home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / msdvir.192 < prev    next >
Encoding:
Text File  |  2003-06-11  |  62.6 KB  |  1,070 lines

  1. =======================================================================
  2. ==                   Computer Virus Catalog Index                    ==
  3. ==                     *** 99 MsDos Viruses ***                      ==
  4. ==                     ***  4 MsDos Trojans ***                      ==
  5. =======================================================================
  6. == Status:       January 31, 1992 (Format 1.2)                      ==
  7. == Classified:15 MSDOS-Viruses (MSDOSVIR.A89: 62kByte): Nov. 15,1989 ==
  8. ==           +17 MSDOS-Viruses (MSDOSVIR.290: 54kByte): Feb. 15,1990 ==
  9. ==           +24 MSDOS-Viruses (MSDOSVIR.690: 51kByte): June 20,1990 ==
  10. ==           + 7 MSDOS-Viruses                                       ==               
  11. ==           + 2 MSDOS Trojans (MSDOSVIR.790: 28kByte): July 20,1990 ==
  12. ==           + 9 MSDOS-Viruses                                       ==
  13. ==           + 1 MSDOS Trojan  (MSDOSVIR.291: 43kByte): Feb. 14,1991 ==
  14. ==           +12 MSDOS-Viruses (MSDOSVIR.791: 71kByte): July 15,1991 ==
  15. ==           + 1 MSDOS Trojan                                        ==
  16. == =NEW=>    +15 MSDOS-Viruses (MSDOSVIR.192: 64kByte): Jan. 31,1992 ==
  17. =======================================================================
  18. ==     MsDos: 99 Viruses and 4 Trojans in Computer Virus Catalog:  =Doc=
  19. ==    ----------------------------------------------------------  =---=
  20. ==    1) Advent Virus                             (Syslock Strain)=290=
  21. ==    2) AIDS = AIDS Info Disk = PC Cyborg Trojan                 =291=
  22. ==    3) Ambulance Car = REDX Virus                               =790=
  23. == +  4) Amilia Virus                              (Murphy Strain)=192=
  24. ==    5) Amstrad Virus                            (Amstrad Strain)=690=
  25. == +  6) AntiCAD-4096 = Invader Virus   (Jerusalem/AntiCAD Strain)=192=
  26. ==    7) Anti Pascal = AP-605 = V605 Virus    (Anti-Pascal Strain)=690=
  27. ==    8) Autumn Leaves=Herbst=1704=Cascade A Virus(Cascade Strain)=A89=
  28. ==    9) Autumn Leaves B= "1701"=Cascade B Virus  (Cascade Strain)=A89= 
  29. ==   10) AZUSA Virus                                              =791=
  30. ==   11) Bouncing Ball = Italian = Ping Pong= Turin Virus         =A89=
  31. ==   12) Cancer Virus                             (Amstrad Strain)=690=
  32. ==   13) Dark Avenger Virus                  (Dark Avenger Strain)=290=
  33. ==   14) Dark Avenger 3 Virus                (Dark Avenger Strain)=291=
  34. ==   15) DATACRIME Ia = "1168" Virus            (Datacrime Strain)=290=
  35. ==   16) DATACRIME Ib = "1280" Virus            (Datacrime Strain)=290=
  36. ==   17) dBase Virus                                              =290=
  37. == + 18) Dedicated Virus                                          =192=
  38. ==   19) Den Zuk = "Search" = Venezuelan Virus    (Den Zuk Strain)=290=
  39. ==   20) Devils Dance = "941" Virus                               =690=
  40. ==   21) Do Nothing = Stupid = 640k Virus                         =290=
  41. ==   22) Empire A/B Virus                          (Stoned Strain)=791=
  42. == + 23) FEXE 1.0 Virus                             (FichV Strain)=291=
  43. == + 24) FichV 2.0 Virus                            (FichV Strain)=291=
  44. == + 25) FichV 2.1 = 903 Virus                      (FichV Strain)=291=
  45. ==   26) Fingers = 08/15 Virus                                    =791=
  46. ==   27) Fish 6 Virus                        (4096 = FroDo Strain)=291=
  47. ==   28) Flash = 688 Virus                                        =790=
  48. ==   29) Form Virus                                               =690=
  49. ==   30) Friday 13th = South African Virus    (Friday 13th Strain)=A89=
  50. ==   31) Fu Manchu Virus                          (Israeli Strain)=290=
  51. ==   32) GhostBalls Virus                       (Icelandic Strain)=A89=
  52. ==   33) Green Caterpillar                                        =791=
  53. ==   34) G&H = DemoVirus G&H                                      =791=
  54. == + 35) Hafenstrasse Virus                                       =192=
  55. ==   36) Headcrash = 1067 Virus                                   =791=
  56. ==   37) Hello Virus                                              =291=
  57. ==   38) Icelandic#1=DiskCrunching=1-in-10 Virus(Icelandic Strain)=A89= 
  58. ==   39) Icelandic#2 Virus                      (Icelandic Strain)=A89=
  59. ==   40) Israeli = Jerusalem A Virus              (Israeli Strain)=A89=
  60. ==   41) Lehigh Virus                                             =290=
  61. ==   42) Lisbon Virus                              (Vienna Strain)=690=
  62. ==   43) LoveChild Trojan                       (LoveChild Strain)=791=
  63. ==   44) LoveChild Virus                        (LoveChild Strain)=791=
  64. ==   45) Keypress Virus                                           =291=
  65. ==   46) MachoSoft Virus                          (Syslock Strain)=A89=
  66. ==   47) Marijuana = Stoned = New Zealand Virus    (Stoned Strain)=290=
  67. ==   48) Merritt = Alameda A = Yale Virus    (Alameda/Yale Strain)=A89=
  68. == + 49) Michelangelo Virus                                       =192=
  69. ==   50) Mirror = Flip Clone Virus                                =291=
  70. ==   51) MIX1 = Mixer1 Virus                                      =290=
  71. ==   52) Murphy 1 Virus                            (Murphy Strain)=690=
  72. ==   53) Murphy 2 Virus                            (Murphy Strain)=690=
  73. ==   54) Nomenklatura Virus                                       =791=
  74. ==   55) Number of the Beasts = 512 Virus             (512 Strain)=690=
  75. ==   56) Ogre = Disk Killer 1.00 Virus                            =290=
  76. ==   57) Oropax = Music Virus                                     =A89=
  77. ==   58) PERFUME ="4711" = 765 Virus                              =790=
  78. == + 59) Plovdiv 1.3 Virus                        (Plovdic Strain)=192=
  79. ==   60) RPVS = TUQ = 453 Virus                                   =791=
  80. ==   61) Sadam = Saddam Virus                                     =291=
  81. ==   62) Saratoga Virus                         (Icelandic Strain)=A89=
  82. ==   63) Scrambler = KEYBGR Trojan                                =790=
  83. == + 64) Semtex = Screen Trasher Virus                            =291=
  84. ==   65) SHOE-B v9.0 Virus                (Brain=Pakistani Strain)=A89=
  85. ==   66) SUNDAY A Virus                          (Israeli Strain) =690=
  86. ==   67) SUNDAY B Virus                          (Israeli Strain) =690=
  87. ==   68) SURIV 1.01 Viruses                      (Israeli Strain) =290=
  88. ==   69) sURIV 2.01 = April 1st Virus            (Israeli Strain) =690=
  89. ==   70) sURIV 3.00 = Israeli #3 Virus           (Israeli Strain) =690=
  90. ==   71) Swap = Israeli Boot Virus                                =290=
  91. == + 72) Sverdlov = Hymn of USSR Virus                            =192=
  92. ==   73) Sylvia (V 2.1) = Holland Girl Virus                      =690=
  93. ==   74) SYSLOCK Virus                            (Syslock Strain)=789=
  94. ==   75) Tequila Virus                                            =791=
  95. ==   76) Thursday-12 Virus                                        =791=
  96. ==   77) Tiny = V613 Virus                                        =790=
  97. ==   78) Traceback = "3066" Virus               (Traceback Strain)=690= 
  98. ==   79) VACSINA Virus                                 (TP Strain)=A89=
