home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / msdvir.290 < prev    next >
Encoding:
Text File  |  2003-06-11  |  63.8 KB  |  1,129 lines

  1. =======================================================================
  2. ==                     Computer Virus Catalog Index                  ==
  3. =======================================================================
  4. ==      Status:        February 15, 1990 (Format 1.2)                ==
  5. ==      Classified: 15 MSDOS-Viruses (MSDOSVIR.A89): Nov.15,1989     ==
  6. == --->            +15 MSDOS-Viruses (MSDOSVIR.290): Feb.15,1990 <-- ==
  7. ==                  24 AMIGA-Viruses (AMIGAVIR.A89): Nov.15,1989     ==
  8. ==                   6 Atari-Viruses (ATARIVIR.A89): Nov.15,1989     ==
  9. ==      Next edition planned:                        April  1990     ==
  10. =======================================================================
  11. == To minimize problems with network restrictions (some of which     ==
  12. == limit e-mail to packages of less than 100 kBytes), the list of    ==
  13. == totally 30 MS-DOS viruses is partitioned, due to the first pub-   ==
  14. == lication, in 2 partitions (indicated at each entry):              ==
  15. ==   October   1989: Document MSDOSVIR.A89: 1.138 Lines, 62 kBytes   ==
  16. == + February  1990: Document MSDOSVIR.290:   928 Lines, 54 kBytes   ==
  17. =======================================================================
  18. ==       List of classified MS-DOS Viruses:                       =Doc=
  19. ==       ----------------------------------                       =   =
  20. == +  1) Advent Virus                                             =290=
  21. ==    2) Autumn Leaves=Herbst="1704"=Cascade A Virus              =A89=
  22. ==    3) "1701" = Cascade B = Autumn Leaves B = Herbst B Virus    =A89= 
  23. ==    4) Bouncing Ball = Italian = Ping Pong= Turin Virus         =A89=
  24. == +  5) Dark Avenger                                             =290=
  25. == +  6) DATACRIME Ia = "1168" Virus                              =290=
  26. == +  7) DATACRIME Ib = "1280" Virus                              =290=
  27. == +  8) dBase Virus                                              =290=
  28. == +  9) Denzuk = "Search" = Venezuellan Virus                    =290=
  29. == + 10) Do Nothing = Stupid = 640k Virus                         =290=
  30. ==   11) "Friday 13th" = South African Virus                      =A89=
  31. == + 12) Fu Manchu Virus                                          =290=
  32. ==   13) GhostBalls Virus                                         =A89=
  33. ==   14) Icelandic#1 = Disk Crunching = One-in-Ten Virus          =A89= 
  34. ==   15) Icelandic#2 Virus                                        =A89=
  35. ==   16) Israeli = Jerusalem A Virus                              =A89=
  36. == + 17) Lehigh Virus                                             =290=
  37. ==   18) MachoSoft Virus                                          =A89=
  38. == + 19) Marijuana = Stoned = New Zealand Virus                   =290=
  39. ==   20) Merritt = Alameda A = Yale Virus                         =A89=
  40. == + 21) MIX1 = Mixer1 Virus                                      =290=
  41. == + 22) Ogre = Disk Killer 1.00 Virus                            =290=
  42. ==   23) Oropax = Music Virus                                     =A89= 
  43. ==   24) Saratoga Virus                                           =A89=
  44. ==   25) SHOE-B v9.0 Virus                                        =A89=
  45. == + 26) Swap = Israeli Boot Virus                                =290=
  46. == + 27) SYSLOCK Virus                                            =290= 
  47. == + 28) VACSINA #1,#2 Virus                                      =A89=
  48. ==   29) Vienna = Austrian = "648" Virus                          =A89=
  49. == + 30) Zero Bug = ZBug = Palette Virus                          =290=
  50. ==                                                                   ==
  51. == Remark: The following 20 MSDOS-Viruses are presently examined,    ==
  52. == classification will be published in next edition (April,1989):    ==
  53. ==   .) AIDS Virus               (!not the Trojan AIDS INFO program!)==
  54. ==   .) Brain A = Pakistani A-Virus          (Pakistani Virus Strain)==
  55. ==   .) April 1st Virus (EXE/COM variants)   (Jerusalem Virus Strain)== 
  56. ==   .) DATACRIME II = "1514" Virus          (DATACRIME Virus Strain)==
  57. ==   .) Devils Dance Virus                                           ==
  58. ==   .) Hello Virus                                                  ==
  59. ==   .) Lisbon Virus                            (Vienna Virus Strain)==
  60. ==   .) Pentagon Virus                                               ==
  61. ==   .) Perfume Virus                                                ==
  62. ==   .) SURIV 1.01, 2.01, 3.00 Viruses       (Jerusalem Virus Strain)==
  63. ==   .) Traceback = "3066" Virus                                     ==
  64. ==   .) Typo = Fumble Virus                                          ==
  65. ==   .) Vcomm Virus                                                  ==
  66. ==   .) W13 (Variants A,B) = Polish Viruses                          ==
  67. ==   .) Yankee Doodle Virus                                          ==
  68. ==   .) "405" Virus                                                  ==
  69. ==   .) "4096" Virus                                                 ==
  70. =======================================================================
  71.  
  72.  
  73. ====== Computer Virus Catalog 1.2: "Advent" Virus (15-Feb-1990) =======
  74. Entry.................. "Advent" Virus
  75. Alias(es).............. ---
  76. Strain................. Syslock/Macho Virus Strain
  77. Detected: when......... Autumn 1988
  78.           where........ Federal Country of Rheinhessen, FR Germany
  79. Classification......... Program Virus (Link virus)
  80. Length of Virus........ 2761 - 2776 (dec) bytes appended on
  81.                                paragraph boundary
  82. ------------------------ Preconditions-------------------------------- 
  83. Operating System(s).... MS/PC-DOS
  84. Version/Release........ 3.00 and upwards
  85. Computer models........ All IBM PC compatibles.
  86. -------------------------- Attributes---------------------------------
  87. Easy identification.... Beginning on every "Advent" (the time period 
  88.                              beginning at the 4th sunday before 
  89.                              Christmas until Christmas eve), the 
  90.                              virus displays after every "advent
  91.                              sunday" one more lit candle in a wreath
  92.                              of four, together with the string 
  93.                              "Merry Christmas" and plays the melody
  94.                              of the German Christmas song "Oh Tannen-
  95.                              baum". By Christmas all four candles are
  96.                              lit. This happens until the end of Decem-
  97.                              ber, when an infected file is run.
  98. Type of infection...... The virus infects both COM and EXE files.
  99.                         EXE files: it checks the checksum in the EXE 
  100.                              header for 7CB6h, in which case no in-
  101.                              fection will occure. 
  102.                         COM files: are checked by looking for the
  103.                              string 39,28,46,03,03,01 (hex) at offset
  104.                              10h. The virus is not RAM resident,
  105.                              therefore it will only infect when the
  106.                              host is run. It infects by searching
  107.                              through the directories on the current
  108.                              drive and randomly choosing files and
  109.                              directories to infect or search. It will
  110.                              not infect any other drive. It will infect
  111.                              COMMAND.COM.
  112. Infection trigger...... Virus will infect any time it is run.
  113. Media affected......... All disks that are addressable using
  114.                              standard DOS functions, as long as it is
  115.                              the current drive.
