home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / pc / virus / vsum9105.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  642.0 KB  |  13,854 lines

  1.  
  2.                          VIRUS INFORMATION SUMMARY LIST
  3.                                   May 15, 1991
  4.  
  5.       Copyright (C) 1990-1991 by Patricia M. Hoffman. All Rights Reserved.
  6.  
  7.      This document contains the compiled information from a continuing
  8.  research effort by the author into the identification, detection and
  9.  removal of MS-DOS Computer Viruses.  Hopefully, this listing will
  10.  provide some assistance to those who wish to know more about a particular
  11.  computer virus.  It is not intended to provide a very detailed technical
  12.  description, but to allow the reader to understand what a virus
  13.  generally does, how it activates, what it is doing to their system, and
  14.  most importantly, how to get rid of it.
  15.  
  16.      The user of this listing needs to keep in mind that the
  17.  information provided is up-to-date only to the date of the listing
  18.  itself.  If the listing is one month old, some items may not be
  19.  accurate.  Also, with the wide dispersion of researchers and the
  20.  various names that the same virus may be known by, some of the
  21.  information may not be entirely accurate.  Lastly, as new variants
  22.  of known viruses are isolated, some of the characteristics of the
  23.  variant may be different.
  24.  
  25.      There are five sections to the listing.  The first section is
  26.  an introduction which explains the format of the information in
  27.  the listing and includes the code information used in some fields.
  28.  The second section is the actual virus information listing.
  29.  The third section is a cross-reference of common names for MS-DOS
  30.  computer viruses and indicates what name to use for the virus in the
  31.  second section.  The fourth section, added with the July 1990 release
  32.  and in the works for many months, is a chart showing relationships
  33.  between various viruses and variants.  Lastly, there is a fifth section
  34.  which is a revision history of the listing.
  35.  
  36.      Anti-Viral products mentioned in the listing are either commonly
  37.  available shareware or public domain programs, or they are commercial
  38.  products which have been submitted for evaluation and review by the product's
  39.  author with "no strings attached".  All Anti-Viral products are reviewed at
  40.  the most recent release level available to the author.  In some cases, this
  41.  may not be the most recent release.  All testing is done against the author's
  42.  virus collection, results using a different collection of viruses and
  43.  variants may differ.
  44.  
  45.      Special thanks go to John McAfee for reviewing the listing before
  46.  it is distributed, and to numerous others who have sent their comments,
  47.  suggestions, and encouraging support.
  48.  
  49.      The Virus Information Summary List may not be used in a business,
  50.  corporation, organization, government, or agency environment without
  51.  a negotiated site license.  While this document may be referenced in the
  52.  documentation for some anti-viral products, the document is not to be
  53.  construed as being included in any site license not negotiated with
  54.  the author, Patricia M. Hoffman, or an authorized agent of the author.
  55.  Likewise, this listing, in whole or in part, may not be including in any
  56.  program, magazine article, listing, or other published work without express
  57.  written permission from the author.
  58.  
  59.      Licensing information for the Virus Information Summary List can be
  60.  requested from the author via US Mail from the address, or by voice or FAX
  61.  at the phone numbers below:
  62.  
  63.            Patricia M. Hoffman
  64.            1556 Halford Avenue, #127
  65.            Santa Clara, CA 95051
  66.            Voice: 1-408-246-3915
  67.            FAX  : 1-408-246-3915
  68.  
  69.      The VSUMAGTS.TXT file included with the Virus Information Summary List
  70.  contains a complete listing of domestic and international agents whom have
  71.  been authorized to provide sales, service, and support of this listing.
  72.  
  73.      I can also be reached through my Bulletin Board System, Excalibur! BBS,
  74.  at 1-408-244-0813.  Future versions of this listing may also be obtained
  75.  through Excalibur!.
  76.                    
  77.                                            Patricia M. Hoffman
  78. -------------------------------------------------------------------------------
  79.                          Virus Information Summary List
  80.                           Introduction & Entry Format
  81.  
  82.      Each of the entries in the list consists of several fields.
  83.  Below is a brief description of what is indicated in each of the
  84.  fields.  For fields where codes may appear, the meaning of each
  85.  code in indicated.
  86.  
  87.  Virus Name: Field contains one of the more common names for the
  88.              virus.  The listing is alphabetized based on this
  89.              field.
  90.  Aliases:    Other names that the same virus may be referred to by.
  91.              These names are aliases or A.K.A.'s.
  92.  V Status:   This field contains one of the following values which indicate
  93.              how common the virus is in the public domain.
  94.              Common: The virus is one of the most common viruses reported to
  95.                   various groups which gather virus infection statistics.
  96.                   Most of these groups are in the United States.  Where a
  97.                   virus has had many reports from a specific geographic area,
  98.                   the V Status field will contain "Common - xxxxxxxxx" where
  99.                   xxxxxxxxx is an indicator of geographic location.
  100.              Endangered: The "Endangered" classification of viruses are
  101.                   viruses that are very uncommon and were fairly recently
  102.                   discovered or isolated.  Due to some characteristics of
  103.                   these viruses, it is highly unlikely that they will ever
  104.                   become a widespread problem.  It doesn't mean that they
  105.                   don't exist, just that the probability of someone getting
  106.                   these viruses is fairly low.
  107.              Extinct: The "Extinct" classification is for viruses which at
  108.                   one time may have been widespread (ie. they are not a
  109.                   research virus which was never released into the public
  110.                   domain), but have not had a reported infection in at least
  111.                   one year.  "Extinct" viruses will also include "viruses"
  112.                   which were submitted which actually don't replicate due to
  113.                   a flaw in their viral code, but if the flaw were corrected
  114.                   they might be successful.  It is still possible that someone
  115.                   could become infected with one of these viruses, but the
  116.                   probability is extremely low.
  117.              Myth: "Myth" viruses are viruses which have been discussed among
  118.                   various groups for some time (in excess of one year), but are
  119.                   not known to actually exist as either a public domain or
  120.                   research virus.  Probably the best case of a "Myth" virus
  121.                   is the Nichols Virus.
  122.              Rare: "Rare" viruses are viruses which were recently (within the
  123.                   last year) isolated but which do not appear to be widespread.
  124.                   These viruses, as a general rule, will be viruses which
  125.                   have characteristics that would make them a possible
  126.                   future problem.  "Rare" viruses have a higher probability
  127.                   of someone becoming infected than Endangered or Extinct
  128.                   viruses, but are much less likely to be found than a
  129.                   "Common" virus.
  130.              Research: A "Research" virus is a virus which was originally
  131.                   received by at least one anti-viral researcher directly
  132.                   from its source or author.  These viruses are not known
  133.                   to have been released into the public domain, so they are
  134.                   highly unlikely to be detected on computer systems other
  135.                   than researchers.
  136.              Rumored: The "Rumored" virus classification are for viruses
  137.                   which the author has received information about, but that
  138.                   no sample of the virus has been made available for analysis.
  139.                   Any viruses in this classification should be considered with
  140.                   a grain of salt, they may not actually exist.
  141.              Unknown: The "Unknown" classification is for those viruses where
  142.                   the original submission of the virus to anti-viral researchers
  143.                   is suspect for any number of reasons, or that there is
  144.                   very little information known about the origin of the
  145.                   virus.
  146.              New: The "New" category is for viruses which were recently
  147.                   received by the author but cannot at the present time be
  148.                   researched in depth.  Instead of leaving these viruses out
  149.                   of the listing all together, they will be listed but with
  150.                   a "New" status.
  151.  Discovery:  First recorded discovery date.
  152.  Origin:     Author/country of origin
  153.  Symptoms:   Changes to system that may be noticed by users: messages,
  154.              growth in files, TSRs/ Resident TOM (change in CHKDSK 
  155.              return), BSC - boot sector change (may require cold boot 
  156.              from known-good protected floppy to find), corruption of
  157.              system or files, frequent re-boots, slowdowns.
  158.  Origin:     Either credited or assumed to be in country of discovery.
  159.  Eff Length: The length of the viral code after it has infected
  160.              a program or system component.  For boot-sector infectors,
  161.              the length is indicated as N/A, for not applicable.
  162.  Type Code:  The type codes indicated for a virus indicate general
  163.              behavior characteristics.  Following the type code(s) is
  164.              a brief text description.  The type codes used are:
  165.              A = Infects all program files (COM & EXE)
  166.              B = Boot virus
  167.              C = Infects COM files only
  168.              D = Infects DOS boot sector on hard disk
  169.              E = Infects EXE files only
  170.              F = Floppy (360K) only
  171.              K = Infects COMMAND.COM
  172.              M = Infects Master boot sector on hard disk
  173.              N = Non-resident (in memory)
  174.              O = Overwriting virus
  175.              P = Parasitic virus
  176.              R = Resident (in memory)
  177.                (below 640k - segment A000)
  178.                  a - in unused portion of allocated memory
  179.                      (does not change free memory, such as virus resident
  180.                       in CLI stack space or unused system memory)
  181.                      Example: LeHigh
  182.                  f - in free (user) memory below TOM
  183.                      (does not prevent overwriting)
  184.                      Example: Icelandic
  185.                  h - in high memory but below TOM
  186.                      (Resides in high system memory, right below TOM.
  187.                      Memory is allocated so it won't be accidently
  188.                      overwritten.)
  189.                      Example: Flash
  190.                  s - in low (system/TSR) memory
  191.                      (reduces free memory, typically uses a normal
  192.                      Int 21/Int 28 TSR)
  193.                      Example: Jerusalem
  194.                  t - above TOM but below 640k (moves Int 12 return)
  195.                      (Reduces total memory size and free memory)
  196.                      Example: Pakistani Brain
  197.                (above 640k)
  198.                  b - in BIOS/Video/Shadow RAM area (segment A000 - FFFF)
  199.                  e - in extended/expanded memory (above 1 Meg)
  200.              S = Spawning or companion file virus
  201.                  (This type of virus creates another file on the disk which
  202.                  contains the actual viral code.  Example: Aids II)
  203.              T = Manipulation of the File Allocation Table (FAT)
  204.              X = Manipulation/Infection of the Partition Table
  205.  Detection Method:
  206.              This entry indicates how to determine if a program or
  207.              system has been infected by the virus.  Where the virus
  208.              can be detected with a shareware, public domain, or
  209.              readily available commercial program, it is indicated.
  210.              Note that a "+" after the anti-viral product's version number
  211.              indicates that versions of the product from the indicated version
  212.              forward are applicable.
  213.              Programs referenced in the listing are:
  214.              AVTK      - Dr. Solomon's Anti-Virus Toolkit <commercial>
  215.              F-PROT    - Fridrik Skulason's F-Prot detector/disinfector
  216.              IBM Scan  - IBM's Virus Scanning Program <commercial>
  217.              NAV       - Norton AntiVirus <commercial>
  218.              Pro-Scan  - McAfee Associates' Pro-Scan Program <commercial>
  219.              VirexPC   - MicroCom's VirexPC Program <commercial>
  220.              VirHunt   - Digital Dispatch Inc's VirHunt Program <commercial>
  221.              ViruScan  - McAfee Associates' ViruScan Program
  222.              ViruScan/X- McAfee Associates' ViruScan Program with /X switch
  223.  Removal Instructions:
  224.              Brief instructions on how to remove the virus.  Where
  225.              a shareware, public domain, or readily available
  226.              commercial program is available which will remove the
  227.              virus, it is indicated.  Programs referenced in the
  228.              listing are:
  229.              AntiCrim  - Jan Terpstra's AntiCrime program
  230.              CleanUp  -  John McAfee's CleanUp universal virus
  231.                          disinfector.
  232.                          Note: CleanUp is only indicated for a virus
  233.                          if it will disinfect the file, rather than
  234.                          delete the infected file.
  235.              DOS COPY  - Use the DOS COPY command to copy files from
  236.                          infected non-bootable disks to newly formatted,
  237.                          uninfected disks.  Note: do NOT use the
  238.                          DOS DISKCOPY command on boot sector infected
  239.                          disks, or the new disk will also be infected!
  240.              DOS SYS   - Use the DOS SYS command to overwrite the boot
  241.                          sector on infected hard disks or diskettes.
  242.                          Be sure you power down the system first, and
  243.                          boot from a write protected master diskette,
  244.                          or the SYS command will copy the infected
  245.                          boot sector.
  246.              F-PROT    - Fridrik Skulason's F-Prot detector/disinfector,
  247.                          Version 1.07.
  248.              M-3066    - Traceback virus disinfector.
  249.              MDisk     - MD Boot Virus Disinfector.  Be sure to use the
  250.                          program which corresponds to your DOS release.
  251.              NAV       - Norton AntiVirus
  252.              Pro-Scan  - Pro-Scan Virus Identifier/Disinfector.
  253.              Saturday  - European generic Jerusalem virus disinfector.
  254.              Scan/D    - ViruScan run with the /D option.
  255.              Scan/D/A  - ViruScan run with the /D /A options.
  256.              Scan/D/X  - ViruScan run with the /D /X options.
  257.              UnVirus   - Yuval Rakavy's disinfector for Brain, Jerusalem,
  258.                          Ping Pong, Ping Pong-B, Typo Boot, Suriv 1.01,
  259.                          Suriv 2.01, and Suriv 3.00 viruses.
  260.              VirexPC   - MicroCom's VirexPC Detector/Disinfector
  261.                          Note: VirexPC is only indicated if it will actually
  262.                          disinfect the virus, not just delete the infected
  263.                          file.
  264.              VirHunt   - Digital Dispatch Inc's VirHunt Detector/Disinfector
  265.                          Note: VirHunt is only indicated if it will actually
  266.                          disinfect the virus on all major variants.
  267.              Virus Buster - Yuval Tal's Virus Buster Detector/Disinfector
  268.  General Comments:
  269.              This field includes other information about the virus,
  270.              including but not limited to: historical information,
  271.              possible origin, possible damage the virus may cause,
  272.              and activation criteria.
  273.  
  274.  
  275. -------------------------------------------------------------------------------
  276.  
  277.                          Virus Information Summary List
  278.                             MS-DOS Virus Information
  279.  
  280.  
  281.  Virus Name:  382 Recovery Virus
  282.  Aliases:     382
  283.  V Status:    Rare
  284.  Discovery:   July, 1990
  285.  Symptoms:    first 382 bytes of .COM files overwritten, system hangs,
  286.               spurious characters on system display, disk drive spinning
  287.  Origin:      Taiwan
  288.  Eff Length:  N/A
  289.  Type Code:   ONAK - Overwriting Non-Resident .COM & .EXE Infector
  290.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+
  291.  Removal Instructions: Scan/D, or Delete infected files
  292.  General Comments:
  293.        The 382 Recovery Virus was isolated in July 1990 in Taiwan.  It is
  294.        a non-resident generic infector of .COM and .EXE files, including
  295.        COMMAND.COM.
  296.  
  297.        Each time a program infected with the 382 Recovery Virus is executed,
  298.        the virus will check the current directory for a .COM files that has
  299.        not been infected with the virus.  If it finds an uninfected .COM
  300.        file, it will infect it.  If the original file was less than 382 bytes
  301.        in length, the infected file will now be 382 bytes in length.  Files
  302.        which were originally greater than 382 bytes in length will not show
  303.        any increase in length.  Infected files always have the first 382
  304.        bytes of the file overwritten to contain the virus's code.
  305.  
  306.        Once all .COM files in the current directory are infected, the next
  307.        time an infected .COM file is executed the virus will rename all .EXE
  308.        files to .COM files.  These renamed files, however, may or may not
  309.        later become infected.
  310.  
  311.        Symptoms of the 382 Recovery Virus being present on a file are that
  312.        the program will not execute properly.  In some cases, the program will
  313.        hang upon execution requiring the system to be rebooted.  In other
  314.        cases, spurious characters will appear on the system display and the
  315.        program will not run.  Lastly, the system may do nothing but leave the
  316.        disk drive spinning, requiring the system to be powered off and
  317.        rebooted.
  318.  
  319.        Since the first 382 bytes of infected files have been overwritten,
  320.        the infected files cannot be recovered.  The original 382 bytes of
  321.        the file are permanently lost.  Infected files should be deleted or
  322.        erased and replaced with backup copies known to be free of infection.
  323.  
  324.  
  325.  Virus Name:  405
  326.  Aliases:     Hammelburg
  327.  V Status:    Extinct
  328.  Discovery:   1987
  329.  Symptoms:    .COM files fail to run, first 405 bytes of .COM files
  330.               overwritten
  331.  Origin:      Austria or Germany
  332.  Eff Length:  N/A
  333.  Type Code:   ONC - Overwriting Non-Resident .COM Infector
  334.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan 1.4+,
  335.               VirexPC 1.1+, VirHunt 2.0+, NAV
  336.  Removal Instructions: Scan/D/X, F-Prot, NAV, or delete infected files
  337.  General Comments:
  338.        The 405 virus is an overwriting virus which infects only .COM
  339.        files in the current directory.  If the length of the .COM file
  340.        was originally less than 405 bytes, the resulting infected file
  341.        will have a length of 405 bytes.  This virus currently cannot
  342.        recognize .COM files that are already infected, so it will
  343.        attempt to infect them again.
  344.  
  345.        The 405 Virus doesn't carry an activation date, and doesn't do
  346.        anything but replicate in the current directory.  However, since
  347.        it overwrites the first 405 bytes of .COM files, infected files
  348.        are not recoverable except by replacing them from uninfected
  349.        backups or master distribution disks.
  350.  
  351.  
  352.  Virus Name:  512
  353.  Aliases:     512-A, Number of the Beast Virus, Stealth Virus
  354.  V Status:    Rare
  355.  Discovery:   November, 1989
  356.  Origin:      Bulgaria
  357.  Symptoms:    Program crashes, system hangs, TSR.
  358.  Eff Length:  512 Bytes
  359.  Type Code:   PRCK - Parasitic Resident .COM Infector
  360.  Detection Method:  ViruScan V58+, VirexPC 1.1+, IBM Scan 2.00+
  361.  Removal Instructions: CleanUp V58+
  362.  General Comments:
  363.        The 512 virus is not the same as the Original Friday The 13th COM
  364.        virus.  The 512 virus was originally isolated in Bulgaria in
  365.        November, 1989, by Vesselin Bontchev.  It infects .COM files,
  366.        including COMMAND.COM, installing itself memory resident when the
  367.        first infected program is run.  After becoming memory resident, any
  368.        .COM file openned for any reason will become infected if its
  369.        uninfected length is at least 512 bytes.
  370.  
  371.        Systems infected with the 512 virus may experience program crashes
  372.        due to unexpected errors, as well as system hangs.  Damage may occur
  373.        to infected files if the system user runs CHKDSK with the /F
  374.        parameter as the length of the program in the directory entry will not
  375.        match the actual disk space used.  CHKDSK will then adjust the file
  376.        allocation resulting in damaged files.
  377.  
  378.        The virus's alias of "Number of the Beast" Virus is because the
  379.        author of the virus used a signature of text 666 near the end of the
  380.        virus to determine if the file is already infected.  Since 512 adds
  381.        its viral code to the end of infected files, it is easy to verify
  382.        that a file is infected by the 512 virus by checking for this
  383.        signature.
  384.  
  385.        Known variant(s) of the 512 Virus are:
  386.        512-B : Similar to the 512 Variant, except that the DOS version check
  387.                in the original virus has been omitted.  The author's
  388.                signature of '666' has been omitted.
  389.        512-C : Similar to the 512-B Variant, minor code changes.
  390.        512-D : Similar to the 512-C Variant, except that the virus no longer
  391.                checks to see if a file has the System Attribute on it before
  392.                infecting it.
  393.        512-E : Similar to the other 512 viruses, this variant will use some
  394.                memory about 640K, such as memory on video cards.  Infected
  395.                systems will have a 55,104 byte decrease in total system and
  396.                available free memory as indicated by the DOS ChkDsk program.
  397.                This variant does not use the text 666 signature to designate
  398.                infected files.
  399.        512-F : Similar to other variants, the DOS ChkDsk program will not show
  400.                any decrease in system or available memory when the virus is
  401.                resident.  The "666" text signature can be found in infected
  402.                files as offset 1FD.
  403.  
  404.  
  405.  Virus Name:  646
  406.  Aliases:     Vienna C, Vienna 646
  407.  V Status:    Rare
  408.  Discovery:   October, 1990
  409.  Symptoms:    COMMAND.COM & .COM growth
  410.  Origin:      Unknown
  411.  Eff Length:  646 Bytes
  412.  Type Code:   PNCK - Parasitic Non-Resident COM Infector
  413.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  414.  Removal Instructions: Pro-Scan 2.01+, Scan/D, or Delete infected files
  415.  General Comments:
  416.        The 646 Virus was discovered in October, 1990.  Its origin is unknown.
  417.        This virus is a non-resident infector of .COM files, including
  418.        COMMAND.COM.
  419.  
  420.        When a file infected with the 646 Virus is executed, the virus will
  421.        infect one other .COM file in the current directory.  Infected files
  422.        will increase in size by 646 bytes, with the virus being located at
  423.        the end of the infected file.
  424.  
  425.        Infected files can be easily identified as they will always end with
  426.        the hex string: "EAF0FFFFFF".
  427.  
  428.        This virus appears to do nothing except replicate.
  429.  
  430.  
  431.  Virus Name:  834 Virus
  432.  Aliases:     Arab
  433.  V Status:    Rare
  434.  Discovery:   February, 1991
  435.  Symptoms:    .COM file growth; TSR; Partition Table altered;
  436.               Unexpected disk accesses to hard disk;
  437.               Attempts to boot system from hard disk may hang
  438.  Origin:      Unknown
  439.  Eff Length:  834 Bytes
  440.  Type Code:   PRsC - Parasitic Resident COM Infector
  441.  Detection Method: ViruScan V76+
  442.  Removal Instructions: Scan/D, or Delete infected files
  443.  General Comments:
  444.        The 834 Virus was received in February, 1991.  Its origin is unknown.
  445.        This virus is a memory resident infector of .COM files, but not
  446.        COMMAND.COM.
  447.  
  448.        The first time a program infected with the 834 Virus is executed, the
  449.        virus will install itself memory resident as a low system memory TSR
  450.        of 1,808 bytes.  Interrupt 21 will be hooked by the virus as well.  At
  451.        this time, the virus will access the hard disk partition table, altering
  452.        it.
  453.  
  454.        After the 834 Virus is memory resident, it will infect .COM files of
  455.        a length greater than 4K in length as they are executed.  COMMAND.COM,
  456.        however, will not be infected.  Infected files will increase in length
  457.        by 834 bytes, the virus will be located at the end of the infected
  458.        program.  The file date and time in the disk directory is not altered
  459.        by the virus.
  460.  
  461.        Systems infected with the 834 Virus may notice unexpected accesses to
  462.        the system hard disk when executing programs from a diskette.  These
  463.        accesses are the virus accessing the hard disk partition table each
  464.        time an infected program is executed, or a program is infected by the
  465.        virus.  The system's hard disk partition table does not contain an
  466.        infectious copy of the virus, but has been altered so that later
  467.        attempts to boot the system from the system hard disk may result in a
  468.        system hang occurring during the boot process.
  469.  
  470.        Known variant(s) of 834 include:
  471.        834-B/Arab: Similar to the original virus, this variant will infect
  472.                 .COM files other than COMMAND.COM which are greater than 1K in
  473.                 length before infection.  Two text strings occur within this
  474.                 variant's code: "nsed Materi" and "COMMAND.COM".  Low system
  475.                 memory TSR is 1,792 bytes in length.
  476.  
  477.  
  478.  Virus Name:  903
  479.  Aliases:     FichV
  480.  V Status:    Rare
  481.  Discovery:   January, 1991
  482.  Symptoms:    .COM file growth; TSR; System hangs
  483.  Origin:      France
  484.  Eff Length:  903 Bytes
  485.  Type Code:   PRsCK - Parasitic Resident COM Infector
  486.  Detection Method:  ViruScan V74+
  487.  Removal Instructions: Scan/D, or Delete infected files
  488.  General Comments:
  489.        The 903 Virus was discovered France in January, 1991.  This virus is
  490.        not a particularly viable virus since replicated samples will not
  491.        further replicate.  It is possible that the original sample is
  492.        corrupted.  This virus infects .COM program, including COMMAND.COM.
  493.  
  494.        When the original sample of 903 is executed, this virus will install
  495.        itself memory resident as a 1,216 byte low system memory TSR.  It will
  496.        hook interrupt 21.  At that time, it will infect COMMAND.COM, adding
  497.        903 bytes to the beginning of the program.  The following message is
  498.        then displayed:
  499.  
  500.                "Fichier introuvable"
  501.  
  502.        Once memory resident, this virus will infect up to three .COM programs
  503.        in the current directory if the original sample is again executed.
  504.        Later execution of infected files (other than the original) will not
  505.        result in the virus spreading to other files.  The virus will also
  506.        infect files when the DOS Copy command is used, but only if the source
  507.        and target files are in the current directory.
  508.  
  509.        Infected .COM programs will have a file size increase of 903 bytes,
  510.        the virus will be located at the beginning of the infected program.
  511.        The file date and time in the disk directory will not be altered by
  512.        the virus.
  513.  
  514.        If 903 becomes memory resident from other than the original sample, it
  515.        will not replicate to other .COM programs.  The "Fichier introuvable"
  516.        message is not displayed with other than the original sample.
  517.  
  518.        Some programs may hang when they are executed on infected systems.
  519.  
  520.        It is unknown if 903 does anything destructive.
  521.  
  522.        Known variant(s) of 903 include:
  523.        903-B  : Similar to the original 903 Virus, will infect three files
  524.                 each time an infected program is executed, including when the
  525.                 virus becomes memory resident.  The message from the original
  526.                 virus is never displayed.  It has six bytes which are different
  527.                 from the original virus.
  528.  
  529.  
  530.  Virus Name:  1008
  531.  Aliases:     Suomi, Oulu
  532.  V Status:    Rare
  533.  Discovery:   June, 1990
  534.  Symptoms:    COMMAND.COM growth, Internal Stack Errors,
  535.               System Halt on Boot
  536.  Origin:      Helsinki, Finland
  537.  Eff Length:  1,008 Bytes
  538.  Type Code:   PRCK - Parasitic Resident COM Infector
  539.  Detection Method:  ViruScan V64+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  540.               IBM Scan 2.00+
  541.  Removal Instructions: Scan/D, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  542.               or delete infected files
  543.  General Comments:
  544.        The 1008 Virus was discovered in June, 1990 by Petteri Jarvinen of
  545.        Helsinki, Finland.  It is a memory resident .COM infector, and will
  546.        infect COMMAND.COM.  This virus is also sometimes referred to as
  547.        the Suomi Virus.
  548.  
  549.        The first time a program infected with the 1008 virus is executed,
  550.        the virus will install itself memory resident.  COMMAND.COM is also
  551.        infected at this time, resulting in its length increasing by 1,008
  552.        Bytes.  The increase in file size of COMMAND.COM cannot be seen by
  553.        doing a directory listing if the virus is present in memory.
  554.  
  555.        Booting a system with an infected copy of COMMAND.COM may result in
  556.        an internal stack error, and the system being halted.  This effect
  557.        was noted on the author's test machine which is a 640K XT-clone
  558.        running Microsoft MS-DOS Version 3.30.
  559.  
  560.        After the virus is memory resident, it will infect any .COM file which
  561.        is executed, adding 1,008 bytes to the file length.  The file length
  562.        increase cannot be seen by doing a directory listing if the virus is
  563.        present in memory.
  564.  
  565.  
  566.  Virus Name:  1210
  567.  Aliases:     Prudents Virus
  568.  V Status:    Rare
  569.  Discovery:   December, 1989
  570.  Symptoms:    .EXE growth, disk write failure, TSR
  571.  Origin:      Spain
  572.  Eff Length:  1,210 Bytes
  573.  Type Code:   PRE - Parasitic Resident .EXE Infector
  574.  Detection Method:  ViruScan V61+, Pro-Scan 1.4+, F-Prot 1.12+, VirHunt 2.0+,
  575.               NAV, IBM Scan 2.00+
  576.  Removal Instructions: Scan/D, F-Prot 1.12+, VirHunt 2.0+, NAV,
  577.               or delete infected files
  578.  General Comments:
  579.        The 1210, or Prudents Virus, was first isolated in Barcelona, Spain,
  580.        in December 1989.  The 1210 is a memory resident virus, infecting
  581.        .EXE files when they are executed.
  582.  
  583.        This virus activates between May 1st and May 4th of any year,
  584.        causing disk writes to be changed to disk verifies, so writes to
  585.        the disk never occur between these dates.
  586.  
  587.  
  588.  Virus Name:  1226
  589.  Aliases:     V1226
  590.  V Status:    Rare
  591.  Discovery:   July 1990
  592.  Symptoms:    .COM growth, decrease in system and free memory, system hangs,
  593.               spurious characters displayed in place of program executing,
  594.               disk drive spinning
  595.  Origin:      Bulgaria
  596.  Eff Length:  1,226 Bytes
  597.  Type Code:   PRhC - Parasitic Resident .COM Infector
  598.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+
  599.  Removal Instructions: Scan/D, or delete infected files
  600.  General Comments:
  601.        The 1226 Virus was isolated in Bulgaria in July 1990 by Vesselin
  602.        Bontchev.  This virus is a memory resident generic .COM infector,
  603.        though it does not infect COMMAND.COM.  The 1226 Virus is a self-
  604.        encrypting virus, and simple search string algorithms will not work
  605.        to detect its presence on a system.
  606.  
  607.        The first time a program infected with the 1226 virus is executed,
  608.        the virus will install itself memory resident, reserving 8,192 bytes
  609.        of memory at the top of free memory.  Interrupt 2A will be hooked.
  610.  
  611.        Once 1226 is memory resident, the virus will attempt to infect any
  612.        .COM file that is executed that is at least 1,226 bytes in length
  613.        before infection.  The virus is rather "buggy" and the infection
  614.        process is not always entirely successful.  Successfully infected
  615.        files will increase in length by 1,226 bytes.
  616.  
  617.        This virus will infect .COM files multiple times, it is unable to
  618.        determine that the file is already infected.  Each time the file
  619.        is infected it will grow in length by another 1,226 bytes.  Eventually,
  620.        the .COM files will grow too large to fit into memory.
  621.  
  622.        Systems infected with the 1226 virus may experience unexpected system
  623.        hangs when attempting to execute programs.  Another affect is that
  624.        instead of a program executing, a line or two of spurious characters
  625.        will appear on the system display.  Lastly, infected systems will always
  626.        indicate that they have 8,192 less bytes of total system and free
  627.        memory available than is actually on the machine.
  628.  
  629.        There are two later versions of this virus, 1226D and 1226M, which are
  630.        much better replicators than the original 1226 virus.  These two
  631.        variants are documented as 1226D in this document due to their
  632.        different characteristics.
  633.  
  634.        Also see: 1226D
  635.  
  636.  
  637.  Virus Name:  1226D
  638.  Aliases:     V1226D
  639.  V Status:    Rare
  640.  Discovery:   July 1990
  641.  Symptoms:    .COM growth, decrease in system and free memory
  642.  Origin:      Bulgaria
  643.  Eff Length:  1,226 Bytes
  644.  Type Code:   PRhC - Parasitic Resident .COM Infector
  645.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, NAV
  646.  Removal Instructions: Scan/D, or delete infected files
  647.  General Comments:
  648.        The 1226D Virus was isolated in Bulgaria in July 1990 by Vesselin
  649.        Bontchev.  This virus is a memory resident generic .COM infector,
  650.        though it does not infect COMMAND.COM.  The 1226D Virus is a self-
  651.        encrypting virus, and simple search string algorithms will not work
  652.        to detect its presence on a system.
  653.  
  654.        The 1226D Virus is based on the 1226 Virus, in fact it is a decrypted
  655.        version of the 1226 Virus.  It is a better replicator, infecting
  656.        successfully on file opens as well as when .COM files are executed.
  657.  
  658.        The first time a program infected with the 1226 virus is executed,
  659.        the virus will install itself memory resident, reserving 8,192 bytes
  660.        of memory at the top of free memory.  Total system and free memory
  661.        are decreased by 8,192 bytes.  Interrupt 2A will be hooked.
  662.  
  663.        Once 1226 is memory resident, the virus will attempt to infect any
  664.        .COM file that is executed that is at least 1,226 bytes in length
  665.        before infection.  Infected files will increase in length by 1,226
  666.        bytes.  As with the original 1226 Virus, a .COM file may be infected
  667.        multiple times by the 1226D Virus as the virus is unable to determine
  668.        that the file was previously infected.  Each infection will result in
  669.        another 1,226 bytes being added to the infected file's length.
  670.        Eventually, the .COM files will grow too large to fit into memory.
  671.  