  99. ==   80) Vienna = Austrian = "648" Virus           (Vienna Strain)=A89=
  100. ==   81) Vienna 348 = "348" Virus                  (Vienna Strain)=690=
  101. ==   82) Vienna 353 = "353" Virus                  (Vienna Strain)=690=
  102. ==   83) Vienna 367 = "367" Virus                  (Vienna Strain)=690=
  103. ==   84) Vienna 435 = "435" Virus                  (Vienna Strain)=690=
  104. ==   85) Vienna 623 = "623" Virus                  (Vienna Strain)=690=
  105. ==   86) Vienna 627 = "627" Virus                  (Vienna Strain)=690=
  106. == + 87) Violetta Virus                                           =192=
  107. ==   88) V-277 Virus                              (Amstrad Strain)=690=
  108. ==   89) V-299 Virus                              (Amstrad Strain)=690=
  109. ==   90) V-345 Virus                              (Amstrad Strain)=690=
  110. ==   91) XA1 = V1539 Virus                                        =790=
  111. ==   92) Zero Bug = ZBug = Palette Virus                          =290=
  112. == + 93) ZeroHunt-415 = Minnow Virus             (ZeroHunt Strain)=192=
  113. == + 94) ZeroHunt-411 = Minnow-1 Virus           (ZeroHunt Strain)=192= 
  114. ==   95) VCS 1.0 = Virus Construction Set = VDV Virus             =791=
  115. == + 96) VDV-853 Virus                                            =192=
  116. ==   97) "8-Tunes" = 1971 Virus                                   =690=
  117. ==   98) "12-Tricks" Trojan                                       =790=
  118. ==   99) 512 Virus                                    (512 Strain)=690=
  119. ==  100) 982 (=Klaeren) Virus                                     =791=
  120. ==  101) 1260 Virus                                               =291=
  121. ==  102) 4096 = 4K = "100 Years" = IDF = Stealth Virus (4K Strain)=690=
  122. ==  103) 5120 Virus                                               =690= 
  123. ==                                                                   ==
  124. =======================================================================
  125.  
  126. ======== Computer Virus Catalog 1.2: Amilia Virus (25-Jan-1992) ======
  127. Entry...............: Amilia Virus
  128. Alias(es)...........: ---
  129. Virus Strain........: Murphy Virus Strain
  130. Virus detected when.: January 1992
  131.               where.: 
  132. Classification......: Program (appending) virus, resident
  133. Length of Virus.....: 1,164 Bytes
  134. --------------------- Preconditions ----------------------------------
  135. Operating System(s).: MS-DOS
  136. Version/Release.....: 2.xx upward
  137. Computer model(s)...: IBM - PC, XT, AT, upward and compatibles
  138. --------------------- Attributes -------------------------------------
  139. Easy Identification.: Infected files will contain the string
  140.                          "AmiLia I Virii  -  [NukE] i99i   
  141.                           By Rock Steady/NukE"
  142. Type of infection...: All *.COM and *.EXE files that are executed or 
  143.                          opened will be infected if the files are
  144.                          bigger than 1,614 bytes. COM files must also
  145.                          be smaller than 64,000 bytes.
  146. Infection Trigger...: Any of the following operations on any *.COM or
  147.                          *.EXE file:Load/Execute, Open, Extended Open.
  148. Infection targets:..: All *.COM files with 1614<=length<=64000 bytes;
  149.                       All *.EXE files with 1614<=length and old header.
  150. Interrupts hooked...: INT 1C, INT 24
  151. Interrupts used.....: INT 13, INT 21, INT 40, INT 41
  152. Damage..............: 1) On sundays, when executing or opening an *.EXE 
  153.                          file, the following message is displayed:
  154.                              "AmiLiA I Virii - [NukE]
  155.                               Released Dec91 Montreal
  156.                               (C) NukE Development Software Inc"
  157.                          Thereafter, the program terminates.
  158.                       2) Upon each INT 21 call, the virus also checks 
  159.                          system tick count for being above equivalent
  160.                          of about 16 hours; if this amount of on-time
  161.                          is reached, a green smiley face on black back-
  162.                          ground moves diagonally around the screen 
  163.                          bouncing at edges and characters.
  164. Damage Trigger......: 1) For the message: day of the week = Sunday;
  165.                       2) For the smiley:  16 hours of power on time. 
  166. Similarities........: ---
  167. Particularities.....: This virus carefully looks for the correct INT 13
  168.                          entry to avoid being trapped by a guardian.
  169. --------------------- Agents -----------------------------------------
  170. Countermeasures.....: 
  171. - ditto - successful:
  172.              Removal: Not always possible: a 'NE' type EXE will not 
  173.                          work anymore. 
  174. Standard means......:
  175. --------------------- Acknowledgement --------------------------------
  176. Location............: Micro-BIT Virus Center, Univ Karlsruhe, Germany
  177. Classification by...: Christoph Fischer
  178. Documentation by....: Christoph Fischer
  179. Date................: January 25, 1992
  180. ===================== End of Amilia Virus ============================
  181.  
  182. ===== Computer Virus Catalog 1.2: AntiCAD Virus (31-January-1992) ====
  183. Entry...............: AntiCAD Virus
  184. Alias(es)...........: AntiCAD-4096 = Invader Virus
  185. Virus Strain........: Jerusalem Virus Strain, ANTICAD Substrain
  186. Variants............: AntiCAD-A; -B; -C; Chinese; Danube (Donau); 
  187.                          Mozart Viruses
  188. Virus detected when.: August 1990
  189.               where.: Australia
  190. Classification......: Program (COM, EXE) & System (Boot, Master Boot) 
  191.                          infector; memory resident
  192. Length of Virus.....: 1) Length on media: 4,096 bytes on COM & BOOT;
  193.                                           4,096-4,111 bytes on EXE
  194.                       2) Length in memory: 5,120 bytes
  195. --------------------- Preconditions ----------------------------------
  196. Operating System(s).: MS-DOS and compatible OS
  197. Version/Release.....: MS-DOS 3.0 and upwards
  198. Computer model(s)...: IBM and compatible PCs
  199. --------------------- Attributes -------------------------------------
  200. Easy Identification.: Virus contains text:
  201.                         "NO SYSTEMDISK...PLEASE INSERT..."
  202. Type of infection...: Depending on type of victim:
  203.                          COM: Prepending but COMMAND.COM not infected;
  204.                          EXE: Appending  but ACAD.EXE not infected;
  205.                          BOOT: any diskette without write protection;
  206.                          Master-BOOT: all HD-Drives.
  207. Infection Trigger...: Any Load/Execute operation
  208. Media affected......: All kinds (disks, any diskette)
  209. Interrupts hooked...: 08h (Timer), 09h (Keybord), 13h (Disk),
  210.                          21h (DOS-Calls), 24h (error handler).
  211. Damage..............: Transient: the virus plays some music (variants
  212.                          may play noise), and system is slowed down. 
  213.                          This routine activates
  214.                       Permanent: If CTRL-ALT-DEL is pressed while
  215.                          music is playing or ACAD is loaded, *all in-
  216.                          formation on all disks will be overwritten*.