  116. Interrupts hooked...... ---
  117. Damage................. Transient damage: displayed picture, melody
  118.                              (see Easy Identification)
  119. Damage trigger......... Every time the host is run.
  120. Particularities........ The virus checks for the environment variable
  121.                              "VIRUS=OFF", in which case it will not
  122.                              infect. The virus encrypts itself using 
  123.                              a variable key.
  124.                         The virus will only do its transient damage
  125.                              after 1-Nov-1988.
  126. Similarities........... Macho/Syslock: much of the code is identical,
  127.                              including the startup code. This means 
  128.                              that Advent will be identified as Syslock
  129.                              by many scanning programs.
  130.                         Advent seems to be the precursor to Macho
  131.                              and Syslock (though detected later).
  132. ---------------------------- Agents----------------------------------- 
  133. Countermeasures........ Use the environment variable described
  134.                              above as a first aid measure only. If your
  135.                              COMMAND.COM in infected, that wont stop
  136.                              the virus much. Resetting the date will
  137.                              only stop the damage, not the infection.
  138.                         Here's one of the few strings that can safely
  139.                              be searched for:
  140.                              50,51,56,BE,59,00,B9,26,08,90,D1,E9,8A,E1,
  141.                              8A,C1,33,06,14,00,31,04,46,46,E2,F2,5E,59;
  142.                              it should be noted, however, that this
  143.                              string will also identify Syslock and
  144.                              Macho. 
  145.                         There is no scanning method that will tell
  146.                              the 3 apart. "NTIADVEN" uses a checksum.
  147.  - ditto - successful.. For proper treatment, my Anti-Virus "NTIADNEN"
  148.                              is highly recommended (in all humility). 
  149.                              Treatment by hand is very tedious and only
  150.                              recommendable for experts.
  151. Standard Means......... Booting from a write-protected disk and resto-
  152.                              ring all COM and EXE files from the ori-
  153.                              ginal disks.
  154. ----------------------- Acknowledgements------------------------------
  155. Location............... Virus Test Center, University of Hamburg, FRG
  156. Classification by...... Morton Swimmer
  157. Documentation by....... Morton Swimmer
  158. Date................... December 10, 1989
  159. Information source..... "The Peter Norton Programmer's Guide to the
  160.                              IBM PC" (1985), and members of our group.
  161.                              Also thanks to V-COMM for producing
  162.                              "Sourcer" and making my life easier.
  163. ======================= End of "Advent" Virus ========================
  164.  
  165.  
  166. === Computer Virus Catalog 1.2: "Dark Avenger" Virus (15-Feb-1990) ===
  167. Entry...............: Dark Avenger
  168. Alias(es)...........: ---
  169. Virus Strain........: Dark Avenger
  170. Virus detected when.: November 1989
  171.               where.: USA
  172. Classification......: February 1990
  173. Length of Virus.....: about 1800 Bytes
  174. --------------------- Preconditions -----------------------------------
  175. Operating System(s).: DOS 
  176. Version/Release.....: 
  177. Computer model(s)...: IBM-compatible
  178. --------------------- Attributes --------------------------------------
  179. Easy Identification.: Two Texts:
  180.                       "Eddie lives...somewhere in time" at beginning
  181.                       and
  182.                       "This Program was written in the City of Sofia
  183.                       (C) 1988-89 Dark Avenger" near end of file
  184. Type of infection...: Link-virus
  185.                       COM-files: appends to the program and installs a
  186.                                  short jump
  187.                       EXE-files: appends to the program at the
  188.                                  beginning of the next paragraph
  189. Infection Trigger...: COM and EXE files are corrupted on any read
  190.                       attempt even when VIEWING!!!
  191. Storage media affected: Any Drive
  192. Interrupts hooked...: Int 21 DOS-services
  193.                       Int 27 Terminate and Stay Resident
  194. Damage..............: Overwrites a random sector with bootblock
  195. Damage Trigger......: each 16th infection; counter located in Bootblock
  196. Particularities.....: -
  197. Similarities........: -
  198. --------------------- Agents ------------------------------------------
  199. Countermeasures.....: NONE! All data can be destroyed !!!!
  200.                       There is no way in retrieving lost data.
  201.                       Backups will most probably be destroyed too.
  202. Countermeasures successful: install McAfee's SCANRES.
  203. Standard means......: Good luck! Hopefully the virus did not destroy 
  204.                       too many of your programs and data.
  205. --------------------- Acknowledgement ---------------------------------
  206. Location............: VTC Uni Hamburg
  207. Classification by...: Matthias Jaenichen
  208. Documentation by....: Matthias Jaenichen
  209. Date................: 31.01.1990
  210. Information Source..: ---
  211. ===================== End of "Dark Avenger" Virus ====================
  212.  
  213.  
  214. === Computer Virus Catalog 1.2: "DATACRIME Ia" Virus (15-Feb-1990) ===
  215. Entry...............: DATACRIME Ia
  216. Alias(es)...........: DATACRIME 1168-Version = "1168 Virus"
  217. Virus Strain........: DATACRIME
  218. Virus detected when.:
  219.               where.:
  220. Classification......: Link-virus (extending), direct action
  221. Length of Virus.....: .COM file: file length increases by 1168 byte
  222. --------------------- Preconditions ----------------------------------
  223. Operating System(s).: MS-DOS
  224. Version/Release.....: 2.xx upward
  225. Computer model(s)...: IBM-PC, XT, AT and compatibles
  226. --------------------- Attributes -------------------------------------
  227. Easy Identification.: ---
  228. Type of infection...: System: no infection.
  229.                       .COM file: Link-virus, increases COM files by
  230.                            1168 Bytes. A .COM- File is recognized as 
  231.                            being infected if the time entry of the 
  232.                            last program modification shows the fol-
  233.                            lowing particularities: the last signifi-
  234.                            cant three bytes of the minutes are the
  235.                            same as the seconds. Bit 4,5 of the
  236.                            seconds will be set to zero. For example
  237.                            (H=Hours, M=Minutes, S=Seconds)
  238.                                H H H H H M M M M M M S S S S S
  239.                                ? ? ? ? ? ? ? ? 1 0 1 ? ? ? ? ?
  240.                            will be changed to
  241.                                H H H H H M M M M M M S S S S S
  242.                                ? ? ? ? ? ? ? ? 1 0 1 0 0 1 0 1
  243.                       .EXE file: no infection.
  244. Infection Trigger...: Every time the virus run it looks for another
  245.                            uninfected .COM- file using the DOS-func-
  246.                            tions Findfirst/Findnext in the current
  247.                            directory or any lower directory. If 
  248.                            there is no file that can be infected the
  249.                            virus looks at the drive C: D: A: B: (in
  250.                            this order).
  251. Interrupts hooked...: Int 24 (only when infecting a file)
  252. Damage..............: Permanent Damage: the virus shows the message
  253.                            "DATACRIME VIRUS
  254.                             RELEASED: 1 MARCH 1989"
  255.                            then the first hard disk will be format-
  256.                            ted (track 0, all heads). When formatting
  257.                            is finished the speaker will beep (end-
  258.                            less loop).
  259. Damage Trigger......: if the clock device is October the 13th or 
  260.                            later (any year).
  261. Particularities.....: 1. The message "DATACRIME... 1989" is encrypted.
  262.                       2. The virus detects a hard disk if the segment 
  263.                               of Int 41 is not zero.
  264.                       3. Cause of a mistake in the code the virus will
  265.                               not use it's format buffer.
  266.                       4. Cause of a missing segment override Int 24
  267.                               can not be restored every time.