  672.        In addition to infecting .COM files when they are executed, the 1226D
  673.        Virus will infect .COM files with a length of at least 1,226 bytes
  674.        when they are openned for any reason.  The simple act of copying a
  675.        .COM file with the virus memory resident will result in both the
  676.        source and target files being infected.
  677.  
  678.        Unlike the 1226 Virus, systems infected with the 1226D virus will not
  679.        experience the system hangs or spurious characters symptomatic of the
  680.        1226 virus.  Infected system will still indicate that they have 8,192
  681.        bytes less of total system memory than is installed on the machine.
  682.  
  683.        Known variant(s) of 1226D are:
  684.        1226M/V1226M : Similar to the 1226D virus, except that files are not
  685.                  infected on file open, only when they are executed.
  686.  
  687.        Also see: 1226
  688.  
  689.  
  690.  Virus Name:  1253
  691.  Aliases:     AntiCad, V-1
  692.  V Status:    Rare
  693.  Discovery:   August, 1990
  694.  Symptoms:    TSR; BSC; COMMAND.COM & .COM file growth; partition table change
  695.  Origin:      Austria
  696.  Eff Length:  1,253 Bytes
  697.  Type Code:   PRsBCKX - Parasitic Resident .COM & Partition Table Infector
  698.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  699.  Removal Instructions: Pro-Scan 2.01+, NAV, Scan/D plus MDisk/P
  700.  General Comments:
  701.        The 1253 Virus was submitted in August 1990.  It is believed to have
  702.        originated in (or at least to have been first isolated in) Austria.
  703.        1253 is a generic infector of .COM files, including COMMAND.COM.
  704.        It also infects the boot sector of diskettes and the partition table
  705.        of hard disks.
  706.  
  707.        The first time a program infected with the 1253 Virus is executed, the
  708.        virus will install itself memory resident as a low system memory TSR.
  709.        The TSR will be 2,128 bytes in length, hooking interrupts 08, 13, 21,
  710.        and 60.  Total system memory will remain unchanged, and free memory
  711.        will decrease by 2,128 bytes.  At this time, the partition table of
  712.        the system's hard disk is infected with the 1253 virus.  If the
  713.        infected program was executed from a diskette, the diskette's boot
  714.        sector will also be infected.
  715.  
  716.        Each time a .COM file is executed with the virus resident in memory,
  717.        the .COM file will be infected if it hasn't previously been infected.
  718.        The 1253 Virus appends its viral code to the end of the .COM file, and
  719.        then changes the first few bytes of the program to be a jump to the
  720.        appended code.  Infected files increase in length by 1,253 bytes, and
  721.        the virus makes no attempt to hide the increase when the directory
  722.        is displayed.  Infected files will also have their fourth thru sixth
  723.        bytes set to "V-1" (hex 562D31).
  724.  
  725.        Any diskettes which are accessed while the virus is present in memory
  726.        will have their boot sector infected with this virus.  Newly formatted
  727.        diskettes, likewise, will be infected immediately.
  728.  
  729.        The 1253 virus is destructive when it activates.  The author of this
  730.        listing was able to get it to activate by setting the system date to
  731.        December 24 and then executing an infected program on drive A:.  The
  732.        virus promptly went and overwrote the entire diskette in drive
  733.        A: with a pattern of 9 sectors of what appears to be a program
  734.        fragment.  Once the virus has started to overwrite a diskette, the
  735.        only way to stop the disk activity is to power off the system.
  736.  
  737.        The virus in the partition table and/or diskette boot sector is of
  738.        special note.  When the system is booted from the hard disk or diskette
  739.        with the virus in the partition table or boot sector, the virus will
  740.        install itself memory resident.  At this time, the virus resides above
  741.        the top of system memory but below the 640K DOS boundary.  The change
  742.        in total system memory and available free memory will be 77,840 bytes.
  743.        It can be seen with the CHKDSK command.  At this time, any .COM program
  744.        executed will be infected with the 1253 virus, even though no programs
  745.        on the hard disk may contain this virus before the system boot occurred.
  746.  
  747.        One effect of this virus, once the system has been booted from an
  748.        infected hard drive or floppy is that the FORMAT command may result
  749.        in unexpected disk activity to inactive drives.  For example, on the
  750.        author's system, when formatting a diskette in drive A: with the
  751.        current drive being drive C:, there was always disk activity to drive
  752.        B:.
  753.  
  754.        Disinfecting the 1253 virus required that besides disinfecting or
  755.        deleting infected .COM programs, the hard disks partition table and the
  756.        boot sector of any diskettes exposed to the infected system must be
  757.        disinfected.  The virus can be removed safely from the partition table
  758.        and diskette boot sectors by using MDisk with the /P option after
  759.        powering off the system and rebooting from a write-protected uninfected
  760.        boot diskette.  If the partition table and diskette boot sectors are
  761.        not disinfected, the system will promptly experience reinfection of
  762.        .COM files with the virus following a system boot from the hard disk
  763.        or diskette.  Disinfecting the partition table and boot sectors, when
  764.        done properly, will also result in the system's full memory again being
  765.        available.
  766.  
  767.        It is unknown if there are other activation dates for this virus, or
  768.        if it will overwrite the hard disk if an infected program is executed
  769.        on December 24 from the hard disk.
  770.  
  771.  
  772.  Virus Name:  1260
  773.  Aliases:     V2P1
  774.  V Status:    Research
  775.  Discovery:   January, 1990
  776.  Symptoms:    .COM file growth
  777.  Origin:      Minnesota, USA
  778.  Eff Length:  1,260 Bytes
  779.  Type Code:   PNC - Parasitic Encrypting Non-Resident .COM Infector
  780.  Detection Method:  ViruScan V57+, IBM Scan, Pro-Scan 1.4+, F-Prot 1.12+,
  781.               AVTK 3.5+, VirHunt 2.0+, NAV
  782.  Removal Instructions: CleanUp V57+, Pro-Scan 1.4+, F-Prot 1.12+, VirHunt 2.0+
  783.  General Comments:
  784.        The 1260 virus was first isolated in January, 1990.  This
  785.        virus does not install itself resident in memory, but is it
  786.        extremely virulent at infecting .COM files.  Infected files
  787.        will have their length increased by 1,260 bytes, and the
  788.        resulting file will be encrypted.  The encryption key changes
  789.        with each infection which occurs.
  790.  
  791.        The 1260 virus is derived from the original Vienna Virus, though
  792.        it is highly modified.
  793.  
  794.        This virus was developed as a research virus by Mark Washburn, who
  795.        wished to show the anti-viral community why identification string
  796.        scanners do not work in all cases.  The encryption used in 1260 is
  797.        one of many possible cases of the encryption which may occur with
  798.        Washburn's later research virus, V2P2.
  799.  
  800.        Also see: V2P2, V2P6, V2P6Z
  801.  
  802.  
  803.  Virus Name:  1381 Virus
  804.  Aliases:     Internal
  805.  V Status:    Rare
  806.  Discovery:   June, 1990
  807.  Symptoms:    .EXE growth
  808.  Origin:
  809.  Eff Length:  1,381 Bytes
  810.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  811.  Detection Method:  ViruScan V64+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  812.  Removal Instructions:  Scan/D, or Delete infected files
  813.  General Comments:
  814.        The 1381 Virus was isolated in June, 1990.  It is a non-resident
  815.        generic .EXE infector.
  816.  
  817.        Each time a program infected with the 1381 Virus is executed, the
  818.        virus will attempt to infect one other .EXE file on the current
  819.        drive.  An .EXE file will only be infected if it is greater than
  820.        1,300 bytes in length before infection.  After infection, files
  821.        will have increased in length by between 1,381 and 1,389 bytes.
  822.  
  823.        The virus can be found at the end of infected files.  Infected
  824.        files will also contain the following text strings:
  825.  
  826.               "INTERNAL ERROR 02CH.
  827.                PLEASE CONTACT YOUR HARDWARE MANUFACTURER IMMEDIATELY !
  828.                DO NOT FORGET TO REPORT THE ERROR CODE !"
  829.  
  830.        It is currently unknown what the 1381 Virus does, or what prompts
  831.        it to display the above message.
  832.  
  833.        Known variant(s) of 1381 include:
  834.        1381-B/Internal: Similar to the original 1381 virus, this variant is
  835.                 very similar. The major change is that it does not always
  836.                 infect a .EXE file each time an infected program is executed.
  837.                 The increase in file length on infected files will 1,381 to
  838.                 1,395 bytes, and the virus will be located at the end of the
  839.                 infected file.  The message text indicated above for the
  840.                 original virus will be displayed if the year is 1991 or greater.
  841.                 When the message is displayed, the program that was being
  842.                 executed will be disinfected by the virus.
  843.  
  844.  
  845.  Virus Name:  1392
  846.  Aliases:     Amoeba Virus
  847.  V Status:    Rare
  848.  Discovery:   March, 1990
  849.  Symptoms:    TSR, .COM & .EXE growth, dates modified
  850.  Origin:      Indonesia
  851.  Eff Length:  1,392 Bytes
  852.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  853.  Detection Method: ViruScan V61+, VirexPC 1.1+, F-Prot 1.12+, VirHunt 2.0+,
  854.               NAV, IBM Scan 2.00+
  855.  Removal Instructions: Scan/D, F-Prot 1.12+, VirHunt 2.0+, NAV,
  856.               or delete infected files
  857.  General Comments:
  858.        The 1392, or Amoeba, Virus was first isolated in Indonesia in
  859.        March 1990.  The 1392 virus is a memory resident virus that infects
  860.        .COM and .EXE files, including COMMAND.COM.  As files are infected,
  861.        their creation/modification date is changed to the date the files
  862.        were infected.
  863.  
  864.        This virus does not appear to cause any destructive damage.
  865.  
  866.        The following message appears in the virus, which is where its
  867.        alias of Amoeba was derived from:
  868.  
  869.               "SMA KHETAPUNK - Nouvel Band A.M.O.E.B.A"
  870.  
  871.  
  872.  Virus Name:  1554
  873.  Aliases:     Ten Bytes, 9800:0000 Virus, V-Alert, 1559
  874.  V Status:    Rare
  875.  Discovery:   February, 1990
  876.  Symptoms:    .COM & .EXE growth, TSR, linkage corruption, system hang
  877.  Origin:      
  878.  Eff Length:  1,554 Bytes
  879.  Type Code:   PRfAK - Parasitic Resident .COM & .EXE Infector
  880.  Detection Method:  ViruScan V58+, IBM Scan, Pro-Scan 1.4+, VirexPC 1.1+,
  881.               AVTK 3.5+, F-Prot 1.12+, VirHunt 2.0+, NAV
  882.  Removal Instructions: Scan/D, F-Prot 1.12+, VirHunt 2.0+, Pro-Scan 2.01+
  883.  General Comments:
  884.        The 1554 virus was accidently sent out over the VALERT-L network
  885.        on February 13, 1990 to approximately 600 subscribers.  When a
  886.        program is executed that is infected with the 1554 virus, the
  887.        virus installs itself memory resident.  It will then proceed to
  888.        infect .COM over 1000 bytes in length and .EXE files over 1024 bytes
  889.        in length, including COMMAND.COM, increasing their length after
  890.        infection by 1,554 to 1,569 bytes.
  891.  
  892.        The 1554 virus activates in September, October, November, or
  893.        December of any year.  Upon activation, any files which are written
  894.        will be missing the first ten bytes.  At the end of these files,
  895.        ten bytes of miscellaneous characters will appear.  In effect, both
  896.        programs and data files will be corrupted.
  897.  
  898.        If the 1554 Virus is executed on a system with less than 640K of
  899.        system memory, the virus will hang the system.
  900.  
  901.  
  902.  Virus Name:  1575
  903.  Aliases:     1577, 1591
  904.  V Status:    Common
  905.  Discovery:   January, 1991
  906.  Symptoms:    .COM & .EXE growth; decrease in total system & available memory;
  907.               Sluggishness of DIR commands; file date/time changes
  908.  Origin:      Taiwan
  909.  Isolated:    Ontario, Canada
  910.  Eff Length:  1,575 Bytes
  911.  Type Code:   PRfAk - Parasitic Resident .COM & .EXE Infector
  912.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  913.  Removal Instructions: Scan/D, Clean-Up V74+, or Delete infected files
  914.  General Comments:
  915.        The 1575 virus was first isolated in Ontario, Canada, in January, 1991.
  916.        This virus has been widely reported, and is believed to be from the Far
  917.        East, probably Taiwan.  It is a memory resident infector of .COM and
  918.        .EXE files, and will infect COMMAND.COM.
  919.  
  920.        When the first program infected with the 1575 Virus is executed, the
  921.        virus will install itself memory resident in 1,760 to 1,840 bytes at
  922.        the top of system memory, but below the 640K DOS boundary.  This
  923.        memory is not reserved, and may be overwritten later by another
  924.        program.  Interrupt 21 will be hooked by the virus.  COMMAND.COM on
  925.        the system C: drive root directory will also be infected at this
  926.        time.
  927.  
  928.        Once the 1575 Virus is memory resident, it will infect one .COM and
  929.        one .EXE program on the current drive whenever a DOS Dir or Copy
  930.        command is executed.  This virus does not spread when programs are
  931.        executed.
  932.  
  933.        Infected files will have their file date and time in the DOS directory
  934.        updated to the system date and time when the infection occurred.
  935.        Their file lengths will also show an increase of between 1,577 and
  936.        1,591 bytes.  This virus will be located at the end of infected files.
  937.  
  938.        It is not know if 1575 does anything besides replicate.
  939.  
  940.        Known variant(s) of the 1575 Virus are:
  941.        1575-B : This variant is functionally similar to the 1575 Virus
  942.                 described above.  The major difference is that this variant
  943.                 reserves the memory it occupies at the top of system memory,
  944.                 though the interrupt 12 return is not moved.
  945.        1575-C : Similar to the 1575-B, this variant will infect files as they
  946.                 are executed in addition to when a DOS Dir or Copy command
  947.                 is issued.  System may hang when this variant infects
  948.                 COMMAND.COM.
  949.  
  950.  
  951.  Virus Name:  1605
  952.  Aliases:     1605-B, Solomon, Tel Aviv
  953.  V Status:    Rare
  954.  Discovery:   September, 1990
  955.  Symptoms:    .COM & .EXE growth; TSR; system slowdown
  956.  Origin:      Unknown
  957.  Eff Length:  1,605 Bytes
  958.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  959.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  960.  Removal Instructions: NAV, Scan/D, or Delete infected files
  961.  General Comments:
  962.        The 1605 Virus was uploaded to John McAfee's Homebase BBS by an
  963.        anonymous user in September, 1990.  The origin of this virus is
  964.        unknown.  The 1605 Virus is a memory resident infector of .COM
  965.        and .EXE files, and it does not infect COMMAND.COM.  It is based
  966.        roughly on the Jerusalem B Virus.
  967.  
  968.        The first time a program infected with the 1605 Virus is executed,
  969.        the virus will install itself memory resident as a low system memory
  970.        TSR of 1,728 bytes.  Interrupts 13 and 21 will be hooked by the
  971.        virus.  At this time, the system will slowdown by approximately
  972.        15-20%.
  973.  
  974.        After becoming memory resident, any .COM or .EXE file executed will
  975.        be infected by the virus.  .COM files will increase in size by
  976.        1,605 bytes in all cases with the virus's code being located at the
  977.        beginning of the file.  .EXE files will increase in size by between
  978.        1,601 and 1,610 bytes with the virus's code being located at the
  979.        end of the infected file.
  980.  
  981.        Other than replicating, it is unknown if this virus carries any
  982.        damage potential.
  983.  
  984.        Known variant(s) of the 1605 Virus are:
  985.        1605-B  : This variant was received by MicroCom in London, England in
  986.                  March 1991 in a plain envelope with a London postmark.  The
  987.                  label on the diskette read "Solomon Virus", though the virus
  988.                  is not related in any way to Dr. Solomon.  This variant is
  989.                  very similar to the 1605 virus described above, the major
  990.                  difference is that infected .EXE files will increase in size
  991.                  by 1,605 to 1,619 bytes.
  992.  
  993.  
  994.  Virus Name:  1704 Format
  995.  Aliases:
  996.  V Status:    Rare
  997.  Discovery:   January, 1989
  998.  Symptoms:    TSR, Falling letters, .COM growth, formatted disk
  999.  Origin:      
  1000.  Eff Length:  1,704 Bytes
  1001.  Type Code:   PRC - Parasitic Encrypting Resident .COM Infector
  1002.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  1003.               AVKT 3.5+, VirHunt 2.0+, NAV
  1004.  Removal Instructions: CleanUp, Scan/D, F-Prot, Pro-Scan, VirexPC, VirHunt 2.0+
  1005.  General Comments:
  1006.        Like the Cascade Virus, but the disk is formatted when the
  1007.        virus activates.  Activation occurs during the months of
  1008.        October, November, and December of any year except 1993.
  1009.  
  1010.  
  1011.  Virus Name:  1720
  1012.  Aliases:     PSQR Virus
  1013.  V Status:    Rare
  1014.  Discovery:   March, 1990
  1015.  Symptoms :   TSR, .COM & .EXE growth, partition table damage on activation,
  1016.               programs on diskette deleted on Friday The 13ths
  1017.  Origin:      Spain
  1018.  Eff Length:  1,720 Bytes
  1019.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  1020.  Detection Method: ViruScan V61+, VirexPC 1.1+, F-Prot 1.12+, VirHunt 2.0+,
  1021.               Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  1022.  Removal Instructions: NAV, Scan /D, VirHunt 2.0+, or delete infected files
  1023.  General Comments:
  1024.        The 1720, or PSQR Virus, is a variant of the Jerusalem Virus which
  1025.        was first isolated in Barcelona, Spain, in March 1990.  This virus,
  1026.        infects .COM and .EXE files, though unlike Jerusalem, it does not
  1027.        infect Overlay files.  COMMAND.COM will also not be infected.
  1028.  
  1029.        The first time an infected file is executed, the virus will install
  1030.        itself memory resident, and then infect each executable file as it
  1031.        is run.
  1032.  
  1033.        On Friday The 13ths, the 1720 Virus will activate the first time an
  1034.        infected program is executed.  When the program is executed, it will
  1035.        be deleted from disk.  More damaging, however, is that the 1720 virus
  1036.        will check to see if the system has a hard disk drive.  If a hard
  1037.        disk drive is present, the virus will overwrite the boot sector and
  1038.        partition table resulting in all data on the hard disk becoming
  1039.        unavailable.  The system will also appear to hang.
  1040.  
  1041.  
  1042.  Virus Name:  2560
  1043.  Aliases:
  1044.  V Status:    New
  1045.  Discovery:   April, 1991
  1046.  Symptoms:    .COM & .EXE growth; Decrease in system & available memory
  1047.  Origin:      Unknown
  1048.  Eff Length:  2,560 Bytes
  1049.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  1050.  Detection Method:  ViruScan V77+
  1051.  Removal Instructions: Scan/D, or Delete infected files
  1052.  General Comments:
  1053.        The 2560 Virus was received in April, 1991.  Its origin or discovery
  1054.        location is unknown.  This virus is a memory resident infector of .COM
  1055.        and .EXE files, it does not infect COMMAND.COM.
  1056.  
  1057.        The first time a program infected with the 2560 Virus is executed,
  1058.        2560 will install itself memory resident at the top of system memory
  1059.        but below the 640K DOS boundary.  Interrupt 12's return is not moved.
  1060.        Interrupts 08, 13, 21, and 22 will be hooked by the virus.  Total
  1061.        system and available free memory, as measured by the DOS ChkDsk program,
  1062.        will decrease by 5,184 bytes.
  1063.  
  1064.        After becoming memory resident, 2560 will infect .COM and .EXE programs
  1065.        over approximately 3K in length when they are executed or openned for
  1066.        any reason.  Infected programs will have a file length increase of
  1067.        2,560 bytes with the virus being located at the end of the file.  The
  1068.        date and time in the DOS disk directory will not be altered.
  1069.  
  1070.        The DOS Edlin program will fail to function properly once infected
  1071.        with 2560.  Attempts to execute Edlin will result in the message
  1072.        "Invalid drive or file name" being displayed, and then Edlin will
  1073.        terminate leaving the user at a DOS prompt.
  1074.  
  1075.        It is unknown what 2560 does besides replicate.
  1076.  
  1077.  
  1078.  Virus Name:  4096
  1079.  Aliases:     Century Virus, FroDo, IDF Virus, Stealth Virus, 100 Years Virus
  1080.  V Status:    Common
  1081.  Discovery:   January, 1990
  1082.  Symptoms:    .COM, .EXE, & overlay file growth; TSR hides growth; crosslinks;
  1083.               corruption of data files
  1084.  Origin:      Israel
  1085.  Eff Length:  4,096 Bytes
  1086.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  1087.  Detection Method:  ViruScan V53+, F-Prot, IBM Scan, Pro-Scan, VirexPC 1.1+,
  1088.               AVTK 3.5+, VirHunt 2.0+, NAV
  1089.  Removal Instructions: CleanUp V62+, Pro-Scan 1.4+, F-Prot, VirHunt 2.0+,
  1090.               NAV, or see note below
  1091.  General Comments:
  1092.        The 4096 virus was first isolated in January, 1990.  This virus
  1093.        is considered a Stealth virus in that it is almost invisible
  1094.        to the system user.
  1095.  
  1096.        The 4096 virus infects .COM, .EXE, and Overlay files, adding
  1097.        4,096 bytes to their length.  Once the virus is resident in
  1098.        system memory, the increase in length will not appear in a
  1099.        directory listing.  Once this virus has installed itself into
  1100.        memory, it will infect any executable file that is opened,
  1101.        including if it is opened with the COPY or XCOPY command.
  1102.  
  1103.        This virus is destructive to both data files and executable
  1104.        files, as it very slowly crosslinks files on the system's
  1105.        disk.  The crosslinking occurs so slowly that it appears there
  1106.        is a hardware problem, the virus being almost invisible.  The
  1107.        crosslinking of files is the result of the virus manipulating
  1108.        the FATs, changing the number of available sectors, as well as
  1109.        the user issuing CHKDSK/F commands which will think that the
  1110.        files have lost sectors or crosslinking if the virus is in
  1111.        memory.
  1112.  
  1113.        As a side note, if the virus is present in memory and you
  1114.        attempt to copy infected files, the new copy of the file will
  1115.        not be infected with the virus if the new copy does not have
  1116.        an executable file extension.  Thus, one way to disinfect
  1117.        a system is to copy off all the infected files to diskettes with a
  1118.        non-executable file extension (ie. don't use .EXE, .COM, .SYS, etc)
  1119.        while the virus is active in memory, then power off the system
  1120.        and reboot from a write protected (uninfected) system disk.
  1121.        Once rebooted and the virus is not in memory, delete the
  1122.        infected files and copy back the files from the diskettes to the
  1123.        original executable file names and extensions.
  1124.  
  1125.        The above will disinfect the system, if done correctly, but
  1126.        will still leave the problem of cross-linked files which are
  1127.        permanently damaged.
  1128.  
  1129.        On or after September 22 of any year, the 4096 virus will hang
  1130.        infected systems.  This appears to be a "bug" in the virus in that
  1131.        it goes into a time consuming loop.
  1132.  
  1133.        The 4096 virus also contains a boot-sector within its code, however,
  1134.        it is never written out to the disk's boot sector.  Moving this
  1135.        boot sector to the boot sector of a diskette and rebooting the
  1136.        system will result in the message "FRODO LIVES" being displayed.
  1137.        September 22 is Bilbo and Frodo Baggin's birthday in the Lord Of
  1138.        The Rings trilogy.
  1139.  
  1140.        An important note on the 4096 virus: this virus will also infect some
  1141.        data files.  When this occurs, the data files will appear to be fine
  1142.        on infected systems.  However, after the system is later disinfected,
  1143.        these files will now be corrupted and unpredictable results may occur.
  1144.  
  1145.        Known variant(s) of the 4096 virus include:
  1146.        4096-B    : Similar to the 4096 virus, the main change is that the
  1147.                    encryption mechanism has been changed in order to avoid
  1148.                    detection.
  1149.        4096-C    : Isolated in January, 1991, this variant of 4096 is similar
  1150.                    to the original virus.  The major difference is that the
  1151.                    DOS ChkDsk command will not show any cross-linking of files
  1152.                    or lost clusters.  A symptom of infection by this variant
  1153.                    is that the disk space available according to a DIR command
  1154.                    will be more than the disk space available according to the
  1155.                    DOS ChkDsk program.
  1156.  
  1157.  
  1158.  Virus Name:  4870 Overwriting
  1159.  Aliases:
  1160.  V Status:    Rare
  1161.  Discovery:   February, 1991
  1162.  Origin:      Unknown
  1163.  Symptoms:    Programs fail to execute; Program corruption
  1164.  Eff Length:  4,870 Bytes
  1165.  Type Code:   ONAK - Overwriting Non-Resident .COM & .EXE Infector
  1166.  Detection Method:
  1167.  Removal Instructions: Delete infected files
  1168.  General Comments:
  1169.        The 4870 Overwriting Virus was isolated in February, 1991.  It's origin
  1170.        or isolation point is not known.  This virus is a non-resident direct
  1171.        action virus that infects .COM and .EXE programs, including
  1172.        COMMAND.COM.
  1173.  
  1174.        When a program infected with the 4870 Overwriting Virus is executed,
  1175.        the virus will search the current directory for an uninfected .COM or
  1176.        .EXE file.  The first such uninfected file located will be infected
  1177.        by the virus.  Infected programs will have the first 4,870 bytes of
  1178.        the candidate program overwritten by the virus.  If the program's
  1179.        original length was 4,870 bytes or more, there will be no increase in
  1180.        the file length in the DOS directory.  If the program's original
  1181.        length was less than 4,870 bytes, then the program's length in the DOS
  1182.        directory will now be 4,870 bytes.  The file's date and time in the
  1183.        directory will not be altered.
  1184.  
  1185.        Programs infected with the 4870 Overwriting Virus will not execute
  1186.        properly.  Once the virus checked for a program to infect, and infected
  1187.        the candidate program if one was found, the virus will terminate and
  1188.        return the user to a DOS prompt.
  1189.  
  1190.        A side note on this virus: the virus itself is compressed with the
  1191.        LZEXE utility, which accounts for much of the 4,870 bytes of viral code.
  1192.        Programs infected with this virus will have the markers of LZEXE version
  1193.        .91 found in the first 4,870 bytes of the infected program.
  1194.  
  1195.        It is not possible to disinfect programs infected with the 4870
  1196.        Overwriting Virus as the first 4,870 bytes of the original program
  1197.        are lost.  Infected programs must be deleted or erased, then replaced
  1198.        with clean copies.
  1199.  
  1200.  
  1201.  Virus Name:  5120
  1202.  Aliases:     VBasic Virus, Basic Virus
  1203.  V Status:    Rare
  1204.  Discovery:   May, 1990
  1205.  Origin:      West Germany
  1206.  Symptoms:    .COM & .EXE growth, file corruption, unexpected disk activity
  1207.  Eff Length:  5,120 Bytes
  1208.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  1209.  Detection Method:  ViruScan/X V67+, Pro-Scan 1.4+, F-Prot 1.12+,
  1210.               IBM Scan 2.00+
  1211.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, F-Prot 1.12+, Pro-Scan 2.01+,
  1212.               or Delete infected files
  1213.  General Comments:
  1214.        The 5120 Virus was first isolated in May, 1990.  It is a non-
  1215.        resident generic file infector, infecting .COM and .EXE files,
  1216.        including COMMAND.COM.  This virus is was written in compiled Turbo
  1217.        Basic with some assembly language.
  1218.  
  1219.        When an infected file is executed, the 5120 virus will infect one
  1220.        .COM and one .EXE file on the current drive and directory, followed
  1221.        by attempting to infect one randomly selected .COM or .EXE file in
  1222.        each directory on the system's C: drive.  Infected .COM files increase
  1223.        in length by 5,120 bytes.  .EXE files infected by the 5120 Virus will
  1224.        increase in length by between 5,120 and 5,135 bytes.
  1225.  
  1226.        Unlike most of the MS-DOS viruses, the 5120 Virus does not intercept
  1227.        disk write errors when attempting to infect programs.  Thus, infected
  1228.        systems may notice disk write error messages when no access should be
  1229.        occurring for a drive, such as the C: hard disk partition.
  1230.  
  1231.        Data files may become corrupted on infected systems, as well as
  1232.        crosslinking of files may occur.
  1233.  
  1234.        The following text strings can be found in files infected with the
  1235.        5120 virus.  These strings will appear near the end of the file:
  1236.  
  1237.                "BASRUN"
  1238.                "BRUN"
  1239.                "IBMBIO.COM"
  1240.                "IBMDOS.COM"
  1241.                "COMMAND.COM"
  1242.                "Access denied"
  1243.  
  1244.        There is one variant of the 5120 Virus which does not contain the
  1245.        above strings, but behaves in a very similar manner.  This second
  1246.        variant is not indicated here as the author does not have a copy.
  1247.  
  1248.  
  1249.  Virus Name:  AIDS
  1250.  Aliases:     Hahaha, Taunt, VGA2CGA
  1251.  V Status:    Endangered
  1252.  Discovery:   1989
  1253.  Symptoms:    Message, .COM file corruption
  1254.  Origin:      
  1255.  Eff Length:  N/A
  1256.  Type Code:   ONC - Overwriting Non-Resident .COM Infector
  1257.  Detection Method:  ViruScan/X V67+, Pro-Scan, VirexPC 1.1+, AVTK 3.5+
  1258.  Removal Instructions:  Scan/D/X, or delete infected .COM files
  1259.  General Comments:
  1260.        The AIDS virus, also known as the Hahaha virus in Europe and
  1261.        referred to as the Taunt virus by IBM, is a generic .COM and
  1262.        .EXE file infector.  When the virus activates, it displays the
  1263.        message "Your computer now has AIDS", with AIDS covering
  1264.        about half of the screen.  The system is then halted, and
  1265.        must be powered down and rebooted to restart it.  Since this
  1266.        virus overwrites the first 13,952 bytes of the executable program, the
  1267.        files must be deleted and replaced with clean copies in order
  1268.        to remove the virus.  It is not possible to recover the
  1269.        overwritten portion of the program.
  1270.  
  1271.        Note: this is NOT the Aids Info Disk/PC Cyborg Trojan.
  1272.  
  1273.        Known variant(s) of Aids are:
  1274.        Aids B : Very similar to the original Aids Virus, this variant is also
  1275.                 13,952 bytes in length.  Unlike the original virus, it will
  1276.                 only infect .COM files, as well as COMMAND.COM, and does not
  1277.                 activate as the original virus did.  Instead, this variant
  1278.                 will occasionally issue the following error message:
  1279.                 "I/O error 99, PC=2EFD
  1280.                  Program aborted".
  1281.                 This variant was received in January, 1991, origin unknown.
  1282.  
  1283.  
  1284.  Virus Name:  Aids II Virus
  1285.  Aliases:     Companion Virus
  1286.  V Status:    Endangered
  1287.  Discovery:   April, 1990
  1288.  Symptoms:    Creates .COM files, melody, message
  1289.  Origin:      
  1290.  Eff Length:  8,064 Bytes
  1291.  Type Code:   SNA - Spawning Non-Resident .COM & .EXE Infector
  1292.  Detection Method:  ViruScan/X V67+, Pro-Scan 1.4+, NAV
  1293.  Removal Instructions: Scan/D/X, or delete corresponding .COM files
  1294.  General Comments:
  1295.        The Aids II Virus, or Companion Virus, was isolated for the first
  1296.        time in April 1990.  Unlike other generic file infectors, the
  1297.        Aids II Virus is the first known virus to employ what could be
  1298.        termed a "corresponding file technique" of infection so that the
  1299.        original target .EXE file is never changed.  The virus takes
  1300.        advantage of the DOS feature where if a program exists in both
  1301.        .COM and .EXE form, the .COM file will be executed.
  1302.  
  1303.        The Aids II Virus does not directly infect .EXE files, instead it
  1304.        stores a copy of the virus in a corresponding .COM file which will
  1305.        be executed when the user tries to execute one of his .COM files.
  1306.        The .EXE file, and the .COM file containing the viral code will
  1307.        both have the same base file name.
  1308.  
  1309.        The method of infection is as follows:  when an "infected"
  1310.        program is executed, since a corresponding .COM file exists, the
  1311.        .COM file containing the viral code is executed.  The virus
  1312.        first locates an uninfected .EXE file in the current directory and
  1313.        creates a corresponding (or companion) .COM file with the viral
  1314.        code.  These .COM files will always be 8,064 Bytes in length with
  1315.        a file date/time of the date/time of infection.  The .EXE file is
  1316.        not altered at all.  After creating the new .COM file, the virus
  1317.        then plays a melody and displays the following message, the "*"
  1318.        indicated below actually being ansi heart characters:
  1319.  