  217.                          CMOS-entries will be deleted. 
  218. Damage Trigger......: Transient damage: in original ANTICAD virus,
  219.                          transient damage (playing music, system slow-
  220.                          down) is activated 30 minutes after virus'
  221.                          activation. In ANTICAD variants, activation 
  222.                          of transient damage (music/noise) may be de-
  223.                          layed between 7 and 30 days. 
  224.                       Permanent damage: one of the following activi- 
  225.                          ties will activate permanent damage (over-
  226.                          writing disk media, deleting CMOS entries):
  227.                             P1) pressing CTRL-ALT-DEL when 
  228.                                 music/noise is played; 
  229.                             P2) execution of ACAD;
  230.                             P3) after about 4000 keystrokes.
  231.                          These effects may not be activated every 
  232.                          time as activation also depends on several 
  233.                          internal triggers.
  234. Particularities.....: ---
  235. Similarities........: Viruses in same (Jerusalem) strain, and esp.
  236.                          those in same (AntiCAD) substrain.
  237. --------------------- Agents -----------------------------------------
  238. Countermeasures.....: According to their documentation, many antivirus
  239.                          products claim recognise and eradicate virus.
  240. -ditto- successful..: Tested: Dr.Solomon's Toolkit, Fridrik Skulason's
  241.                          F-PROT.
  242. Standard means......: 1) Reboot from clean bootdisk.
  243.                       2) Delete all infected files.
  244.                       3) Use SYS-Command to reinstall BOOT sector.
  245.                       4) Use FDISK /MBR to reinstall Master-BOOT
  246.                          sector (MS-DOS 5.0 only).
  247. --------------------- Acknowledgement --------------------------------
  248. Location............: Virus-Test-Center, University Hamburg, Germany
  249. Classification by...: Matthias Jaenichen
  250. Documentation by....: Matthias Jaenichen
  251. Date................: 31-January-1992
  252. Information Source..: Disassembly, "PC Viruses" by A.Solomon,
  253.                       "VSUM" (P.Hofmann)
  254. ===================== End of ANTICAD Virus ============================
  255.  
  256. ==== Computer Virus Catalog 1.2: Dedicated Virus (31-January 1992) ===
  257. Entry...............: Dedicated Virus
  258. Alias(es)...........: ---
  259. Virus Strain........: ---
  260. Polymorphism engine.: Mutating Engine (ME) 0.9
  261. Virus detected when.: UK
  262.               where.: January 1992
  263. Classification......: Polymorphic encrypted program (COM) infector, 
  264.                          non-resident
  265. Length of Virus.....: 3,5 kByte (including Mutating Engine)
  266. --------------------- Preconditions ----------------------------------
  267. Operating System(s).: MS-DOS
  268. Version/Release.....: 2.xx upward
  269. Computer model(s)...: IBM - PCs, XT, AT, upward and compatibles
  270. --------------------- Attributes -------------------------------------
  271. Easy Identification.: COM file growth (no other direct detection means
  272.                          are known as virus encrypts itself, and due 
  273.                          to the installed mutation engine, all occu-
  274.                          rences of this virus differ widely)
  275. Type of infection...: COM file infector: all COM files in current 
  276.                          directory on current drive (disk,diskette)
  277.                          are infected upon executing an infected file.
  278. Infection Trigger...: Execution of an infected COM file.
  279. Media affected......: Hard disk, any floppy disk
  280. Interrupts hooked...: ---
  281. Crypto method.....: The virus encrypts itself upon infecting a COM 
  282.                          file using its own encryption routine; upon
  283.                          execution, the virus decrypts itself using
  284.                          its own small algorithm. 
  285. Polymorphic method..: After decryption, the virus' envelope consisting
  286.                          of Mutating Engine 0.9 will widely vary the
  287.                          virus' coding before newly infecting another
  288.                          COM file. Due to this method, common pieces 
  289.                          of code of more than three bytes (=signatures)
  290.                          of any two instances of this virus are highly
  291.                          improbable. 
  292.                       Remark: Mutating Engine 0.9 very probably was
  293.                          developped by the Bulgarian virus writer 
  294.                          "Dark Avenger"; such a program was announced
  295.                          early 1991 as permutating more than 4 billion
  296.                          times, and it appeared in October 1991 or 
  297.                          before.
  298.                          The class of permutating viruses is named 
  299.                          "polymorphic" to indicate the changing 
  300.                          structure which may not be identified with 
  301.                          contemporary means. To indicate the relation
  302.                          to such common engine, the term "Polymorhic 
  303.                          engine (method)" has been introduced.
  304.                          ME 0.9 was distributed via several Virus 
  305.                          Exchange Bulletin Boards, so it is possible 
  306.                          that other ME 0.9 related viruses appear. 
  307.                          According to (non-validated) information, an-
  308.                          other ME 0.9 based virus (Pogue?) has been
  309.                          detected in North America: COM file infector,
  310.                          memory resident, length about 3,7 kBytes.
  311. Damage..............: Virus overwrites at random times random sectors
  312.                          (one at a time) with garbage (INT 26 used).
  313. Damage Trigger......: Random time
  314. Similarities........: ---
  315. Particularities.....: The virus contains a text greeting a US based
  316.                          female hacker; this text is visible after
  317.                          decryption.
  318. --------------------- Agents -----------------------------------------
  319. Countermeasures.....: Contemporarily, no automatic method for reliable 
  320.                          identification of polymorphic viruses known.
  321. - ditto - successful: ---
  322. Standard means......: ---
  323. --------------------- Acknowledgement --------------------------------
  324. Location............: Virus Test Center, University Hamburg, Germany
  325. Classification by...: Vesselin Bontchev, Klaus Brunnstein
  326. Documentation by....: Dr. Alan Solomon
  327. Date................: 31-January-1992
  328. ===================== End of Dedicated Virus =========================
  329.  
  330. ====== Computer Virus Catalog 1.2: FEXE Virus (31-January-1992) ======
  331. Entry...............: FEXE = FEXE 1.0 Virus
  332. Alias(es)...........: ---
  333. Virus Strain........: FICHV Virus Strain
  334. Virus detected when.: 
  335.               where.: 
  336. Classification......: Program (EXE) infector, memory resident
  337. Length of Virus.....: 1. Length on media:    897 ($381) bytes;
  338.                       2. Length in memory: 2,288 bytes.
  339. --------------------- Preconditions -----------------------------------
  340. Operating System(s).: MS-DOS
  341. Version/Release.....: DOS 2 and upwards
  342. Computer model(s)...: IBM PC/AT & compatibles
  343. --------------------- Attributes --------------------------------------
  344. Easy Identification.: Infected files are 897 bytes longer than clean
  345.                          EXE files. Free memory space was decreased
  346.                          by 2288 bytes. File time is set to 62 seconds.
  347.                          In memory, the text "** FEXE 1.0 vous a eu **"
  348.                          can be found (28 bytes below Int_21 entrypoint)
  349. Signature...........: AC 32 07 AA 43 3B DA 72 03 BB
  350.                       Remark: this string is a pert of the virus'
  351.                          decryption routine, but is rather unique due
  352.                          to its programming error.
  353. Type of infection...: The virus appends itself to the end of an EXE
  354.                          file and changes the EXE-header. 
  355. Infection Trigger...: Whenever an infected file is executed, the virus
  356.                          will go resident and thereby infect the first
  357.                          uninfected EXE-file (found via "Search First",
  358.                          "Search Next"). Upon any "Execute" or "Open 
  359.                          file" operation (INT 21, ah=$4B/$3D), virus 
  360.                          will infect the first uninfected EXE-file in
  361.                          the same manner.