  268.                       5. If the 7th letter of the programname is a 'D',
  269.                               the program will not be infected
  270.                               (e.g. COMMAND.COM).
  271. Similarities........: The differences between Datacrime Ia and Ib 
  272.                       are minimal.
  273. --------------------- Agents -----------------------------------------
  274. Countermeasures.....: ---
  275. - ditto - successful: ---
  276. Standard means......: ---
  277. --------------------- Acknowledgement --------------------------------
  278. Location............: Virus Test Center, University Hamburg, FRG
  279. Classification by...: Michael Reinschmiedt
  280. Documentation by....: Michael Reinschmiedt
  281. Date................: 14-Feb-1990
  282. ===================== End of "DATACRIME Ia" Virus ====================
  283.  
  284.  
  285. ==== Computer Virus Catalog 1.2: DATACRIME Ib Virus (15-Feb-1990) ====
  286. Entry...............: DATACRIME Ib
  287. Alias(es)...........: DATACRIME 1280-Version = "1280" Virus
  288. Virus Strain........: DATACRIME
  289. Virus detected when.: ---
  290.               where.: ---
  291. Classification......: Link-virus (extending), direct action
  292. Length of Virus.....: .COM file: filelength increases by 1280 byte
  293. --------------------- Preconditions ----------------------------------
  294. Operating System(s).: MS-DOS
  295. Version/Release.....: 2.xx upward
  296. Computer model(s)...: IBM-PC, XT, AT and compatibles
  297. --------------------- Attributes -------------------------------------
  298. Easy Identification.: ---
  299. Type of infection...: System: no infection.
  300.                       .COM file: Link-virus, increases COM files by
  301.                            1280 Byte. A .COM- File is recognized as 
  302.                            being infected if the time entry of the 
  303.                            last program modification shows the fol-
  304.                            lowing particularities: the last signi-
  305.                            ficant three bytes of the minutes are the
  306.                            same as the seconds. Bit 4,5 of the
  307.                            seconds will be set to zero. For example:
  308.                            (H=Hours, M=Minutes, S=Seconds)
  309.                                 H H H H H M M M M M M S S S S S
  310.                                 ? ? ? ? ? ? ? ? 1 0 1 ? ? ? ? ?
  311.                            will be changed to
  312.                                 H H H H H M M M M M M S S S S S
  313.                                 ? ? ? ? ? ? ? ? 1 0 1 0 0 1 0 1
  314.                       .EXE file: no infection.
  315. Infection Trigger...: Every time the virus runs it looks for one other
  316.                            uninfected .COM- file using the DOS-func-
  317.                            tions Findfirst/Findnext in the current 
  318.                            directory or any lower directory. If there
  319.                            is no file that can be infected the virus
  320.                            looks at the drive C: D: A: B: (in this
  321.                            order).
  322. Interrupts hooked...: Int 24 (only when infecting a file)
  323. Damage..............: Permanent Damage: the virus shows the message
  324.                            "DATACRIME VIRUS
  325.                             RELEASED: 1 MARCH 1989"
  326.                            then the first hard disk will be formatted
  327.                            (track 0, all heads). If formatting is 
  328.                            finished the speaker will beep (endless 
  329.                            loop).
  330. Damage Trigger......: if the Clock device is October the 13th or 
  331.                            later (any year).
  332. Particularities.....: 1. The message "DATACRIME... 1989" is encrypted.
  333.                       2. The virus detects a hard disk if the segment 
  334.                            of INT 41 is not zero.
  335.                       3. Cause of a mistake in the code the virus will
  336.                            not use it's format buffer.
  337.                       4. Cause of a missing segment override the INT24
  338.                            can not be restored every time.
  339.                       5. If the 7th letter of the programname is a 'D',
  340.                            the program will not be infected
  341.                            (e.g. COMMAND.COM).
  342. Similarities........: The differences between Datacrime Ia and Ib
  343.                            are minimal.
  344. --------------------- Agents -----------------------------------------
  345. Countermeasures.....: ---
  346. - ditto - successful: ---
  347. Standard means......: ---
  348. --------------------- Acknowledgement --------------------------------
  349. Location............: Virus Test Center, University Hamburg, FRG
  350. Classification by...: Michael Reinschmiedt
  351. Documentation by....: Michael Reinschmiedt
  352. Date................: 14-Feb-1990
  353. ===================== End of DATACRIME Ib Virus ======================
  354.  
  355.  
  356. ====== Computer Virus Catalog 1.2: "dBase" Virus (15-Feb-1990) ======= 
  357. Entry...............: "dBase" Virus
  358. Alias(es)...........: ---
  359. Virus Strain........: ---
  360. Virus detected when.: October 1989
  361.               where.: ---
  362. Classification......: Link - Virus (extending), RAM - resident
  363. Length of Virus.....: .COM - Files: Program length increases
  364.                              by 1864 bytes
  365. --------------------- Preconditions ----------------------------------
  366. Operating System(s).: MS-DOS
  367. Version/Release.....: 2.xx upward
  368. Computer model(s)...: IBM - PC, XT, AT and compatibles
  369. --------------------- Attributes ------------------------------------
  370. Easy Identification.: Typical text in Virus body (readable with
  371.                       HexDump-utilities): "c:\bugs.dat"
  372. Type of infection...: System: RAM-resident, infected if function 
  373.                               FB0AH of INT 21H returns with 0AFBH
  374.                               in AX register.
  375.                       .COM file: extended by using EXEC-function.
  376.                               A file will only be infected once.
  377.                       .EXE File: no infection.
  378. Infection Trigger...: When function 4B00H of INT 21H (EXEC) is called.
  379. Interrupts hooked...: INT 21H
  380. Damage..............: Permanent Damage:
  381.                       1. Every time a .DBF file is created in an
  382.                               infected system with function 3CH, 5BH 
  383.                               or 6CH of INT 21H, the complete filename 
  384.                               of the new .DBF file will be inserted in
  385.                               the hidden file "c:\bugs.dat".
  386.                       2. On every write operation to a file registered 
  387.                               in "bugs.dat", all neighboring bytes 
  388.                               will be interchanged (e.g.: "01 02 03 04" 
  389.                               changed to "02 01 04 03").
  390.                       3. On every read operation from a file regis-
  391.                               tered in "bugs.dat", the bytes will be 
  392.                               interchanged again, so that no modifi-
  393.                               cation is visible.
  394.                       4. If the filename of the .DBF file is modified,
  395.                               so that it does not correspond to the 
  396.                               filename registered in "bugs.dat", or 
  397.                               read/write operations happen in a non-
  398.                               infected system, the bytes will no 
  399.                               longer be modified by the virus and they
  400.                               appear defective.
  401.                       Transient Damage:
  402.                          Every time a new .DBF file is created, the 
  403.                               virus examines the age of "bugs.dat". If 
  404.                               the difference between the month of 
  405.                               creation and the current month is greater
  406.                               than 2, the computer will hang in an end-
  407.                               less loop.
  408. Particularities.....: - In case of a program error in the virus, 
  409.                         single bytes in the .DBF file could be over-
  410.                         written incorrectly by write operations!
  411.                       - Programs longer than 63415 bytes are no longer 
  412.                         loadable.
  413. Special remark......: The original virus contains code which erases 
  414.                         (INT 21)  the infected DBF file structure 
  415.                         after a certain time; Ross Greenberg who detec-
  416.                         ted this virus patched the essential instruc-
  417.                         tion with INT 03 such that the destructive part
  418.                         does no longer work; the rest of the code was 
  419.                         not changed. Unfortunately, the changed code
  420.                         escaped one virus expert's computer.