  1320.                  "Your computer is infected with ...
  1321.  
  1322.                            * Aids Virus II *
  1323.  
  1324.                   - Signed WOP & PGT of DutchCrack -"
  1325.  
  1326.        The Aids II Virus then spawns to the .EXE file that was attempting
  1327.        to be executed, and the program runs without problem.  After
  1328.        completion of the program, control returns to the Aids II Virus.
  1329.        The melody is played again with the following message displayed:
  1330.  
  1331.                         "Getting used to me?
  1332.  
  1333.                     Next time, use a Condom ....."
  1334.  
  1335.        Since the original .EXE file remains unaltered, CRC checking
  1336.        programs cannot detect this virus having infected a system.
  1337.  
  1338.        One way to manually remove the Aids II Virus is to check the
  1339.        disk for programs which have both a .EXE and a .COM file, with
  1340.        the .COM file having a length of 8,064 bytes.  The .COM files
  1341.        thus identified should be erased.
  1342.  
  1343.        The displayed text strings do not appear in the viral code.
  1344.  
  1345.  
  1346.  Virus Name:  AirCop
  1347.  Aliases:
  1348.  V Status:    Rare
  1349.  Discovery:   July, 1990
  1350.  Isolated:    Washington, USA
  1351.  Symptoms:    BSC; System Halt; Message; decrease in system and free memory
  1352.  Origin:      Taiwan
  1353.  Eff Length:  N/A
  1354.  Type Code:   FR - Resident Floppy Boot Sector Infector
  1355.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, IBM Scan 2.00+
  1356.  Removal Instructions:  CleanUp V77+, MDisk or DOS SYS command
  1357.  General Comments:
  1358.        The AirCop Virus was discovered in the State of Washington in the
  1359.        United States in July, 1990.  Some early infections of this virus,
  1360.        however, have been traced back to Taiwan, and Taiwan is probably where
  1361.        it originated.  AirCop is a boot sector infector, and it will only
  1362.        infect 360K 5.25" floppy diskettes.
  1363.  
  1364.        When a system is booted from a diskette which is infected with the
  1365.        AirCop virus, the virus will install itself memory resident.  The
  1366.        AirCop Virus installs itself memory resident at the top of high system
  1367.        memory.  The system memory size and available free memory will
  1368.        decrease by 1,024 bytes when the AirCop virus is memory resident.
  1369.        AirCop hooks interrupt 13.
  1370.  
  1371.        Once AirCop is memory resident, any non-write protected diskettes
  1372.        which are then accessed will have their boot sector infected with
  1373.        the AirCop virus.  AirCop will copy the original disk boot sector
  1374.        to sector 719 (Side 1, Cyl 39, Sector 9 on a normal 360K 5.25"
  1375.        diskette) and then replace the boot sector at sector 0 with a copy
  1376.        of the virus.  If a boot sector of a diskette infected with the
  1377.        AirCop virus is viewed, it will be missing almost all of the messages
  1378.        which normally appear in a normal boot sector.  The only message
  1379.        remaining will be:
  1380.  
  1381.                "Non-system..."
  1382.  
  1383.        This will be located just before the end of the boot sector.
  1384.  
  1385.        The AirCop Virus will do one of two things on infected systems,
  1386.        depending on how compatible the system's software and hardware is
  1387.        with the virus.  On most systems, the virus will display the following
  1388.        message at random intervals:
  1389.  
  1390.                "Red State, Germ Offensive.
  1391.                 AIRCOP."
  1392.  
  1393.        On other systems, the virus being present will result in the system
  1394.        receiving a Stack Overflow Error and the system being halted.  In this
  1395.        case, you must power off the system in order to be able to reboot.
  1396.  
  1397.        AirCop currently does not infect hard disk boot sectors or partition
  1398.        tables.
  1399.  
  1400.        AirCop can be removed from infected diskettes by first powering
  1401.        off the system and rebooting from a known clean write protected
  1402.        DOS master diskette.  The DOS SYS command should then be used to
  1403.        replace the infected diskette's boot sector.  Alternately, MDisk
  1404.        can be used following the power-down and reboot.
  1405.  
  1406.        Known variant(s) of AirCop include:
  1407.        AirCop-B : Submitted in May, 1991 from the United States, AirCop-B is
  1408.                   a variant of the original AirCop Virus.  Like the original
  1409.                   virus, it only infects floppy disk boot sectors.  The Stack
  1410.                   Overflow Error and system halt which occurred on some systems
  1411.                   no longer occurs with this variant.  AirCop-B activates
  1412.                   during the month of September, when booting from an infected
  1413.                   floppy will result in a flashing, scrolling display of the
  1414.                   message:
  1415.  
  1416.                          "This is Aircop"
  1417.  
  1418.                   The boot will then proceed.  AirCop-B has also been altered
  1419.                   to avoid detection by anti-viral utilities.  Utilities which
  1420.                   can detect AirCop may not be able to detect this variant.
  1421.  
  1422.  
  1423.  Virus Name:  Akuku
  1424.  Aliases:
  1425.  V Status:    Rare
  1426.  Discovery:   January, 1991
  1427.  Symptoms:    .COM & .EXE growth; "Error in EXE file" message;
  1428.               Unexpected drive accesses
  1429.  Origin:      USSR
  1430.  Eff Length:  891 Bytes
  1431.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  1432.  Detection Method:  ViruScan V74+
  1433.  Removal Instructions:  Scan/D, or Delete infected files
  1434.  General Comments:
  1435.        The Akuku Virus was isolated in January, 1991, and comes from the
  1436.        USSR.  This virus is a non-resident direct action infector of .COM and
  1437.        .EXE files, including COMMAND.COM.
  1438.  
  1439.        When a program infected with Akuku is executed, the virus will infect
  1440.        three programs in the current directory.  If three uninfected programs
  1441.        cannot be found in the current directory, the virus will search the
  1442.        disk directory of the current drive, as well as of the C: drive.
  1443.        Both .COM and .EXE programs may become infected, as well as COMMAND.COM.
  1444.        Programs smaller than 1K will not be infected by this virus.  Infected
  1445.        programs will increase in length by 891 to 907 bytes, the virus will be
  1446.        located at the end of the infected file.  The file date and time in the
  1447.        disk directory will not be altered by the virus.
  1448.  
  1449.        The following text string is contained within the virus's code, and
  1450.        can be found in all infected programs:
  1451.  
  1452.                "A kuku, Nastepny komornik !!!"
  1453.  
  1454.        Some .EXE programs will fail to execute properly after infection by the
  1455.        Akuku Virus.  These programs may display an "Error in EXE file"
  1456.        message and terminate when the user attempts to execute them.
  1457.  
  1458.  
  1459.  Virus Name:  Alabama
  1460.  Aliases:
  1461.  V Status:    Endangered
  1462.  Discovery:   October, 1989
  1463.  Symptoms:    .EXE growth, Resident (see text), message, FAT corruption
  1464.  Origin:      Israel      
  1465.  Eff Length:  1,560 bytes
  1466.  Type Code:   PRfET - Parasitic Resident .EXE infector
  1467.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  1468.               VirHunt 2.0+, NAV
  1469.  Removal Instructions:  CleanUp, F-Prot, Pro-Scan 1.4+, Scan/D/X, VirHunt 2.0+,
  1470.               or delete infected files
  1471.  General Comments:
  1472.        The Alabama virus was first isolated at Hebrew University in
  1473.        Israel by Ysrael Radai in October, 1989.  Its first known
  1474.        activation was on October 13, 1989.  The Alabama virus will
  1475.        infect .EXE files, increasing their size by 1,560 bytes.  It
  1476.        installs itself memory resident when the first program infected
  1477.        with the virus is executed, however it doesn't use the normal
  1478.        TSR function.  Instead, this virus hooks Int 9 as well as making
  1479.        use of IN and OUT commands.  When a CTL-ALT-DEL combination is
  1480.        detected, the virus causes an apparent boot but remains in RAM.
  1481.        The virus loads itself 30K under the highest memory location
  1482.        reported by DOS, and does not lower the amount of memory
  1483.        reported by BIOS or DOS.
  1484.  
  1485.        After the virus has been memory resident for one hour, the
  1486.        following message will appear in a flashing box:
  1487.  
  1488.        "SOFTWARE COPIES PROHIBITED BY INTERNATIONAL LAW..............
  1489.         Box 1055 Tuscambia ALABAMA USA."
  1490.  
  1491.        The Alabama virus uses a complex mechanism to determine whether
  1492.        or not to infect the current file.  First, it checks to see if
  1493.        there is an uninfected file in the current directory, if there
  1494.        is one it infects it.  Only if there are no uninfected files
  1495.        in the current directory is the program being executed
  1496.        infected.  However, sometimes instead of infecting the
  1497.        uninfected candidate file, it will instead manipulate the FATs
  1498.        to exchange the uninfected candidate file with the currently
  1499.        executed file without renaming it, so the user ends up thinking
  1500.        he is executing one file when in effect he is actually
  1501.        executing another one.  The end result is that files are
  1502.        slowly lost on infected systems.  This file swapping occurs
  1503.        when the virus activates on ANY Friday.
  1504.  
  1505.  
  1506.  Virus Name:  Alameda
  1507.  Aliases:     Merritt, Peking, Seoul, Yale
  1508.  V Status:    Rare
  1509.  Discovery:   1987
  1510.  Symptoms:    Floppy boot failures, Resident-TOM, BSC
  1511.  Origin:      California, USA
  1512.  Eff Length:  N/A
  1513.  Type Code:   RtF - Resident Floppy Boot Sector Infector
  1514.  Detection Method:  ViruScan, F-Prot, IBM Scan, AVTK 3.5+, VirHunt 2.0+, NAV
  1515.  Removal Instructions:  MDisk, CleanUp, F-Prot, NAV, or DOS SYS
  1516.  General Comments:
  1517.        The Alameda virus was first discovered at Merritt college in
  1518.        Alameda, California in 1987.  The original version of this virus
  1519.        caused no intentional damage, though there is now at least 1
  1520.        variant of this virus that now causes floppy disks to become
  1521.        unbootable after a counter has reached its limit (Alameda-C
  1522.        virus).
  1523.  
  1524.        The Alameda virus, and its variants, all replicate when the
  1525.        system is booted with a CTL-ALT-DEL and infect only 5 1/4"
  1526.        360K diskettes.  These viruses do stay in memory thru a warm
  1527.        reboot, and will infect both system and non-system disks.
  1528.        System memory can be infected on a warm boot even if Basic is
  1529.        loaded instead of DOS.
  1530.  
  1531.        The virus saves the real boot sector at track 39, sector 8,
  1532.        head 0.  The original version of the Alameda virus would only
  1533.        run on a 8086/8088 machine, though later versions can now run
  1534.        on 80286 systems.
  1535.  
  1536.        Also see: Golden Gate, SF Virus
  1537.  
  1538.  
  1539.  Virus Name:  Ambulance Car Virus
  1540.  Aliases:     Ambulance, RedX
  1541.  V Status:    Rare
  1542.  Discovery:   June, 1990
  1543.  Symptoms:    .COM growth, graphic display & sound
  1544.  Origin:      West Germany
  1545.  Eff Length:  796 Bytes
  1546.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  1547.  Detection Method: ViruScan V64+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  1548.               IBM Scan 2.00+
  1549.  Removal Instructions: Scan/D, Pro-Scan 2.01+, NAV, or Delete infected files
  1550.  General Comments:
  1551.        The Ambulance Car Virus was isolated in West Germany in June, 1990.
  1552.        This virus is a non-resident .COM infector.
  1553.  
  1554.        When a program infected with the Ambulance Car Virus is executed,
  1555.        the virus will attempt to infect one .COM file.  The .COM file to
  1556.        be infected will be located on the C: drive.  This virus only infects
  1557.        one .COM file in any directory, and never the first .COM file in
  1558.        the directory.  It avoids infecting COMMAND.COM as that file is
  1559.        normally the first .COM file in the root directory.
  1560.  
  1561.        On a random basis, when an infected file is executed it will
  1562.        have the affect of a graphics display of an ASCII block drawing of
  1563.        an ambulance moving across the bottom of the system display.  This
  1564.        graphics display will be accompanied with the sound of a siren
  1565.        played on the system's speaker.  Both of these effects only occur
  1566.        on systems with a graphics capable display adapter.
  1567.  
  1568.  
  1569.  Virus Name:  Amstrad
  1570.  Aliases:     Amstrad 2, S-847, Pixel, Pixel 2
  1571.  V Status:    Endangered
  1572.  Discovery:   November, 1989
  1573.  Symptoms:    .COM growth, message
  1574.  Origin:      Portugal
  1575.  Eff Length:  847 Bytes
  1576.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  1577.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC 1.1+,
  1578.               AVTK 3.5+, VirHunt 2.0+, NAV
  1579.  Removal Instructions:  Scan/D/X, F-Prot, Pro-Scan 1.4+, or
  1580.               delete infected files
  1581.  General Comments:
  1582.        The Amstrad virus was first reported in November, 1989, by
  1583.        Jean Luz of Portugal, however it has been known of in Spain
  1584.        and Portugal for a year prior to that.  The virus is a generic
  1585.        .COM infector, but is not memory resident nor does it infect
  1586.        COMMAND.COM.
  1587.  
  1588.        The virus carries a fake advertisement for the Amstrad computer.
  1589.  
  1590.        The Amstrad virus appears to cause no other damage to the
  1591.        system other than replicating and infecting files.
  1592.  
  1593.        Known variants of the Amstrad Virus are:
  1594.        Pixel/V-345 - Similar to the Amstrad virus described above, except
  1595.                      that the virus is 345 Bytes in length, can now infect
  1596.                      COMMAND.COM, and contains the message:
  1597.                      "=!= Program sick error:Call doctor or by PIXEL for
  1598.                      cure description".  This message is not displayed.
  1599.                      The Pixel virus was originally distributed in Greece
  1600.                      by Pixel magazine.  The Pixel Virus can only infect
  1601.                      programs in the current directory.  This variant may
  1602.                      in fact be the original virus in this family, it is
  1603.                      rumored that it was released one year before the
  1604.                      appearance of the virus in Portugal.
  1605.                      Origin: Greece
  1606.        Pixel 2     - Similar to other members of this family, this variant was
  1607.                      submitted in March 1991 from Europe.  Infected files will
  1608.                      increase in size by 850 bytes, with the virus being
  1609.                      located at the beginning of the infected program.  This
  1610.                      variant contains the same message as Pixel indicated
  1611.                      above.
  1612.        S-847       - S-847 is the original "dropper" file of the Pixel 2 virus.
  1613.                      This program is 384 bytes in length, and when executed
  1614.                      will infect all .COM files in the current directory with
  1615.                      Pixel 2.
  1616.        V-277       - Similar to the Pixel/V-345 virus described above, except
  1617.                      that the virus is now 277 Bytes in length, and does not
  1618.                      contain any message text.  The original message text
  1619.                      has been replaced with code to produce a parity error
  1620.                      approximately 50% of the time when an infected program
  1621.                      is executed.
  1622.                      Origin: Bulgaria
  1623.        V-299       - Similar to Pixel, except that the length of the virus
  1624.                      is 299 Bytes.
  1625.                      Origin: Bulgaria
  1626.        V-847       - Similar to Pixel, except that the length of the virus
  1627.                      is 847 Bytes.
  1628.                      Origin: Bulgaria
  1629.        V-847B      - Similar to V-847, except that the message in the virus
  1630.                      is now in Spanish and is:
  1631.                      "=!= En tu PC hay un virus RV1, y esta es su quinta
  1632.                      generacion".
  1633.                      This variant was originally distributed by a magazine
  1634.                      in Spain in file NOCARGAR.COM.
  1635.                      Origin: Spain
  1636.        V-852       - Similar to the V-847 variant, this variant does not
  1637.                      contain any message.  It infects all .COM files in the
  1638.                      current directory whenever an infected program is
  1639.                      executed.  If the current directory contains COMMAND.COM,
  1640.                      it will be infected as well.  The original sample of this
  1641.                      variant received by the author did not contain any text,
  1642.                      however after replicating on a test system, all infected
  1643.                      files then contained text from the video buffer, which
  1644.                      implies the submitted sample was the original distribution
  1645.                      of the virus.  This variant checks byte 4 of .COM files
  1646.                      to determine if the file was previously infected, if
  1647.                      bytes 4-5 are 'SS', the virus assumes the file is already
  1648.                      infected.  All infected programs will start with the
  1649.                      following hex string, with the nn indicated being a
  1650.                      generation number:
  1651.                      "EB14905353nn2A2E434F4D004F040000"
  1652.                      Origin: Bulgaria
  1653.  
  1654.  
  1655.  Virus Name:  Anthrax
  1656.  Aliases:
  1657.  V Status:    Rare
  1658.  Discovery:   July, 1990
  1659.  Symptoms:    .COM & .EXE growth
  1660.  Origin:      Bulgaria
  1661.  Isolated:    Netherlands
  1662.  Eff Length:  1040 - 1279 Bytes
  1663.  Type Code:   PRAKX - Parasitic Resident .COM, .EXE, & Partition Table Infector
  1664.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, IBM Scan 2.00+
  1665.  Removal Instructions: Scan/D + MDisk/P, Pro-Scan 2.01+
  1666.  General Comments:
  1667.        The Anthrax Virus was isolated in July 1990 in the Netherlands after
  1668.        it was uploaded onto several BBSes in a trojan anti-viral program,
  1669.        USCAN.ZIP.  It is the second virus to be found in a copy of UScan
  1670.        during July 1990, the first virus being V2100.  Anthrax is a memory
  1671.        resident generic infector of .COM and .EXE files, including
  1672.        COMMAND.COM.
  1673.  
  1674.        The first time a program infected with the Anthrax virus is executed
  1675.        on the system's hard disk, the virus will infect the hard disk's
  1676.        partition table.  At this point, the virus is not memory resident.  It
  1677.        will also write a copy of itself on the last few sectors of the
  1678.        system's hard disk.  If data existed on those last few sectors of the
  1679.        hard disk, it will be destroyed.
  1680.  
  1681.        When the system is booted from the hard disk, the Anthrax virus
  1682.        will install itself memory resident.  It will remain memory resident
  1683.        until the first program is executed.  At that time, it will deinstall
  1684.        itself from being resident and infect one .COM or .EXE file.  This
  1685.        virus does not infect files in the current directory first, but
  1686.        instead starts to infect files at the lowest level of the disk's
  1687.        directory tree.
  1688.  
  1689.        Later, when an infected program is executed, Anthrax will infect one
  1690.        .COM or .EXE file, searching the directory structure from the lowest
  1691.        level of the directory tree.  If the executed infected program
  1692.        was located on the floppy drive, a .COM or .EXE file may or may not
  1693.        be infected.
  1694.  
  1695.        The Anthrax Virus's code is 1,024 bytes long, but infected programs
  1696.        will increase in length by 1,040 to 1,279 bytes.  On the author's test
  1697.        system, the largest increase in length experienced was 1,232 bytes.
  1698.        Infected files will always have an infected file length that is a
  1699.        multiple of 16.
  1700.  
  1701.        The following text strings can be found in files infected with the
  1702.        Anthrax virus:
  1703.  
  1704.                "(c)Damage, Inc."
  1705.                "ANTHRAX"
  1706.  
  1707.        A third text string occurs in the viral code, but it is in Cyrillics.
  1708.        Per Vesselin Bontchev, this third string translates to: "Sofia 1990".
  1709.  
  1710.        Since Anthrax infects the hard disk partition tables, infected systems
  1711.        must have the partition table disinfected or rebuilt in order to
  1712.        remove the virus.  This disinfection can be done with either a low-
  1713.        level format or use of the MDisk/P program for the correct DOS
  1714.        version after powering off and rebooting from a write-protected boot
  1715.        diskette for the system.  Any .COM or .EXE files infected with
  1716.        Anthrax must also be disinfected or erased.  Since a copy of the virus
  1717.        will exist on the last few sectors of the drive, these must also be
  1718.        located and overwritten.
  1719.  
  1720.        Anthrax interacts with another virus: V2100.  If a system which was
  1721.        previously infected with Anthrax should become infected with the V2100
  1722.        virus, the V2100 virus will check the last few sectors of the hard
  1723.        disk for the spare copy of Anthrax.  If the spare copy is found, then
  1724.        Anthrax will be copied to the hard disk's partition table.
  1725.  
  1726.        It is not known if Anthrax carries any destructive capabilities or
  1727.        trigger/activation dates.
  1728.  
  1729.  
  1730.  Virus Name:  Anti-Pascal
  1731.  Aliases:     Anti-Pascal 605 Virus, AP-605, C-605, V605
  1732.  V Status:    Research
  1733.  Discovery:   June, 1990
  1734.  Symptoms:    .COM growth, .BAK and .PAS file corruption
  1735.  Origin:      Bulgaria
  1736.  Isolated:    Sofia, Bulgaria
  1737.  Eff Length:  605 Bytes
  1738.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  1739.  Detection Method:  ViruScan/X V67+, Pro-Scan 2.01+, NAV
  1740.  Removal Instructions: Pro-Scan 2.01+, Scan/D/X, NAV, or delete infected files
  1741.  General Comments:
  1742.        The Anti-Pascal Virus, V605 or C-605, was isolated in Sofia,
  1743.        Bulgaria in June 1990 by Vesselin Bontchev.  Originally, it was
  1744.        thought that the Anti-Pascal virus was from the USSR or Poland,
  1745.        but it has since been determined to have been a research virus
  1746.        written in Bulgaria over one year before it was isolated.  The
  1747.        author was not aware that it had "escaped" until July, 1990.
  1748.  
  1749.        The Anti-Pascal Virus is a generic .COM file infector, including
  1750.        COMMAND.COM.  While this virus is not memory resident, when it is
  1751.        in the process of infecting files, interrupt 24 will be hooked.
  1752.  
  1753.        When a program infected with the Anti-Pascal virus is executed,
  1754.        the virus will attempt to infect two other .COM files on the
  1755.        current drive or on drive D: which are between 605 and 64,930
  1756.        bytes in length.  These files must not have the read only
  1757.        attribute set.  If an uninfected .COM file meeting the virus's
  1758.        selection criteria is found, the first 605 bytes of the program
  1759.        is overwritten with the viral code.  The original 605 bytes of
  1760.        the program is then appended to the end of the infected file.
  1761.        Infected files will have increased in length by 605 bytes, and
  1762.        they will also begin with the text string "PQVWS" as well as
  1763.        contain the string "combakpas???exe" at offset 0x17.  Infected
  1764.        files will also have had their file date/time stamps in the
  1765.        directory updated to the date/time that the infection occurred.
  1766.  
  1767.        If the Anti-Pascal Virus cannot find two .COM files to infect,
  1768.        it will check the current drive and directory for .BAK and .PAS
  1769.        files.  If these files exist, they will be overwritten with the
  1770.        virus's code.  If the overwritten files were .PAS files, the
  1771.        system's user has now lost some of their Pascal source code.
  1772.        After overwriting .BAK and .PAS files, the virus will attempt to
  1773.        rename them to .COM files, or .EXE files if a .COM file already
  1774.        exists.  This rename does not work due to a bug in the virus.
  1775.  
  1776.        Known variant(s) of the Anti-Pascal Virus are:
  1777.        AP-529    : Similar to the 605 byte Anti-Pascal Virus, the major
  1778.                    differences are that AP-529 will only infect .COM files
  1779.                    over 2,048 bytes in length.  Infected files increase in
  1780.                    length by 529 bytes.  Additionally, instead of overwriting
  1781.                    the .BAK and .PAS files, one .BAK and .PAS file will be
  1782.                    deleted if there are no uninfected .COM files with a
  1783.                    length of at least 2,048 bytes on the current drive.
  1784.                    .COM files on the C: drive root directory may also be
  1785.                    infected by AP-529 when it is executed from the A: or B:
  1786.                    drive.  This variant should be considered a "Research
  1787.                    Virus", it is not believed to have been publicly
  1788.                    released.
  1789.  
  1790.        Also see: Anti-Pascal II
  1791.  
  1792.  
  1793.  Virus Name:  Anti-Pascal II
  1794.  Aliases:     Anti-Pascal 400, AP-400
  1795.  V Status:    Research
  1796.  Discovery:   June, 1990
  1797.  Symptoms:    .COM growth; .BAK, .BAT and .PAS file deletion, boot sector
  1798.               alteration on hard disk
  1799.  Origin:      Bulgaria
  1800.  Isolated:    Sofia, Bulgaria
  1801.  Eff Length:  400 Bytes
  1802.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  1803.  Detection Method:  ViruScan/X V67+, Pro-Scan 2.01+, NAV
  1804.  Removal Instructions: Pro-Scan 2.01+, Scan/D/X, or delete infected files
  1805.  General Comments:
  1806.        The Anti-Pascal II Virus, or AP-400, was isolated in Sofia,
  1807.        Bulgaria in June 1990 by Vesselin Bontchev.  It is one of five
  1808.        viruses/variants in the Anti-Pascal family.  Two of the earlier
  1809.        variants, Anti-Pascal/AP-605 and AP-529, are documented under
  1810.        the name "Anti-Pascal".  The variants listed under Anti-Pascal II
  1811.        have been separated due to some of their characteristics differing
  1812.        from the 605 byte and 529 byte viruses.
  1813.  
  1814.        The Anti-Pascal II Virus is a generic .COM file infector, including
  1815.        COMMAND.COM.  While this virus is not memory resident, when it is
  1816.        in the process of infecting files, interrupt 21 will be hooked.
  1817.  
  1818.        The first time a program infected with the Anti-Pascal II virus is
  1819.        executed on a system, the virus will attempt to infect one (1)
  1820.        .COM file in the root directory of each drive accessible on the
  1821.        system.  Files are only infected if their length is at least 2,048
  1822.        bytes, and the resulting infected file will be less than 64K in
  1823.        length.  Since COMMAND.COM is usually the first .COM file on a
  1824.        drive, it will immediately become infected.  One additional .COM
  1825.        file will also be infected on the current drive.  The mechanism used
  1826.        to infect the file is to write the virus's code to the end of the
  1827.        file.  A jump is used to execute the virus's code before the original
  1828.        program is executed.  Infected files do not have their date/time
  1829.        stamps in the directory updated to the system date and time when the
  1830.        infection occurred.
  1831.  
  1832.        If the Anti-Pascal Virus cannot find a .COM file to infect on a
  1833.        given drive, or two .COM files to infect on the current drive,
  1834.        it will check for the existence of .BAK, .PAS, or .BAT files.  If
  1835.        found, these files will be deleted.  These deletions only occur in
  1836.        root directories and on the current drive's current directory.  Since
  1837.        each root directory (as well as the current directory) will typically
  1838.        not have all of its .COM files infected at the same time, the deletes
  1839.        will occur on different drives and directories at different times.
  1840.  
  1841.        Symptoms of infection of the Anti-Pascal II Virus include file length
  1842.        increases of 400 bytes, unexpected disk access to drives other than
  1843.        the current drive, and disappearing .BAK, .PAS, and .BAT files.  One
  1844.        other symptom of an Anti-Pascal II infection is that the hard disk's
  1845.        boot sector will be slightly altered by the virus.  Anti-viral programs
  1846.        which CRC-check the boot sector will indicate that a boot sector
  1847.        infection may have occurred.  The boot sector alteration does not
  1848.        contain a live virus, but will throw the system user off into thinking
  1849.        their problem is from a boot sector virus instead of a file infector,
  1850.        and if the disk as a bootable disk, it will not be unbootable.
  1851.  
  1852.        The Anti-Pascal II Virus and its variants indicated below are not
  1853.        believed to have been publicly released.  As such, they have been
  1854.        classified as "Research Viruses".
  1855.  
  1856.        Known variant(s) of the Anti-Pascal II Virus are:
  1857.        AP-440    : Very similar to the 400 byte version of the Anti-Pascal II
  1858.                    Virus, the major characteristic change is that this
  1859.                    variant has a length of 440 bytes.  The boot sector is no
  1860.                    longer altered by the virus.  This variant is an
  1861.                    intermediary between AP-480 and the 400 byte version
  1862.                    documented above.
  1863.        AP-480    : Similar to the Anti-Pascal II virus, this variant is the
  1864.                    version which is 480 bytes in length.  It does not
  1865.                    delete .BAT files, but only .BAK and .PAS.  This variant
  1866.                    is the latest variant of the Anti-Pascal II grouping.
  1867.  
  1868.        Also see: Anti-Pascal
  1869.  
  1870.  
  1871.  Virus Name:  AntiChrist
  1872.  Aliases:
  1873.  V Status:    Research
  1874.  Discovery:   March, 1991
  1875.  Symptoms:    .EXE growth; decrease in total system and available free memory
  1876.  Origin:      Italy
  1877.  Eff Length:  1,008 Bytes
  1878.  Type Code:   PRhE - Parasitic Resident .EXE Infector
  1879.  Detection Method:  ViruScan V76+, IBM Scan 2.00+
  1880.  Removal Instructions: CleanUp V77+, or Delete Infected Files
  1881.  General Comments:
  1882.        The AntiChrist Virus was submitted in March, 1991, by David Grant of the
  1883.        United States, whom received it from Italy.  This virus is a memory
  1884.        resident infector of .EXE files, and is related to the Murphy Virus
  1885.        from Bulgaria.
  1886.  
  1887.        The first time a program infected with AntiChrist is executed, the
  1888.        virus will install itself memory resident at the top of system memory
  1889.        but below the 640K DOS boundary.  Interrupt 12's return is not moved.
  1890.        Total system memory, and available free memory, as indicated by the
  1891.        DOS ChkDsk program will decrease by 1,040 bytes.  Interrupt 21 is
  1892.        hooked by the virus.
  1893.  
  1894.        After AntiChrist is memory resident, it will infect .EXE programs
  1895.        greater than 1K in length when they are executed or openned for any
  1896.        reason.  Infected programs will have a file length increase of 1,008
  1897.        bytes, the virus will be located at the end of the infected file.  The
  1898.        disk directory date and time will not be altered.
  1899.  
  1900.        Of the two samples submitted, one was not a natural infection of
  1901.        AntiChrist as it was on a .COM program.  This virus may be a research
  1902.        virus and not in the public domain at the time it was submitted.
  1903.  
  1904.        Also see: Murphy
  1905.  
  1906.  
  1907.  Virus Name:  Arf
  1908.  Aliases:     Rigor Mortis, Thor
  1909.  V Status:    Rare
  1910.  Discovery:   March, 1991
  1911.  Symptoms:    .COM growth; Messages
  1912.  Origin:      United States
  1913.  Eff Length:  1,000 Bytes
  1914.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  1915.  Detection Method:  Scan V75+, IBM Scan 2.00+
  1916.  Removal Instructions: Scan/D, or Delete infected files
  1917.  General Comments:
  1918.        The Arf, Thor, or Rigor Mortis Virus was submitted in March, 1991 from
  1919.        the United States.  This virus is a non-resident infector of .COM
  1920.        files, including COMMAND.COM.  Arf is based on the Vienna Virus, and
  1921.        some anti-viral programs may identify it as Vienna.
  1922.  
  1923.        When a program infected with Arf is executed, the virus will check to
  1924.        see if COMMAND.COM has been previously infected.  If it is not infected,
  1925.        the virus will infect it and display the message:
  1926.  
  1927.                "Rigor Mortis !!!
  1928.                   I am Hi.pas"
  1929.  
  1930.        After checking (and possibly infecting) COMMAND.COM, the virus will
  1931.        search the current directory for one .COM program to infect.  If an
  1932.        uninfected .COM program is found, it will be infected with the following
  1933.        message being displayed:
  1934.  
  1935.                "Arf krad krad krad
  1936.                   krad krad kr"
  1937.  
  1938.        The virus will then proceed to check the B: drive for a file to infect.
  1939.  
  1940.        Files infected with the Arf virus will have a file length increase of
  1941.        1,000 bytes.  The virus will be located at the end of the infected
  1942.        program.  The above text messages can be found within the infected
  1943.        files.
  1944.  
  1945.        The Arf Virus may not be in the public domain, the original sample
  1946.        submitted is not a natural infection of the virus.  Its name is due to
  1947.        the "Arf" string displayed when files other than COMMAND.COM are
  1948.        infected.  Its alias of Thor is because it is believed to have been
  1949.        written by a group calling itself Thor.
  1950.  
  1951.        Note: the original sample of this virus was on an .EXE file, and is
  1952.        not a natural infection.  This virus may be a research virus and not
  1953.        in the public domain.