  362. Storage media affected: EXE files on any disk/diskette 
  363. Interrupts hooked...: INT 21 (functions ah=$4B, ah=$3D)
  364. Damage..............: Virus will overwrite the first 6 sectors on both
  365.                          sides of each track, starting from track 0, 
  366.                          with the text "** FEXE 1.0 vous a eu **".
  367. Damage Trigger......: Activating an infected file during April (any
  368.                          year).
  369. Particularities.....: Virus uses a simple self-encryption, which was
  370.                          possibly planned as a complex decryption, 
  371.                          but due to a programming error operates only
  372.                          in a simple manner (XOR). It always uses 
  373.                          standard INT 21 functions (including 
  374.                          "Terminate/stay resident": ah=$31).
  375. Similarities........: FICHV viruses (which infect COM files only).
  376. --------------------- Agents -----------------------------------------
  377. Countermeasures.....: No countermeasures known.
  378. Countermeasures successful: Dito. (Tested antivirus do not detect it)
  379. Standard means......: Delete infected EXE files & install clean ones.
  380. --------------------- Acknowledgement --------------------------------
  381. Location............: Virus Test Center, University Hamburg, Germany 
  382. Classification by...: Toralv Dirro
  383. Documentation by....: Toralv Dirro
  384. Date................: 31-January-1992
  385. Information Source..: In-depth analysis of virus code
  386. ===================== End of FEXE Virus ==============================
  387.  
  388. ==== Computer Virus Catalog 1.2: FICHV 2.0 Virus (31-January-1992) ===
  389. Entry...............: FICHV 2.0 Virus
  390. Alias(es)...........: --- 
  391. Virus Strain........: FICHV Virus Strain
  392. Virus detected when.: 
  393.               where.: 
  394. Classification......: Program (COM) infector, memopry resident
  395. Length of Virus.....: 1. Length on media:    896 ($380) bytes;
  396.                       2. Length in memory: 1,248 bytes.
  397. --------------------- Preconditions ----------------------------------
  398. Operating System(s).: MS-DOS
  399. Version/Release.....: DOS 2 and upwards
  400. Computer model(s)...: IBM PC/AT & compatibles
  401. --------------------- Attributes -------------------------------------
  402. Easy Identification.: Infected files are 896 bytes longer than clean
  403.                          COM files. The amount of free RAM is decreased
  404.                          by 1248 bytes. File time is set to 62 seconds.
  405.                          In memory,the text "****FICHV 2.0 vous a eu**"
  406.                          can be found (690 Bytes below Int 21 entry
  407.                          point).
  408. Signature...........: AC 32 07 AA 43 3B DA 72 03 BB
  409.                       Remark: this string is a pert of the virus'
  410.                          decryption routine, but is rather unique due
  411.                          to its programming error.
  412. Type of infection...: The virus appends the first 896 bytes of an in-
  413.                          fected program to the end of the COM file, 
  414.                          then overwriting the first 896 bytes.
  415. Infection Trigger...: Whenever an infected file is executed, the virus
  416.                          will go resident and thereby infect the first
  417.                          uninfected EXE-file (found via "Search First",
  418.                          "Search Next"), if the free disk space is 
  419.                          >3,000 bytes and the file is longer than 
  420.                          1,500 bytes. 
  421.                       When the virus is resident, whenever INT 21 
  422.                          "Execute" ($4B) is called, the virus will 
  423.                          infect the first uninfected COM-file.
  424. Storage media affected: COM files on any disk/diskette
  425. Interrupts hooked...: INT 21 (function ah=$4B).
  426. Damage..............: Virus will overwrite the first 6 sectors on both
  427.                          sides of each track, starting from track 0,
  428.                          with the text "****FICHV 2.0 vous a eu**".
  429. Damage Trigger......: Execution of an infected program during March
  430.                          (any year).
  431. Particularities.....: Virus uses a simple self-encryption, which was
  432.                          possibly planned as a complex decryption, 
  433.                          but due to a programming error operates only
  434.                          in a simple manner (XOR). It always uses 
  435.                          standard INT 21 functions (including 
  436.                          "Terminate/stay resident": ah=$31).
  437.                       Side effect #1: The virus does not check if the 
  438.                          file to be infected is smaller than 64,640 
  439.                          bytes; therefore, an infected COM file may 
  440.                          grow larger than 65,535 bytes and then cannot
  441.                          be executed any longer.
  442.                       Side effect #2: Virus overrides memory at 
  443.                          location 6000:0; therefore, conflicts (crash)
  444.                          with other TSR's are possible.
  445. Similarities........: FICHV 2.1, FEXE virus
  446. --------------------- Agents -----------------------------------------
  447. Countermeasures.....: F-Prot 2.02 suspects that virus be a new variant
  448.                          of the FICHV-Virus.
  449. Countermeasures successful: None at classification time.
  450. Standard means......: Delete infected files. 
  451. --------------------- Acknowledgement --------------------------------
  452. Location............: Virus Test Center, University Hamburg, Germany 
  453. Classification by...: Toralv Dirro
  454. Documentation by....: Toralv Dirro
  455. Date................: 31-January-1992
  456. Information Source..: In-depth analysis of virus code
  457. ===================== End of FICHV 2.0 Virus =========================
  458.  
  459. ==== Computer Virus Catalog 1.2: FICHV 2.1 Virus (31-January-1992) === 
  460. Entry...............: FICHV 2.1 Virus
  461. Alias(es)...........: 903 Virus
  462. Virus Strain........: FICHV Virus Strain
  463. Virus detected when.: 
  464.               where.: 
  465. Classification......: Program (COM) infector, memopry resident
  466. Length of Virus.....: 1. Length on media:    903 ($387) bytes;
  467.                       2. Length in memory: 1,264 bytes.
  468. Length of Virus.....: 
  469. --------------------- Preconditions ----------------------------------
  470. Operating System(s).: MS-DOS
  471. Version/Release.....: DOS 2 and upwards
  472. Computer model(s)...: IBM PC/AT & compatibles
  473. --------------------- Attributes -------------------------------------
  474. Easy Identification.: Infected files are 903 bytes longer than clean
  475.                          COM files. The amount of free RAM is decreased
  476.                          by 1264 bytes. File time is set to 62 secons.
  477.                          In memory,the text "****FICHV 2.1 vous a eu**"
  478.                          can be found (693 Bytes below the Int 21
  479.                          entry point).
  480. Signature...........: AC 32 07 AA 43 3B DA 72 03 BB
  481.                       Remark: this string is a pert of the virus'
  482.                          decryption routine, but is rather unique due
  483.                          to its programming error.
  484. Type of infection...: The virus appends the first 903 Bytes of an in-
  485.                          fected program to the end of the file, then 
  486.                          overwriting the first 903 bytes.
  487. Infection Trigger...: Whenever an infected file is executed, the virus
  488.                          will go resident and thereby infect the first
  489.                          uninfected EXE-file (found via "Search First",
  490.                          "Search Next"), if the free disk space is 
  491.                          >3,000 bytes and the file is longer than 
  492.                          1,500 bytes. 
  493.                       When the virus is resident, whenever INT 21 
  494.                          "Execute" ($4B) or "Open a File" ($3D) is 
  495.                          called, the virus will infect the first 
  496.                          uninfected COM-file.
  497. Storage media affected: COM files on any disk/diskette.
  498. Interrupts hooked...: INT 21 (functions ah=$4B and ah=$3D).
  499. Damage..............: Virus will overwrite the first 6 sectors on both
  500.                          sides of each track, starting from track 0, 
  501.                          with the text "****FICHV 2.1 vous a eu**".