  421. --------------------- Agents -------------------------------------------------
  422. Countermeasures.....: Category 3: ANTI_DBS.EXE (VTC Hamburg)
  423. - ditto - successful: ANTI_DBS.EXE finds and restores infected
  424.                       programs (only for DBASE).
  425. Standard means......: Notice .COM file length.
  426.                       Typical text in virus body: "c:\bugs.dat",
  427.                         which is also created in the root directory.
  428. --------------------- Acknowledgement --------------------------------
  429. Location............: Virus Test Center, University Hamburg, FRG
  430. Classification by...: Thomas Lippke
  431. Documentation by....: Thomas Lippke
  432. Date................: January 20, 1990
  433. ===================== End of "DBase"-Virus ===========================
  434.  
  435.  
  436. ====== Computer Virus Catalog 1.2: "den Zuk" Virus (15-Feb-90) ======= 
  437. Entry.................. den Zuk (B)
  438. Alias(es).............. Venezuellan, "The Search"
  439. Strain................. den Zuk
  440. Detected: when......... ---
  441.           where........ ---
  442. Classification......... System (Boot) virus, RAM resident
  443. Length of Virus........ 1 boot sector and 9 sectors on track 40
  444. ----------------------- Preconditions --------------------------------
  445. Operating System(s).... MS/PC-DOS
  446. Version/Release........ 
  447. Computer models........ All IBM PC and AT compatibles.
  448. ----------------------- Attributes ----------------------------------- 
  449. Easy identification.... The label on an infected disk will read:
  450.                              "Y.C.1.E.R.P", where the "." is the F9h
  451.                              character.
  452. Type of infection...... System: the virus resides on the boot sector
  453.                              and at track 40, head 0, sectors 1 - 9.
  454.                              If an infected disk is booted, the virus
  455.                              will load itself into the top of memory.
  456.                              From there it will infect any floppy
  457.                              that is written to.
  458. Infection trigger...... Will infect at any time.
  459. Media affected......... Only floppies. The virus does not identify
  460.                              other types of floppies larger than 360kb.
  461.                              This means that, for instance, the track
  462.                              40 of a 1,2kb disk will be overwritten,
  463.                              and data can be lost, if these sectors
  464.                              were in use.
  465. Interrupts hooked...... Int 13h, Int 9
  466. Damage................. A graphical "DEN ZUK" will stream in from
  467.                              the sides on CGA and EGA screens. 
  468.                              (nice effect!)
  469. Damage trigger......... The graphics will appear on every Ctrl-
  470.                              Alt-Delete (reset).
  471. Particularities........ Den Zuk - B will replace an occurance of
  472.                              den Zuk - A (Ohio) as well as the Brain
  473.                              strains of viruses.
  474.                              The virus will mascarade a clean boot
  475.                              sector.
  476. Similarities........... It is a slightly improved version of 
  477.                              den Zuk - A.
  478. ---------------------------- Agents----------------------------------- 
  479. Countermeasures........ ---
  480.  - ditto - successful.. ---
  481. Standard Means......... Boot from a clean disk and use SYS to over-
  482.                              write the infected boot sector. It is,
  483.                              however, always better to format the disk.
  484. ----------------------- Acknowledgements------------------------------ 
  485. Location............... Virus Test Center, University of Hamburg, FRG
  486. Classification by...... Morton Swimmer
  487. Documentation by....... Morton Swimmer
  488. Date................... 15-Feb-1990
  489. Information source..... ---
  490. ======================= End of den Zuk (B) Virus =====================
  491.  
  492.  
  493. ==== Computer Virus Catalog 1.2: "Do Nothing" Virus (15-Feb-1990) ====
  494. Entry...............: The "Do Nothing" Virus
  495. Alias(es)...........: The Stupid Virus, 640K Virus
  496. Virus strain........: ---
  497. Virus detected when.: 22-October-1989
  498.               where.: BBSs in Israel
  499. Classifications.....: COM file infecting virus/extending, resident.
  500. Length of virus.....: Infected files grow biggen in 583 bytes.
  501. --------------------- Preconditions -----------------------------------
  502. Operating system(s).: MS-DOS
  503. Version/release.....: 2.0 or higher
  504. Computer model(s)...: IBM PC,XT,AT and compatibles
  505. --------------------- Attributes --------------------------------------
  506. Identification......: .COM files: The first 3 bytes of the infected
  507.                               files are changed.
  508. Type of infection...: System: The virus copies itself to 9800:100h. This
  509.                               means that only computers with 640KB can
  510.                               be infected. Infects other programs by
  511.                               scanning the directory until it finds 
  512.                               a .COM file.
  513.                       .COM files: Extends .COM files. Adds 583 bytes to
  514.                               the end of the file.
  515.                       .EXE files: Not infected.
  516. Infection trigger...: The first .COM file of the current directory is
  517.                       infected whether the file is infected or not.
  518. Interrupts hooked...: 21h, 70h.
  519. Damage..............: None.
  520. Damage trigger......: ---
  521. Particularities.....: 1. Many programs load themself to this area and
  522.                          erase the virus from the memory.
  523.                       2. The virus can work only on 640K systems.
  524.                       3. It changes interrupt 70h to be the same as
  525.                          interrupt 21. In the virus only interrupt
  526.                          70h is used and not interrupt 21h.
  527. --------------------- Agents ------------------------------------------
  528. Countermeasures.....: Virus Buster and more commercial, Israeli anti
  529.                       viral software (JIV, Turbo Anti-Virus).
  530. Countermeasures successful: Virus Buster will locate the virus and upon
  531.                             request, will remove it.
  532. Standard means......: ---
  533. --------------------- Acknowledgement ---------------------------------
  534. Classification by...: Yuval Tal (NYYUVAL@WEIZMANN.BITNET)
  535. Documentation by....: Yuval Tal (NYYUVAL@WEIZMANN.BITNET)
  536. Date................: December 19, 1989
  537. ===================== Donothing" Virus ================================
  538.  
  539.  
  540. ===== Computer Virus Catalog 1.2: "Fumanchu-Virus" (15-Feb-1990) ======
  541. Entry...............: "Fumanchu- Virus"
  542. Alias(es)...........:
  543. Virus Strain........: Jerusalem-Virus Strain
  544. Virus detected when.:
  545.               where.:
  546. Classification......: Program-virus (extending), RAM- resident
  547. Length of Virus.....: .COM files: program length increases by
  548.                                   2086 bytes
  549.                       .EXE files: program length increases by
  550.                                   2080 - 2095 bytes
  551. --------------------- Preconditions ----------------------------------
  552. Operating System(s).: MS-DOS
  553. Version/Release.....: 2.xx upward
  554. Computer model(s)...: IBM-PC, XT, AT and compatibles
  555. --------------------- Attributes -------------------------------------
  556. Easy Identification.: Typical texts in Virus body (readable with
  557.                          HexDump-facilities):
  558.                          1. "sAXrEMHOr" and "COMMAND.COM" in the 
  559.                             data area of the virus and
  560.                          2. "rEMHOr" are the last 6 bytes if the 
  561.                             infected program is a .COM file.
  562. Type of infection...: System: infected if function E1h of INT 21h
  563.                          returns the value 0400h in the AX - register.
  564.                       .COM files: program length increases by 2086
  565.                          bytes if it is infected and the last 6 bytes
  566.                          are "rEMHOr" (identification); a .COM file
  567.                          will not be infected more than once.