  1954.  
  1955.        Known variant(s) of Arf include:
  1956.        Arf-B   : Arf-B was submitted in May, 1991.  It is from the United
  1957.                  States.  This variant appears to be an earlier version of the
  1958.                  Arf Virus described above.  When a program infected with
  1959.                  Arf-B is executed, it will check the current directory for
  1960.                  an uninfected .COM program to infect.  If an uninfected .COM
  1961.                  program is found, it will infect the program.  The B: drive
  1962.                  may also be accessed.  Whether or not a program was infected,
  1963.                  it will then display the message:
  1964.  
  1965.                        "Arf Arf Got you!
  1966.                         -- RABID '90"
  1967.  
  1968.                  Infected programs will have a file length increase of 1,000
  1969.                  bytes, and their date and time in the disk directory will be
  1970.                  altered, though not to the current system date and time.
  1971.  
  1972.                  Execution of COMMAND.COM after it has become infected will
  1973.                  result in the following messages, and a system hang:
  1974.  
  1975.                        "EXEC failure
  1976.                         Memory allocation error
  1977.                         Cannot start COMMAND, exiting"
  1978.  
  1979.                  .COM programs infected with Arf-B will usually fail to
  1980.                  function once infected, resulting in a system hang.
  1981.  
  1982.  
  1983.  Virus Name:  Armagedon
  1984.  Aliases:     Armagedon The First, Armagedon The Greek
  1985.  V Status:    Rare
  1986.  Discovery:   June, 1990
  1987.  Symptoms:    text string intermittently sent to COM ports
  1988.  Origin:      Athens, Greece
  1989.  Eff Length:  1,079 Bytes
  1990.  Type Code:   PRC - Parasitic Resident .COM Infector
  1991.  Detection Method: ViruScan V64+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  1992.               IBM Scan 2.00+
  1993.  Removal Instructions: Scan/D, F-Prot 1.12+, or Delete infected files
  1994.  General Comments:
  1995.        The Armagedon virus was isolated on June 2, 1990, by George
  1996.        Spiliotis of Athens, Greece.  Armagedon is a memory resident
  1997.        virus which infects .COM files, increasing their length by 1,079
  1998.        bytes.
  1999.  
  2000.        The first time an infected program is executed on a system, the
  2001.        virus installs itself memory resident, hooking interrupts 8 and 21.
  2002.        Any .COM files which are later executed are then infected by the
  2003.        resident virus.
  2004.  
  2005.        Infected systems will experience the text string "Armagedon the GREEK"
  2006.        being sent to COM ports 1 - 4 at time intervals.  Between 5:00 and
  2007.        7:00, the virus will attempt to use the system's COM ports to make
  2008.        a phone call to Local Time Information in Crete, Greece.  If a
  2009.        connection is made, the phone line will remain open until the user
  2010.        notices that the phone line is in use.  (Needless to say, this
  2011.        doesn't work if the system is located outside of Greece as dialing
  2012.        codes are considerably different between countries.)
  2013.  
  2014.        This virus otherwise is not destructive.
  2015.  
  2016.  
  2017.  Virus Name:  Ashar
  2018.  Aliases:     Shoe_Virus, UIUC Virus
  2019.  V Status:    Common
  2020.  Discovery:   
  2021.  Symptoms:    BSC, Resident TOM
  2022.  Origin:      
  2023.  Eff Length:  N/A
  2024.  Type Code:   BRt - Resident Boot Sector Infector
  2025.  Detection Method:  ViruScan V41+, F-Prot, IBM Scan, Pro-Scan 1.4+, AVTK 3.5+,
  2026.               VirHunt 2.0+, NAV
  2027.  Removal Instructions:  MDisk, CleanUp, Pro-Scan 1.4+, F-Prot, NAV, or
  2028.               DOS SYS command
  2029.  General Comments:
  2030.        The Ashar virus is a resident boot sector infector which is
  2031.        a variant of the Brain virus.  It differs from the Brain
  2032.        virus in that it can infect both floppies and hard disk, and
  2033.        the message in the virus has been modified to be:
  2034.  
  2035.             "VIRUS_SHOE RECORD, v9.0.  Dedicated to the dynamic
  2036.             memories of millions of virus who are no longer with us
  2037.             today".
  2038.  
  2039.        However, the above message is never displayed.  The
  2040.        identification string "ashar" is normally found at offset
  2041.        04a6 hex in the virus.
  2042.  
  2043.        A variant of the Ashar virus exists, Ashar-B or Shoe_Virus-B,
  2044.        which has been modified so that it can no longer infect hard
  2045.        drives.  The v9.0 in the message has also been altered to v9.1.
  2046.  
  2047.        Also see: Brain
  2048.  
  2049.  
  2050.  Virus Name:  Attention!
  2051.  Aliases:     USSR 394
  2052.  V Status:    Rare
  2053.  Discovery:   December, 1990
  2054.  Symptoms:    .COM file growth; decrease in system and available memory;
  2055.               clicking emitted from system speaker on keypress; file date/time
  2056.               changes
  2057.  Origin:      USSR
  2058.  Eff Length:  394 Bytes
  2059.  Type Code:   PRhCK - Parasitic Resident .COM  Infector
  2060.  Detection Method:  ViruScan V74+
  2061.  Removal Instructions: Scan/D, or Delete infected files
  2062.  General Comments:
  2063.        The Attention! Virus was submitted in December, 1990 and was originally
  2064.        isolated in the USSR.  This virus is a memory resident infector of COM
  2065.        files, including COMMAND.COM.
  2066.  
  2067.        The first time a program infected with the Attention! Virus is executed,
  2068.        the virus will reserve 416 bytes at the top of system memory but below
  2069.        the 640K DOS boundary.  The virus becomes memory resident in this area,
  2070.        and hooks interrupt 21.  Total system memory and available free memory
  2071.        returned by the DOS ChkDsk command will decrease by 416 bytes.  The
  2072.        interrupt 12 return is not moved.
  2073.  
  2074.        After the virus is memory resident, a clicking sound will be emitted
  2075.        by the system speaker each time a key is pressed on the keyboard.  Some
  2076.        programs, such as the Edlin program supplied with MS-DOS, will receive
  2077.        an "Invalid drive or file name" message when they are attempted to be
  2078.        executed.
  2079.  
  2080.        Attention! will infect COM files, including COMMAND.COM, when they are
  2081.        executed.  The exception is that very small COM files will not become
  2082.        infected.  Infected files will increase in length by 394 bytes with the
  2083.        virus being located at the end of the file.  Infected programs will also
  2084.        contain the text string: "ATTENTION  !" near the beginning of the
  2085.        program.
  2086.  
  2087.  
  2088.  Virus Name:  Australian 403
  2089.  Aliases:
  2090.  V Status:    Rare
  2091.  Discovery:   February, 1991
  2092.  Symptoms:    .COM files become 403 bytes in length; TSR;
  2093.               File date/time changes; .COM files do not function properly
  2094.  Origin:      Australia
  2095.  Eff Length:  403 Bytes
  2096.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  2097.  Detection Method:
  2098.  Removal Instructions: Delete infected files
  2099.  General Comments:
  2100.        The Australian 403 Virus was submitted in February, 1991 by Colin Keeble
  2101.        of Australia.  This virus is a memory resident infector of .COM files,
  2102.        including COMMAND.COM.
  2103.  
  2104.        The first time a program infected with the Australian 403 Virus is
  2105.        executed, the virus will install itself memory resident as a low system
  2106.        memory TSR of 720 bytes.  The virus will hook interrupt 21.
  2107.  
  2108.        Once the virus is memory resident, the virus will replace two .COM
  2109.        programs in the current directory with a copy of the virus each time
  2110.        any program is executed.  The replaced programs will have a file length
  2111.        of 403 bytes, and their date and time in the disk directory will have
  2112.        been altered to the system date and time when infection occurred.
  2113.        Needless to say, the replaced programs will not execute properly since
  2114.        they now only contain the virus's code.
  2115.  
  2116.        This virus does not do anything besides replicate.
  2117.  
  2118.  
  2119.  Virus Name:  Azusa
  2120.  Aliases:     Hong Kong
  2121.  V Status:    Rare
  2122.  Discovery:   February, 1991
  2123.  Symptoms:    BSR; Decrease in total system and available free memory;
  2124.               LPT1 & COM1 ports may be disabled
  2125.  Origin:      Hong Kong
  2126.  Eff Length:  N/A
  2127.  Type Code:   BRtX - Resident Boot Sector & Partition Table Infector
  2128.  Detection Method:  ViruScan V75+
  2129.  Removal Instructions: Clean-Up V75+
  2130.  General Comments:
  2131.        The Azusa Virus was received in February, 1991.  Its origin is unknown,
  2132.        though its origin is believed to be Hong Kong.  This virus is a memory
  2133.        resident infector of diskette boot sectors and the hard disk partition
  2134.        table.
  2135.  
  2136.        The first time the system is booted from a diskette infected with the
  2137.        Azusa Virus, the virus will become memory resident at the top of
  2138.        system memory, but below the 640K DOS boundary.  The virus moves the
  2139.        Interrupt 12 return so that the system will report 1,024 Bytes less
  2140.        memory than is installed on the system.  At this time, the virus will
  2141.        infect the system's hard disk partition table, overwriting the
  2142.        partition table with a copy of the Azusa virus.  A copy of the original
  2143.        partition table is not stored by the virus.
  2144.  
  2145.        Once Azusa is memory resident, it will infect diskettes when they are
  2146.        accessed on the system with write intent (ie: a file is openned as
  2147.        output, or with read/write intent) or when attempting to reboot the
  2148.        system from a diskette via CTL-ALT-DEL.  Diskettes are infected by
  2149.        copying the original diskette boot sector to track 40 sector 8, and
  2150.        then writing a copy of itself to the diskette's boot sector.  On
  2151.        diskettes other than 360K 5.25" diskettes, the original boot sector
  2152.        will end up in the middle of the disk, possibly corrupting files.
  2153.  
  2154.        The Azusa Virus keeps track of how many times the system has been
  2155.        booted from an infected diskette.  After 32 boots, the virus will
  2156.        disable the COM1 and LPT1 ports on the system, and reset its counter.
  2157.        A later boot will result in the ports functioning properly again.
  2158.  
  2159.        Known variant(s) of Azusa include:
  2160.        Azusa 2 : Submitted in April, 1991, this variant is from Hong Kong.
  2161.                  The memory resident portion of Azusa 2 is 2,048 bytes in
  2162.                  length, located at the top of system memory but below the
  2163.                  640K DOS boundary.  Infection of high-density diskettes will
  2164.                  result in severe cross-linking of files and invalid clusters,
  2165.                  as well as 0 bytes in directories.  Ctrl-C may fail to
  2166.                  function, as well as boots from infected diskettes may hang
  2167.                  the system.  Disabling of COM1 and LPT1 may also be
  2168.                  experienced.
  2169.  
  2170.        Also see: Evil Empire
  2171.  
  2172.  
  2173.  Virus Name:  Best Wishes
  2174.  Aliases:     Best Wish
  2175.  V Status:    Rare
  2176.  Discovery:   December, 1990
  2177.  Symptoms:    .COM file growth; decrease in system and available free memory;
  2178.               system hangs; file date/time changes; file not found errors;
  2179.               boot sector modification
  2180.  Origin:      USSR
  2181.  Eff Length:  970 Bytes
  2182.  Type Code:   PRtCK - Parasitic Resident .COM Infector
  2183.  Detection Method:  ViruScan V74+
  2184.  Removal Instructions: Scan/D, or Delete infected files
  2185.  General Comments:
  2186.        The Best Wishes Virus was submitted in December, 1990 and is believed
  2187.        to be from the USSR.  Best Wishes is a memory resident infector of
  2188.        COM files, including COMMAND.COM.  There is a variant of this virus,
  2189.        Best Wishes B, which is 1,024 bytes in length.
  2190.  
  2191.        The first time a program infected with the Best Wishes Virus is
  2192.        executed, the virus will install itself memory resident in system high
  2193.        memory, but below the 640K DOS boundary.  The interrupt 12 return will
  2194.        be moved.  Total system memory will decrease by 61,440 bytes, available
  2195.        free memory will decrease by 61,360 bytes.  COMMAND.COM will become
  2196.        infected at this time, and the disk's boot sector will also be modified.
  2197.        Disks with the boot sector modification and infected COMMAND.COM will
  2198.        still boot properly.
  2199.  
  2200.        After Best Wishes is resident, the virus will infect COM files as they
  2201.        are executed with a probability of 50%.  Infected COM files will
  2202.        increase in length by 970 bytes with the virus being located at the
  2203.        end of the infected file.  Infected programs will also have the following
  2204.        text string located near the end of the file:
  2205.  
  2206.                "This programm ... With Best Wishes!"
  2207.  
  2208.        Best Wishes does not restore the original file date and time in the
  2209.        directory when it infects programs, so all infected programs will have
  2210.        their date/time stamps set to the system date and time when infection
  2211.        occurred.
  2212.  
  2213.        Two additional symptoms of a Best Wishes infection are that the user
  2214.        may experience "File not found" errors when the file is actually on
  2215.        disk, as well as system hangs on every fourth program execution.
  2216.  
  2217.        Known variant(s) of Best Wishes are:
  2218.        Best Wishes B - An earlier version of Best Wishes, this variant is
  2219.              1,024 bytes in length.  The major differences are that infected
  2220.              disks will not boot if COMMAND.COM has been modified.  Execution
  2221.              of a COM program once the virus is memory resident will result in
  2222.              the program most likely being infected, but the system will also
  2223.              become hung.
  2224.  
  2225.  
  2226.  Virus Name:  Black Monday
  2227.  Aliases:
  2228.  V Status:    Rare
  2229.  Discovery:   September, 1990
  2230.  Symptoms:    .COM & .EXE file growth; TSR; file timestamp changes
  2231.  Origin:      Kuala Lumpur, Malaysia
  2232.  Eff Length:  1,055 Bytes
  2233.  Type Code:   PRsAK - Parasitic Resident .COM & .EXE Infector
  2234.  Detection Method: ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  2235.  Removal Instructions: Pro-Scan 2.01+, CleanUp V77+, Delete infected files
  2236.  General Comments:
  2237.        The Black Monday Virus was isolated in Fiji in September, 1990.  It
  2238.        is reported to be widespread in Fiji and other locations in the Far
  2239.        East and Asia.  This virus is a memory resident generic infector of
  2240.        .COM and .EXE files, including COMMAND.COM.
  2241.  
  2242.        The first time a program infected with the Black Monday Virus is
  2243.        executed, the virus will install itself memory resident as a low
  2244.        system memory TSR of 2,048 bytes.  Interrupt 21 will be hooked by
  2245.        the virus.
  2246.  
  2247.        Once the virus is memory resident, any program which is executed
  2248.        will become infected with the Black Monday Virus.  .COM files will
  2249.        increase in length by 1,055 bytes with the virus's code located at
  2250.        the end of the infected files.  .EXE files will also increase in
  2251.        length by 1,055 bytes with the virus's code added to the end of
  2252.        the file.  This virus does not infect .EXE files multiple times.
  2253.  
  2254.        The virus does not hide the change in file length when the directory
  2255.        is displayed, though a directory display will indicated that the
  2256.        infected file's date/timestamp have been updated to the system date
  2257.        and time when the file was infected.
  2258.  
  2259.        The following text string can be found in all infected files near
  2260.        the beginning of the virus's code:
  2261.  
  2262.                "Black Monday 2/3/90 KV KL MAL"
  2263.  
  2264.        It is unknown when Black Monday activates, or what it does at
  2265.        activation.
  2266.  
  2267.  
  2268.  Virus Name:  Blood
  2269.  Aliases:     Blood2
  2270.  V Status:    Rare
  2271.  Discovery:   August, 1990
  2272.  Symptoms:    .COM file length increase, system reboots and/or hangs,
  2273.               cascading screen effect
  2274.  Origin:      Natal, Republic of South Africa
  2275.  Eff Length:  418 Bytes
  2276.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  2277.  Detection Method: Pro-Scan 2.0+, ViruScan V75+, IBM Scan 2.00+
  2278.  Removal Instructions: Scan/D, or Delete infected files
  2279.  General Comments:
  2280.        The Blood Virus was submitted by Fridrik Skulason in August, 1990.
  2281.        It was originally isolated in Natal, Republic of South Africa.  There
  2282.        are two variants of this virus, Blood and Blood2.  This virus is a
  2283.        non-resident infector of .COM files, including COMMAND.COM.
  2284.  
  2285.        When a program infected with the Blood virus is executed, it will
  2286.        infect one .COM file located in the C: drive root directory.  The
  2287.        newly infected file will have increased in length by 418 bytes.  If
  2288.        the program just infected is COMMAND.COM, a system reboot will
  2289.        occur.  Following the system reboot, executing an infected program
  2290.        will result in a cascading effect of the cursor down the screen.  The
  2291.        next .COM file executed will then result in the hard disk being
  2292.        accessed followed by the system hanging.  Spurious characters from
  2293.        memory may also appear on the screen on the line below the command
  2294.        line.
  2295.  
  2296.        After August 15, execution of an infected program will result in a
  2297.        system hang.
  2298.  
  2299.        Known variant(s) of Blood are:
  2300.        Blood2 : Similar to Blood, with the major difference being that
  2301.                 system reboots, system hangs, and the cascading cursor
  2302.                 effect no longer occur.  This variant also does not hang
  2303.                 the system after August 15.
  2304.  
  2305.  
  2306.  Virus Name:  Bloody!
  2307.  Aliases:
  2308.  V Status:    Rare
  2309.  Discovery:   December, 1990
  2310.  Symptoms:    Extended boot time; decrease in system & available memory;
  2311.               message on boot; boot sector & partition table changes
  2312.  Origin:      Taiwan
  2313.  Eff Length:  N/A
  2314.  Type Code:   BRtX - Resident Boot Sector & Partition Table Infector
  2315.  Detection Method:  ViruScan V72+
  2316.  Removal Instructions:  See below
  2317.  General Comments:
  2318.        The Bloody! Virus was submitted in December 1990, and infection
  2319.        reports were received from Europe, Taiwan, and the United States.  This
  2320.        virus is a memory resident infector of floppy diskette boot sectors as
  2321.        well as the hard disk partition table.
  2322.  
  2323.        When a system is booted from a floppy or hard disk infected with the
  2324.        Bloody! Virus, the virus will install itself memory resident at the
  2325.        top of system memory but below the 640K DOS boundary.  Total system
  2326.        memory and available free memory will decrease by 2,048 bytes.  The
  2327.        interrupt 12 return will be moved.  The system boot will also take
  2328.        much longer than expected.  The system's hard disk's partition table
  2329.        will become infected immediately if it was not the source of the
  2330.        system boot.
  2331.  
  2332.        At the time of system boot, the virus also maintains a counter of how
  2333.        many times the infected diskette or hard drive has been booted.  Once
  2334.        128 boots have occurred, the virus will display the following message
  2335.        during the boot:
  2336.  
  2337.                "Bloody! Jun. 4, 1989"
  2338.  
  2339.        June 4, 1989 is the date of the the confrontation in Beijing, China
  2340.        between Chinese students and the Chinese Army in which many students
  2341.        were killed.
  2342.  
  2343.        This message will later be displayed on every sixth boot once the
  2344.        128 boot limit has been reached.  The text message is encrypted within
  2345.        the viral code, so it is not visible in the boot sector.
  2346.  
  2347.        Once Bloody! is memory resident, the virus will infect any diskette
  2348.        or hard disk when a file or program is accessed.  Listing a disk
  2349.        directory will not be enough to cause the virus to infect the disk.
  2350.  
  2351.        Infected diskette boot sectors will be missing all of the normal
  2352.        DOS error messages which are normally found in the boot sector.  The
  2353.        original boot sector will have been moved to sector 11 on 360K diskettes,
  2354.        a part of the root directory.  If there were previously root directory
  2355.        entries in that sector, those files will be lost.
  2356.  
  2357.        On the hard disk, the original partition table will have been moved
  2358.        to side 0, cylinder 0, sector 6.
  2359.  
  2360.        For floppies of other sizes then 360K, they may become unusable or
  2361.        corrupted as the virus does not take into account the existence of these
  2362.        disk types.
  2363.  
  2364.        For diskettes, Bloody! can be removed by powering the system off and
  2365.        then booting from a known-clean, write protected original DOS diskette.
  2366.        The DOS SYS command should then be executed on each of the infected
  2367.        diskettes.
  2368.  
  2369.        To remove the Bloody! Virus from the hard disk's partition table, the
  2370.        original partition table should be located and then copied back to
  2371.        its original position.  The other option is to backup the files on
  2372.        the hard disk and low level format the drive.
  2373.  
  2374.  
  2375.  Virus Name:  Brain
  2376.  Aliases:     Pakistani, Pakistani Brain
  2377.  V Status:    Common
  2378.  Discovery:   1986
  2379.  Symptoms:    Extended boot time, Volume label change, Resident TOM,
  2380.               Three contiguous bad sectors (floppy only), BSC
  2381.  Origin:      Pakistan
  2382.  Eff Length:  N/A
  2383.  Type Code:   BRt - Resident Boot Sector Infector
  2384.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  2385.               VirHunt 2.0+, NAV
  2386.  Removal Instructions:  MDisk, CleanUp, F-Prot, Pro-Scan, NAV, or
  2387.               DOS SYS command
  2388.  General Comments:
  2389.        The Pakistani Brain virus originated in Lahore, Pakistan and
  2390.        infects disk boot sectors by moving the original contents of the
  2391.        boot sector to another location on the disk, marking those 3
  2392.        clusters (6 sectors) bad in the FAT, and then writing the virus
  2393.        code in the disk boot sector.
  2394.  
  2395.        One sign of a disk having been infected, at least with the
  2396.        original virus, is that the volume label will be changed
  2397.        to "(c) Brain".  Another sign is that the label "(c) Brain" can
  2398.        be found in sector 0 (the boot sector) on an infected disk.
  2399.  
  2400.        This virus does install itself resident on infected systems,
  2401.        taking up between 3K and 7K of RAM.  The Brain virus is able to
  2402.        hide from detection by intercepting any interrupt that might
  2403.        interrogate the boot sector and redirecting the read to the
  2404.        original boot sector located elsewhere on the disk, thus some
  2405.        programs will be unable to see the virus.
  2406.  
  2407.        The original Brain virus only infected floppies, however variants
  2408.        to the virus can now infect hard disks.  Also, some variants
  2409.        have had the "(c) Brain" label removed to make them harder to
  2410.        detect.
  2411.  
  2412.        Known variants of the Brain virus include:
  2413.        Brain-B/Hard Disk Brain/Houston Virus - hard disk version.
  2414.        Brain-C - Brain-B with the "(c) Brain" label removed.
  2415.        Clone Virus - Brain-C but restores original boot copyright label.
  2416.        Clone-B - Clone Virus modified to destroy the FAT after 5/5/92.
  2417.  
  2418.        Also see: Ashar
  2419.  
  2420.  
  2421.  Virus Name:  Burger
  2422.  Aliases:     541, 909090h, CIA
  2423.  V Status:    Extinct
  2424.  Discovery:   1986
  2425.  Symptoms:    Programs will not run after infection
  2426.  Origin:      West Germany
  2427.  Eff Length:  560 Bytes
  2428.  Type Code:   ONAK - Overwriting Non-Resident .COM & .EXE Infector
  2429.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  2430.  Removal Instructions: Scan /D, or delete infected files
  2431.  General Comments:
  2432.        The Burger, or 909090h, Virus was written and copyrighted in 1986 by
  2433.        Ralf Burger of West Germany.  This virus is extinct in the "public
  2434.        domain".  This virus is a non-resident overwriting virus, infecting
  2435.        .COM and .EXE files, including COMMAND.COM.
  2436.  
  2437.        When a program infected with the Burger Virus is executed, the virus
  2438.        will attempt to infect one previously uninfected .COM file located in
  2439.        the C: drive root directory.  To determine if the program was previously
  2440.        infected, the virus checks to see if the first three bytes of the .COM
  2441.        file are three NOP instructions (909090h).  If the first three bytes are
  2442.        the NOP instructions, the virus goes on checking until it finds an
  2443.        uninfected .COM file.  If no uninfected .COM file exists, the virus
  2444.        then renames all the .EXE files in the root directory to .COM files and
  2445.        checks those files.  Once it finds a .COM file to infect, it overwrites
  2446.        the first 560 bytes of the uninfected program with the virus code.  At
  2447.        this point, the program the user was attempting to run will either
  2448.        end or hang the system.  Infected programs will never execute properly
  2449.        as the first portion of the program has been destroyed.
  2450.  
  2451.        Systems which have been infected with the Burger Virus will fail to
  2452.        boot once the virus has infected the hard disk boot partition's
  2453.        COMMAND.COM, or the copy of COMMAND.COM on their boot diskette.
  2454.  
  2455.        Infected files can be easily identified by the "909090B8000026A245"
  2456.        hex sequence located in the first nine bytes of all infected files.
  2457.        Infected files cannot be disinfected, they must be replaced from a
  2458.        clean source.
  2459.  
  2460.        Known variant(s) of the Burger virus include:
  2461.        CIA     : Discovered in the United States in October, 1990, this virus
  2462.                  is similar to the Burger Virus described above.  The first
  2463.                  nine bytes of all infected files in hex will be:
  2464.                  "909090B8000026A3A5".   The actual length of this variant
  2465.                  is 541 bytes, though the first 560 bytes of infected programs
  2466.                  are overwritten.
  2467.        505     : Similar to the Burger virus, this variant's actual code length
  2468.                  is 505 bytes, though the first 560 bytes of infected files
  2469.                  will be overwritten.  Infected files will have their first
  2470.                  nine bytes contain the hex string: "909090B8000026A3A0".
  2471.        509     : Similar to the Burger virus, this variant's actual code length
  2472.                  is 509 bytes, though the first 560 bytes of infected files
  2473.                  will be overwritten.  Infected files will have their first
  2474.                  nine bytes contain the hex string: "909090B8000026A3A4".
  2475.        541     : Similar to the Burger virus, this variant overwrites the
  2476.                  first 560 bytes of infected programs, though the virus's
  2477.                  length is actually 541 bytes.  Infected programs will start
  2478.                  with the hex sequence: "909090B8000026A3A4".
  2479.  
  2480.        Also see: VirDem
  2481.  
  2482.  
  2483.  Virus Name:  Carioca
  2484.  Aliases:
  2485.  V Status:    Rare
  2486.  Discovery:   November, 1990
  2487.  Symptoms:    TSR; .COM growth
  2488.  Origin:
  2489.  Eff Length:  951 Bytes
  2490.  Type Code:   PRsC - Parasitic Resident .COM Infector
  2491.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  2492.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete Infected Files
  2493.  General Comments:
  2494.        The Carioca Virus was submitted in November, 1990.  This virus is a
  2495.        memory resident infector of .COM files, it does not infect COMMAND.COM.
  2496.  
  2497.        The first time a program infected with the Carioca Virus is executed,
  2498.        the virus will install itself memory resident as a 1,280 byte low
  2499.        system memory TSR.  Interrupt 21 will be hooked by the virus.  The
  2500.        system's available free memory will decrease by 1,312 bytes.
  2501.  
  2502.        After the virus is memory resident, any .COM file executed (with the
  2503.        exception of COMMAND.COM) will become infected with the Carioca
  2504.        Virus.  Infected .COM files will show an increase in size of 951 bytes
  2505.        with the virus being located at the end of the infected file.  Infected
  2506.        files will have the following hex character string located at the
  2507.        very end of the file: "2EFF1E1A010203CD21".
  2508.  
  2509.        It is unknown if Carioca contains any damage potential.
  2510.  
  2511.  
  2512.  Virus Name:  Cascade
  2513.  Aliases:     Fall, Falling Letters, 1701, 1704
  2514.  V Status:    Common
  2515.  Discovery:   October, 1987
  2516.  Symptoms:    TSR, Falling letters, .COM file growth
  2517.  Origin:      Germany
  2518.  Eff Length:  1,701 or 1,704 bytes
  2519.  Type Code:   PRsC - Parasitic Resident Encrypting .COM Infector
  2520.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  2521.               VirHunt 2.0+, NAV
  2522.  Removal Instructions:  CleanUp, F-Prot, VirexPC, VirHunt 2.0+, Pro-Scan 2.01+
  2523.  General Comments:
  2524.        Originally, this virus was a trojan horse which was disguised
  2525.        as a program which was supposed to turn off the number-lock
  2526.        light when the system was booted.  The trojan horse instead
  2527.        caused all the characters on the screen to fall into a pile
  2528.        at the bottom of the screen.  In late 1987, the trojan horse
  2529.        was changed by someone into a memory resident .COM virus.
  2530.  
  2531.        While the original virus had a length of 1,701 bytes and would
  2532.        infect both true IBM PCs and clones, a variation exists of
  2533.        this virus which is 3 bytes longer than the original virus
  2534.        and does not infect true IBM PCs.  Both viruses are
  2535.        functionally identical in all other respects.
  2536.  
  2537.        Both of the viruses have some fairly unique qualities:  Both
  2538.        use an encryption algorithm to avoid detection and complicate
  2539.        any attempted analysis of them.  The activation mechanisms
  2540.        are based on a sophisticated randomization algorithm
  2541.        incorporating machine checks, monitor types, presence or
  2542.        absence of a clock card, and the time or season of the year.
  2543.  
  2544.        The viruses will activate on any machine with a CGA or VGA
  2545.        monitor in the months of September, October, November, or
  2546.        December in the years 1980 and 1988.
  2547.  
  2548.        Known variants of the Cascade virus are:
  2549.        1701-B : Same as 1701, except that it can activate in the
  2550.                 fall of any year.
  2551.        1704-D : Same as the 1704, except that the IBM selection
  2552.                 has been disabled so that it can infect true IBM
  2553.                 PCs.
  2554.        17Y4   : Similar to the Cascade 1704 virus, the only difference is
  2555.                 one byte in the virus which has been altered.
  2556.        Cunning: Based on the Cascade virus, a major change to the virus
  2557.                 is that it now plays music.
  2558.  
  2559.        Also see: 1704 Format
  2560.  
  2561.  
  2562.  Virus Name:  Cascade-B
  2563.  Aliases:     Blackjack, 1704-B
  2564.  V Status:    Common
  2565.  Discovery:
  2566.  Symptoms:    .COM file growth, TSR, random reboots
  2567.  Origin:      Germany
  2568.  Eff Length:  1,704 bytes
  2569.  Type Code:   PRsC - Parasitic Resident Encrypting .COM Infector
  2570.  Detection Method:  ViruScan, F-Prot, IBM Scan, VirexPC, AVTK 3.5+, Pro-Scan,
  2571.               VirHunt 2.0+, NAV
  2572.  Removal Instructions:  CleanUp, F-Prot, VirexPC, VirHunt 2.0+
  2573.  General Comments:
  2574.        The Cascade-B virus is similar to the Cascade virus, except
  2575.        that the cascading display has been replaced with a system
  2576.        reboot which will occur at random time intervals after the
  2577.        virus activates.
  2578.  
  2579.        Other variation(s) which have been documented are:
  2580.        1704-C : Same as 1704-B except that the virus can activate in
  2581.                 December of any year. 
  2582.  
  2583.  
  2584.  Virus Name:  Casino
  2585.  Aliases:
  2586.  V Status:    Rare
  2587.  Discovery:   April, 1991
  2588.  Symptoms:    .COM growth; decrease in total system & available free memory;
  2589.               File allocation errors
  2590.  Origin:      Unknown
  2591.  Eff Length:  2,330 bytes
  2592.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  2593.  Detection Method:  ViruScan V77+, IBM Scan 2.00+
  2594.  Removal Instructions: Scan/D, or Delete infected files
  2595.  General Comments:
  2596.        The Casino Virus was submitted in April, 1991 by David Chess of IBM.
  2597.        This virus is a memory resident infector of .COM files, including
  2598.        COMMAND.COM.
  2599.  
  2600.        The first time a program infected with Casino is executed, Casino will
  2601.        install itself memory resident at the top of system memory.  Total
  2602.        system and available free memory, as indicated by the DOS ChkDsk
  2603.        program will decrease by 37,568 to 37,632 bytes.  3,152 bytes in low
  2604.        system memory will also be used by the virus, and interrupts 00, 23,
  2605.        and 30 will point to this area.  After Casino is resident, it will
  2606.        then immediately infect COMMAND.COM located in the C: drive root
  2607.        directory.
  2608.  
  2609.        After Casino is memory resident, it will infect .COM programs when
  2610.        any of three events occur.  If the system user issues a DIR command,
  2611.        or a program does an internal DIR command, one .COM file in the
  2612.        current directory will be infected.  Additionally, if the system user
  2613.        executes an infected program, a .COM program will become infected.