  502. Damage Trigger......: Execution of an infected program during March
  503.                          (nay year).
  504. Particularities.....: Virus uses a simple self-encryption, which was
  505.                          possibly planned as a complex decryption, 
  506.                          but due to a programming error operates only
  507.                          in a simple manner (XOR). It always uses 
  508.                          standard INT 21 functions (including 
  509.                          "Terminate/stay resident": ah=$31).
  510.                       Side effect #1: The virus does not check for a
  511.                          maximum length of the file to be infected, so
  512.                          the infected files might grow bigger than 
  513.                          65,535 bytes and then cannot be executed 
  514.                          any longer.
  515.                       Side effect #2: Virus overrides memory at 
  516.                          location 6000:0; therefore, conflicts (crash)
  517.                          with other TSR's are possible.
  518. Similarities........: FICHV 2.0, FEXE virus
  519. --------------------- Agents -----------------------------------------
  520. Countermeasures.....: F-Prot v 2.02 recognizes the virus as "FICHV
  521.                          virus"; Scan v85 recognizes it as 
  522.                          "903 virus".
  523. Countermeasures successful: Dito.
  524. Standard means......: Delete infected files. 
  525. --------------------- Acknowledgement --------------------------------
  526. Location............: Virus Test Center, University Hamburg, Germany 
  527. Classification by...: Toralv Dirro
  528. Documentation by....: Toralv Dirro
  529. Date................: 31-January-1992
  530. Information Source..: In-depth analysis of virus code
  531. ===================== End of FICHV 2.1 Virus =========================
  532.  
  533. ==== Computer Virus Catalog 1.2: Hafenstrasse Virus (20-Nov-1991) ====
  534. Entry...............: Hafenstrasse Virus
  535. Alias(es)...........: ---
  536. Virus Strain........: ---
  537. Virus detected when.: 22-October-1991
  538.               where.: Hamburg, Germany
  539. Classification......: Program virus, non-resident, EXE-infector
  540. Length of Virus.....: 809 Bytes
  541. --------------------- Preconditions ----------------------------------
  542. Operating System(s).: MS-DOS
  543. Version/Release.....: 2.xx upward
  544. Computer model(s)...: IBM - PC, XT, AT and compatibles
  545. --------------------- Attributes -------------------------------------
  546. Easy Identification.: ---
  547. Type of infection...: The virus infects only EXE files. The virus
  548.                          is not memory-resident.
  549. Infection Trigger...: The virus infects in direct action; when an in-
  550.                          fected program is run, virus tries 5 times
  551.                          to find a file to infect, but will only in-
  552.                          fect one file at a time.
  553. Interrupts hooked...: ---
  554. Damage..............: The message "Hafenstrasse bleibt !" is written
  555.                          to a hidden file. The name of the file is
  556.                          composed of 4 randomly-chosen letters. Even 
  557.                          though this seems to be fairly harmless, 
  558.                          this will eventually fill the disk, or the 
  559.                          capacity of the directory may be exceeded.
  560.                       Remark: the text "Hafenstrasse bleibt!" (=har-
  561.                          bour street remains) is a slogan which some 
  562.                          inhabitants (belonging to an "alternative 
  563.                          scene") of Hamburg's "harbour street" use 
  564.                          to publicly withstand local government plans
  565.                          to replace their old houses by new ones.
  566. Damage Trigger......: A new file is created every time an infected 
  567.                          file is run.
  568. Particularities.....: The text is encrypted (only the text).
  569. --------------------- Agents -----------------------------------------
  570. Countermeasures.....: ---
  571. - ditto - successful: ---
  572. Standard means......: ---
  573. --------------------- Acknowledgement --------------------------------
  574. Location............: Virus Test Center, University Hamburg, Germany
  575. Classification by...: Morton Swimmer
  576. Documentation by....: Morton Swimmer
  577. Date................: 20-November-1991
  578. ===================== End of Hafenstrasse Virus ======================
  579.  
  580. == Computer Virus Catalog 1.2: Michelangelo Virus (31-January-1992) ==
  581. Entry...............: Michelangelo Virus
  582. Alias(es)...........: Nina Turtle Virus (in Taiwan)
  583. Virus Strain........: Stoned Virus Strain
  584. Virus detected when.: Summer 1991
  585.               where.: 
  586. Classification......: System virus (boot, partition table), resident
  587. Length of Virus.....: Fits well into code space of partition table
  588.                       Memory: 2,048 bytes just below end of DOS
  589. --------------------- Preconditions ----------------------------------
  590. Operating System(s).: MS-DOS
  591. Version/Release.....: 2.xx upward
  592. Computer model(s)...: IBM - PC, XT, AT, upward and compatibles
  593. --------------------- Attributes -------------------------------------
  594. Easy Identification.: ---
  595. Direct Detection....: Original partition table or original boot sector
  596.                          can be found in sector 7 of a hard disk
  597.                          and specific sectors of 5.25"/3.5" diskette. 
  598.                       CHKDSK "total memory bytes" shows that available
  599.                          memory is reduced by 2,048 bytes.
  600. Type of infection...: Upon booting from an infected floppy, virus will 
  601.                          make itself memory resident and infect par-
  602.                          tition table. Any INT13 is intercepted there-
  603.                          after. Any floppy A: operation will infect 
  604.                          disk in drive A: provided the motor was off;
  605.                          this reduces excessive infection testing.
  606. Infection Trigger...: Booting from an infected disk will infect a com-
  607.                          puter. Usage of the floppy A: drive (read, 
  608.                          write, or format) can cause an infection of 
  609.                          that medium.
  610. Infection targets:..: Partition table of harddisks and bootsectors 
  611.                          of floppy disks.
  612. Interrupts hooked...: INT 13
  613. Damage..............: Data destruction by overwriting the medium, from 
  614.                          which system was booted from: on harddisks,
  615.                          virus will overwrite sector 1-17 on head 0-3
  616.                          of all tracks; on floppies, virus will over-
  617.                          write sector 1-9 or 1-14 (depending on FAT
  618.                          type) on both heads and all tracks.
  619. Damage Trigger......: Data destruction occurs when system's date 
  620.                          equals March 6 of any year. This is birthdate
  621.                          of Michelangelo Buonarotti, Italian artist,
  622.                          architect and engineer (born March 6, 1475
  623.                          in Caprese, died February 18, 1564 in Rome)
  624.                       Remark: there is *no evidence* in the virus
  625.                          that it's programmer related March 6 to
  626.                          Michelangelo B.; the name probably is the
  627.                          interpretation of the first person to 
  628.                          (possibly partially) analyse this virus.
  629. Similarities........: Virus seems to be an enhanced Stoned virus 
  630. Particularities.....: 1) Virus uses BIOS directly.
  631.                       2) As virus overwrites hard disk sector 7, it
  632.                          may also affect other operating systems which
  633.                          use an infected disk.
  634. --------------------- Agents -----------------------------------------
  635. Countermeasures.....: 
  636. - ditto - successful: Fridrik Skulason's F-PROT and Dr. Solomon's
  637.                          FINDVIRU detect and eradicate this virus.
  638. Standard means......: Boot from a clean disk and move original sector
  639.                          to its proper location (sector 1, head 0,
  640.                          track 0). On systems where an early FDISK (no
  641.                          hidden sectors) was used to low-level format
  642.                          hard disk, FAT copy 1 might be damaged; an 
  643.                          additional copying of FAT 2 onto FAT 1 might
  644.                          then be necessary.