  568.                       .EXE files: program length increases by 2080
  569.                          - 2095 bytes; if it is infected, the word
  570.                          checksum in the EXE-header is "1988"; an
  571.                          EXE file will not be infected more than once.
  572. Infection Trigger...: Programs are infected when loaded (using the
  573.                          function Load/Execute of Ms-Dos)
  574. Interrupts hooked...: INT08h, INT09, INT16, INT21 (INT24 only while
  575.                          infecting a file).
  576. Damage..............: Transient Damage:
  577.                       1. The message 'The world will hear from me 
  578.                          again!  ' is displayed on every warmboot.
  579.                       2. The virus watches the keyboard input and 
  580.                          appends slanders about politicians in the 
  581.                          keyboard buffer.
  582. Damage Trigger......: Every time the system is infected.
  583.                       Damage 1: always
  584.                       Damage 2: from august 89
  585. Particularities.....: 1. .COM files larger than 63193 bytes are no 
  586.                               longer loadable after infection.
  587.                       2. .COM files larger than 63449 bytes are 
  588.                               destroyed by overwriting.
  589.                       3. Three functions used by Novell- Netware 4.0 
  590.                               cannot be used.
  591.                       4. The virus code contains a routine that will 
  592.                               automaticly reboot the system between 
  593.                               1 and 16 hours. This code is never 
  594.                               activated due to a programming mistake.
  595.                       5. All strings are encrypted.
  596. --------------------- Agents -----------------------------------------
  597. Countermeasures.....: Category 3: ANTIFUMN.EXE (VTC Hamburg)
  598. Countermeasures successful: ANTIFUMN.EXE is an antivirus that only 
  599.                               looks for the Fumanchu Virus and, if 
  600.                               requested, will restore the file.
  601. Standard means......: Filelength increased if a program is infected.
  602. --------------------- Acknowledgement --------------------------------
  603. Location............: Virus Test Center, University Hamburg, FRG
  604. Classification by...: Michael Reinschmiedt
  605. Documentation by....: Michael Reinschmiedt
  606.                       Morton Swimmer
  607. Date................: December 15,1989
  608. ===================== End of "Fumanchu" Virus ========================
  609.  
  610.  
  611. ====== Computer Virus Catalog 1.2: Lehigh Virus (15-Feb-1990) ========
  612. Entry...............: Lehigh Virus
  613. Alias(es)...........: ---
  614. Virus strain........: ---
  615. Virus detected when.: November 1987
  616.               where.: Lehigh University (Bethlehem/USA)
  617. Classification......: System virus (COMMAND.COM), RAM-resident
  618. Length of virus.....: 555 bytes
  619. --------------------- Preconditions ----------------------------------
  620. Operating system(s).: MS-DOS
  621. Version/release.....: 2.0 and higher
  622. Computer model(s)...: All MS-DOS machines
  623. --------------------- Attributes -------------------------------------
  624. Easy identification.: Last two bytes of COMMAND.COM = A9h 65h,
  625.                       COMMAND.COM grows by 555 bytes.
  626. Type of infection...: COMMAND.COM only (stack space at end of file
  627.                            overwritten); RAM resident (no check if 
  628.                            RAM infected before).
  629. Infection trigger...: Uninfected COMMAND.COM in the root directory of
  630.                            used or current drive (checked by INT 21h)
  631. Storage media affected: Any COMMAND.COM on hard disk or diskette.
  632. Interrupts hooked...: INT 21h: Ah = 4Bh(load) and Ah = 4E(find file)
  633.                       INT 44H: Set as old INT 21h
  634. Damage..............: If A: or B: selected (if it is not the current
  635.                            drive), then sector 1 to 32 are overwritten
  636.                            with garbage read from BIOS and print-text
  637.                            (also from BIOS).
  638. Damage trigger......: Infection counter = 4
  639. Particularities.....: Not hardware-dependent: INT 21h, 26h used only
  640. Similarities........: ---
  641. --------------------- Agents -----------------------------------------
  642. Countermeasures.....: ---
  643. Countermeasures successful: Several antiviruses (McAfee, Solomon,
  644.                             Skulason et.al.) successfully detect and
  645.                             eradicate this virus. 
  646. Standard means......: ---
  647. --------------------- Acknowledgement --------------------------------
  648.     Location............: Virus Test Center, University Hamburg, FRG
  649.     Classification by...: Daniel Loeffler (disassembly by Joe Hirst)
  650.     Documentation by....: Daniel Loeffler
  651.     Date................: December 18, 1989
  652.     Information Source..: ---
  653. ========================= End of "Lehigh"-Virus ======================
  654.  
  655.  
  656. ====== Computer Virus Catalog 1.2: Marijuana Virus (15-Feb-1990) =====
  657. Entry...............: Marijuana Virus
  658. Alias(es)...........: Stoned Virus, New Zeeland Virus
  659. Classification......: System Virus (= Bootsector virus)
  660. Length of Virus.....: 440 bytes (occupies one sector on storage medium)
  661.                       2 kbyte in RAM
  662. --------------------- Preconditions -----------------------------------
  663. Operating System(s).: MS-DOS,
  664. Version/Release.....: 2.xx and upward
  665. Computer model(s)...: IBM-PC/XT/AT
  666. --------------------- Attributes --------------------------------------
  667. Easy Identification.: 'Your PC is now Stoned!.....LEGALISE MARIJUANA!'
  668.                       in the bootsector at offset 18Ah
  669. Type of infection...: Self-identification: The virus regards a disk as
  670.                       infected if the bootsector starts with
  671.                       EA 05 00 C0. The virus installs itself 2 kbyte
  672.                       below the end of available memory, removes that
  673.                       space from DOS, and infects the first hard disk
  674.                       when booting from an infected floppy disk. It
  675.                       captures all read and write calls to drive A:,
  676.                       checks for infection and if not present, infects
  677.                       the disk. Infection occurs by transferring the
  678.                       original bootsector on a floppy drive to head 1,
  679.                       track 0, sector 3 or on a hard disk to head 0,
  680.                       track 0, sector 7, and the original bootsector is
  681.                       replaced with the virus bootsector. When the
  682.                       virus installs itself from a floppy drive and the
  683.                       last three bits of the system clock counter are
  684.                       all zero, the PC beeps and the message 'Your PC 
  685.                       is now Stoned!' is printed on the screen.
  686. Infection Trigger...: Infection of drive A: disks at any activity
  687.                       that invokes an int 13h read or write call 
  688.                       (e.g. DIR, TYPE)
  689.                       Infection of the hard disk: when booting from an
  690.                       infected floppy disk.
  691. Storage media affected: Infects only disks in drive A: (media type
  692.                         doesn't matter) and the first hard disk
  693. Interrupts hooked...: Int 13h functions 2, 3 (read, write)
  694. Damage..............: Indirect damage through infection:
  695.                       1. Floppy disks: The overwritten sector is
  696.                          usually a part of the root directory, so
  697.                          directory entries may be destroyed.
  698.                       2. Hard disk: Overwrites sector 7. Usually this
  699.                          sector is not used, but in some non-standard
  700.                          cases the hard disk may become inaccessible.