  2614.        Lastly, Casino will infect .COM programs that are openned by another
  2615.        program for any reason.
  2616.  
  2617.        Programs infected with Casino will have a file length increase of
  2618.        2,332 to 2,346 bytes.  The file length increase, however, is mostly
  2619.        hidden if the virus is memory resident.  With the virus memory resident,
  2620.        infected files will have a file length increase of 1 to 16 bytes, but
  2621.        occasionally one may show a file length increase of up to 48 bytes.
  2622.        The virus does not alter the file date and time in the disk directory.
  2623.  
  2624.        If Casino is memory resident and the DOS ChkDsk program is executed,
  2625.        file allocation errors will be returned for each infected program.  If
  2626.        the ChkDsk /F option is used, program corruption will occur.
  2627.  
  2628.        It is unknown if Casino does anything besides replicate.
  2629.  
  2630.  
  2631.  Virus Name:  Casper
  2632.  Aliases:
  2633.  V Status:    Rare
  2634.  Discovery:   August, 1990
  2635.  Symptoms:    .COM file growth, April 1st disk corruption (see below)
  2636.  Origin:
  2637.  Eff Length:  1,200 bytes
  2638.  Type Code:   PNCK - Parasitic Non-Resident Encrypting .COM Infector
  2639.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  2640.  Removal Instructions: Scan/D, NAV, or Delete infected files
  2641.  General Comments:
  2642.        The Casper Virus was isolated in August, 1990 by Fridrik Skulason of
  2643.        Iceland.  The origin of this virus is unknown at this time.  Casper
  2644.        is a non-resident generic infector of .COM files, including COMMAND.COM.
  2645.  
  2646.        When a program infected with the Casper Virus is executed, the virus
  2647.        will attempt to infect one .COM program located in the current drive
  2648.        and directory.  Infected files will increase in length by 1,200 bytes,
  2649.        with the virus's code being located at the end of the .COM file.
  2650.  
  2651.        The Casper Virus contains the following message, though this message
  2652.        cannot be seen in infected program as Casper uses a complex self-
  2653.        encryption mechanism:
  2654.  
  2655.              "Hi! I'm Casper The Virus, And On April 1st I'm Gonna
  2656.               Fuck Up Your Hard Disk REAL BAD! In Fact It Might Just
  2657.               Be Impossible To Recover! How's That Grab Ya! <GRIN>"
  2658.  
  2659.        On April 1st, when an infected program is executed, this virus will
  2660.        overwrite the first track of the drive where the infected program was
  2661.        executed from.  Later attempts to access the drive will result in
  2662.        "Sector not found" errors occurring.
  2663.  
  2664.        The Casper Virus is based on the Vienna virus.  Unlike Vienna, it is
  2665.        self-encrypting.  The self-encryption mechanism employed is similar
  2666.        to the encryption mechanism used in the V2P6 virus, and requires an
  2667.        algorithmic approach in order to identify it as there are not any
  2668.        identifying strings located in the encrypted virus.
  2669.  
  2670.  
  2671.  Virus Name:  Chaos
  2672.  Aliases:
  2673.  V Status:    Rare
  2674.  Discovery:   December, 1989
  2675.  Symptoms:    Message, TSR, Bad sectors, BSC
  2676.  Origin:      England
  2677.  Eff Length:  N/A
  2678.  Type Code:   BR - Resident Boot Sector Infector
  2679.  Detection Method:  ViruScan V53+
  2680.  Removal Instructions:  MDisk, CleanUp, or DOS SYS Command
  2681.  General Comments:
  2682.        First reported in December, 1989 by James Berry of Kent,
  2683.        England, the Chaos virus is a memory resident boot sector
  2684.        infector of floppy and hard disks.
  2685.  
  2686.        When the Chaos virus infects a boot sector, it overwrites the
  2687.        original boot sector without copying it to another location
  2688.        on the disk.  Infected boot sectors will contain the
  2689.        following messages:
  2690.  
  2691.             "Welcome to the New Dungeon"
  2692.             "Chaos"
  2693.             "Letz be cool guys"
  2694.  
  2695.        The Chaos virus will flag the disk as being full of bad
  2696.        sectors upon activation, though most of the supposed bad
  2697.        sectors are still readable.  It is unknown what the
  2698.        activation criteria is.
  2699.  
  2700.  
  2701.  Virus Name:  Christmas In Japan
  2702.  Aliases:     Xmas In Japan, Japanese Christmas
  2703.  V Status:    Rare
  2704.  Discovery:   September, 1990
  2705.  Symptoms:    .COM file growth; Message
  2706.  Origin:      Taiwan
  2707.  Eff Length:  600 Bytes
  2708.  Type Code:   PNCK - Resident Non-Resident .COM Infector
  2709.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  2710.  Removal Instructions:  Scan/D, Pro-Scan 2.01+, or Delete infected files
  2711.  General Comments:
  2712.        The Christmas In Japan Virus was isolated in Taiwan in late September,
  2713.        1990.  As of early October, it is reported to be widespread in Japan.
  2714.        This virus is a 600 byte non-resident generic infector of .COM files.
  2715.        It will infect COMMAND.COM.
  2716.  
  2717.        When a program infected with the Christmas In Japan Virus is executed,
  2718.        the virus will infect zero to one other .COM file in the current
  2719.        directory.  If a file is infected, it will increase in length by
  2720.        600 bytes, with the virus being located at the end of the infected
  2721.        file.
  2722.  
  2723.        On December 25, if an infected file is executed, the following message
  2724.        will be displayed in the center of the screen:
  2725.  
  2726.                "A merry christmas to you"
  2727.  
  2728.        The message will flash and will be underlined for approximately half
  2729.        the time it is displayed.  If left alone, the message will go away
  2730.        after a little while and the program will execute normally, but the
  2731.        message will return when another infected .COM file is executed.
  2732.  
  2733.        This virus does not appear to do any malicious damage.
  2734.  
  2735.  
  2736.  Virus Name:  Christmas Virus
  2737.  Aliases:     Tannenbaum, XA1, 1539
  2738.  V Status:    Endangered
  2739.  Discovery:   March, 1990
  2740.  Symptoms:    .COM file growth, display, Partition table destruction
  2741.  Origin:      Germany
  2742.  Eff Length:  1,539 Bytes
  2743.  Type Code:   PNCX - Parasitic Non-Resident .COM Infector
  2744.  Detection Method:  ViruScan V61+, VirexPC, VirHunt 2.0+, Pro-Scan 2.01+, NAV,
  2745.               IBM Scan 2.00+
  2746.  Removal Instructions:  Scan/D, VirHunt 2.0+, Pro-Scan 2.01+, NAV,
  2747.               or delete infected files
  2748.  General Comments:
  2749.        The Christmas Tree, or XA1, Virus was first isolated in March 1990
  2750.        by Christoff Fischer of West Germany.  This virus is an encrypting
  2751.        virus which will only infect .COM files.
  2752.  
  2753.        On April 1st of any year, the Christmas Tree virus will activate,
  2754.        destroying the partition table of infected hard disks the first
  2755.        time an infected program is executed.  During the period from
  2756.        December 24 until January 1st of any year, when an infected
  2757.        program is executed, the virus will display a full screen picture
  2758.        of a christmas tree.
  2759.  
  2760.  
  2761.  Virus Name:  Cookie
  2762.  Aliases:
  2763.  V Status:    Rare
  2764.  Discovery:   January, 1991
  2765.  Symptoms:    .COM & .EXE growth; system hangs
  2766.  Origin:      Unknown/Europe
  2767.  Eff Length:  2,232 bytes
  2768.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  2769.  Detection Method:  ViruScan, F-Prot, VirexPC, NAV, IBM Scan
  2770.  Removal Instructions:  Scan/D, or Delete infected files
  2771.  General Comments:
  2772.        The Cookie Virus was received in January, 1991, it is believed to have
  2773.        originated in Europe.  This virus is based on the SysLock Virus, though
  2774.        it is considerably shorted in length.  Some anti-viral utilities will
  2775.        identify this virus as SysLock, though it is listed here separately
  2776.        due to its differences in characteristics.  It is a non-resident direct
  2777.        action virus which infects .COM and .EXE files, including COMMAND.COM.
  2778.  
  2779.        When a program infected with the Cookie Virus is executed, the virus
  2780.        will search the current drive and directory for a file to infect.  The
  2781.        virus first looks for a .COM file to infect.  If an uninfected .COM
  2782.        file is located, it will become infected.  If an uninfected .COM file
  2783.        is not found, the virus will then look for an uninfected .EXE file to
  2784.        infect.  In other words, all the .COM files in the directory will become
  2785.        infected before any of the .EXE files in that directory are infected.
  2786.        Infected files will show a file length increase of between 2,232 and
  2787.        2,251 bytes in length.  The virus will be located at the end of the
  2788.        infected file.  Infected files will not have their date and time in
  2789.        the disk directory altered.
  2790.  
  2791.        Systems infected with the Cookie Virus may experience system hangs
  2792.        when some infected programs are executed.  In some cases, the
  2793.        infected program will stop functioning properly after a number of
  2794.        executions, though this does not always occur.
  2795.  
  2796.        This virus has also been reported to possibly display the message
  2797.        "I want a COOKIE!", though the sample received doesn't exhibit this
  2798.        behavior.
  2799.  
  2800.        Also see: SysLock
  2801.  
  2802.  
  2803.  Virus Name:  Crash
  2804.  Aliases:     1075
  2805.  V Status:    Rumored
  2806.  Discovery:   December, 1991
  2807.  Symptoms:
  2808.  Origin:      USSR
  2809.  Eff Length:  1,075 bytes
  2810.  Type Code:
  2811.  Detection Method: ViruScan V76+
  2812.  Removal Instructions:  Delete infected files
  2813.  General Comments:
  2814.        The Crash or 1075 Virus has had many samples submitted over the last
  2815.        few months.  The original samples were from the USSR in December, 1990.
  2816.        All submitted samples of this "virus" do not replicate on an XT or 386
  2817.        based personal computer.  Instead, the system crashes when the sample
  2818.        file is executed.  It may replicate under some other system
  2819.        configurations.
  2820.  
  2821.  
  2822.  Virus Name:  Crew-2480
  2823.  Aliases:     2480
  2824.  V Status:    Rare
  2825.  Discovery:   February, 1991
  2826.  Symptoms:    .COM growth; File date/time changes; System hangs; System reboots
  2827.  Origin:      Unknown
  2828.  Eff Length:  2,480 bytes
  2829.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  2830.  Detection Method:  ViruScan V76+, IBM Scan 2.00+
  2831.  Removal Instructions:  Delete infected files
  2832.  General Comments:
  2833.        The Crew-2480 Virus was submitted in February, 1991.  Its origin, or
  2834.        isolation point is unknown.  This virus is a non-memory resident
  2835.        infector of .COM programs over 10K in size.  It will infect COMMAND.COM.
  2836.  
  2837.        When a program infected with the Crew-2480 Virus is executed, the virus
  2838.        may infect one .COM file over 10K in size.  When COMMAND.COM is infected
  2839.        by the virus, the system will reboot.  Infected .COM programs will
  2840.        increase in size by 2,480 bytes with the virus being located at the
  2841.        end of the infected program.  The file's date and time in the disk
  2842.        directory will have been updated to the system date and time when
  2843.        infection occurred.
  2844.  
  2845.        Besides the symptoms indicated above which occur when files are infected,
  2846.        systems with a Crew-2480 infection may also experience system hangs
  2847.        when the user attempts to execute infected programs.  Later execution
  2848.        of the same program may be successful.  This virus may also display
  2849.        a formatted message on some systems in place of the system hang which
  2850.        occurs on monochrome systems.
  2851.  
  2852.  
  2853.  Virus Name:  Dark Avenger
  2854.  Aliases:     Black Avenger, Eddie, Diana, Rabid Avenger
  2855.  V Status:    Common
  2856.  Discovery:   September, 1989
  2857.  Symptoms:    TSR; .COM, .EXE, .SYS file growth; File/Disk Corruption
  2858.  Origin:      Bulgaria
  2859.  Isolated:    Davis, California, USA
  2860.  Eff Length:  1,800 bytes
  2861.  Type Code:   PRsAK - Parasitic Resident .COM & .EXE Infector
  2862.  Detection Method:  ViruScan V36+, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  2863.               VirHunt 2.0+, NAV
  2864.  Removal Instructions:  CleanUp, Pro-Scan 1.4+, F-Prot, VirHunt 2.0+, NAV
  2865.  General Comments:
  2866.        Dark Avenger was first isolated in the United States at the University
  2867.        of California at Davis.  It infects .COM, .EXE, and overlay files,
  2868.        including COMMAND.COM.  The virus will install itself into system
  2869.        memory, becoming resident, and is extremely prolific at infecting
  2870.        any executable files that are openned for any reason.  This includes
  2871.        using the DOS COPY and XCOPY commands to copy uninfected files, both
  2872.        the source and the target files will end up being infected.  Infected
  2873.        files will have their lengths increased by 1,800 bytes.
  2874.  
  2875.        The Dark Avenger Virus does perform malicious damage.  The virus
  2876.        maintains a counter in the disk's boot sector.  After each sixteenth
  2877.        file is infected, the virus will randomly overwrite a sector on the
  2878.        disk with a copy of the disk's boot sector.  If the randomly
  2879.        selected sector is a portion of a program or data file, the program
  2880.        or data file will be corrupted.  Programs and data files which have
  2881.        been corrupted by a sector being overwritten are permanently
  2882.        damaged and cannot be repaired since the original sector is lost.
  2883.  
  2884.        If you are infected with Dark Avenger, shutdown your computer
  2885.        and reboot from a Write Protected boot diskette for the system,
  2886.        then carefully use a disinfector, following all instructions.
  2887.        Be sure to re-scan the system for infection once you have finished
  2888.        disinfecting it.
  2889.  
  2890.        The Dark Avenger virus contains the words: "The Dark Avenger,
  2891.        copyright 1988, 1989", as well as the message: "This program
  2892.        was written in the city of Sofia.  Eddie lives.... Somewhere in
  2893.        Time!".
  2894.  
  2895.        This virus bears no resemblance or similarity to the Jerusalem
  2896.        viruses, even though they are similar in size.
  2897.  
  2898.        Known variant(s) of Dark Avenger are:
  2899.        Dark Avenger-B : Very similar to the Dark Avenger virus, the major
  2900.                difference is that .COM files will be reinfected, adding
  2901.                1,800 bytes to the file length with each infection.  This
  2902.                variant also becomes memory resident in high system memory
  2903.                instead of being a low system memory TSR.
  2904.                Text strings found in the virus's code include:
  2905.                    "Eddie lives...somewhere in time!"
  2906.                    "Diana P."
  2907.                    "This program was written in the city of Sofia"
  2908.                    "(C)1988-1989 Dark Avenger"
  2909.        Rabid Avenger  : Rabid Avenger was isolated in the United States in
  2910.                April 1991.  This variant of Dark Avenger is based on the
  2911.                Dark Avenger-B variant.  Its memory resident portion is located
  2912.                at the top of system memory but below the 640K DOS boundary, and
  2913.                is 3,696 bytes in length.  Interrupts 21 and 27 are hooked.
  2914.                Infected .COM files will increase in length by 1,800 bytes.
  2915.                Infected .EXE files will increase in size by 1,806 to 1,823
  2916.                bytes.  In both cases, the virus will be located at the end
  2917.                of the infected file.  Text strings found in the virus's code
  2918.                include:
  2919.                    "<- Thanks to the Dark Avenger ->"
  2920.                    "Eat us!"
  2921.                    "(C) 1991 RABID International Development Corp!"
  2922.                    "Scan String Killer Test"
  2923.                This variant has also been altered so as to avoid detection by
  2924.                anti-viral utilities which are able to detect Dark Avenger.
  2925.  
  2926.        Also see: V2000, V1024, V651
  2927.  
  2928.  
  2929.  Virus Name:  Datacrime
  2930.  Aliases:     1168, Columbus Day
  2931.  V Status:    Extinct
  2932.  Discovery:   April, 1989
  2933.  Symptoms:    .COM file growth, floppy disk access; formats 
  2934.               hard disk, message any day from Oct 13 to Dec 31.
  2935.  Origin:      Holland
  2936.  Eff Length:  1,168 bytes
  2937.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  2938.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  2939.               AVTK 3.5+, VirHunt 2.0+, NAV
  2940.  Removal Instructions:  AntiCrim, Scan/D/X, Pro-Scan 1.4+, VirexPC, F-Prot,
  2941.               VirHunt 2.0+, NAV
  2942.  General Comments:
  2943.        The Datacrime virus is a parasitic virus, and is also known as
  2944.        the 1168 virus.  The Datacrime virus is a non-resident
  2945.        virus, infecting .COM files.  The virus was originally
  2946.        discovered in Europe shortly after its release in March, 1989.
  2947.  
  2948.        The virus will attach itself to the end of a .COM file, increasing
  2949.        the file's length by 1168 bytes.  The first 5 bytes of the host
  2950.        program are stored off in the virus's code and then replaced by
  2951.        a branch instruction so that the virus code will be executed
  2952.        before the host program.  In order to propagate, the virus
  2953.        searches thru directories for .COM files, other than
  2954.        COMMAND.COM and attaches to any found .COM files (except for
  2955.        where the 7th letter is a D).  Hard drive partitions are
  2956.        searched before the floppy drives are checked.  The virus will
  2957.        continue to propagate until the date is after October 12 of any
  2958.        year, then when it is executed it will display a message.  The
  2959.        decrypted message is something like:
  2960.  
  2961.                  "DATACRIME VIRUS"
  2962.                  "RELEASED: 1 MARCH 1989".
  2963.  
  2964.        Note: only this ASCII message is encrypted in this version.
  2965.  
  2966.        A low-level format of the hard disk is then done.  
  2967.  
  2968.        Errors in the code will make .COM file infection appear random
  2969.        and will often make the system crash following infection.
  2970.  
  2971.        Unlike the other variants of Datacrime, the original Datacrime
  2972.        virus does not replicate, or infect files, until after April 1
  2973.        of any year.
  2974.  
  2975.        Lastly, if the computer system is using an RLL, SCSI, or PC/AT
  2976.        type hard disk controller, all variants of the Datacrime virus
  2977.        are not able to successfully format the hard disk, according
  2978.        to Jan Terpstra of the Netherlands.
  2979.  
  2980.        Also see: Datacrime II, Datacrime IIB, Datacrime-B
  2981.  
  2982.  
  2983.  Virus Name:  Datacrime II
  2984.  Aliases:     1514, Columbus Day
  2985.  V Status:    Endangered
  2986.  Discovered:  September, 1989
  2987.  Symptoms:    .EXE & .COM file growth, formats disk
  2988.  Origin:      Netherlands
  2989.  Eff Length:  1,514 bytes
  2990.  Type Code:   PNAK - Non-Resident Encrypting .COM & .EXE Infector
  2991.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  2992.               AVTK 3.5+, VirHunt 2.0+, NAV
  2993.  Removal Instructions:  AntiCrim, Scan/D/X, Pro-Scan 1.4+, VirexPC, F-Prot,
  2994.               VirHunt 2.0+
  2995.  General Comments:
  2996.        The Datacrime II virus is a variant of the Datacrime virus, the
  2997.        major characteristic changes are that the effective length of
  2998.        the virus is 1,514 bytes, and that it can now infect both
  2999.        .COM and .EXE files, including COMMAND.COM.  There is also an
  3000.        encryption mechanism in the Datacrime II virus.
  3001.  
  3002.        The Datacrime II virus will not format disks on Mondays.
  3003.  
  3004.        Also see: Datacrime, Datacrime IIB, Datacrime-B
  3005.  
  3006.  
  3007.  Virus Name:  Datacrime IIB
  3008.  Aliases:     1917, Columbus Day
  3009.  V Status:    Endangered
  3010.  Discovered:  November, 1989
  3011.  Symptoms:    .EXE & .COM growth, formats disk, floppy disk access.
  3012.  Origin:      Netherlands      
  3013.  Eff Length:  1,917 bytes
  3014.  Type Code:   PNAK - Non-Resident Encrypting .COM & .EXE Infector
  3015.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  3016.               VirHunt 2.0+, NAV
  3017.  Removal Instructions:  AntiCrim, Scan/D/X, F-Prot, VirexPC, VirHunt 2.0
  3018.  General Comments:
  3019.        The Datacrime IIB virus is a variant of the Datacrime II virus,
  3020.        and was isolated by Jan Terpstra of the Netherlands in
  3021.        November, 1989.  This virus, as with Datacrime II, infects
  3022.        generic .COM & .EXE files, including COMMAND.COM, adding 1,917
  3023.        bytes to the file length.  The virus differs from Datacrime II
  3024.        in that the encryption method used by the virus to avoid
  3025.        detection has been changed.
  3026.  
  3027.        The Datacrime IIB virus will not format disks on Mondays.
  3028.  
  3029.        Also see: Datacrime, Datacrime II, Datacrime-B
  3030.  
  3031.  
  3032.  Virus Name:  Datacrime-B
  3033.  Aliases:     1280, Columbus Day
  3034.  V Status:    Extinct
  3035.  Discovered:  April, 1989
  3036.  Symptoms:    .EXE file growth, formats MFM/RLL hard drives, odd
  3037.               floppy disk access.
  3038.  Origin:      Netherlands
  3039.  Eff Length:  1,280 bytes
  3040.  Type Code:   PNE - Parasitic Non-Resident Generic .EXE Infector
  3041.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  3042.               AVTK 3.5+, VirHunt 2.0+, NAV
  3043.  Removal Instructions: AntiCrim, Scan/D/X, VirexPC, Pro-Scan 1.4+, F-Prot,
  3044.               VirHunt 2.0, NAV
  3045.  General Comments:
  3046.        The Datacrime-B virus is a variant of the Datacrime virus, the
  3047.        differences being that the effective length of the virus is
  3048.        1,280 bytes, and instead of infecting .COM files, .EXE files
  3049.        are infected.
  3050.  
  3051.        Also see: Datacrime, Datacrime II, Datacrime II-B
  3052.  
  3053.  
  3054.  Virus Name:  DataLock
  3055.  Aliases:     DataLock 1.00, V920
  3056.  V Status:    Common
  3057.  Discovered:  November, 1990
  3058.  Symptoms:    .EXE & COMMAND.COM file growth; decrease in system and available
  3059.               memory; file date/time changes
  3060.  Origin:      USA
  3061.  Eff Length:  920 bytes
  3062.  Type Code:   PRtEK - Parasitic Resident .EXE and COMMAND.COM Infector
  3063.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  3064.  Removal Instructions: Clean-Up V71+, or Delete infected files
  3065.  General Comments:
  3066.        The DataLock, or V920, Virus was isolated in many locations in the
  3067.        United States starting on November 1, 1990.  This virus is a generic
  3068.        memory resident infector of .EXE files, but it will also infect
  3069.        COMMAND.COM if it is executed.
  3070.  
  3071.        The first time a program infected with the DataLock Virus is executed,
  3072.        the virus will install itself memory resident at the top of free memory,
  3073.        but below the 640K DOS boundary.  Infected systems will find that total
  3074.        system memory and available free memory will be 2,048 bytes less than
  3075.        is expected.  Interrupt 21 will be hooked by the virus.
  3076.  
  3077.        After the virus is memory resident, any .EXE file that is executed will
  3078.        be infected by the virus.  Infected files will have a file length
  3079.        increase of 920 bytes, and their date/time indicated in the disk
  3080.        directory will have been changed to the system date and time when the
  3081.        infection occurred.  The virus is located at the end of infected files.
  3082.        The following text, indicating the virus's name, can be found at the
  3083.        end of all infected files:
  3084.  
  3085.                "DataLock version 1.00"
  3086.  
  3087.        It is unknown if DataLock carries an activation date, or its potential
  3088.        for damage.
  3089.  
  3090.  
  3091.  Virus Name:  dBASE
  3092.  Aliases:     DBF Virus
  3093.  V Status:    Extinct
  3094.  Discovered:  September, 1988
  3095.  Symptoms:    .COM & .OVL file growth, corrupt .DBF files, TSR, FAT and root
  3096.               directory overwritten
  3097.  Origin:      New York, USA
  3098.  Eff Length:  1,864 bytes
  3099.  Type Code:   PRC - Parasitic Resident .COM and Overlay Infector
  3100.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  3101.               AVTK 3.5+, VirHunt 2.0+, NAV
  3102.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, F-Prot, VirHunt 2.0+, NAV
  3103.  General Comments:
  3104.        The dBASE virus was discovered by Ross Greenberg of New York.
  3105.        This virus infects .COM & .OVL files, and will corrupt data in
  3106.        .DBF files by randomly transposing bytes in any open .DBF file.
  3107.        It keeps track of which files and bytes were transposed in a
  3108.        hidden file (BUG.DAT) in the same directory as the .DBF file(s).
  3109.        The virus restores these bytes if the file is read, so it
  3110.        appears that nothing is wrong.  Once the BUG.DAT file is 90
  3111.        days old or more, the virus will overwrite the FAT and root
  3112.        directory on the disk.
  3113.  
  3114.        After this virus has been detected, if you remove the infected
  3115.        dBASE program and replace it with a clean copy, your DBF files
  3116.        that were openned during the period that you were infected
  3117.        will be useless since they are garbled on the disk even
  3118.        though they would be displayed as expected by the infected
  3119.        dBASE program.
  3120.  
  3121.  
  3122.  Virus Name:  Deicide
  3123.  Aliases:     Glenn
  3124.  V Status:    Rare
  3125.  Discovered:  February, 1991
  3126.  Symptoms:    .COM files overwritten; Message; FAT Corruption; System hang
  3127.  Origin:      Netherlands
  3128.  Eff Length:  666 Bytes
  3129.  Type Code:   ONC - Overwriting Non-Resident .COM Infector
  3130.  Detection Method:
  3131.  Removal Instructions: Delete Infected Programs
  3132.  General Comments:
  3133.        The Deicide Virus was received in February, 1991 from the Netherlands.
  3134.        This virus is a non-resident overwriting virus which infects .COM files,
  3135.        but not COMMAND.COM.
  3136.  
  3137.        When a program infected with Deicide is executed, the virus will
  3138.        search the current directory for an uninfected .COM program.  If an
  3139.        uninfected .COM program is found, the virus will infect it, overwriting
  3140.        the first 666 bytes of the program with the virus.  If the newly
  3141.        infected program's original file length was 666 bytes or more, then no
  3142.        file length change will show in the disk directory.  If originally the
  3143.        program was smaller than 666 bytes, its length will now be 666 bytes.
  3144.        The following message may be displayed by the virus after infecting
  3145.        a file:
  3146.  
  3147.                "File corruption error."
  3148.  
  3149.        If the virus does not find an uninfected .COM program in the current
  3150.        directory, it will display the following message double spaced, and
  3151.        overwrite the first 80 sectors of the system hard disk:
  3152.  
  3153.                "DEICIDE!
  3154.                 Glenn (666) says : BYE BYE HARDDISK!!
  3155.                 Next time be carufull with illegal stuff"
  3156.  
  3157.        The above messages can be found in all infected files, along with the
  3158.        following message which is not displayed:
  3159.  
  3160.                 "This experimental virus was written by Glenn Benton
  3161.                  to see if I can make a virus while learning machinecode
  3162.                  for 2,5 months. (C) 10-23-1990 by Glenn.
  3163.                  I keep on going making virusses."
  3164.  
  3165.  
  3166.  Virus Name:  Den Zuk
  3167.  Aliases:     Search, Venezuelan
  3168.  V Status:    Common
  3169.  Discovered:  September, 1988
  3170.  Symptoms:    Message, floppy format, TSR, BSC 
  3171.  Origin:      Indonesia
  3172.  Eff Length:  N/A
  3173.  Type Code:   RtF - Resident Floppy Boot Sector Infector
  3174.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  3175.               VirHunt 2.0+, NAV
  3176.  Removal Instructions: MDisk, CleanUp, F-Prot, Pro-Scan 1.4+, NAV,
  3177.               or DOS SYS command
  3178.  General Comments:
  3179.        The Den Zuk virus is a memory-resident, boot sector infector of
  3180.        360K 5 1/4" diskettes.  The virus can infect any diskette
  3181.        in a floppy drive that is accessed, even if the diskette is
  3182.        not bootable.  If an attempt is made to boot the system with an
  3183.        infected non-system disk, Den Zuk will install itself into
  3184.        memory even though the boot failed.  After the system is booted
  3185.        with an infected diskette, a purple "DEN ZUK" graphic will appear
  3186.        after a CTL-ALT-DEL is performed if the system has a CGA, EGA, or
  3187.        VGA monitor.  While the original Den Zuk virus did not cause any
  3188.        damage to the system, some variants maintain a counter of how
  3189.        many times the system has been rebooted, and after the counter
  3190.        reaches its limit, the floppy in the disk drive is reformatted.
  3191.        The counter in these variants of the virus is usually in the
  3192.        range of 5 to 10.
  3193.  
  3194.        The following text strings can be found in the viral code on
  3195.        diskettes which have been infected with the Den Zuk virus:
  3196.  
  3197.                  "Welcome to the
  3198.                      C l u b
  3199.                   --The HackerS--
  3200.                       Hackin'
  3201.                    All The Time
  3202.  
  3203.                    The HackerS"
  3204.  
  3205.        The diskette volume label of infected diskettes may be changed
  3206.        to Y.C.1.E.R.P., though this change only occurs if the Den Zuk
  3207.        virus removed a Pakistani Brain infection before infecting the
  3208.        diskette with Den Zuk.  The Den Zuk virus will also remove
  3209.        an Ohio virus infection before infecting the diskette with
  3210.        Den Zuk.
  3211.  
  3212.        The Den Zuk virus is thought to be written by the same person
  3213.        or persons as the Ohio virus.  The "Y.C.1.E.R.P." string is
  3214.        found in the Ohio virus, and the viral code is similar in
  3215.        many respects.
  3216.  
  3217.        Also see: Ohio
  3218.  
  3219.  
  3220.  Virus Name:  Destructor V4.00
  3221.  Aliases:     Destructor
  3222.  V Status:    Rare
  3223.  Discovered:  December, 1990
  3224.  Symptoms:    .COM & .EXE growth; decrease in system and available free memory
  3225.  Origin:      Bulgaria
  3226.  Eff Length:  1,150 Bytes
  3227.  Type Code:   PRtAK - Parasitic Resident .COM & .EXE Infector
  3228.  Detection Method:  ViruScan V74+
  3229.  Removal Instructions: Scan/D, or Delete infected files
  3230.  General Comments:
  3231.        The Destructor V4.00 Virus was received in December, 1990.  This virus
  3232.        is from Bulgaria, and is a memory resident infector of .COM and .EXE
  3233.        files, including COMMAND.COM.
  3234.  
  3235.        When the first program infected with the Destructor V4.00 Virus is
  3236.        executed, the virus will install itself memory resident at the top of
  3237.        system memory but below the 640K DOS boundary.  Interrupt 12's return
  3238.        is moved.  Total system memory and available free memory will be
  3239.        1,216 bytes less than what is expected on the infected system.  At this
  3240.        time, the virus will also infect COMMAND.COM if it is not already
  3241.        infected.
  3242.  
  3243.        Once Destructor V4.00 is memory resident, it will infect programs as
  3244.        they are openned or executed.
  3245.        Infected .COM programs will have increased in size by 1,150 bytes.
  3246.        .EXE programs will have increased in size by 1,154 to 1,162 bytes.
  3247.        In both cases, the virus will be located at the end of the infected
  3248.        file.  This virus does not alter the file's date/time in the disk
  3249.        directory, and it also makes no attempt to hide the file length increase
  3250.        on infected programs.
  3251.  
  3252.        The following text string can be found in files infected with this
  3253.        virus:
  3254.  
  3255.                "DESTRUCTOR  V4.00  (c) 1990 by ATA
  3256.  
  3257.        It is unknown what Destructor V4.00 does, if anything, besides
  3258.        replicate.
  3259.  
  3260.  
  3261.  Virus Name:  Devil's Dance
  3262.  Aliases:     Mexican
  3263.  V Status:    Rare
  3264.  Discovered:  December, 1989
  3265.  Symptoms:    Message, .COM growth, FAT corruption, TSR 
  3266.  Origin:      Mexico
  3267.  Eff Length:  941 Bytes
  3268.  Type Code:   PRCT - Parasitic Resident .COM Infector
  3269.  Detection Method:  ViruScan V52+, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  3270.               VirHunt 2.0+, NAV
  3271.  Removal Instructions: Scan/D, Pro-Scan 1.4+, VirHunt 2.0+, NAV,
  3272.               or delete infected files
  3273.  General Comments:
  3274.        The Devil's Dance virus was first isolated in December, 1989,
  3275.        by Mao Fragoso of Mexico City.  The Devil's Dance virus
  3276.        increases the size of infected .COM files by 941 bytes, and
  3277.        will infect a file multiple times until the file becomes too
  3278.        large to fit in available system memory.
