home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / ncsa091.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  3.4 KB  |  69 lines

  1.                     ┌─────────────────────────────┐
  2.                     │        VIRUS REPORT         │
  3.                     │         LodeRunner          │
  4.                     └─────────────────────────────┘
  5.  
  6. Synonyms: Load Runner, Apple II GS Virus
  7.  
  8. Date of Origin: July, 1989.
  9.  
  10. Place of Origin: France.
  11.  
  12. Host Machine: Apple II GS.
  13.  
  14. Host Files: Boot block virus
  15.  
  16. Increase in Size of Infected Files: n/a
  17.  
  18. Nature of Damage: Erases boot blocks of disk in slot 5, drive 1.  No
  19. files are damaged.
  20.  
  21.      The damage done by this virus is minimal --it destroys only the boot
  22. blocks of a 3.5" disk (5.25" disks and hard disks seem to be immune),
  23. leaving all the files and directories intact (it can, however, render
  24. some copy-protected games unusable).  LOAD RUNNER has a finite life-span
  25. built in  -- at the same time it starts damaging, it also stops
  26. propagating, and being a boot block virus, it destroys copies of itself
  27. when it destroys the boot blocks.
  28.  
  29.      Virus copies itself to $E1/BC00 thru $E1/BFFF. Virus resides in the
  30. boot blocks of a 3.5" disk.  Copies itself to $E1/BC00 when disk is
  31. booted.  Copies itself  to disk in slot 5, drive 1 when
  32. CONTROL-APPLE-RESET is pressed. Propagation routine gains control by
  33. patching undocumented system vector in Memory Manager.  Original boot
  34. blocks are not saved --virus contains code to emulate standard boot
  35. process. Infects disks in slot 5, drive 1 only.  Infection of disks
  36. occurs when CONTROL-APPLE-RESET is pressed. Infection of host machine
  37. occurs when an infected disk is booted.
  38.  
  39.      Triggered by any date between Oct. 1 and Dec. 31 inclusive, of any
  40. year.  Damage occurs when an infected disk is booted. If damage occurs,
  41. further infection will not occur. (Note that the damage process wipes
  42. the virus off of the infected disk.)
  43.  
  44.  
  45. ╔════════════════════════════════════════════════════════════════════╗
  46. ║  This document was adapted from the book "Computer Viruses",       ║
  47. ║  which is copyright and distributed by the National Computer       ║
  48. ║  Security Association. It contains information compiled from       ║
  49. ║  many sources. To the best of our knowledge, all information       ║
  50. ║  presented here is accurate.                                       ║
  51. ║                                                                    ║
  52. ║  Please send any updates or corrections to the NCSA, Suite 309,    ║
  53. ║  4401-A Connecticut Ave NW, Washington, DC 20008. Or call our BBS  ║
  54. ║  and upload the information: (202) 364-1304. Or call us voice at   ║
  55. ║  (202) 364-8252. This version was produced May 22, 1990.           ║
  56. ║                                                                    ║
  57. ║  The NCSA is a non-profit organization dedicated to improving      ║
  58. ║  computer security. Membership in the association is just $45 per  ║
  59. ║  year. Copies of the book "Computer Viruses", which provides       ║
  60. ║  detailed information on over 145 viruses, can be obtained from    ║
  61. ║  the NCSA. Member price: $44; non-member price: $55.               ║
  62. ║                                                                    ║
  63. ║            The document is copyright (c) 1990 NCSA.                ║
  64. ║                                                                    ║
  65. ║  This document may be distributed in any format, providing         ║
  66. ║  this message is not removed or altered.                           ║
  67. ╚════════════════════════════════════════════════════════════════════╝
  68.  
  69.