  701. Damage Trigger......: Infection, booting
  702. Particularities.....: Normal formating will not remove the virus from
  703.                       an infected hard disk
  704. --------------------- Agents ------------------------------------------
  705. Countermeasures.....: Category 3: ANTIMARI.COM (VTC Hamburg)
  706. Countermeasures successful: ANTIMARI.COM deactivates the resident
  707.                             Marijuana-Virus in RAM and restores the
  708.                             bootsector to it's correct place
  709. --------------------- Acknowledgement ---------------------------------
  710. Location............: Virus Test Center, University Hamburg, FRG
  711. Classification by...: Rainer Anscheit
  712. Documentation by....: Rainer Anscheit
  713. Date................: Jan. 14, 1990
  714. ===================== End of Marijuana-Virus ==========================
  715.  
  716.  
  717. ======= Computer Virus Catalog 1.2: "MIX1" Virus (15-Feb-1990) =======
  718. Entry...............: MIX1 Virus
  719. Alias(es)...........: Mixer1
  720. Virus strain........: Icelandic Virus
  721. Virus detected when.: August 22, 1989
  722.               where.: BBSs in Israel
  723. Classification......: Program virus (.EXE files) - Extending,
  724.                       RAM-resident.
  725. Length of virus.....: 1. Infected .EXE files enlarged by 1618-1634
  726.                          bytes (depends on the original file size).
  727.                       2. 2048 bytes in RAM.
  728. --------------------- Preconditions ----------------------------------
  729. Operating system(s).: PC/MS DOS version
  730. Version/Release.....: 2.0 or later.
  731. Computer model(s)...: IBM-PC, XT, AT and compatibles
  732. --------------------- Attributes -------------------------------------
  733. Easy Identification.: 1. "MIX1" are the last 4 bytes of the infected
  734.                               file.
  735.                       2. In DEBUG to check byte 0:33C. If this equals 
  736.                               77h, then the virus is in memory.
  737. Type of infection...: System: Infected if byte 0:33C equals 77h.
  738.                       .EXE files: Only files which do not have a
  739.                                   signature at their end are infected.
  740.                                   File length is increased by 1618 -
  741.                                   1634 bytes.
  742. Infection trigger...: When executing/load .EXE files through interrupt
  743.                            21h service 4bh.
  744. Interrupt hooked....: 21h, 14h, 17h, optionally 8,9 (after 6th level
  745.                            of infection).
  746. Damage..............: Garbled output on parallel and serial connec-
  747.                            tions, after 6th level of infection boot 
  748.                            will crash the system (a bug), num-lock 
  749.                            is constantly on, a ball will start boun-
  750.                            cing.
  751. Damage trigger......: After executing and infected file is executed
  752. Particularities.....: 1. Booting may crash the computer (possibly 
  753.                            a bug).
  754.                       2. Memory allocation is done through direct
  755.                            MCB control.
  756.                       3. Does not allocate stack, and therefore makes
  757.                            some files unusable.
  758.                       4. Infects only files which are bigger than 8K.
  759. --------------------- Agents -----------------------------------------
  760. Countermeasures.....: Virus Buster and more commercial, Israeli anti
  761.                            viral software (JIV, Turbo Anti-Virus).
  762. Countermeasures successful: Virus Buster will locate the virus and 
  763.                            upon request, will remove it.
  764. Standard means......: Check byte 0:33C (cf: Easy identifications).
  765. --------------------- Acknowledgement --------------------------------
  766. Classification by...: Yuval Tal (NYYUVAL@WEIZMANN.BITNET), Ori Berger
  767. Documentation by....: Yuval Tal (NYYUVAL@WEIZMANN.BITNET), Ori Berger
  768. Date................: December 19, 1989
  769. ===================== End of MIX1 Virus ============================= 
  770.  
  771.  
  772. ====== Computer Virus Catalog 1.2: "Ogre" Virus (15-Feb-1990) =======
  773. Entry.................. Ogre Virus
  774. Alias(es).............. Disk Killer 1.00
  775. Strain................. ---
  776. Detected: when......... ---
  777.           where........ ---
  778. Classification......... Boot sector virus, RAM resident
  779. Length of Virus........ 2560 bytes of code, 5 sectors on disk 
  780.                              (+1 where original bootsector is saved)
  781. ------------------------ Preconditions--------------------------------
  782. Operating System(s).... MS-DOS
  783. Version/Release........ not relevant
  784. Computer models........ IBM-PC/AT and compatibles
  785. -------------------------- Attributes--------------------------------- 
  786. Easy identification.... Word at offset 003Eh in the boot sector
  787.                              will contain the value 3CCBh.
  788. Type of infection...... System virus: Ogre will infect any boot
  789.                              sector it comes in contact with. On flop-
  790.                              pies the virus will reserve 5 sectors by
  791.                              marking them as bad. On hard disks the
  792.                              "Special Reserved Sectors" are used, if
  793.                              sufficiently abundent.
  794. Infection trigger...... Any read to a drive will provoke an infection.
  795. Media affected......... Floppies and hard disks
  796. Interrupts hooked...... Int 13 function 2, Int 9, Int 8.
  797. Damage................. It will destroy (encode) the entire disk.
  798. Damage trigger......... The virus has a counter hooked to the timer
  799.                              interrupt. The counter is updated on
  800.                              any infected disk that is found. After
  801.                              about 48 hours of work time, damage is
  802.                              done if within that hour a read to disk
  803.                              is done, else the virus must wait an-
  804.                              other 255 hours.
  805. Particularities........ An disk detroyed (encoded) by Ogre can be
  806.                              restored by an appropriate decoding
  807.                              routine.
  808. Similarities........... ---
  809. ----------------------- Agents----------------------------------------
  810. Countermeasures........ FindViru in Dr. Solomon's Toolkit will
  811.                              find Ogre.
  812.  - ditto - successful.. AntiOgre will identify and restore an
  813.                              infected disk. RestOgre will restore a
  814.                              destroyed disk.
  815. Standard Means......... Boot from a clean disk and use the SYS command
  816. ----------------------- Acknowledgements------------------------------ 
  817. Location............... Virus Test Center, University of Hamburg
  818. Classification by...... Morton Swimmer
  819. Documentation by....... Morton Swimmer
  820. Date................... 2-Feb-1990
  821. Information source..... ---
  822. ======================= End of "Ogre" Virus ==========================
  823.  
  824.  
  825. ====== Computer Virus Catalog 1.2: "Swap" Virus (15-Feb-1990) ========
  826. Entry...............: Swap Virus
  827. Alias(es)...........: = Israeli Boot Virus
  828. Virus Strain........: ---
  829. Virus detected when.: June, 1989
  830.               where.: Israel
  831. Classification......: Boot Sector infection, resident in RAM 
  832. Length of Virus.....: 1.   740 Byte on storage medium
  833.                       2. 2.048 Byte in RAM
  834. --------------------- Preconditions -----------------------------------
  835. Operating System(s).: MS-DOS
  836. Version/Release.....: versions 2.0 or later
  837. Computer model(s)...: ---
  838. --------------------- Attributes -------------------------------------
  839. Easy Identification.: A) Boot sector:
  840.                          A1) Bytes from $16A in boot sector are:
  841.                              31 C0 CD 13 B8 02 02 B9 06 27 BA 00
  842.                              01 CD 13 9A 00 01 00 20 E9 XX XX
  843.                          A2) First 3 bytes in boot sector are:
  844.                              JMP 0196 (this is, the boot sector was
  845.                                        loaded to CS:0)
  846.                       B) FAT: track 39 sector 6-7 are marked as bad.
  847.                       C) The message: 
  848.                            "The Swapping-Virus. (C) June, by the CIA"
  849.                          located in bytes 02B5-02E4 on track 39,sector 7.