  3279.  
  3280.        Once an infected program has been run, any subsequent warm-
  3281.        reboot (CTL-ALT-DEL) will result in the following message
  3282.        being displayed:
  3283.  
  3284.        "DID YOU EVER DANCE WITH THE DEVIL IN THE WEAK MOONLIGHT?
  3285.                             PRAY FOR YOUR DISKS!!
  3286.                                 The Joker"
  3287.  
  3288.        The Devil's Dance virus is destructive.  After the first 2,000
  3289.        keystrokes, the virus starts changing the colors of any text
  3290.        displayed on the system monitor.  After the first 5,000
  3291.        keystrokes, the virus erases the first copy of the FAT.  At
  3292.        this point, when the system is rebooted, it will display the
  3293.        message above and again destroy the first copy of the FAT, then
  3294.        allow the boot to proceed.
  3295.  
  3296.  
  3297.  Virus Name:  Dir Virus
  3298.  Aliases:
  3299.  V Status:    Rare
  3300.  Discovered:  January, 1991
  3301.  Symptoms:    .COM growth; TSR; Sluggishness of DIR commands;
  3302.               File allocation errors
  3303.  Origin:      USSR
  3304.  Eff Length:  691 Bytes
  3305.  Type Code:   PRsCK - Parasitic Resident .COM  Infector
  3306.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  3307.  Removal Instructions: Scan/D, or Delete infected files
  3308.  General Comments:
  3309.        The Dir Virus was submitted in January, 1991.  It originated in the
  3310.        USSR.  The Dir Virus is a memory resident infector of .COM programs,
  3311.        including COMMAND.COM.
  3312.  
  3313.        The first time a program infected with the Dir Virus is executed, the
  3314.        virus will install itself memory resident as a low system memory TSR
  3315.        of 1,008 bytes.  Interrupt 21 will be hooked by the virus.  If
  3316.        COMMAND.COM is not already infected, it will become infected at this
  3317.        time.
  3318.  
  3319.        After the Dir Virus is memory resident, it will only infect .COM
  3320.        programs when a DOS Dir command is performed.  It does not infect
  3321.        programs on execution, or when .COM files are openned.  When a Dir
  3322.        command is performed, the first uninfected .COM program that is found
  3323.        in the directory will become infected.  When the virus infects a .COM
  3324.        file, there will be a pause in the output of the dir command while the
  3325.        program is being infected, then the output will continue.
  3326.  
  3327.        Infected programs will increase in size by 691 bytes, though the file
  3328.        length increase cannot be seen when a directory command is performed if
  3329.        the virus is memory resident.  The virus will be located at the end of
  3330.        infected programs.  Infected programs will not have their date and time
  3331.        altered by the virus.
  3332.  
  3333.        Systems infected with the Dir Virus will receive file allocation errors
  3334.        when the DOS ChkDsk program is executed on a drive containing infected
  3335.        programs.  If the virus is not memory resident, these errors will not
  3336.        be found.  Execution of the DOS ChkDsk program with the /F option when
  3337.        the virus is memory resident will result in corruption of the infected
  3338.        programs.
  3339.  
  3340.        This virus does not appear to contain any activation mechanism.
  3341.  
  3342.  
  3343.  Virus Name:  Discom
  3344.  Aliases:
  3345.  V Status:    Rare
  3346.  Discovered:  November, 1990
  3347.  Symptoms:    TSR; .COM & .EXE growth
  3348.  Origin:      Unknown
  3349.  Eff Length:  2,053 Bytes
  3350.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  3351.  Detection Method: ViruScan V76+, IBM Scan 2.00+
  3352.  Removal Instructions: CleanUp V75+, or Delete infected files
  3353.  General Comments:
  3354.        The Discom Virus was submitted in November, 1990.  The location where
  3355.        the sample was isolated is unknown.  Discom is a memory resident
  3356.        infector of .COM and .EXE files, and will not infect COMMAND.COM.
  3357.  
  3358.        This virus is based on the Jerusalem Virus, and also contains some code
  3359.        from the Sunday Virus.  As such, some anti-viral utilities may identify
  3360.        files infected with this virus as containing both Jerusalem and Sunday.
  3361.        This virus does not exhibit symptoms or the activation of either the
  3362.        Jerusalem or Sunday viruses.
  3363.  
  3364.        The first time a program infected with the Discom Virus is executed,
  3365.        the virus will install itself memory resident as a 2,304 byte low
  3366.        system memory TSR.  Interrupts 08 and 21 will be hooked by the virus.
  3367.  
  3368.        Once memory resident, the virus will infect .COM and .EXE files when
  3369.        they are executed.  Infected .COM files will increase in length by
  3370.        2,053 bytes and have the virus located at the beginning of the infected
  3371.        file.  Infected .EXE files will increase in length by 2,059 to 2,068
  3372.        bytes with the virus being located at the end of the file.  All infected
  3373.        files will end with the following hex character string: 11121704D0.
  3374.  
  3375.        Unlike many Jerusalem Variants, this virus does not exhibit a system
  3376.        slowdown after being memory resident for 30 minutes, and no "black
  3377.        window" appears.
  3378.  
  3379.  
  3380.  Virus Name:  Disk Killer
  3381.  Aliases:     Computer Ogre, Disk Ogre, Ogre
  3382.  V Status:    Common
  3383.  Discovered:  April, 1989
  3384.  Symptoms:    Bad blocks, message, BSC, TSR, encryption of disk
  3385.  Origin:      Taiwan
  3386.  Isolated:    Milpitas, California, USA
  3387.  Eff Length:  N/A
  3388.  Type Code:   BRtT - Resident Boot Sector Infector
  3389.  Detection Method:  ViruScan V39+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  3390.               AVTK 3.5+, VirHunt 2.0+, NAV
  3391.  Removal Instructions:  MDisk, CleanUp, Pro-Scan 1.4+, F-Prot, NAV, or
  3392.               DOS COPY & SYS
  3393.  General Comments:
  3394.        The Disk Killer virus is a boot sector infector that spreads by
  3395.        writing copies of itself to 3 blocks on either a floppy or
  3396.        hard disk.  The virus does not care if these blocks are in use
  3397.        by another program or are part of a file.  These blocks will then
  3398.        be marked as bad in the FAT so that they cannot be overwritten.
  3399.        The boot sector is patched so that when the system is booted, the
  3400.        virus code will be executed and it can attempt to infect any new
  3401.        disks exposed to the system.
  3402.  
  3403.        The virus keeps track of the elapsed disk usage time since initial
  3404.        infection, and does no harm until it has reached a predetermined
  3405.        limit.  The predetermined limit is approximately 48 hours.  (On
  3406.        most systems, Disk Killer will reach its limit within 1 - 6
  3407.        weeks of its initial hard disk infection.)
  3408.  
  3409.        When the limit is reached or exceeded and the system is rebooted,
  3410.        a message is displayed identifying COMPUTER OGRE and a date of
  3411.        April 1.  It then says to leave alone and proceeds to encrypt the
  3412.        disk by alternately XORing sectors with 0AAAAh and 05555h,
  3413.        effectively destroying the information on the disk.  The only recourse
  3414.        after Disk Killer has activated and encrypted the entire disk is to
  3415.        reformat.
  3416.  
  3417.        The message text that is displayed upon activation, and can be found
  3418.        in the viral code is:
  3419.  
  3420.          "Disk Killer -- Version 1.00 by COMPUTER OGRE 04/01/89
  3421.  
  3422.                                 Warning!!
  3423.  
  3424.           Don't turn off the power or remove the diskette while Disk Killer is
  3425.           Processing!
  3426.  
  3427.                                 PROCESSING
  3428.  
  3429.           Now you can turn off the power.  I wish you Luck!"
  3430.  
  3431.        It is important to note that when the message is displayed, if the
  3432.        system is turned off immediately it may be possible to salvage
  3433.        some files on the disk using various utility programs as this
  3434.        virus first destroys the boot, FAT, and directory blocks.
  3435.  
  3436.        Disk Killer can be removed by using McAfee Associate's MDisk or
  3437.        CleanUp utility, or the DOS SYS command, to overwrite the boot
  3438.        sector on hard disks or bootable floppies.  On non-system floppies,
  3439.        files can be copied to non-infected floppies, followed by reformatting
  3440.        the infected floppies.  Be sure to reboot the system from a
  3441.        write protected master diskette before attempting to remove the
  3442.        virus first or you will be reinfected by the virus in memory.
  3443.  
  3444.        Note: Disk Killer may have damaged one or more files on the disk
  3445.        when it wrote a portion of its viral code to 3 blocks on the disk.
  3446.        Once the boot sector has been disinfected as indicated above, these
  3447.        corrupted files cannot reinfect the system, however they should be
  3448.        replaced with backup copies since the 3 blocks were overwritten.
  3449.  
  3450.        Note: Do not use the DOS DiskCopy program to backup infected
  3451.        diskettes as the new backup diskettes will contain the virus
  3452.        as well.
  3453.  
  3454.  
  3455.  Virus Name:  Do-Nothing Virus
  3456.  Aliases:     The Stupid Virus
  3457.  V Status:    Extinct
  3458.  Discovered:  October, 1989
  3459.  Symptoms:    .COM file growth, TSR (see text)
  3460.  Origin:      Israel      
  3461.  Eff Length:  608 Bytes
  3462.  Type Code:   PRfC - Parasitic Resident .COM Infector
  3463.  Detection Method:  ViruScan/X V67+, F-Prot, Pro-Scan, VirexPC, AVTK 3.5+,
  3464.               NAV, IBM Scan 2.00+
  3465.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, F-Prot, or NAV
  3466.  General Comments:
  3467.        This virus was first reported by Yuval Tal of Israel in
  3468.        October, 1989.  The virus will infect .COM files, but only the
  3469.        first one in the current directory, whether it was previously
  3470.        infected or not.  The Do-Nothing virus is also memory
  3471.        resident, always installing itself to memory address
  3472.        9800:100h, and can only infect systems with 640K of memory.
  3473.        The virus does not protect this area of memory in any way,
  3474.        and other programs which use this area will overwrite it in
  3475.        memory, removing the program from being memory resident.
  3476.  
  3477.        The Do-Nothing virus does no apparent damage, nor does it
  3478.        affect operation of the system in any observable way, thus
  3479.        its name.
  3480.  
  3481.        Also see: Saddam
  3482.  
  3483.  
  3484.  Virus Name:  Doom II-B
  3485.  Aliases:
  3486.  V Status:    New
  3487.  Discovered:  May, 1991
  3488.  Symptoms:    .COM & .EXE growth; Possible system hang on screen writes
  3489.  Origin:      USA
  3490.  Eff Length:  1,252 Bytes
  3491.  Type Code:   PRbAK - Parasitic Non-Resident .COM & .EXE Infector
  3492.  Detection Method:  ViruScan V77+
  3493.  Removal Instructions:  Scan/D, or Delete infected files
  3494.  General Comments:
  3495.        The Doom II-B Virus was submitted in May, 1991 by the PCVRF in the
  3496.        United States.  This virus is actually a reengineered variant of the
  3497.        Doom II Virus from Taiwan.  (Doom II has not been included in this
  3498.        listing as received samples do not replicate.)  Doom II-B is a memory
  3499.        resident infector of .COM and .EXE programs.
  3500.  
  3501.        The first time a program infected with Doom II-B is executed, Doom II-B
  3502.        will install itself memory resident in memory located on the system's
  3503.        video card, along with a hook to this memory in low system memory.
  3504.        Interrupts 1C, 21, 24, and 98 will be hooked by the virus.  Infected
  3505.        systems will not have any change in total system or available free
  3506.        memory.
  3507.  
  3508.        Once memory resident, Doom II-B will infect .COM and .EXE programs,
  3509.        including COMMAND.COM, when they are executed.  Infected .COM and .EXE
  3510.        files increase in size by 1,252 bytes with the virus being located at
  3511.        the end of the infected file.  The virus does not hide the file length
  3512.        increase, nor is the file date and time in the disk directory altered.
  3513.  
  3514.        Systems infected with Doom II-B may experience system hangs when
  3515.        programs attempt to write to the system display.  These hangs occur
  3516.        due to the virus being resident in the video card memory, thus making
  3517.        it unavailable.  When these hangs occur, typically the monitor display
  3518.        will be blanked and the system keyboard will be locked out.
  3519.  
  3520.        It is unknown if Doom II-B does anything besides replicate.
  3521.  
  3522.  
  3523.  Virus Name:  Dot Killer
  3524.  Aliases:     944, Point Killer
  3525.  V Status:    Rare
  3526.  Discovered:  October, 1990
  3527.  Symptoms:    .COM growth; removal of all dots (.) from display
  3528.  Origin:      Koszalin, Poland
  3529.  Eff Length:  944
  3530.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  3531.  Detection Method:  ViruScan V72+
  3532.  Removal Instructions:  Scan/D, or Delete infected files
  3533.  General Comments:
  3534.        The Dot Killer Virus was isolated in Koszalin, Poland in October, 1990.
  3535.        It is a non-resident infector of .COM files, including COMMAND.COM.
  3536.  
  3537.        When a program infected with the Dot Killer Virus is executed, the
  3538.        virus will infect one other .COM file in the current directory.
  3539.        Infected .COM files will increase in length by 944 bytes.  The virus
  3540.        will be located at the end of infected files.
  3541.  
  3542.        While the Dot Killer Virus contains code to attempt to avoid infecting
  3543.        the program pointed to by the COMSPEC environmental parameter, this
  3544.        logic contains a bug and does not function properly.  If COMMAND.COM,
  3545.        or the program pointed to by COMSPEC, is located in the current
  3546.        directory it will become infected just like any other .COM program.
  3547.  
  3548.        When the Dot Killer Virus activates, it will remove all dots (.) from
  3549.        the system display.
  3550.  
  3551.  
  3552.  Virus Name:  Dutch 555
  3553.  Aliases:     555
  3554.  V Status:    Rare
  3555.  Discovered:  November, 1990
  3556.  Symptoms:    .COM & .EXE growth; Decrease in system and available memory
  3557.  Origin:      Netherlands
  3558.  Eff Length:  555 Bytes
  3559.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  3560.  Detection Method:  ViruScan V75+, IBM Scan 2.00+
  3561.  Removal Instructions:  Scan/D, CleanUp V77+ or Delete Infected Files
  3562.  General Comments:
  3563.        The Dutch 555 Virus was received in February 1991 from Righard
  3564.        Zwienenberg of the Netherlands.  This virus was accidently released
  3565.        into the public domain by its author in November, 1990.  It is a
  3566.        memory resident infector of .COM and .EXE files, including COMMAND.COM.
  3567.  
  3568.        The first time a program infected with the Dutch 555 Virus is executed,
  3569.        the virus will install itself memory resident at the top of system
  3570.        memory, but below the 640K DOS boundary.  The interrupt 12 return is
  3571.        not moved, though the DOS ChkDsk program will show a decrease in total
  3572.        system and available free memory of 560 bytes.  Interrupt 21 will be
  3573.        hooked by the virus.
  3574.  
  3575.        Once the Dutch 555 Virus is memory resident, it will infect .COM and
  3576.        .EXE files, including COMMAND.COM, as they are executed.  Infected files
  3577.        will increase in size by 555 bytes, with the virus being located at the
  3578.        end of the infected file.
  3579.  
  3580.        This virus does not do anything besides replicate.
  3581.  
  3582.  
  3583.  Virus Name:  EDV
  3584.  Aliases:     Cursy, Stealth Virus
  3585.  V Status:    Rare
  3586.  Discovered:  1988
  3587.  Symptoms:    BSC; partition table corruption; unusual system crashes
  3588.  Origin:      France
  3589.  Eff Length:  N/A
  3590.  Type Code:   BRX - Resident Boot Sector/Partition Table Infector
  3591.  Detection Method:  ViruScan V58+, IBM Scan, Pro-Scan 1.4+, VirHunt 2.0+, NAV
  3592.  Removal Instructions:  MDisk/P, CleanUp V67+, Pro-Scan 1.4+, or NAV
  3593.  General Comments:
  3594.        The EDV, or Cursy, Virus was first discovered in Le Havre, France in
  3595.        1988 by Jean-Luc Nail.  At that time, it was named the Cursy Virus.
  3596.        Later, in January 1990, it was isolated separately and named the
  3597.        EDV virus.  This virus is a memory resident infector of floppy
  3598.        diskette boot sectors and hard disk partition tables.
  3599.  
  3600.        When a system is booted from a diskette infected with the EDV virus,
  3601.        the virus will install itself memory resident at the top of high
  3602.        system memory.  The value returned by interrupt 12 will be decreased.
  3603.  
  3604.        Once the virus is memory resident, and disk accessed by the system
  3605.        will become infected.  When the virus infects a diskette, it moves
  3606.        the original boot sector to side 1, track 39, sector 8.  After
  3607.        moving the original boot sector, it then copies the virus's code
  3608.        to absolute sector 0, the boot sector of the diskette.
  3609.  
  3610.        EDV will also infect hard disk drives when they are accessed.  In the
  3611.        case of hard disks, the virus will move absolute sector 0 (the
  3612.        partition table) to side 1, track 39, sector 8 as though it were a
  3613.        360K 5.25" floppy diskette.  After moving the partition table, it will
  3614.        then overwrite the partition table with the viral code.
  3615.  
  3616.        Once the virus has infected six disks with the virus in memory, the
  3617.        EDV virus will activate.  Upon activation, the virus access the
  3618.        keyboard interrupt to disable the keyboard and then will overwrite
  3619.        the first 3 tracks of each disk on the system, starting with the
  3620.        hard disks.  After overwriting the disks, it will then display the
  3621.        following message:
  3622.  
  3623.                "That rings a bell, no? From Cursy"
  3624.  
  3625.        Upon activation, the user must power off the machine and reboot from
  3626.        a system diskette in order to regain any control over the machine.
  3627.  
  3628.        The following identification string appears at the very end of the
  3629.        boot sector on infected floppy disks and the partition table of
  3630.        infected hard drives, though it cannot be seen if the virus is
  3631.        in memory:
  3632.  
  3633.             "MSDOS Vers. E.D.V."
  3634.  
  3635.        Jean-Luc Nail has indicated that the EDV or Cursy virus is quiet
  3636.        common in the Le Havre area of France, although it is rare outside
  3637.        of France.
  3638.  
  3639.  
  3640.  Virus Name:  Eight Tunes
  3641.  Aliases:     1971
  3642.  V Status:    Rare
  3643.  Discovered:  April, 1990
  3644.  Symptoms:    file growth, music, decrease in available memory
  3645.  Origin:      West Germany
  3646.  Eff Length:  1,971 Bytes
  3647.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  3648.  Detection Method:  ViruScan V62+, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  3649.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  3650.  Removal Instructions: Scan/D, VirHunt 2.0+, NAV, or delete infected files
  3651.  General Comments:
  3652.        The Eight Tunes, or 1971, Virus was originally isolated in April
  3653.        1990 by Fridrik Skulason of Iceland.  This virus is a memory resident
  3654.        generic file infector of .COM, .EXE, and overlay files.  The virus will
  3655.        not infect COMMAND.COM, or .COM files which are smaller than 8K.
  3656.        After the virus is memory resident, programs are infected as they
  3657.        are executed.  Infected files will increase in length by between
  3658.        1,971 - 1,985 bytes.
  3659.  
  3660.        Available memory will decrease by 1,984 bytes when the virus is
  3661.        present.
  3662.  
  3663.        This virus does not cause system damage, however it is disruptive.
  3664.        When the virus is memory resident, it will play 8 German folk songs
  3665.        at random intervals thirty minutes after the virus becomes memory
  3666.        resident.
  3667.  
  3668.  
  3669.  Virus Name:  Enigma
  3670.  Aliases:     Cracker Jack
  3671.  V Status:    Rare
  3672.  Discovered:  February, 1991
  3673.  Symptoms:    .EXE growth
  3674.  Origin:      Italy
  3675.  Eff Length:  1,755 Bytes
  3676.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  3677.  Detection Method: ViruScan V76+
  3678.  Removal Instructions: Scan/D, or Delete infected files
  3679.  General Comments:
  3680.        The Enigma Virus was submitted in February, 1991, by Alberto Colusa of
  3681.        Italy.  This virus is a non-resident infector of .EXE files.  The
  3682.        original submitted sample of this virus was not a natural infection of
  3683.        the virus, being on a .COM file, so the virus may actually be a
  3684.        research virus.
  3685.  
  3686.        When a program infected with Enigma is executed, one .EXE program in
  3687.        the current directory will be infected by the virus.  Infected .EXE
  3688.        programs will increase in length by 1,755 bytes.  The virus will be
  3689.        located at the end of infected programs.  Infected programs will also
  3690.        contain the following text strings:
  3691.  
  3692.                "This is the voice of the Enigma virus......
  3693.                 the spirits of the hell are coming back!"
  3694.                "(C) 1991 by Cracker Jack * Italy * *.exe"
  3695.                "newenigmavir"
  3696.  
  3697.        It is not known if Enigma does anything besides replicate.
  3698.  
  3699.        Also see: Yankee 2
  3700.  
  3701.  
  3702.  Virus Name:  Evil
  3703.  Aliases:     P1, V1701New
  3704.  V Status:    Rare
  3705.  Discovered:  July, 1990
  3706.  Symptoms:    .COM growth, system reboots, CHKDSK program failure,
  3707.               COMMAND.COM header change
  3708.  Origin:      Bulgaria
  3709.  Eff Length:  1,701 Bytes
  3710.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  3711.  Detection Method: ViruScan V66+, NAV
  3712.  Removal Instructions: Scan/D, NAV, or delete infected files
  3713.  General Comments:
  3714.        The Evil Virus is of Bulgarian origin, and was submitted to
  3715.        the author of this document in July, 1990 by Vesselin Bontchev.
  3716.        This virus is one of a family of three (3) viruses which may be
  3717.        referred to as the P1 or Phoenix Family.  Each of these viruses is
  3718.        being documented separately due to their varying characteristics.
  3719.        The Evil virus is a memory resident, generic infector of .COM
  3720.        files, and will infect COMMAND.COM.  It is the most advanced of the
  3721.        three viruses in the Phoenix Family.
  3722.  
  3723.        The Evil, or V1701New, Virus is a later version of the PhoenixD virus.
  3724.  
  3725.        The first time a program infected with the Evil virus is executed,
  3726.        the virus will install itself memory resident in free high memory,
  3727.        reserving 8,192 bytes.  Interrupt 2A will be hooked by the virus.
  3728.        System total memory and free memory will decrease by 8,192 bytes.
  3729.        Evil will then check to see if the current drive's root directory
  3730.        contains a copy of COMMAND.COM.  If a copy of COMMAND.COM is found,
  3731.        it will be infected by Evil by overwriting part of the binary zero
  3732.        portion of the program, and changing the program's header information.
  3733.        COMMAND.COM will not change in file length.  The virus will then
  3734.        similarly infect COMMAND.COM residing in the C: drive root directory.
  3735.  
  3736.        After becoming memory resident, the virus will attempt to infect any
  3737.        .COM file executed.  Evil is a better replicator than either the
  3738.        original Phoenix Virus or PhoenixD, and was successful in infecting
  3739.        .COM files in all cases on the author's system.  Infected files will
  3740.        increase in size by 1,701 bytes.
  3741.  
  3742.        Evil is not able to recognize when it has previously infected a
  3743.        file, so it may reinfect .COM files several times.  Each infection will
  3744.        result in another 1,701 bytes of viral code being appended to the
  3745.        file.
  3746.  
  3747.        Like PhoenixD, Evil will infect files when they are openned for
  3748.        any reason in addition to when they are executed.  The simple act of
  3749.        copying a .COM file will result in both the source and target .COM
  3750.        files being infected.   
  3751.  
  3752.        Systems infected with the Evil virus will experience problems with
  3753.        executing CHKDSK.COM.  Attempts to execute this program with Evil
  3754.        memory resident will result in a warm reboot of the system occurring.
  3755.        The system, however, will not perform either a RAM memory check or
  3756.        request Date and Time if an autoexec.bat file is not present.
  3757.  
  3758.        This virus is not related to the Cascade (1701/1704) virus.
  3759.  
  3760.        The Evil Virus employs a complex encryption mechanism, and virus
  3761.        scanners which are only able to look for simple hex strings will not
  3762.        be able to detect it.  There is no simple hex string in this virus
  3763.        that is common to all infected samples.
  3764.  
  3765.        Known variant(s) of Evil are:
  3766.        Evil-B : This is a earlier version of Evil, and is a rather
  3767.                 poor replicator.  It also has not to viable as infected
  3768.                 programs will hang when they are executed, with the
  3769.                 exception of the Runme.Exe file which the author
  3770.                 received.  The Runme.Exe file was probably the original
  3771.                 release file distributed by the virus's author.
  3772.                 (Originally listed in VSUM9008 as V1701New-B)
  3773.  
  3774.        Also see: Phoenix, PhoenixD
  3775.  
  3776.  
  3777.  Virus Name:  Evil Empire
  3778.  Aliases:     Evil Empire-A
  3779.  V Status:    New
  3780.  Discovered:  April, 1991
  3781.  Symptoms:    BSR; Decrease in total system and available free memory
  3782.  Origin:      Alberta, Canada
  3783.  Eff Length:  N/A
  3784.  Type Code:   BRtX - Resident Boot Sector/Partition Table Infector
  3785.  Detection Method:  ViruScan V77+
  3786.  Removal Instructions: M-Disk/P
  3787.  General Comments:
  3788.        The Evil Empire Virus was isolated in Alberta, Canada, in April 1991.
  3789.        This virus is a memory resident infector of floppy boot sectors and the
  3790.        hard disk partition table.  It is based on the Stoned Virus.
  3791.  
  3792.        The first time a system is booted from a diskette infected with the
  3793.        Evil Empire Virus, this virus will install itself memory resident as
  3794.        well as infect the hard disk partition table.  The virus will be
  3795.        resident at the top of system memory, but below the 640K DOS boundary,
  3796.        and interrupt 12's return will be moved.  Total system and available
  3797.        free memory will be 2,048 bytes less than expected.  The hard disk's
  3798.        partition table will be infected, with the virus having moved the
  3799.        original partition table to cylinder 0, side 0, sector 6, and then
  3800.        writing a copy of itself to cylinder 0, side 0, sector 0 (the partition
  3801.        table location).
  3802.  
  3803.        After Evil Empire is memory resident, it will infect diskettes non-
  3804.        write protected diskettes as they are accessed on the system.  Infected
  3805.        diskettes will have their original boot sector moved to sector 10,
  3806.        which is part of the root directory.
  3807.  
  3808.        The text string "PC<heart>AT", with <heart> being an ASCII heart
  3809.        character, can be found near the end of the floppy boot sector as well
  3810.        as in the hard disk partition table of infected systems.
  3811.  
  3812.        Diskettes may be damaged when they are infected with Evil Empire due
  3813.        to the virus overwriting sector 10 of the disk directory.  If root
  3814.        directory entries were originally in this sector, they will be lost.
  3815.  
  3816.        A note on disinfecting Evil Empire: copying the original partition
  3817.        table from sector 6 to sector 0 will result in the diskette being
  3818.        disinfected, but it will also now be a non-system hard disk.  If this
  3819.        occurs, Norton Disk Doctor can be used to correct the situation.
  3820.  
  3821.        Some anti-viral programs may detect Evil Empire as Azusa.
  3822.  
  3823.        Also see: Azusa, Evil Empire-B, Stoned
  3824.  
  3825.  
  3826.  Virus Name:  Evil Empire-B
  3827.  Aliases:     Empire
  3828.  V Status:    New
  3829.  Discovered:  April, 1991
  3830.  Symptoms:    BSR; Decrease in total system and available free memory
  3831.  Origin:      Alberta, Canada
  3832.  Eff Length:  N/A
  3833.  Type Code:   BRtX - Resident Boot Sector/Partition Table Infector
  3834.  Detection Method:  ViruScan V77+
  3835.  Removal Instructions: M-Disk/P
  3836.  General Comments:
  3837.        The Evil Empire-B Virus was isolated in Alberta, Canada, in April 1991.
  3838.        It is a memory resident infector of diskette boot sectors as well as
  3839.        the hard disk partition table.  This virus is based on the Evil Empire
  3840.        Virus listed above, and may be identified by some anti-viral programs
  3841.        as Empire.
  3842.  
  3843.        The first time a system is booted from a diskette infected with Evil
  3844.        Empire-B, the virus will install itself memory resident as well as
  3845.        infect the hard disk partition table.  In memory, the virus will be
  3846.        located at the top of system memory, but below the 640K DOS boundary.
  3847.        Interrupt 12's return will be moved.  Total system and available free
  3848.        memory will decrease by 1,024 bytes.  When the virus infects the hard
  3849.        disk partition table, it will copy the original partition table to
  3850.        cylinder 0, side 0, sector 3, and then replace the original partition
  3851.        table at sector 0 with a copy of itself.  This copy will extend to
  3852.        sector 1 as the virus is longer than 512 bytes.
  3853.  
  3854.        After Evil Empire-B is memory resident, it will infect non-write
  3855.        protected diskettes which are accessed on the system.  On diskettes,
  3856.        the virus copies the original boot sector to sector 11, which is a
  3857.        part of the root directory.  It then writes a copy of itself to sector
  3858.        0, boot sector location.  Note that if the disk directory originally
  3859.        contained entries in sector 11, those entries will be lost, resulting
  3860.        in the files disappearing from the disk directory.
  3861.  
  3862.        Evil Empire-B is a fully encrypted virus, no text messages will appear
  3863.        in infected boot sectors or partition tables.  The following message,
  3864.        however, may be displayed on boot of systems (note: replace <heart> with
  3865.        the ASCII heart character):
  3866.  
  3867.            "<heart>PC<heart>AT LIVE F<heart>R L<heart>VE <heart><heart>"
  3868.  
  3869.        Evil Empire-B can be disinfected after powering off the system and
  3870.        booting from a clean DOS diskette.  The original partition table on
  3871.        the hard disk should then be copied back to absolute sector 0.
  3872.        Alternately, M-Disk can be used to remove the infection by using the
  3873.        M-Disk /P option.
  3874.  
  3875.        Also see: Evil Empire, Stoned
  3876.  
  3877.  
  3878.  Virus Name:  F-Word Virus
  3879.  Aliases:     Fuck You
  3880.  V Status:    Rare
  3881.  Discovered:  December, 1990
  3882.  Symptoms:    .COM growth; decrease in system and available free memory;
  3883.               file date/time changes
  3884.  Origin:      USSR
  3885.  Eff Length:  417 Bytes
  3886.  Type Code:   PRtCK - Parasitic Non-Resident .COM Infector
  3887.  Detection Method:  ViruScan V74+
  3888.  Removal Instructions: Scan/D, or Delete infected files
  3889.  General Comments:
  3890.        The F-Word, or Fuck You, Virus was submitted in December, 1990 and
  3891.        is from the USSR.  This virus is a memory resident infector of COM
  3892.        files, including COMMAND.COM.
  3893.  
  3894.        The first time a program infected with the F-Word Virus is executed
  3895.        the virus will install itself memory resident at the top of system
  3896.        memory but below the 640K DOS boundary.  Interrupt 12's return will
  3897.        be moved.  Total system memory and available free memory will decrease
  3898.        by 1,024 bytes.  Interrupts 08 and 21 will be hooked by the virus.
  3899.  
  3900.        After F-Word is memory resident, it will infect COM files over
  3901.        approximately 2K in length when they are executed.  Infected files will
  3902.        have a length increase of 417 bytes with the virus being located at the
  3903.        end of the program.  The file's date and time in the directory will also
  3904.        have been changed to the system date and time when infection occurred.
  3905.  
  3906.        Attempts to executed the DOS Edlin program will result in a
  3907.        "Invalid drive of file name" message being displayed, and the program
  3908.        terminated.
  3909.  
  3910.        The text string "Fuck You!" can be found in all infected files.
  3911.  
  3912.  