  645. --------------------- Acknowledgement --------------------------------
  646. Location............: Micro-BIT Virus Center, Univ.Karlsruhe, Germany
  647. Classification by...: Christoph Fischer
  648. Documentation by....: Christoph Fischer
  649. Date................: 17-September-1991
  650. Update..............: Padgett Patterson, Orlando/Florida (31-Jan-1992)
  651. ===================== End of Michelangelo Virus ======================
  652.  
  653. ===== Computer Virus Catalog 1.2: Plovdiv 1.3 Virus (31-Jan-1992) ====
  654. Entry...............: Plovdiv 1.3 Virus
  655. Alias(es)...........: Damage 1.3 Virus  
  656. Virus Strain........: Damage Virus Strain
  657. Virus detected when.: September 1991
  658.               where.: Plovdiv, Bulgaria
  659. Classification......: Program virus, Extending, Resident
  660. Length of Virus.....: 1,000 in files, 1,328 bytes in memory
  661. --------------------- Preconditions ----------------------------------
  662. Operating System(s).: MS-DOS
  663. Version/Release.....: 2.xx and upward, special support for 3.30
  664. Computer model(s)...: IBM-PC, XT, AT and compatibles
  665. --------------------- Attributes -------------------------------------
  666. Easy identification.: The virus contains the string 
  667.                          "(c)Damage inc. Ver 1.3 1991 Plovdiv S.A.".
  668. Type of infection...: Self-Identification: The virus identifies 
  669.                          infection by seconds field in file time.
  670.                       Executable Files: Size increased by 1,000 bytes.
  671.                       System infection: RAM-resident. Allocates a 
  672.                          memory block at high end of memory by
  673.                          1,344 bytes. If MS-DOS version is 3.30, virus
  674.                          finds original address of INT 21h and INT 13h
  675.                          handlers, thus bypassing active monitors.
  676. Infection Trigger...: Programs are infected at load time (using the
  677.                          function Load/Execute of MS-DOS), and when-
  678.                          ever a *.COM or *.EXE file is Opened.
  679. Media affected......: Any logical drive that is the "current" drive.
  680. Interrupts hooked...: INT 21h functions 4Bh, 3Dh are used to infect
  681.                          files. Functions 11h and 12h are used to hide
  682.                          virus infection in files.
  683.                       INT 24h and INT 13h are temporary captured to
  684.                          mask out errors.
  685.                       INT 32h contains original INT 21h handler.
  686. Damage..............: The virus formats all available tracks on the 
  687.                          current drive.
  688. Damage trigger......: The virus carries an evolution counter that
  689.                          is decreased every time the virus is executed.
  690.                          Upon counter = 0, the virus reads the system 
  691.                          timer. If the value of hundreds is greater
  692.                          than 50, the virus will format all available 
  693.                          tracks on the current drive (effectively a 
  694.                          50% chance of destruction). "Current" drive
  695.                          is any logical drive on which file is opened,
  696.                          executed or searched thru FindFirst/FindNext.
  697. Particularities.....: The virus knocks out the transient part of 
  698.                          COMMAND.COM forcing it to be reloaded and 
  699.                          thereby infected.
  700. Similarities........: Damage 1.1 Virus
  701. --------------------- Agents -----------------------------------------
  702. Countermeasures.....: VirusClinic 2.00.007+ (Ivan Trifonoff)
  703. Countermeasures successful: VirusClinic 2.00.007+ (Ivan Trifonoff)
  704. Standard means......: text search of string "Damage"
  705. --------------------- Acknowledgement --------------------------------
  706. Location............: Laboratory of Computer Virology,
  707.                       Bulgarian Academy of Sciences, Sofia
  708. Classification by...: Ivan Trifonoff
  709. Documentation by....: Ivan Trifonoff
  710. Date................: 2-October-1991
  711. Information Source..: ---
  712. ===================== End of Plovdiv 1.3 - Virus =====================
  713.  
  714. ======= Computer Virus Catalog 1.2: Semtex Virus (31-Jan-1992) =======
  715. Entry...............: Semtex Virus
  716. Alias(es)...........: Screen Trasher Virus 
  717. Virus Strain........: 
  718. Virus detected when.: September 1991
  719.               where.: Germany
  720. Classification......: Program (appending) virus, resident
  721. Length of Virus.....: 1,000 Bytes
  722. --------------------- Preconditions ----------------------------------
  723. Operating System(s).: MS-DOS
  724. Version/Release.....: 1.xx upward
  725. Computer model(s)...: IBM - PC, XT, AT, upward and compatibles
  726. --------------------- Attributes -------------------------------------
  727. Direct Detection....: Every hour, the screen is overwritten by trash.
  728. Easy Identification.: Infected files will contain the string:
  729.                        "  S E M T E X  by Dusan Toman, CZECHOSLOVAKIA"
  730.                        " (7)213-040 or (804)212-23  "
  731. Type of infection...: All *.COM that are executed or opened will be 
  732.                          infected if their length <= 61,000 Bytes.
  733.                          COMMAND.COM will also be infected; there is 
  734.                          explicit code in the virus that exploits 
  735.                          the comspec.
  736. Infection Trigger...: Any Load/Execute or Open of a *.COM file.
  737. Infection targets:..: All *.COM files with length <= 61,000 Bytes.
  738. Interrupts hooked...: INT 08 (hooked); INT 10, INT 21 (used);
  739.                       INT 61 (occupied)
  740. Damage..............: At an hourly intervall, virus will trash screen
  741.                          contents by overwriting with garbage.
  742. Damage Trigger......: A Counter that counts the timer tics.
  743. Similarities........: ---
  744. Particularities.....: 1) This virus does not intercept INT 24, so a 
  745.                          write error will occur upon each infection 
  746.                          attempt.
  747.                       2) Windows 3.0 will not like what virus does 
  748.                          to the memory allocation.
  749.                       3) INT 61 usage will render the following pro-
  750.                          ducts inoperative:
  751.                             Atari Portfolio (system management)
  752.                             HP 95LX System (system management)
  753.                             JPI topspeed modula (procedure exit trap)
  754.                             FTP PC/TCP (function calls)
  755.                             Adaptec and Omti controller
  756.                             Banyan Vines (network)
  757.                             Sangoma CCIP (CCPOP3270)
  758. --------------------- Agents -----------------------------------------
  759. Countermeasures.....: 
  760. - ditto - successful: 
  761. Standard means......:
  762. --------------------- Acknowledgement --------------------------------
  763. Location............: Micro-BIT Virus Center, Univ Karlsruhe, Germany
  764. Classification by...: Christoph Fischer
  765. Documentation by....: Christoph Fischer
  766. Date................: 31-January-1992
  767. ===================== End of Semtex Virus ============================
  768.  
  769. ==== Computer Virus Catalog 1.2: Sverdlov Virus (31-January-1992) ====
  770. Entry................: Sverdlov Virus
  771. Alias(es)............: Hymn = Hymn of USSR Virus
  772. Virus Strain.........: 1990
  773. Virus detected when..: USSR 
  774.               where..: September 1991 
  775. Classification.......: Program virus, postfix, memory resident 
  776. Length of Virus......: On media: 1,974 bytes 
  777. ---------------------- Preconditions ---------------------------------
  778. Operating System(s)..: MS-DOS and compatible
  779. Version/Release......: 3.0 and upwards
  780. Computer model(s)....: IBM and compatible PC/XT/AT upwards 
  781. ---------------------- Attributes ------------------------------------
  782. Easy Identification..: Infected files grows by 1,971 bytes.
  783. Type of infection....: Program infector: The virus will make itself 
  784.                           memory-resident and infect infect every 
  785.                           program which uses INT21 (functions 3c, 
  786.                           3d, 3e, 43, 4b)
  787. Infection Trigger....: At any time but not if system date's Day=Month
  788. Media affected.......: Any (hard disk, floppy disk)              
  789. Interrupts hooked....: INT 21h, INT 1Ch, INT 24h 
  790. Damage...............: Permanent: ---
  791.                        Transient: The virus shows a nice spectacle 
  792.                           on the screen, in displaying a V-shaped
  793.                           window in different colors; inside the 
  794.                           window you, the text is displayed:
  795.                           " USSR (c) 1991 ". Moreover, the national
  796.                           anthem of USSR is played.