  850. Type of infection...: Resident in RAM. A diskette is infected when it is 
  851.                       inserted into the drive and ANY command that reads
  852.                       from or writes to the diskette is executed.
  853. Infection Trigger...: Virus starts to work after 10 minutes.
  854. Storage media affected: Infects diskettes; hard disks are NOT infected.
  855. Interrupts hooked...: Int $8 Timer-Tick: responsible for letter-dropping
  856.                       Int $13 Disk Drive: Infects!
  857. Damage..............: Permanent Damage: track 39 sector 6-7 will be
  858.                       marked as bad.
  859. Damage Trigger......: Whenever a diskette is infected.
  860. Particularities.....: A diskette will be infected only if track 39
  861.                       sectors 6-7 are empty.
  862. Similarities........: ---
  863. --------------------- Agents ------------------------------------------
  864. Countermeasures.....: Category 1: .1 Monitoring Files:          ---
  865.                                   .2 Monitoring System Vectors: ---
  866.                                   .3 Monitoring System Areas:   ---
  867.                       Category 2: Alteration Detection:         ---
  868.                       Category 3: Eradication:                  ---
  869.                       Category 4: Vaccine:                      ---
  870.                       Category 5: Hardware Methods:             ---
  871.                       Category 6: Cryptographic Methods:        ---
  872. Countermeasures successful: ---
  873. Standard means......: ---
  874. --------------------- Acknowledgement ---------------------------------
  875. Location............: Weizmann Institute, Rehovot
  876. Classification by...: Yuval Tal
  877. Documentation by....: Yuval Tal
  878. Date................: August 1989
  879. Information Source..: 
  880. ===================== End of "Swap"-Virus =============================
  881.  
  882.  
  883. ====== Computer Virus Catalog 1.2: "Syslock" Virus (15-Feb-1990) ====== 
  884. Entry.................. Syslock
  885. Alias(es).............. ---
  886. Strain................. Advent/Macho/Syslock family
  887. Detected: when......... July 1989 (?)
  888.           where........ USA
  889. Classification......... Program Virus (postfix)
  890. Length of Virus........ 3550-3560 (dec) bytes appended on
  891.                              paragraph boundary
  892. ------------------------ Preconditions-------------------------------- 
  893. Operating System(s).... MS/PC-DOS
  894. Version/Release........ 3.00 and upwards
  895. Computer models........ All IBM PC compatibles.
  896. ----------------------- Attributes------------------------------------ 
  897. Easy identification.... Any string "MICROSOFT" is replaced with
  898.                              "MACROSOFT".
  899. Type of infection...... The virus infects both COM and EXE files.
  900.                         EXE files: the virus checks the checksum in
  901.                              the EXE header for 7CB6h, in which case
  902.                              no infection will occure.
  903.                         COM files: are checked by looking for the
  904.                              string 39,28,46,03,03,01 (hex) at offset
  905.                              10h. The virus is not RAM resident,
  906.                              therefore it will only infect when the
  907.                              host is run. It infects by searching
  908.                              through the directories on the current
  909.                              drive and randomly choosing files and
  910.                              directories to infect or search. It will
  911.                              not infect any other drive than the
  912.                              current one. It will infect COMMAND.COM.
  913. Infection trigger...... Virus will infect any time it is run.
  914. Media affected......... All disks that are addressable using standard
  915.                              DOS functions.
  916. Interrupts hooked...... ---
  917. Damage................. Will replace any occurance of "MICROSOFT"
  918.                              with "MACROSOFT". It does this by using
  919.                              the DOS (not BIOS) interrupts 25h and 26h,
  920.                              and searching the disk from beginning to
  921.                              end, sector by sector. It tries 20h
  922.                              sectors at a time, and stores the last
  923.                              sector infected in the file
  924.                              "\DOS\KEYB.PCM", which is marked "system"
  925.                              and "hidden". After reaching the last
  926.                              sector, it will start from the beginning
  927.                              again.
  928. Damage trigger......... Every time the host is run, after 1-Jan-1985.
  929. Particularities........ The virus checks for the environment variable
  930.                              "SYSLOCK=@" (therefore its name), in
  931.                              which case it will not infect. The virus
  932.                              is encrypted using a variable key. 
  933.                              The functions of DOS interrupts 25h and
  934.                              26h have been changed in DOS 4.0.
  935. Similarities........... See Macho virus documentation
  936. ----------------------- Agents---------------------------------------- 
  937. Countermeasures........ Use the environment variable described
  938.                              above as a first aid measure only. Here's
  939.                              one of the few strings that can safely be
  940.                              searched for:
  941.                              50,51,56,BE,59,00,B9,26,08,90,D1,E9,8A,E1,
  942.                              8A,C1,33,06,14,00,31,04,46,46,E2,F2,5E,59
  943.                              This string will however identify Advent
  944.                              and Macho as well.
  945.  - ditto - successful.. For proper treatment, my antivirus "NTISYSL"
  946.                              is highly recommended (in all humility).
  947.                              Treatment by hand is very tedious and
  948.                              only for experts.
  949. Standard Means......... Booting from a write-protected disk and
  950.                              restoring all COM and EXE files from the
  951.                              original disks is the only way.
  952. ----------------------- Acknowledgements------------------------------ 
  953. Location............... Virus Test Center, University of Hamburg, FRG
  954. Classification by...... Morton Swimmer
  955. Documentation by....... Morton Swimmer
  956. Date................... 1-Dec-1989
  957. Information source..... ---
  958. ======================= End of "Syslock" Virus =======================
  959.  
  960.  
  961. === Computer Virus Catalog 1.2: Vacsina (1,2) Virus (15-Feb-1990) ====
  962. Entry...............: "Vacsina Virus" (#1/#2)
  963. Alias(es)...........:
  964. Virus Strain........:
  965. Virus detected when.: August 1989
  966.               where.: University of Cologne, FRG
  967. Classification......: Link-virus (extending), RAM- resident
  968. Length of Virus.....: .COM files: program length increases by
  969.                                   1206-1221 bytes
  970.                       .EXE files: program length increases by
  971.                                   132 bytes
  972. --------------------- Preconditions ----------------------------------
  973. Operating System(s).: MS-DOS
  974. Version/Release.....: 2.xx upward
  975. Computer model(s)...: IBM-PC, XT, AT and compatibles
  976. --------------------- Attributes -------------------------------------
  977. Easy Identification.: 1. Typical texts in Virus body (readable
  978.                            with HexDump-facilities): "VACSINA" in 
  979.                            data area of the virus.
  980.                       2. The length of an infected file is increased.
  981.                       2. The date/time of the last program modification
  982.                          is different between an infected program and
  983.                          its original version.
  984. Type of infection...: System: infected if the segment:offset of INT31h
  985.                            points to 0539h:7fxxh.
  986.                       .Com files: with a program length of 1207-62866
  987.                            bytes will be infected if the first instruc-
  988.                            tion is a JMP_DISP_16 (Opcode E9) and the 
  989.                            program length increases by 1206-1221 bytes.
  990.                            The last 4 bytes are 0F4h,07Ah,005h,000h 
  991.                            (identification); therefore, a .COM file
  992.                             will not be infected more than once.
  993.                       .EXE files: with a program length up to 64946 
  994.                            bytes will not be infected, but converted 
  995.                            in a COM-format and the program length 
  996.                            increases by 132 bytes. The virus adds code
  997.                            to the EXE-file that is able to relocate 
  998.                            the file while loading it. If a converted
  999.                            EXE-file is started again in an infected 
  1000.                            system, it will be infected like a COM-file.