  3913.  Virus Name:  Father Christmas
  3914.  Aliases:     Choinka
  3915.  V Status:    Rare
  3916.  Discovered:  November, 1990
  3917.  Symptoms:    .COM growth; lost cluster; cross-linking of files;
  3918.               graphic and message displayed on activation
  3919.  Origin:      Poland
  3920.  Eff Length:  1,881 Bytes
  3921.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  3922.  Detection Method:  ViruScan V71+, IBM Scan 2.00+
  3923.  Removal Instructions: Scan/D, or delete infected files
  3924.  General Comments:
  3925.        The Father Christmas, or Choinka, Virus was discovered in Poland in
  3926.        November, 1990.  This virus is based on the Vienna Virus, and is a
  3927.        non-resident infector of .COM files, including COMMAND.COM.
  3928.  
  3929.        When a program infected with the Father Christmas Virus is executed,
  3930.        the virus will infect one other .COM file in the current directory.
  3931.        If no uninfected .COM files exist in the current directory, the virus
  3932.        will follow the system path to find an uninfected program.  Infected
  3933.        files will increase in length by 1,881 bytes with the virus being
  3934.        located at the end of the infected program.
  3935.  
  3936.        Systems infected with the Father Christmas Virus may notice crosslinking
  3937.        of files and lost clusters.
  3938.  
  3939.        During the period from December 19 - December 31 of any year, this
  3940.        virus will activate.  On these dates, when infected programs are
  3941.        executed a christmas trees graphic is displayed on the system monitor
  3942.        with the following message:
  3943.  
  3944.                     Merry Christmas
  3945.                            &
  3946.                    a  Happy New Year
  3947.                for all my lovely friends
  3948.                          from
  3949.                     FATHER CHRISTMAS
  3950.  
  3951.        If the graphic is displayed, the user must strike a key in order to
  3952.        have the program being executed finish running.
  3953.  
  3954.  
  3955.  Virus Name:  Fellowship
  3956.  Aliases:     1022
  3957.  V Status:    Rare
  3958.  Discovered:  July, 1990
  3959.  Isolated:    Australia
  3960.  Symptoms:    TSR, .COM & .EXE file growth
  3961.  Origin:      Malaysia
  3962.  Eff Length:  1,022 Bytes
  3963.  Type Code:   PRsE - Parasitic Resident .EXE Infector
  3964.  Detection Method:  ViruScan V66+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  3965.               IBM Scan 2.00+
  3966.  Removal Instructions: CleanUp V77+, F-Prot 1.12+, NAV,
  3967.               or Delete infected files
  3968.  General Comments:
  3969.        The Fellowship or 1022 Virus was isolated in Australia in July 1990.
  3970.        Fellowship is a memory resident generic infector of .EXE files.  It
  3971.        does not infect .COM or overlay files.
  3972.  
  3973.        The first time a program infected with the Fellowship Virus is
  3974.        executed, the virus will install itself memory resident as a 2,048
  3975.        byte TSR in low system memory.  Available free memory will be decreased
  3976.        by a corresponding 2,048 bytes.  Interrupt 21 will also now be
  3977.        controlled by the virus.
  3978.  
  3979.        After the virus is memory resident, the virus will infect .EXE files
  3980.        when they are executed.  Infected .EXE files will increase in size
  3981.        by between 1,019 and 1,027 bytes.  The virus's code will be located
  3982.        at the end of infected files.
  3983.  
  3984.        Infected files will contain the following text strings very close to
  3985.        the end of the file:
  3986.  
  3987.              "This message is dedicated to
  3988.               all fellow PC users on Earth
  3989.               Toward A Better Tomorrow
  3990.               And a better Place To Live In"
  3991.  
  3992.              "03/03/90 KV KL MAL"
  3993.  
  3994.        This virus is believed to have originated in Kuala Lumpur, Malaysia.
  3995.  
  3996.  
  3997.  Virus Name:  Fish Virus
  3998.  Aliases:     European Fish Viruses, Fish 6, Stealth Virus
  3999.  V Status:    Rare
  4000.  Discovered:  May 1990
  4001.  Symptoms:    .COM & .EXE growth, monitor/display flickering, system
  4002.               memory decrease
  4003.  Origin:      West Germany
  4004.  Eff Length:  3,584  Bytes
  4005.  Type Code:   PRsAK - Parasitic Resident .COM & .EXE Infector
  4006.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  4007.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  4008.  Removal Instructions: Scan/D, CleanUp V66+, Pro-Scan 1.4+, VirHunt 2.0+,
  4009.               NAV, or delete infected files
  4010.  General Comments:
  4011.        The Fish Virus was isolated in May 1990.  At the time of isolation,
  4012.        it was reported to be widespread in Europe, and it is thought to
  4013.        have originated in West Germany.  It is a generic resident .COM
  4014.        and .EXE infector, and will infect COMMAND.COM.  This virus will
  4015.        remain memory resident thru a warm reboot, or Ctrl-Alt-Del.  The
  4016.        virus is encrypted, though infected programs can be found by
  4017.        searching for the text string "FISH FI" appearing near the end of
  4018.        the program.  The "FISH FI" string may later disappear from the
  4019.        program.
  4020.  
  4021.        The first time a program infected with the Fish Virus is executed,
  4022.        the virus will go memory resident, installing itself into the low
  4023.        available free memory.  If interrupt 13 has not been hooked by
  4024.        another program, it will hook interrupt 13.  If it can hook
  4025.        interrupt 13, it will take up 8,192 bytes in memory.  If the virus
  4026.        cannot hook interrupt 13 because another program is already using it,
  4027.        it will be 4,096 bytes in memory.
  4028.  
  4029.        When interrupt 13 is not hooked, and the virus is memory resident,
  4030.        the virus will cause a random warm reboot, thus allowing it to
  4031.        infect COMMAND.COM and hook interrupt 13.  Warm reboots do not
  4032.        appear to randomly occur after interrupt 13 has been hooked.
  4033.  
  4034.        After the virus is memory resident, all .COM and .EXE programs which
  4035.        are openned for any reason will be infected.  Infected programs
  4036.        increase in length by 3,584 bytes.  The increase in program size
  4037.        cannot be seen by listing the disk directory if the virus is in
  4038.        memory.  Also, if a CHKDSK command is run on an infected system,
  4039.        it will detect file allocation errors on infected files.  If CHKDSK
  4040.        is run with the /F option, it will result in lost clusters and
  4041.        cross-linking of files.
  4042.  
  4043.        The virus slows down video writes, and flickering of the monitor
  4044.        display can be noticed on an infected system.
  4045.  
  4046.        Anti-viral programs which perform CRC checking cannot detect the
  4047.        infection of the program by the Fish Virus if the virus is memory
  4048.        resident.  This virus can also bypass software write protect
  4049.        mechanisms used to protect a hard drive.
  4050.  
  4051.        The Fish Virus is a modified version of the 4096 Virus, though it is
  4052.        more sophisticated in that it constantly re-encrypts itself in
  4053.        system memory.  Viewing system memory with the virus resident will
  4054.        show that the names of several fish are present.
  4055.  
  4056.        It is unknown what the Fish virus does when it activates, though it
  4057.        does appear to check to determine if the year of the system time is
  4058.        1991.
  4059.  
  4060.  
  4061.  Virus Name:  Flash
  4062.  Aliases:
  4063.  V Status:    Rare
  4064.  Discovered:  July 1990
  4065.  Symptoms:    .COM & .EXE growth, decrease in available free memory,
  4066.               video screen flicker
  4067.  Origin:      West Germany
  4068.  Eff Length:  688  Bytes
  4069.  Type Code:   PRfA - Parasitic Resident .COM & .EXE Infector
  4070.  Detection Method:  ViruScan V64+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  4071.  Removal Instructions: Scan/D, Pro-Scan 2.01+, NAV, or Delete infected files
  4072.  General Comments:
  4073.        The Flash Virus was discovered in July 1990 in West Germany.  Flash
  4074.        is a memory resident generic file infector, and will infect .COM and
  4075.        .EXE files, but not COMMAND.COM.
  4076.  
  4077.        The first time a program infected with the Flash Virus is executed,
  4078.        the virus will install itself memory resident.   976 bytes will be
  4079.        allocated in high memory, and available free memory will decrease by
  4080.        a corresponding 976 bytes.  A mapping of memory will also indicate
  4081.        that when Flash is resident in memory, interrupts 00, 23, 24, 30,
  4082.        ED, F5, and FB are now in free memory.  Total system memory reported
  4083.        by DOS, as well as low memory used by the operating system and TSRs
  4084.        will not have changed.
  4085.  
  4086.        Once Flash is memory resident, each time a .COM or .EXE program is
  4087.        executed it is a candidate for infection.  An uninfected .EXE program
  4088.        will always be infected upon execution.  Uninfected .COM files are
  4089.        only infected if they are greater than approximately 500 bytes in
  4090.        length.  Infected files will always increase in length by 688 bytes.
  4091.  
  4092.        After June of 1990, systems with a graphics capable monitor may notice
  4093.        a screen flicker occurring at approximately seven minute intervals.
  4094.        The virus causes this effect by manipulating some screen blanking bits
  4095.        every seven minutes.
  4096.  
  4097.  
  4098.  Virus Name:  Flip
  4099.  Aliases:
  4100.  V Status:    Rare
  4101.  Discovered:  July 1990
  4102.  Symptoms:    .COM & .EXE growth; decrease in system and free memory;
  4103.               boot sector and partition table altered; file allocation errors
  4104.  Origin:      West Germany
  4105.  Eff Length:  2,343  Bytes
  4106.  Type Code:   PRhABKX - Parasitic Resident .COM, .EXE, Partition Table Infector
  4107.  Detection Method:  ViruScan V66+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  4108.               IBM Scan 2.00+
  4109.  Removal Instructions: Clean-Up V71+, Scan/D, or Delete infected files
  4110.  General Comments:
  4111.        The Flip Virus was discovered in West Germany in July 1990.  It is
  4112.        a generic file infector, and will infect .COM, .EXE, and overlay files.
  4113.        This virus will also infect COMMAND.COM, as well as alter the partition
  4114.        table and boot sector of hard disks.  It is important to note that the
  4115.        Flip virus is not infective from .COM files or boot sectors.
  4116.  
  4117.        The first time an EXE program infected with the Flip Virus is executed,
  4118.        it installs itself memory resident in high memory.  System memory as
  4119.        reported by the CHKDSK command as well as free memory will have
  4120.        decreased by 3,064 bytes.  At this time, the copy of COMMAND.COM
  4121.        located in the C: drive root directory will be infected, though no
  4122.        file length change will be apparent with the virus in memory.  The
  4123.        system's hard disk partition table and boot sector will also be
  4124.        slightly modified.  If the infected program was executed from a
  4125.        floppy, COMMAND.COM on the floppy will be infected, though the size
  4126.        change will be noticeable.
  4127.  
  4128.        After Flip becomes memory resident, any .COM or .EXE files executed
  4129.        will become infected.  Infected programs will show a file length
  4130.        increase of 2,343 bytes.  If a program is executed which uses an
  4131.        overlay file, the overlay file will also become infected.
  4132.  
  4133.        Systems infected Flip may experience file allocation errors resulting
  4134.        in file linkage errors.  Some data files may become corrupted.
  4135.  
  4136.        On the second of any month, systems which were booted from an infected
  4137.        hard disk and have an EGA or VGA capable display adapter may experience
  4138.        the display on the system monitor being horizontally "flipped" between
  4139.        16:00 and 16:59.
  4140.  
  4141.        Flip can only be passed between systems on infected .EXE files.
  4142.        Infected .COM files, and altered floppy boot sectors do not transfer
  4143.        the virus.
  4144.  
  4145.        Known variant(s) of Flip include:
  4146.        Flip B : Similar to the original Flip Virus, this variant has an
  4147.                 effective length of 2,153 bytes.  Its memory resident portion
  4148.                 at the top of system memory is 2,672 bytes.  The major
  4149.                 difference between this variant and the original virus is
  4150.                 that Flip B can infect programs from the hard disk partition
  4151.                 table infection.
  4152.                 Isolated: January, 1991.  Origin: Unknown.
  4153.  
  4154.  Virus Name:  FORM-Virus
  4155.  Aliases:     Form, Form Boot
  4156.  V Status:    Rare
  4157.  Discovered:  June 1990
  4158.  Symptoms:    BSC, clicking noise from system speaker
  4159.  Origin:      Switzerland
  4160.  Eff Length:  N/A
  4161.  Type Code:   BR - Resident Boot Sector Infector
  4162.  Detection Method:  ViruScan V64+, F-Prot 1.12+, VirHunt 2.0+, NAV
  4163.  Removal Instructions: MDisk, NAV, or DOS SYS command
  4164.  General Comments:
  4165.        The Form, or Form Boot, Virus is a memory resident infector of
  4166.        floppy and hard disk boot sectors.  It was originally isolated in
  4167.        Switzerland.
  4168.  
  4169.        When a system is first booted with a diskette infected with the
  4170.        Form Boot virus, the virus will infect system memory as well as
  4171.        seek out and infect the system's hard disk.  The floppy boot may
  4172.        or may not be successful, on the author's test system, a boot
  4173.        from floppy diskette infected with Form Boot never succeeded,
  4174.        instead the system would hang.  It should be noted that the virus
  4175.        was received by the author of this document as a binary file, and
  4176.        it may have been damaged in some way.
  4177.  
  4178.        The following text message is contained in the Form Boot virus binary
  4179.        code as received by the author of this document:
  4180.  
  4181.             "The FORM-Virus sends greetings to everyone who's reading
  4182.              this text.FORM doesn't destroy data! Don't panic! Fuckings
  4183.              go to Corinne."
  4184.  
  4185.        These messages, however, may not appear in all cases.  For example,
  4186.        I did not find these messages anywhere on a hard disk infected with
  4187.        Form Boot.
  4188.  
  4189.        Systems infected with the FORM-Virus in memory may notice that a
  4190.        clicking noise may be emitted from the system speaker on the 24th
  4191.        day of any month.
  4192.  
  4193.        This virus can be removed with the same technique as used with many
  4194.        boot sector infectors.  First, power off the system and then boot
  4195.        from a known clean write-protected boot diskette.  The DOS SYS
  4196.        command can then be used to recreate the boot sector.  Alternately,
  4197.        MDisk from McAfee Associates may be used to recreate the boot
  4198.        sector.
  4199.  
  4200.  
  4201.  Virus Name:  Frere Jacques
  4202.  Aliases:     Frere Virus
  4203.  V Status:    Rare
  4204.  Discovered:  May 1990
  4205.  Symptoms:    .COM & .EXE growth, available memory decreases, system hangs,
  4206.               music (Frere Jacques) on Fridays
  4207.  Origin:      California, USA
  4208.  Eff Length:  1,808 Bytes
  4209.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  4210.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, F-Prot 1.12+, NAV,
  4211.               IBM Scan 2.00+
  4212.  Removal Instructions: Scan/D, Pro-Scan 1.4+, NAV, or Delete infected files
  4213.  General Comments:
  4214.        The Frere Jacques Virus was isolated in May, 1990.  It is a memory
  4215.        resident generic file infector, infecting .COM, .EXE, and Overlay
  4216.        files.  It does not infect COMMAND.COM.  This virus is based on
  4217.        the Jerusalem B Virus.
  4218.  
  4219.        The first time an infected program is executed, the virus will
  4220.        install itself memory resident in low available free memory.
  4221.        The memory resident virus occupies 2,064 bytes, and attaches itself
  4222.        to interrupt 21.  After becoming memory resident, Frere Jacques will
  4223.        infect any program which is then executed.  Infected programs will
  4224.        increase in size by between 1,808 bytes and 1,819 bytes, though
  4225.        .COM files always increase in size by 1,813 bytes.
  4226.  
  4227.        Systems infected with Frere Jacques will experience a decrease in
  4228.        available free memory, as well as executable files increasing in
  4229.        size.  System hangs will also intermittently occur when the virus
  4230.        attempts to infect programs, thus resulting in the possible loss
  4231.        of system data.
  4232.  
  4233.        On Fridays, the Frere Jacques virus activates, and will play the
  4234.        tune Frere Jacques on the system speaker.
  4235.  
  4236.        Also see: Jerusalem B
  4237.  
  4238.  
  4239.  Virus Name:  Friday The 13th COM Virus
  4240.  Aliases:     COM Virus, Miami, Munich, South African, 512 Virus, Virus B
  4241.  V Status:    Extinct
  4242.  Discovered:  November, 1987
  4243.  Symptoms:    .COM growth, floppy disk access, file deletion
  4244.  Origin:      Republic of South Africa
  4245.  Eff Length:  512 Bytes
  4246.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  4247.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  4248.               VirHunt 2.0+, NAV
  4249.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, VirHunt 2.0+, F-Prot, or NAV
  4250.  General Comments:
  4251.        The original Friday The 13th COM virus first appeared in
  4252.        South Africa in 1987.  Unlike the Jerusalem (Friday The 13th)
  4253.        viruses, it is not memory resident, nor does it hook any
  4254.        interrupts.  This virus only infects .COM files, but not
  4255.        COMMAND.COM.  On each execution of an infected file, the
  4256.        virus looks for two other .COM files on the C drive and 1
  4257.        on the A drive, if found they are infected.  This virus is
  4258.        extremely fast, and the only indication of propagation occurring
  4259.        is the access light being on for the A drive, if the current
  4260.        default drive is C.  The virus will only infect a .COM file
  4261.        once.  The files, after infection, must be less than 64K in
  4262.        length.
  4263.  
  4264.        On every Friday the 13th, if the host program is executed, it
  4265.        is deleted.
  4266.  
  4267.        Known variants of the Friday The 13th COM virus are:
  4268.        Friday The 13th-B: same, except that it will infect every
  4269.             file in the current subdirectory or in the system path if
  4270.             the infected .COM program is in the system path.
  4271.        Friday The 13th-C: same as Friday The 13th-B, except that the
  4272.             message "We hope we haven't inconvenienced you" is
  4273.             displayed whenever the virus activates.
  4274.  
  4275.        Author's note: All samples of this virus that are available were
  4276.        created by reassembling a disassembly of this virus.  These viruses
  4277.        may not actually exist "in the wild".
  4278.  
  4279.  
  4280.  Virus Name:  Frog's Alley
  4281.  Aliases:     Frog
  4282.  V Status:    Rare
  4283.  Discovered:  March, 1991
  4284.  Symptoms:    .COM growth; Message; FAT & Directory damage; programs disappear;
  4285.               Disk Volume Label change; long disk access times
  4286.  Origin:      USA
  4287.  Eff Length:  1,500 Bytes
  4288.  Type Code:   PRCK - Parasitic Resident .COM Infector
  4289.  Detection Method:  ViruScan V76+
  4290.  Removal Instructions: Scan/D, or Delete infected files
  4291.  General Comments:
  4292.        The Frog's Alley Virus was submitted in March, 1991 by David Grant of
  4293.        the United States.  This virus is a memory resident infector of .COM
  4294.        files, including COMMAND.COM.
  4295.  
  4296.        When the first program infected with Frog's Alley is executed, this
  4297.        virus will install itself memory resident in low, unreserved system
  4298.        memory.  Interrupts 09, 20, 21, and 2F will be hooked by the virus.
  4299.        At this time, Frog's Alley will also infect COMMAND.COM and one other
  4300.        .COM file in the current directory.
  4301.  
  4302.        After becoming memory resident, Frog's Alley will infect 1 .COM file
  4303.        each time an infected program is executed or a DIR command is
  4304.        performed.  In either case, long disk accesses will be noticable either
  4305.        when an infected .COM program is executed, or as the DIR command
  4306.        completes.  .COM files are only infected if their original file length
  4307.        was 1,500 or more bytes.
  4308.  
  4309.        Programs infected with Frog's Alley will have a file size increase of
  4310.        1,500 bytes, and the file's date and time in the disk directory will
  4311.        have been updated to the system date and time when the infection
  4312.        occurred.  The virus will be located at the beginning of infected
  4313.        programs.
  4314.  
  4315.        Frog's Alley activates on the 5th day of any month.  When an infected
  4316.        program is executed on the 5th, the following message will be displayed:
  4317.  
  4318.      (V) AIDS R.2A - Welcome to Frog's Alley !, (c) STPII Laboratory - Jan 1990
  4319.  
  4320.        This message will again be displayed whenever a DIR command is
  4321.        performed.  The first time the message is displayed, the virus will
  4322.        remove the system files and COMMAND.COM from the disk.  Other programs
  4323.        will still be accessible until they are also removed, or the virus is
  4324.        no longer in memory.  Once the virus is no longer in memory, the disk
  4325.        will display the volume label "s Alley !" and have no files found when
  4326.        a DIR command is performed.  The disk's FAT and root directory will have
  4327.        been overwritten with the above message multiple times.
  4328.  
  4329.        Other symptom's of Frog's Alley are long disk access times when
  4330.        executing programs or performing DIR commands, as well as occassional
  4331.        unexpected accesses to the B: disk drive.  Some memory intensive
  4332.        applications will hang when Frog's Alley is active in memory.
  4333.  
  4334.  
  4335.  Virus Name:  Fu Manchu
  4336.  Aliases:     2080, 2086
  4337.  V Status:    Rare
  4338.  Discovered:  March, 1988
  4339.  Symptoms:    .SYS, .BIN, .COM & .EXE growth, messages 
  4340.  Origin:      
  4341.  Eff Length:  2,086 (COM files) & 2,080 (EXE files) bytes
  4342.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  4343.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  4344.               VirHunt 2.0+, NAV
  4345.  Removal Instructions: Scan/D, F-Prot, Pro-Scan 1.4+, VirHunt 2.0+, VirexPC,
  4346.               NAV
  4347.  General Comments:
  4348.        The Fu Manchu virus attaches itself to the beginning of .COM
  4349.        files or the end of .EXE files.  This virus will infect any
  4350.        executable program, including overlay, .SYS, and .BIN files
  4351.        as well.  It appears to be a rewritten version of the Jerusalem
  4352.        virus, with a possible creation date of 3/10/88.
  4353.  
  4354.        A marker or id string usually found in this virus is
  4355.        'sAXrEMHOr', though the virus only uses the 'rEMHOr' portion
  4356.        of the string to identify infected files.
  4357.  
  4358.        One out of sixteen infections will result in a timer being
  4359.        installed, and after a random amount of time, the message
  4360.        "The world will hear from me again!" is displayed and
  4361.        the system reboots.  This message will also be displayed on
  4362.        an infected system after a warm reboot, though the virus doesn't
  4363.        survive in memory.
  4364.  
  4365.        After August 1, 1989, the virus will monitor the keyboard buffer,
  4366.        and will add derogatory comments to the names of various
  4367.        politicians.  These comments go to the keyboard buffer, so
  4368.        their effect is not limited to the display.  The messages within
  4369.        the virus are encrypted.
  4370.  
  4371.        This virus is very rare in the United States.
  4372.  
  4373.        Also see: Jerusalem B, Taiwan 3
  4374.  
  4375.  
  4376.  Virus Name:  Ghostballs
  4377.  Aliases:     Ghost Boot, Ghost COM
  4378.  V Status:    Extinct
  4379.  Discovered:  October, 1989
  4380.  Symptoms:    moving graphic display, .COM file growth, file corruption, BSC.
  4381.  Origin:      Iceland
  4382.  Eff Length:  2,351 bytes
  4383.  Type Code:   PNCB - Parasitic Non-Resident .COM & Boot Sector Infector
  4384.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  4385.               AVTK 3.5+, VirHunt 2.0+, NAV
  4386.  Removal Instructions: MDisk or DOS SYS and erase infected .COM files,
  4387.               or CleanUp, F-Prot, Pro-Scan 1.4+, VirexPC, Scan/D/X,
  4388.               VirHunt 2.0+, NAV
  4389.  General Comments:
  4390.        The Ghostball virus (Ghost Boot and Ghost COM) were discovered in
  4391.        October, 1989 by Fridrik Skulason of Iceland.  The Ghostballs Virus
  4392.        virus infects generic .COM files, increasing the file size by
  4393.        2,351 bytes.  It also alters the disk boot sector, replacing it
  4394.        with viral code similar to the Ping Pong virus.  This altered
  4395.        boot sector, however, will not replicate.
  4396.  
  4397.        Symptoms of this virus are very similar to the Ping Pong
  4398.        virus, and random file corruption may occur on infected
  4399.        systems.
  4400.  
  4401.        The Ghostballs virus was the first known virus that could infect
  4402.        both files (.COM files in this case) and disk boot sectors.
  4403.        After the boot sector is infected, the system experiences the
  4404.        bouncing ball effect of the Ping Pong virus.  If the boot sector
  4405.        is overwritten to remove the boot viral infection, it will again
  4406.        become corrupted the next time an infected .COM file is executed.
  4407.  
  4408.        The Ghostballs Virus is based on the code of two other viruses.
  4409.        The .COM infector portion consists of a modified version of the
  4410.        Vienna virus.  The boot sector portion of the virus is based on
  4411.        the Ping Pong virus.
  4412.  
  4413.        To remove this virus, turn off the computer and reboot from
  4414.        a write protected master diskette for the system.  Then
  4415.        use either MDisk or the DOS SYS command to replace the boot
  4416.        sector on the infected disk.  Any infected .COM files must
  4417.        also be erased and deleted, then replaced with clean copies
  4418.        from your original distribution diskettes.
  4419.  
  4420.  
  4421.  Virus Name:  Golden Gate
  4422.  Aliases:     Mazatlan, 500 Virus
  4423.  V Status:    Extinct
  4424.  Discovered:  1988
  4425.  Symptoms:    BSC, disk format, Resident TOM
  4426.  Origin:      California, USA
  4427.  Eff Length:  N/A
  4428.  Type Code:   BRt - Resident Boot Sector Infector
  4429.  Detection Method:  ViruScan (identifies as Alameda)
  4430.  Removal Instructions: MDisk, F-Prot, or DOS SYS command
  4431.  General Comments:
  4432.        The Golden Gate virus is a modified version of the Alameda virus
  4433.        which activates when the counter in the virus has determined
  4434.        that it is infected 500 diskettes.  The virus replicates when
  4435.        a CTL-ALT-DEL is performed, infecting any diskette in the floppy
  4436.        drive.  Upon activation, the C: drive is formatted.  The
  4437.        counter in the virus is reset on each new floppy or hard drive
  4438.        infected.
  4439.  
  4440.        Known Variants of this virus are:
  4441.        Golden Gate-B: same as Golden Gate, except that the counter
  4442.            has been changed from 500 to 30 infections before
  4443.            activation, and only diskettes are infected.
  4444.        Golden Gate-C: same as Golden Gate-B, except that the hard
  4445.            drive can also be infected.  This variant is also known
  4446.            as the Mazatlan Virus, and is the most dangerous of the
  4447.            Golden Gate viruses.
  4448.  
  4449.        Also see: Alameda
  4450.  
  4451.  
  4452.  Virus Name:  Green Peace
  4453.  Aliases:
  4454.  V Status:    New
  4455.  Discovered:  April, 1991
  4456.  Symptoms:    .EXE files overwritten; Message displayed; System Hangs;
  4457.               Additional files located on disk; File Date/Time Changes
  4458.  Origin:      United States
  4459.  Eff Length:  15,022 Bytes
  4460.  Type Code:   ONE - Overwriting Non-Resident .EXE Infector
  4461.  Detection Method:
  4462.  Removal Instructions: Delete infected files
  4463.  General Comments:
  4464.        The Green Peace Virus was received in April 1991 from a United States
  4465.        source.  This virus is a non-resident overwriting virus which infects
  4466.        .EXE programs.  It is a research virus, its original source, as well
  4467.        as an infected .COM file arrived as the original submission.
  4468.  
  4469.        When a program infected with Green Peace is infected, the virus will
  4470.        infect all .EXE programs located in the current directory by overwriting
  4471.        the first 15,022 bytes with the virus.  If the .EXE program was
  4472.        originally smaller than 15,022 bytes, its length on infection will be
  4473.        15,022 bytes.  Larger files will not have any file size increase.  The
  4474.        date and time of infected files will be updated to the system date and
  4475.        time when infection occurred.  All infected .EXE files will contain
  4476.        the following text near the beginning of the program:
  4477.  
  4478.                "Green PeaceGreen Peace"
  4479.  
  4480.        After infecting all of the .EXE files in the current directory, the
  4481.        virus will then scroll the system display and display the message
  4482.        "Green Peace" in the middle of the screen.  The system will then
  4483.        appear to be hung until Ctrl-C is hit several times.
  4484.  
  4485.        Two additional files can be found in disk directories containing
  4486.        programs infected with Green Peace.  These files are named INH and
  4487.        7.EXE.  The INH file contains a list of all files in the current
  4488.        directory which are infected.  7.EXE contains a pure copy of the
  4489.        Green Peace virus.
  4490.  
  4491.        The original sample received of this virus is a .COM file which
  4492.        "drops" the Green Peace Virus.  It does not contain the above text
  4493.        string, but instead contains the text string "GREEN".
  4494.  
  4495.        Green Peace does not do anything besides replicate (overwriting its
  4496.        host) and displaying its message.
  4497.  
  4498.  
  4499.  Virus Name:  Gremlin
  4500.  Aliases:     Greemlin
  4501.  V Status:    New
  4502.  Discovered:  May, 1991
  4503.  Symptoms:    .COM & .EXE growth; System slowdown; File dates may disappear
  4504.  Origin:      Unknown
  4505.  Eff Length:  1,146 Bytes
  4506.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  4507.  Detection Method:  IBM Scan 2.00+
  4508.  Removal Instructions: Delete infected files
  4509.  General Comments:
  4510.        The Gremlin, or Greemlin, Virus was submitted in May, 1991 by the
  4511.        PCVRF.  This virus is a memory resident infector of .COM and .EXE files,
  4512.        including COMMAND.COM.  Its origin is unknown.
  4513.  
  4514.        The first time a program infected with Gremlin is executed, the virus
  4515.        was install itself memory resident at the top of system memory but
  4516.        below the 640K DOS boundary.  Interrupt 12's return is not moved.  The
  4517.        virus will hook interrupts 08 and 21.
  4518.  
  4519.        Once Gremlin is memory resident, it will infect .COM and .EXE files
  4520.        when they are executed.  If COMMAND.COM is executed, it will become
  4521.        infected.  Infected files increase in length by 1,146 bytes with the
  4522.        virus being located at the end of the program.  The increase in file
  4523.        length will be hidden by the virus if Gremlin is memory resident.
  4524.        The program's time in the disk directory will disappear if it was
  4525.        originally 12:00A.
  4526.  
  4527.        The text string "greemlin" can be found in all infected programs.
  4528.  
  4529.        Infected systems may notice a slight slowdown in speed of approximately
  4530.        10%.
  4531.  
  4532.        It is unknown what Gremlin does besides replicate.
  4533.  
  4534.  
  4535.  Virus Name:  Grither
  4536.  Aliases:
  4537.  V Status:    Rare
  4538.  Discovered:  January, 1991
  4539.  Symptoms:    .COM growth; C: & D: drive disk corruption
  4540.  Origin:      United States
  4541.  Eff Length:  774 Bytes
  4542.  Type Code:   PNCK - Parasitic Non-Resident .COM & .EXE Infector
  4543.  Detection Method:  ViruScan V72+, IBM Scan 2.00+
  4544.  Removal Instructions: Scan/D, Delete infected files
  4545.  General Comments:
  4546.        The Grither Virus was submitted in January, 1991, by Paul Ferguson
  4547.        of the United States.  This virus is a non-resident direct action
  4548.        infector of .COM files, including COMMAND.COM.
  4549.  
  4550.        When a program infected with Grither is executed, the virus will infect
  4551.        one .COM file in the current directory.  COMMAND.COM may become
  4552.        infected if it exists in the current directory.
  4553.  
  4554.        .COM programs infected with Grither will increase in length by 774
  4555.        bytes, the virus will be located at the end of the infected file.  The
  4556.        file's date and time in the disk directory will not be altered by the
  4557.        virus.
  4558.  
  4559.        The Grither Virus can be extremely destructive.  With a probability of
  4560.        approximately one out of every eight times an infected program is
  4561.        executed, the virus may activate.  On activation, Grither will overwrite
  4562.        the beginning of the C: and D: drives of the system's hard disk.
  4563.        Effectively, this corrupts the disk's boot sector, file allocation
  4564.        tables, and directory, as well as the system files.
  4565.  
  4566.        Grither is roughly based on the Vienna and Violator viruses.
  4567.  
  4568.        ViruScan V72 will identify Grither infected files as Vienna B, though
  4569.        it may also identify them as Violator in rare circumstances.
  4570.  
  4571.  