  797. Damage Trigger.......: When becoming memory resident, virus sets a 
  798.                           random number. When random number=1,
  799.                           damage is triggered.
  800. Particularities......: ---
  801. Similarities.........: ---
  802. --------------------- Agents ------------------------------------------
  803. Countermeasures......: ---
  804.   - dito - successful: Tested: Fridrik Skulason's F-PROT
  805. Standard means.......: ---
  806. --------------------- Acknowledgement ---------------------------------
  807. Location............: Virus Test Center, University Hamburg, Germany
  808.                            and Technical University Dresden, Germany
  809. Classification by...: Frank Schwarz
  810. Documentation by....: Frank Schwarz
  811. Date................: 31-January-1992
  812. Information Source..: ---
  813. ===================== End of Sverdlov Virus ==========================
  814.  
  815. ===== Computer Virus Catalog 1.2: VDV-853 Virus (31-January-1992) ====
  816. Entry................. VDV-853 Virus
  817.                        (VDV = "Verband Deutscher Virenliebhaber";
  818.                             = "community of German virus lovers")
  819. Alias(es)............. ---
  820. Strain................ VCS Virus Strain 
  821. Detected: when........ December 1991
  822.           where....... Hamburg, Germany
  823. Classification........ Program (COM) infector, encrypted, appending, 
  824.                          direct action; not memory resident
  825. Length of Virus....... on media: 853 bytes
  826. ---------------------- Preconditions ---------------------------------
  827. Operating System(s)... MS/PC-DOS 2.x upwards
  828. Computer models....... All IBM PC/AT compatibles with CPU > 8088.
  829. ---------------------- Attributes ------------------------------------
  830. Easy identification... ---
  831. Signature............. Search string at offset 00h:
  832.                        E8 14 00 8A A4 4F 04 8D BC 20 01 B9 2F 03 89 FE
  833. Type of infection..... Self-identification: files containing C350h at
  834.                           offset 03h regarded as infected.
  835.                        EXE files: no infection.
  836.                        COM files: are infected only once. Files are 
  837.                           randomly infected in the current directory 
  838.                           or in root directory and below if word at 
  839.                           offset 03h of file doesnot contain C350h.
  840.                           File size is increased by 853 bytes. Virus 
  841.                           is not RAM resident; files can only be in-
  842.                           fected when an infected host is started.
  843. Infection trigger..... Any time an infected file is run, the virus
  844.                           infects up to 10 files, but only if the 
  845.                           INT 26h (=absolute-disk-write-vector) is 
  846.                           not hooked.
  847. Affected media........ Files on hard disk or any diskette.
  848. Interrupts hooked..... ---
  849. Damage................ Permanent damage: when triggered, all files in
  850.                           the root directory will be overwritten with 
  851.                           273 bytes of text including a Christmas tree
  852.                           and message (see Particularities).
  853.                        Transient Damage: when the file has been over-
  854.                           written, message (see: Particularities) will
  855.                           be displayed until a key is pressed.
  856. Damage trigger........ Permanent or transient damage is activated when
  857.                           month of system date = December and day of 
  858.                           system date = 24, 25 or 26 (Christmas). 
  859. Particularities....... 1) Virus is encrypted; upon each infection, en-
  860.                           cryption key is changed. 
  861.                        2) Virus uses opcode 68h (push constant on 
  862.                           stack) which isnot defined on 8088 processors;
  863.                           so, virus will not work on such machines.
  864.                        3) Files with ReadOnly attribute will not be
  865.                           infected. 
  866.                        4) VDV-853 virus was written by some "Verband 
  867.                           Deutscher Virenliebhaber" (=community of 
  868.                           German virus lovers). This virus is realated
  869.                           to VCS virus (see Catalog edition July 91)
  870.                           but may have been created before the release
  871.                           of the VCS 1.0.
  872.                           The following message can be found in over-
  873.                           written (damaged) files and will be display-
  874.                           ed under damage trigger conditions:
  875.                           "Froehliche Weihnachten wuenscht
  876.                                  der Verband Deutscher Virenliebhaber
  877.                            Ach ja, und dann wuenschen wir auch noch 
  878.                            viel Spasz beim Suchen nach den Daten von
  879.                            der Festplatte!
  880.                            gez. VDV, Dezember 1990."
  881.                            Translation:       
  882.                           "Happy Christmas wishes the community of 
  883.                            German virus lovers
  884.                            Oh yes, and then we wish you a lot of fun,
  885.                            by searching for your data on your 
  886.                            harddisk!"
  887.                            Yours  VDV, December 1990.";
  888.                            On the left side of the message, a stylized
  889.                            Christmas tree is displayed in textgraphic.
  890. Similarities........... 1) Virus is similar to VCS 1.0 virus and uses
  891.                            the same code, except that damage routine 
  892.                            and some address functions are changed.
  893.                         2) In distinction to VCS 1.0 virus, VDV-853 
  894.                            has no generation counter and a different
  895.                            damage routine. Probably, is was not 
  896.                            created with Virus Construction Set 1.0
  897. ---------------------- Agents ----------------------------------------
  898. Countermeasures....... 
  899.  - ditto -   successful. Solomon's Findviru V4.01 detects as VDV-853.
  900.                          Skulason's F-PROT V2.02  detects as VDV-853.
  901.                          Tode's NTI-VDV.EXE is an antivirus that only 
  902.                             looks for VDV-853 virus, and if requested
  903.                             will restore the original file.
  904.  - ditto - unsuccessful. McAfee's Scan version 86b and below
  905. Standard Means........ Notice file length. Use ReadOnly attribute.
  906.                        Or use FLU-Shot or another program, which
  907.                        monitors INT 26h.
  908. ---------------------- Acknowledgements ------------------------------
  909. Location.............. Virus Test Center, University Hamburg, Germany
  910. Classification by..... Stefan Tode
  911. Documentation by...... Stefan Tode 
  912. Date.................. 31-January-1992
  913. Information source.... ---
  914. ====================== End of VDV-853 Virus ==========================
  915.  
  916. ======= Computer Virus Catalog 1.2: Violetta Virus (25-Jan-1992) =====
  917. Entry...............: Violetta Virus
  918. Alias(es)...........: ---
  919. Virus Strain........: ---
  920. Virus detected when.: January 1992
  921.               where.: 
  922. Classification......: Program virus, resident
  923. Length of Virus.....: 3,840 Bytes
  924. --------------------- Preconditions ----------------------------------
  925. Operating System(s).: MS-DOS
  926. Version/Release.....: 2.xx upward
  927. Computer model(s)...: IBM - PC, XT, AT, upward and compatibles
  928. --------------------- Attributes -------------------------------------
  929. Easy Identification.: Infected files will contain the string
  930.                          "VIOLETTA" twice (offset 2H and 202H in file)
  931. Type of infection...: All *.COM files except COMMAND.COM when executed 
  932.                          will be infected. The virus saves the first 
  933.                          3,840 bytes of the host to the end of the file
  934.                          and overwrites the first 3,840 bytes with the
  935.                          virus code. Files smaller than 3,840 bytes 
  936.                          are first enlarged to 3,840 bytes.