  1001. Infection Trigger...: Programs are infected when they are run (using 
  1002.                            the function Load/Execute of Ms-Dos).
  1003. Interrupts hooked...: INT21h, INT24h (only while infecting a file).
  1004.                       INT31 (identification that system is infected)
  1005. Damage..............: Transient damage: every time a file is infected,
  1006.                           the loudspeaker will beep.
  1007. Damage Trigger......: ---
  1008. Particularities.....: The date/time of the last program modification
  1009.                           will not be restored.
  1010. --------------------- Agents -----------------------------------------
  1011. Countermeasures.....: Category 3: ANTIVACS.EXE (VTC Hamburg)
  1012. - ditto - successful: ANTIVACS.EXE is an antivirus that specifically
  1013.                            looks for the VACSINA virus and, if re-
  1014.                            quested, will restore the file.
  1015. Standard means......: ---
  1016. --------------------- Acknowledgement --------------------------------
  1017. Location............: Virus Test Center, University Hamburg, FRG
  1018. Classification by...: Michael Reinschmiedt
  1019. Documentation by....: Michael Reinschmiedt
  1020. Date................: January 3, 1990
  1021. ===================== End of "VACSINA" (#1,#2) Virus =================
  1022.  
  1023.  
  1024. ===== Computer Virus Catalog 1.2: "Zero Bug" Virus (15-Feb-1990) =====
  1025. Entry...............: "Zero Bug"
  1026. Alias(es)...........: "ZBug","Palette"
  1027. Virus Strain........:
  1028. Virus detected when.: October 1989
  1029.               where.:
  1030. Classification......: Link-Virus (extending), RAM - resident
  1031. Length of Virus.....: .COM-Files increased by 1536 bytes
  1032.                            in RAM : 1792 bytes + environment
  1033. --------------------- Preconditions ----------------------------------
  1034. Operating System(s).: MS-DOS
  1035. Version/Release.....: 2.xx upward
  1036. Computer model(s)...: IBM - PC, XT, AT and compatibles
  1037. --------------------- Attributes -------------------------------------
  1038. Easy Identification.: Typical text in Virus body (readable with
  1039.                            HexDump-utilities): "ZE","COMSPEC=C:",
  1040.                            "C:\COMMAND.COM".
  1041.                       .COM files: "seconds" field of the timestamp
  1042.                            changed to 62 sec (similar to GhostBalls
  1043.                            original Vienna viruses).
  1044. Type of infection...: System: RAM-resident, infected if string "ZE"
  1045.                            is found at offset 0103h (INT 60h).
  1046.                       .COM file: extended by using CREATE-function.
  1047.                            Adds 1536 bytes to the beginning of the 
  1048.                            file; a file will not be infected more 
  1049.                            than once.
  1050.                       .EXE File: no infection.
  1051. Infection Trigger...: When function 3C00h (CREATE) and 4000h (WRITE)
  1052.                            of INT 21h is called (e.g. if you use
  1053.                            "COPY *.COM <destination>", then every
  1054.                            destination-file will be infected).
  1055. Interrupts hooked...: INT 60h,  INT 21h, INT 1Ch
  1056. Damage..............: Permanent Damage:
  1057.                       1.  Every time a .COM file is created in an
  1058.                           infected system with function 3Ch of INT 21h,
  1059.                           the file will be infected.
  1060.                       Transient Damage:
  1061.                       1.  If INT 1Ch is hooked, every 14 sec INT 21h
  1062.                           will be set to the viruscode (programs which
  1063.                           hooked INT 21h will be unhooked and hang).
  1064.                       2.  All characters "0" (zero) will be exchanged
  1065.                           with other characters. Exchange characters 
  1066.                           are 01h, 2Ah, 5Fh, 3Ch, 5Eh, 3Eh and 30h,
  1067.                           in which case the attribute is set to back-
  1068.                           ground color (i.e. the character is invi-
  1069.                           sible). This routine uses about 10% of CPU-
  1070.                           time (system is slowed down accordingly).
  1071.                       3.  Modifies the filelength in the Disk
  1072.                           Transfer Area (DTA): files doesnot appear 
  1073.                           as infected. The length of the files with
  1074.                           seconds field of timestamp set to 62 sec 
  1075.                           will be modified in DTA accordingly: 
  1076.                           filelength := filelength - viruslength.
  1077. Damage Trigger......: Only if "C:\COMMAND.COM" is infected, INT 1Ch is
  1078.                           hooked  and damage is done.
  1079.                       After 240 reboots of system, the first damage 
  1080.                           occurs. The next damage occurs after every
  1081.                           fifth reboot. 
  1082. Particularities.....: In case of MS-DOS error in 2.xx, system can hang 
  1083.                           by infection of "C:\COMMAND.COM".
  1084.                       Programs longer than 63728 bytes are not 
  1085.                           executed correctly after infection.
  1086. --------------------- Agents -----------------------------------------
  1087. Countermeasures.....: Category 3: ANTI_ZBG.EXE (VTC Hamburg)
  1088. - ditto - successful: ANTI_ZBG.EXE finds and restores infected
  1089.                       programs.
  1090.         unsuccessful: Programs which check only the filelength of
  1091.                       infected files in an infected system may fail.
  1092. Standard means......: Notice .COM file length.
  1093. --------------------- Acknowledgement --------------------------------
  1094. Location............: Virus Test Center, University Hamburg, FRG
  1095. Classification by...: Stefan Tode
  1096. Documentation by....: Stefan Tode
  1097. Date................: January 20, 1990
  1098. ===================== End of "Zero Bug"-Virus ========================
  1099.  
  1100.  
  1101. =======================================================================
  1102. ==  For their outstanding support and continued help, we wish to     ==
  1103. ==  David Ferbrache (Edinburgh), Christoph Fischer (Karlsruhe),      ==
  1104. ==  Yisrael Radai (Jerusalem), Fridrik Skulason (Rejkjavik) and      ==
  1105. ==  Yuval Tal (Rehovot).                                             ==
  1106. ==  Critical and constructive comments as well as additions are      ==
  1107. ==  appreciated. Especially, descriptions of new viruses will be of  ==
  1108. ==  general interest. To receive the Virus Catalog Format, containing== 
  1109. ==  entry descriptions, please contact the above address.            ==
  1110. =======================================================================
  1111. == The Computer Virus Catalog may be copied free of charges provided ==
  1112. == that the source is properly mentioned at any time and location    ==
  1113. == of reference.                                                     ==
  1114. =======================================================================
  1115. ==  Editor:   Virus Test Center, Faculty for Informatics             ==
  1116. ==            University of Hamburg                                  ==
  1117. ==            Schlueterstr. 70,  D2000 Hamburg 13, FR Germany        ==
  1118. ==            Prof. Dr. Klaus Brunnstein, Simone Fischer-Huebner     ==
  1119. ==            Tel: (040) 4123-4158 (KB), -4715 (SFH), -4162(Secr.)   ==
  1120. ==  Email (EAN/BITNET): brunnstein@rz.informatik.uni-hamburg.dbp.de  ==
  1121. =======================================================================
  1122.  
  1123.  
  1124. =======================================================================
  1125. ==                 End of MSDOSVIR.290 document                      ==
  1126. ==                   (1.127 Lines, 65 kBytes)                        ==
  1127. =======================================================================
  1128.  
  1129.