  937. Infection Trigger...: Load and Execute of a *.COM file.
  938. Infection targets:..: All *.COM files except COMMAND.COM
  939. Interrupts hooked...: INT 21
  940. Interrupts used.....: INT F1, INT FF both used, but not chained; this 
  941.                          might cause trouble with Zenith Z100 warm 
  942.                          boot procedure.
  943. Damage..............: No active payload
  944. Damage Trigger......: ---
  945. Similarities........: ---
  946. Particularities.....: Unusual coding, much dead code, several code
  947.                          sections overwritten with NOPs.
  948. --------------------- Agents -----------------------------------------
  949. Countermeasures.....: 
  950. - ditto - successful:
  951.              Removal: Not always possible: correct size of files 
  952.                          smaller than 3,840 cannot be restored. 
  953. Standard means......:
  954. --------------------- Acknowledgement --------------------------------
  955. Location............: Micro-BIT Virus Center, Univ Karlsruhe, Germany
  956. Classification by...: Christoph Fischer
  957. Documentation by....: Christoph Fischer
  958. Date................: January 25, 1992
  959. ===================== End of Violetta Virus ==========================
  960.  
  961. ==== Computer Virus Catalog 1.2: ZeroHunt Virus (31-January-1992) ====
  962. Entry................. ZeroHunt Virus
  963. Clones................ ZeroHunt-415, ZeroHunt-411 (minor variations)
  964. Alias(es)............. Minnow, Minnow-1 Virus
  965. Strain................ Zero-Hunt Virus Strain
  966. Detected: when........ 
  967.           where....... 
  968. Classification........ Program (COM) infector, but not increasing; 
  969.                           stealth, indirect action, memory resident
  970. Length of Virus....... 1) Length on media:  no increase in file length
  971.                        2) Virus code in memory/inside file:
  972.                               Length (ZeroHunt-411) = 411 bytes;
  973.                               Length (ZeroHunt-415) = 415 bytes;
  974. ---------------------- Preconditions ---------------------------------
  975. Operating System(s)... MS/PC-DOS 2.x and upwards
  976. Computer models....... All IBM PC compatibles.
  977. ---------------------- Attributes ------------------------------------
  978. Easy identification... ---
  979. Type of infection..... EXE files: not infected;
  980.                        COM files: are infected only once.
  981.                        Self-identification: files containing F5E9h 
  982.                           at begin of file, and containing E8h at
  983.                           memory address 0:021Ch are regarded as 
  984.                           infected.
  985.                         Virus searches for 411/415 bytes, depending
  986.                            on the clone, for 00h's; if found (typic-
  987.                            ally a buffer), virus copies itself into
  988.                            this part of file: therefore, size of in-
  989.                            fected files do not increase!
  990.                         Virus makes itself RAM resident and copies 
  991.                            itself into the interrupt table (in low 
  992.                            memory at location 0:021Ch, INT 87h).
  993.                         Files are infected when executed.
  994. Infection trigger.....  Any file, which is executed via function 4B00h
  995.                            of INT 21h, will be infected, only if 1st
  996.                            byte of file is E9h and if 411/415 bytes
  997.                            containing 00h's are found.
  998. Interrupts hooked..... INT 21h (always pointing to 0:02D5h); 
  999.                        INT 24h (during infection);
  1000.                        INT 8Bh (points to EE83:019Bh for ZH-411 virus,
  1001.                                 and to    EE83:019Fh for ZH-415 virus).
  1002. Damage................ No intentional damage.
  1003.                        Side effect: system or programs may hang, if 
  1004.                           they are using the interrupt table as a 
  1005.                           buffer or if they are using Interrupts 
  1006.                           > INT 87h (possibly BASIC or LAN Adapters).
  1007.                        Moreover, files may get corrupted if one variant
  1008.                           tries to infect a file while the other vari-
  1009.                           ant is yet active in memory. If ZeroHunt-415
  1010.                           is active in memory, 4 bytes of a file in-
  1011.                           fected with ZeroHunt-411 will be corrupted
  1012.                           (4 bytes overwritten with 00h).
  1013. Damage trigger........ ---
  1014. Particularities....... Stealth method: Virus cannot be found in an 
  1015.                           infected file, because it monitors all DOS
  1016.                           read access functions and may temper them
  1017.                           (detail: INT 21h fct. 14h not monitored),
  1018.                           thus removing itself from an infected file.
  1019.                        Virus may also hook Interrupts > 87h (due to 
  1020.                           the location of virus).
  1021. Similarities.......... ZeroHunt-411 is an optimized version of 
  1022.                           ZeroHunt-415; due to this optimization, 
  1023.                           some code/data differs.
  1024. ---------------------- Agents ----------------------------------------
  1025. Countermeasures....... 
  1026. - ditto - successful.. McAfee's Scan version 85+ (both variants)
  1027.                        Solomon's FindViru V4.01+ ( "      "    )
  1028.                        Skulasons F-PROT V.2.02 recognizes:
  1029.                           ZeroHunt.415 correctly, disinfects wrongly;
  1030.                           ZeroHunt.411 as new variant. 
  1031. Standard Means........ Easy disinfection (only if virus is active in 
  1032.                           memory): copy all *.COM files to different 
  1033.                           extension (maybe *.MOC), then reboot system
  1034.                           from an clean disk and then rename all *.MOC
  1035.                           files back to *.COM. 
  1036. ---------------------- Acknowledgements ------------------------------
  1037. Location.............. Virus Test Center, University Hamburg, Germany
  1038. Classification by..... Stefan Tode
  1039. Documentation by...... Stefan Tode
  1040. Date.................. 31-January-1992
  1041. Information source.... Full reverse engineering of both viruses 
  1042. ====================== End of Zerohunt Virus =========================
  1043.  
  1044. ======================================================================
  1045. ==  Critical and constructive comments as well as additions are     ==
  1046. ==  appreciated. Descriptions of new viruses are appreaciated.      ==
  1047. ======================================================================
  1048. == The Computer Virus Catalog may be copied free of charges provided =
  1049. == that the source is properly mentioned at any time and location   ==
  1050. == of reference.                                                    ==
  1051. ======================================================================
  1052. ==  Editor:   Virus Test Center, Faculty for Informatics            ==
  1053. ==            University of Hamburg                                 ==
  1054. ==            Vogt-Koelln-Str.30,  D2000 Hamburg 54, FR Germany     ==
  1055. ==            Prof. Dr. Klaus Brunnstein, Vesselin Bontchev,        ==
  1056. ==            Simone Fischer-Huebner, Wolf-Dieter Jahn              ==  
  1057. ==            Tel: (+40) 54715-406 (KB), -225 (Bo/Ja), -405(Secr.)  ==
  1058. ==            Fax: (+40) 54 715 - 226                               ==
  1059. ==  Email (EAN/BITNET): brunnstein@rz.informatik.uni-hamburg.dbp.de ==
  1060. ==                      bontchev@rz.informatik.uni-hamburg.de>      ==
  1061. ==  FTP site: ftp.informatik.uni-hamburg.de                         ==
  1062. ==    Adress: 134.100.4.42                                          ==
  1063. ==            login anonymous; password: your-email-adress;         ==
  1064. ==            directory: pub/virus/texts/catalog                    ==
  1065. ======================================================================
  1066. ==                 End of MSDOSVIR.192 document                     ==
  1067. ==                   (1,068 Lines, 64 kBytes)                       ==
  1068. ======================================================================
  1069.  
  1070.