  4572.  Virus Name:  Groen Links
  4573.  Aliases:     Green Left
  4574.  V Status:    Rare
  4575.  Discovered:  March, 1990
  4576.  Symptoms:    .COM & .EXE growth; TSR; Music
  4577.  Origin:      Amsterdam, Holland
  4578.  Eff Length:  1,888 Bytes
  4579.  Type Code:   PRsA - Resident Parasitic .COM &.EXE Infector
  4580.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  4581.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete infected files
  4582.  General Comments:
  4583.        The Groen Links Virus was originally reported in Amsterdam, Holland,
  4584.        in March 1990.  This virus is a memory resident infector of .COM and
  4585.        .EXE files.  It does not infect COMMAND.COM.  It is a variant of the
  4586.        Jerusalem B virus, though is listed separately here as it is a different
  4587.        length and exhibits different characteristics.
  4588.  
  4589.        The first time a program infected with the Groen Links Virus is
  4590.        executed, the virus will install itself memory resident as a low
  4591.        system memory TSR of 1,872 bytes.  Interrupts 21 and CE will be hooked
  4592.        by the virus.
  4593.  
  4594.        After the virus is memory resident, it will infect .COM and .EXE files
  4595.        as they are executed.  Infected .COM files will increase in length
  4596.        by 1,893 bytes with the virus being located at the beginning of the
  4597.        file.  .EXE files will increase in length by 1,888 to 1,902 bytes with
  4598.        the virus located at the end of infected files.  As with many of the
  4599.        Jerusalem variants, this virus will reinfect .EXE files.  After the
  4600.        first infection, .EXE files will increase by 1,888 bytes on subsequent
  4601.        infections.  Infected files will contain the text string: "GRLKDOS".
  4602.  
  4603.        After the virus has been resident for 30 minutes, it may play
  4604.        "Stem op Groen Links" every 30 minutes.  The name of the tune translates
  4605.        to "Vote Green Left", Green Left being a political party in Holland.
  4606.  
  4607.  
  4608.  Virus Name:  Guppy
  4609.  Aliases:
  4610.  V Status:    Rare
  4611.  Discovered:  October, 1990
  4612.  Symptoms:    TSR, .COM growth, error messages, disk boot failures
  4613.  Origin:      United States
  4614.  Eff Length:  152 Bytes
  4615.  Type Code:   PRsCK - Resident Parasitic .COM &.EXE Infector
  4616.  Detection Method: Pro-Scan 2.01+, ViruScan V76+, IBM Scan 2.00+
  4617.  Removal Instructions: Pro-Scan 2.01+, or Delete infected files
  4618.  General Comments:
  4619.        The Guppy Virus was submitted in late October, 1990 by Paul Ferguson
  4620.        of Washington, DC.  Guppy is a memory resident infector of .COM files,
  4621.        including COMMAND.COM.
  4622.  
  4623.        The first time a program infected with the Guppy Virus is executed, the
  4624.        virus will install itself memory resident as a low system memory TSR
  4625.        with interrupt 21 hooked.  Available free memory will decrease by
  4626.        720 bytes.
  4627.  
  4628.        After the virus is memory resident, any .COM file with a file length of
  4629.        at least 100 bytes (approximately) that is executed will become infected
  4630.        with Guppy.  Infected files will increase in length by 152 bytes, with
  4631.        two bytes added to the beginning of the .COM file, and 150 bytes added
  4632.        to the end of the file.  Infected files will also have their date/time
  4633.        stamps in the directory updated to the system date and time when the
  4634.        infection occurred.
  4635.  
  4636.        If COMMAND.COM is executed with Guppy memory resident, it will become
  4637.        infected.  If the system is later booted from a disk with a Guppy
  4638.        infected COMMAND.COM, the boot will fail and a "Bad or Missing Command
  4639.        Interpreter" message will be displayed.
  4640.  
  4641.        Some programs will also fail to execute properly once infected with
  4642.        Guppy.  For example, attempts to execute EDLIN.COM after it was
  4643.        executed on my system resulted in a consistent "Invalid drive or
  4644.        file name" message, and EDLIN ending execution.
  4645.  
  4646.        Infected files can be identified as they will end with the following
  4647.        hex character string: 3ECD211F5A5B58EA
  4648.  
  4649.        Known variant(s) of Guppy include:
  4650.        Guppy-B:  Almost identical to Guppy, there are a few bytes which have
  4651.                  been altered in this variant.
  4652.  
  4653.  
  4654.  Virus Name:  Halloechen
  4655.  Aliases:
  4656.  V Status:    Rare
  4657.  Discovered:  October, 1989
  4658.  Symptoms:    TSR, .COM & .EXE growth, garbled keyboard input.
  4659.  Origin:      West Germany
  4660.  Eff Length:  2,011 Bytes
  4661.  Type Code:   PRsA - Resident Parasitic .COM &.EXE Infector
  4662.  Detection Method:  ViruScan V57+, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  4663.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  4664.  Removal Instructions: VirHunt 2.0+, Scan/D, NAV, or delete infected files
  4665.  General Comments:
  4666.        The Halloechen virus was reported by Christoff Fischer of
  4667.        the University of Karlsruhe in West Germany.  The virus is
  4668.        a memory resident generic .COM & .EXE file infector which is
  4669.        reported to be widespread in West Germany.
  4670.  
  4671.        The Halloechen virus installs itself memory resident when the
  4672.        first infected program is executed.  Thereafter, the virus will
  4673.        infect any .EXE or .COM file which is run unless the resulting
  4674.        infected file would be greater than 64K in size, or the file's
  4675.        date falls within the system date's current month and year.
  4676.        Once a file has been determined to be a candidate for infection,
  4677.        and is less than approximately 62K in size as well as having a
  4678.        date outside of the current month and year, it is infected.
  4679.        In the process of infecting the file, the files size is first
  4680.        increased so that it is a multiple of 16 (ends on a paragraph
  4681.        boundary), then the 2,011 bytes of viral code are added.
  4682.  
  4683.        When infected files are run, input from the keyboard is garbled.
  4684.  
  4685.  
  4686.  Virus Name:  Happy New Year
  4687.  Aliases:     Happy N.Y., V1600
  4688.  V Status:    Rare
  4689.  Discovered:  December, 1989
  4690.  Symptoms:    TSR; .COM & .EXE Growth; Floppy Boot Sector altered;
  4691.               Boot failures; Bad or missing command interpretor message
  4692.  Origin:      Bulgaria
  4693.  Eff Length:  1,600 Bytes
  4694.  Type Code:   PRsAK - Resident Parasitic .COM & .EXE Infector
  4695.  Detection Method:  ViruScan V74+
  4696.  Removal Instructions: Scan/D, or Delete infected files
  4697.  General Comments:
  4698.        The Happy New Year, or V1600, Virus was submitted in December, 1990.
  4699.        This virus is originally from Bulgaria, and is a memory resident
  4700.        infector of .COM and .EXE files.  It will infect COMMAND.COM.
  4701.  
  4702.        The first time a program infected with the Happy New Year Virus is
  4703.        executed, the virus will install itself memory resident as a 2,432
  4704.        bytes low system memory TSR.  Interrupt 21 will be hooked by the
  4705.        virus.  At this time, the virus will also make a slight alteration
  4706.        to the floppy boot sector, and infect COMMAND.COM.  Infected
  4707.        COMMAND.COM files will not show a file length increase as the virus
  4708.        will overwrite a portion of the hex 00 section of the file.  The
  4709.        altered floppy boot sector does not contain a copy of the virus, and
  4710.        is not infectious.
  4711.  
  4712.        Once Happy New Year is memory resident, it will infect .COM and .EXE
  4713.        programs as they are executed.  Infected programs will increase in
  4714.        length by 1,600 bytes and have the virus located at the end of the
  4715.        infected file.
  4716.  
  4717.        The following text message can be found in infected programs:
  4718.  
  4719.                "Dear Nina, you make me write this virus; Happy new year!"
  4720.                "1989"
  4721.  
  4722.        This message is not displayed by the virus.
  4723.  
  4724.        Systems infected with the Happy New Year Virus may fail to boot,
  4725.        receiving a "Bad or missing command interpretor" message if COMMAND.COM
  4726.        is infected on the boot diskette or hard drive.
  4727.  
  4728.        It is unknown if Happy New Year carries any destructive capabilities.
  4729.  
  4730.        Known variant(s) of Happy New Year are:
  4731.        Happy New Year B : Similar to Happy New Year, this variant has five
  4732.                bytes which differ from the original virus.  Unlike Happy
  4733.                New Year, COMMAND.COM will only be infected if it is executed
  4734.                for some reason.
  4735.  
  4736.  
  4737.  Virus Name:  HIV
  4738.  Aliases:
  4739.  V Status:    Research
  4740.  Discovered:  March, 1991
  4741.  Symptoms:    .COM & .EXE growth; decrease in total system & available memory
  4742.  Origin:      Italy
  4743.  Eff Length:  1,614 Bytes
  4744.  Type Code:   PRhAK - Resident Parasitic .COM & .EXE Infector
  4745.  Detection Method:  ViruScan V76+
  4746.  Removal Instructions: CleanUp V77+, or Delete infected files
  4747.  General Comments:
  4748.        The HIV Virus was submitted in March, 1991, by David Grant of the
  4749.        United States, whom received it from Italy.  This virus is based on the
  4750.        Murphy Virus, and is a memory resident infector of .COM and .EXE files,
  4751.        as well as COMMAND.COM.
  4752.  
  4753.        When a program infected with HIV is executed, HIV will check to see if
  4754.        it is already present in memory.  If it is not already memory resident,
  4755.        it will install itself at the top of system memory but below the 640K
  4756.        DOS boundary.  Interrupt 21 will be hooked by the virus, and total
  4757.        system memory and available free memory as measured by the DOS ChkDsk
  4758.        program will decrease by 1,632 bytes.
  4759.  
  4760.        After becoming memory resident, HIV will infect .COM and .EXE files
  4761.        when they are executed or openned for any reason.  Infected programs
  4762.        will increase in size by 1,614 bytes with the virus being located at
  4763.        the end of infected files.  The file date and time in the disk
  4764.        directory will not be altered.
  4765.  
  4766.        Programs infected with HIV will contain the following text strings:
  4767.  
  4768.                "HIV Virus - Release 1.0
  4769.                 Created by Cracker Jack
  4770.                 (C) 1991 Italian Virus Laboratory"
  4771.  
  4772.        It is not known what HIV does besides replicate.  This virus may also
  4773.        be a research virus and not in the public domain since the original
  4774.        sample submitted is not a natural infection of the virus.
  4775.  
  4776.        Also see: Murphy
  4777.  
  4778.  
  4779.  Virus Name:  Holland Girl
  4780.  Aliases:     Sylvia
  4781.  V Status:    Rare
  4782.  Discovered:  December, 1989
  4783.  Symptoms:    .COM growth, TSR
  4784.  Origin:      Netherlands
  4785.  Eff Length:  1,332 Bytes
  4786.  Type Code:   PRsC - Resident Parasitic .COM Infector
  4787.  Detection Method:  ViruScan V50+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  4788.               AVTK 3.5+, VirHunt 2.0+, NAV
  4789.  Removal Instructions: F-Prot, Pro-Scan 1.4+, VirHunt 2.0+, or Scan/D
  4790.  General Comments:
  4791.        The Holland Girl or Sylvia Virus was first reported by Jan
  4792.        Terpstra of the Netherlands.  This virus is memory resident
  4793.        and infects only .COM files, increasing their size by 1,332
  4794.        bytes.  The virus apparently does no other damage, and
  4795.        does not infect COMMAND.COM.
  4796.  
  4797.        The virus's name is due to the fact that the virus code
  4798.        contains the name and phone number of a girl named Sylvia
  4799.        in Holland, along with her address, requesting that post cards
  4800.        be sent to her.  The virus is believed to have been written
  4801.        by her ex-boyfriend.
  4802.  
  4803.        Also see: Holland Girl 2
  4804.  
  4805.  
  4806.  Virus Name:  Holland Girl 2
  4807.  Aliases:     Sylvia 2
  4808.  V Status:    Rare
  4809.  Discovered:  January, 1991
  4810.  Symptoms:    .COM growth
  4811.  Origin:      New Brunswick, Canada
  4812.  Eff Length:  1,332 Bytes
  4813.  Type Code:   PNC - Resident Parasitic .COM Infector
  4814.  Detection Method: ViruScan V76+
  4815.  Removal Instructions: Scan/D, or Delete infected files
  4816.  General Comments:
  4817.        The Holland Girl 2, or Sylvia 2, Virus was discovered in New Brunswick,
  4818.        Canada in January 1991.  This virus is similar to the Holland Girl
  4819.        Virus, though it has been altered significantly.  This virus is a non-
  4820.        resident infector of .COM files, including COMMAND.COM.
  4821.  
  4822.        When a program infected with the Holland Girl 2 Virus is executed, the
  4823.        virus will infect up to four .COM files.  It first checks the C: drive
  4824.        root directory to look for candidate files, then the current drive and
  4825.        current directory.
  4826.  
  4827.        .COM Programs infected with the Holland Girl 2 Virus will increase in
  4828.        length by 1,332 bytes with the virus being located at the beginning of
  4829.        the infected program.  Infected programs will also contain the following
  4830.        text:
  4831.  
  4832.                "This program is infected by a HARMLESS Text-Virus V2.1"
  4833.  
  4834.                "Send a FUNNY postcard to : Sylvia"
  4835.  
  4836.                 "You might get an ANTIVIRUS program....."
  4837.  
  4838.        Sylvia's last name, and full address are in the virus in plain text,
  4839.        and are not repeated here for privacy reasons.
  4840.  
  4841.        Also see: Holland Girl
  4842.  
  4843.  
  4844.  Virus Name:  Holocaust
  4845.  Aliases:     Stealth, Holo
  4846.  V Status:    Rare
  4847.  Discovered:  December, 1990
  4848.  Symptoms:    decrease in system & available memory; file allocation errors
  4849.  Origin:      Barcelona, Spain
  4850.  Eff Length:  3,784 Bytes
  4851.  Type Code:   PRhCK - Resident Parasitic .COM Infector
  4852.  Detection Method:  ViruScan V74+
  4853.  Removal Instructions: Scan/D, or Delete infected files
  4854.  General Comments:
  4855.        The Holocaust Virus was submitted in December, 1990 by David Llamas of
  4856.        Barcelona, Spain.  Holocaust is a self-encrypting memory resident
  4857.        infector of .COM files, including COMMAND.COM.  This virus is qualifies
  4858.        as a Stealth virus as it hides the file length increase on infected
  4859.        files as well as infecting on file open and execution.
  4860.  
  4861.        The first time a program infected with the Holocaust Virus is
  4862.        executed, the virus will install itself memory resident.  It will
  4863.        reserve 4,080 bytes of high system memory below the 640K DOS boundary.
  4864.        This memory will be marked as Command Data, and interrupt 21 will be
  4865.        hooked.  Some memory mapping utilities will show the memory resident
  4866.        command interpretor to have grown by the 4,080 bytes, though it is
  4867.        actually in high memory instead of low memory.
  4868.  
  4869.        Once Holocaust is memory resident, it will infect COM programs which
  4870.        are executed or openned for any reason.  This virus, however, will not
  4871.        infect very small COM files of less than 1K in size.  Infected COM
  4872.        programs will increase in size by 3,784 bytes, though this file size
  4873.        increase will not be seen in a directory listing if the virus is
  4874.        memory resident.   The viral code will be located at the end of
  4875.        infected files.
  4876.  
  4877.        If the Holocaust Virus is memory resident and the DOS ChkDsk command
  4878.        is executed, infected files will be indicated as having a file
  4879.        allocation error.  Execution of the command with the /F parameter on
  4880.        systems with the virus memory resident will result in the infected
  4881.        files becoming damaged.  The file allocation errors do not occur if
  4882.        the virus is not in memory since at that time the directory size will
  4883.        match the file allocation in the FAT.
  4884.  
  4885.        The Holocaust Virus is a self-encrypting virus, and will occasionally
  4886.        produce an infected file which is encrypted differently from its
  4887.        original encryption mechanism.  Some infected files will contain the
  4888.        following text at the end of the program, while other samples will have
  4889.        this text encrypted:
  4890.  
  4891.                "Virus Anti - C.T.N.E. v2.10a. (c)1990 Grupo Holokausto.
  4892.                 Kampanya Anti-Telefonica. Menos tarifas y mas servicio.
  4893.                 Programmed in Barcelona (Spain). 23-8-90.
  4894.                 - 666 -"
  4895.  
  4896.        Holocaust is reported by David Llamas to be widespread in Barcelona
  4897.        as of December, 1990.  It is not known if this virus activates, and
  4898.        what it does on activation.  It does not match a similar virus
  4899.        reported by Jim Bates of the United Kingdom named Spanish Telecom.
  4900.  
  4901.  
  4902.  Virus Name:  Hybryd
  4903.  Aliases:     Hybrid
  4904.  V Status:    Rare
  4905.  Discovered:  January, 1991
  4906.  Symptoms:    .COM growth
  4907.  Origin:      Poland
  4908.  Eff Length:  1,306 Bytes
  4909.  Type Code:   PRhA - Resident Parasitic .COM & .EXE Infector
  4910.  Detection Method:  ViruScan V74+
  4911.  Removal Instructions: Scan/D, or Delete infected files
  4912.  General Comments:
  4913.        The Hybryd Virus was submitted in January, 1991, and is from Poland.
  4914.        This virus is a non-resident direct action infector of .COM files,
  4915.        including COMMAND.COM.
  4916.  
  4917.        When a program infected with Hybryd is executed, the virus will
  4918.        look for an uninfected .COM program in the current directory.  If an
  4919.        uninfected program is found, the virus will infect it.  Infected
  4920.        .COM programs will have a file length increase of 1,306 bytes, the
  4921.        virus will be located at the end of the infected program.  This virus
  4922.        alters the file time so that the seconds field in the file time is 62,
  4923.        the indicator that the file is infected.  Just viewing the directory,
  4924.        though, it appears that the file date and time has not been altered.
  4925.  
  4926.        The following text strings are contained within the Hybryd Virus, though
  4927.        they cannot be viewed in infected files as they are encrypted:
  4928.  
  4929.                "(C) Hybryd Soft
  4930.                 Specjalne podziekowania dla
  4931.                 Andrzeja Kadlofa i Mariusza Deca
  4932.                 za artykuly w Komputerze 11/88"
  4933.  
  4934.        In the submitted sample, the one text string that is not encrypted is
  4935.        the following, which is also found in replicated samples:
  4936.  
  4937.                "Copyright IBM Corp 1981,1987
  4938.                 Licensed Material - Program Property of IBM"
  4939.  
  4940.        This string should not be taken to indicate that IBM necessarily had
  4941.        anything to do with the creation of this virus.
  4942.  
  4943.        On Friday The 13ths starting in 1992, this virus will overwrite the
  4944.        current drive's boot sector when an infected program is executed.  It
  4945.        may also corrupt program files at that time when they are executed.
  4946.  
  4947.  
  4948.  Virus Name:  Hymn
  4949.  Aliases:
  4950.  V Status:    Rare
  4951.  Discovered:  December, 1990
  4952.  Symptoms:    .COM & .EXE growth; decrease in system and available free memory
  4953.  Origin:      USSR
  4954.  Eff Length:  1,865 Bytes
  4955.  Type Code:   PRhA - Resident Parasitic .COM & .EXE Infector
  4956.  Detection Method:  ViruScan V74+
  4957.  Removal Instructions: Scan/D, or Delete infected files
  4958.  General Comments:
  4959.        The Hymn Virus was submitted in December, 1990, and originated in the
  4960.        USSR.  This virus is a memory resident infector of .COM and .EXE files,
  4961.        and will infect COMMAND.COM.
  4962.  
  4963.        The first time a program infected with the Hymn Virus is executed, the
  4964.        virus will install itself memory resident at the top of system memory
  4965.        but below the 640K DOS boundary.  The DOS ChkDsk program will show that
  4966.        total system memory and available free memory have decreased by 3,712
  4967.        bytes.  This virus does not move the interrupt 12 return.  COMMAND.COM
  4968.        will also become infected at this time.
  4969.  
  4970.        Once Hymn is memory resident, it will infect .COM and .EXE files which
  4971.        are over approximately 2K in length when they are executed or openned
  4972.        for any reason.  Infected .COM files will increase in length by
  4973.        1,865 bytes.  Infected .EXE files will have a file length increase of
  4974.        1,869 to 1,883 bytes.  In both cases the virus will be located at the
  4975.        end of the infected file.
  4976.  
  4977.        Infected programs will contain two text strings within the viral code:
  4978.                "ibm@SNS"
  4979.                "@ussr@"
  4980.  
  4981.        It is not known what Hymn does when it activates, but it is assumed
  4982.        from the name that under some conditions it may play music.
  4983.  
  4984.  
  4985.  Virus Name:  Icelandic
  4986.  Aliases:     656, One In Ten, Disk Crunching Virus, Saratoga 2
  4987.  V Status:    Extinct
  4988.  Discovered:  June, 1989
  4989.  Symptoms:    .EXE growth, Resident TOM, bad sectors, FAT corruption
  4990.  Origin:      Iceland
  4991.  Eff Length:  656 bytes
  4992.  Type Code:   PRfE - Resident Parasitic .EXE Infector
  4993.  Detection Method:  ViruScan/X V67+, F-Prot, Pro-Scan, VirexPC, AVTK 3.5+
  4994.               VirHunt 2.0+, NAV
  4995.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, VirexPC 1.1B, F-Prot,
  4996.               VirHunt 2.0+, NAV
  4997.  General Comments:
  4998.        The Icelandic, or "Disk Crunching Virus", was originally
  4999.        isolated in Iceland in June 1989.  This virus only infects
  5000.        .EXE files, with infected files growing in length between
  5001.        656 and 671 bytes.  File lengths after infection will always
  5002.        be a multiple of 16.  The virus attaches itself to the end
  5003.        of the programs it infects, and infected files will always
  5004.        end with hex '4418,5F19'.
  5005.  
  5006.        The Icelandic virus will copy itself to the top of free memory
  5007.        the first time an infected program is executed.  Once in high
  5008.        memory, it hides from memory mapping programs.  If a program
  5009.        later tries to write to this area of memory, the computer will
  5010.        crash.  If the virus finds that some other program has "hooked"
  5011.        Interrupt 13, it will not proceed to infect programs.  If
  5012.        Interrupt 13 has not been "hooked", it will attempt to infect
  5013.        every 10th program executed.
  5014.  
  5015.        On systems with only floppy drives, or 10 MB hard disks, the
  5016.        virus will not cause any damage.  However, on systems with
  5017.        hard disks larger than 10 MB, the virus will select one unused
  5018.        FAT entry and mark the entry as a bad sector each time it
  5019.        infects a program.
  5020.  
  5021.        Also see: Icelandic-II, Icelandic-III, Mix/1, Saratoga
  5022.  
  5023.  
  5024.  Virus Name:  Icelandic-II
  5025.  Aliases:     System Virus, One In Ten
  5026.  V Status:    Extinct
  5027.  Discovered:  July, 1989
  5028.  Symptoms:    .EXE growth, Resident TOM, FAT corruption
  5029.               date changes, loss of Read-Only
  5030.  Origin:      Iceland
  5031.  Eff Length:  632 Bytes
  5032.  Type Code:   PRfE - Parasitic Resident .EXE Infector
  5033.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  5034.               AVTK 3.5+, VirHunt 2.0+, NAV
  5035.  Removal Instructions: Scan/D/X, Pro-Scan 1.4+, VirexPC 1.1B, F-Prot,
  5036.               VirHunt 2.0+, NAV
  5037.  General Comments:
  5038.        The Icelandic-II Virus is a modified version of the Icelandic
  5039.        Virus, and was isolated for the first time in July 1989 in
  5040.        Iceland.  These two viruses are very similar, so only the
  5041.        changes to this variant are indicated here, refer to Icelandic
  5042.        for the base virus information.
  5043.  
  5044.        Each time the Icelandic-II virus infects a program, it will
  5045.        modify the file's date, thus making it fairly obvious that
  5046.        the program has been changed.  The virus will also remove
  5047.        the read-only attribute from files, but does not restore it
  5048.        after infecting the program.
  5049.  
  5050.        The Icelandic-II virus can infect programs even if the system
  5051.        is running an anti-viral TSR that monitors interrupt 21, such
  5052.        as FluShot+.
  5053.  
  5054.        On hard disks larger than 10 MB, there are no bad sectors
  5055.        marked in the FAT as there is with the Icelandic virus.
  5056.  
  5057.        Also see: Icelandic, Icelandic-III, Mix/1, Saratoga
  5058.  
  5059.  
  5060.  Virus Name:  Icelandic-III
  5061.  Aliases:     December 24th
  5062.  V Status:    Endangered
  5063.  Discovered:  December, 1989
  5064.  Symptoms:    .EXE growth, Resident TOM, bad sectors, FAT corruption,
  5065.               Dec 24 message.
  5066.  Origin:      Iceland
  5067.  Eff Length:  853 Bytes
  5068.  Type Code:   PRfE - Parasitic Resident .EXE Infector
  5069.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  5070.               AVTK 3.5+, VirHunt 2.0+, NAV
  5071.  Removal Instructions: F-Prot, Scan/D/X, Pro-Scan 1.4+, VirexPC 1.1B,
  5072.               VirHunt 2.0+, NAV, or delete infected files
  5073.  General Comments:
  5074.        The Icelandic-III Virus is a modified version of the Icelandic
  5075.        Virus, and was isolated for the first time in December 1989 in
  5076.        Iceland.  These two viruses are very similar, so only the
  5077.        changes to this variant are indicated here, refer to Icelandic
  5078.        for the base virus information.
  5079.  
  5080.        The Icelandic-III virus's id string in the last 2 words of the
  5081.        program is hex '1844,195F', the bytes in each word being
  5082.        reversed from the id string ending the Icelandic and
  5083.        Icelandic-II viruses.  There are also other minor changes to
  5084.        the virus from the previous Icelandic viruses, including the
  5085.        addition of several NOP instructions.
  5086.  
  5087.        Before the virus will infect a program, it checks to see if the
  5088.        program has been previously infected with Icelandic or
  5089.        Icelandic-II, if it has, it does not infect the program.
  5090.        Files infected with the Icelandic-III virus will have their
  5091.        length increased by between 848 and 863 bytes.
  5092.  
  5093.        If an infected program is run on December 24th of any year,
  5094.        programs subsequently run will be stopped, later displaying
  5095.        the message "Gledileg jol" ("Merry Christmas" in Icelandic)
  5096.        instead.
  5097.  
  5098.        Also see: Icelandic, Icelandic-II, Mix/1, Saratoga
  5099.  
  5100.  
  5101.  Virus Name:  IKV 528
  5102.  Aliases:
  5103.  V Status:    Rare
  5104.  Discovered:  January, 1991
  5105.  Symptoms:    .COM & .EXE growth
  5106.  Origin:      Unknown
  5107.  Eff Length:  528 Bytes
  5108.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  5109.  Detection Method:  ViruScan V74+
  5110.  Removal Instructions: Scan/D, or Delete infected files
  5111.  General Comments:
  5112.        The IKV 528 Virus was submitted in January, 1991, its origin and
  5113.        isolation point are unknown.  This virus is a non-resident infector
  5114.        of .COM files.  It will infect COMMAND.COM.
  5115.  
  5116.        When a program infected with IKV 528 is executed, the virus will
  5117.        infect two .COM programs in the current directory.  .COM programs which
  5118.        are smaller than 520 bytes will not be infected.  Infected .COM
  5119.        programs will increase in length by 528 bytes.  The virus will be
  5120.        located at the end of infected programs.  The file date and time in the
  5121.        disk directory will not be altered by the virus.
  5122.  
  5123.        This virus does not do anything besides replicate.
  5124.  
  5125.  
  5126.  Virus Name:  Invader
  5127.  Aliases:     Plastique Boot
  5128.  V Status:    Common
  5129.  Discovered:  September, 1990
  5130.  Symptoms:    TSR; .COM & .EXE growth; BSC; music
  5131.  Origin:      Taiwan/China
  5132.  Eff Length:  4,096 Bytes
  5133.  Type Code:   PRsAB - Parasitic Resident .COM, .EXE, & Boot Sector Infector
  5134.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  5135.  Removal Instructions: Scan/D, CleanUp V67+, or Delete infected files
  5136.  General Comments:
  5137.        The Invader Virus was isolated in September, 1990 in China.
  5138.        This virus is a later version of the Plastique-B or Plastique 5.21
  5139.        Virus.  It is a memory resident infector of .COM and .EXE files,
  5140.        but not COMMAND.COM.  It also infects boot sectors.  In September
  5141.        1990, many reports of infections of this virus have been received,
  5142.        it appears to have spread very rapidly.
  5143.  
  5144.        The first time a program infected with the Invader virus is
  5145.        executed, the virus will install itself memory resident as a low
  5146.        system memory TSR.  The TSR is 5,120 Bytes and interrupts 08, 09,
  5147.        13, and 21 will be hooked.
  5148.  
  5149.        At this time, the virus will also infect the boot sector of the drive
  5150.        where the infected program was executed.  The new boot sector is an
  5151.        MSDOS 3.30 boot sector, and can be easily identified because the
  5152.        normal DOS error messages found in the boot sector are now at the
  5153.        beginning of the boot sector instead of the end.
  5154.  
  5155.        After the virus has become memory resident, any .COM or .EXE file
  5156.        (with the exception of COMMAND.COM) openned will be infected by the
  5157.        virus.  Infected .COM files will increase in length by 4,096 bytes
  5158.        with the viral code being located at the beginning of the infected
  5159.        file.  .EXE files will increase in length between 4,096 and 4,110
  5160.        bytes with the viral code being located at the end of the infected
  5161.        file.
  5162.  
  5163.        Additionally, any non-write protected diskettes which are exposed to
  5164.        the infected system will have their boot sectors infected.
  5165.  
  5166.        The Invader Virus activates after being memory resident for
  5167.        30 minutes.  At that time, a melody may be played on the system
  5168.        speaker.  On systems which play the melody, it will continue until
  5169.        the system is rebooted.  The melody isn't played on 286 based systems,
  5170.        but is noticeable on the author's 386SX test machine.
  5171.  
  5172.        Also see: Plastique, Plastique-B
  5173.  
  5174.  
  5175.  Virus Name:  Iraqui Warrior
  5176.  Aliases:     Iraqui
  5177.  V Status:    Rare
  5178.  Discovered:  January, 1991
  5179.  Symptoms:    .COM growth; Closely spaced beeps from system speaker;
  5180.               system hangs; boot failures
  5181.  Origin:      USA
  5182.  Eff Length:  777 Bytes
  5183.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  5184.  Detection Method:  ViruScan V74+
  5185.  Removal Instructions: Scan/D, or Delete infected files
  5186.  General Comments:
  5187.        The Iraqui Warrior Virus was isolated on January 17, 1991 in the
  5188.        United States.  This virus is a non-memory resident infector of .COM
  5189.        files, including COMMAND.COM.  It is based on the Vienna Virus.
  5190.  
  5191.        When a program infected with the Iraqui Warrior Virus is executed, the
  5192.        virus will infect one of the first four .COM files located on the
  5193.        current drive and current directory.  Infected .COM files will have
  5194.        a file length increase of 777 bytes with the virus being located at the
  5195.        end of the file.
  5196.  
  5197.        The following text strings can be found in infected files, the first
  5198.        two occurring near the beginning of the virus, and the last being
  5199.        located very near the end of the infected file:
  5200.  
  5201.                "I come to you from The Ayatollah!"
  5202.                "(c)1990, VirusMasters"
  5203.                "An Iraqui Warrior is in your computer..."
  5204.  
  5205.        None of these messages are displayed by the virus.
  5206.  
  5207.        Systems infected with the Iraqui Warrior virus may occassionally
  5208.        experience the system speaker issuing a series of closely spaced beeps
  5209.        when an infected program is executed.  When this occurs, the system
  5210.        will hang and have to be rebooted.  The beeps continue until the reboot
  5211.        occurs.
  5212.  
  5213.        Booting from a disk where COMMAND.COM has been infected will result in
  5214.        a "Memory allocation error, Cannot start COMMAND, exiting" message
  5215.        appearing.
  5216.  
  5217.        The Iraqui Warrior does not appear to do anything else besides the
  5218.        above.
  5219.  
  5220.  
  5221.  Virus Name:  Italian 803
  5222.  Aliases:     Italian File
  5223.  V Status:    Rare
  5224.  Discovered:  March, 1991
  5225.  Symptoms:    .COM & .EXE growth
  5226.  Origin:      Italy
  5227.  Eff Length:  803 Bytes
  5228.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  5229.  Detection Method:  ViruScan V77+
  5230.  Removal Instructions: Scan/D, or Delete infected files
  5231.  General Comments:
  5232.        The Italian 803 Virus was submitted in March, 1991.  This virus is a
  5233.        non-resident direct action infector of .COM and .EXE files.  It will
  5234.        infect COMMAND.COM.
  5235.  
  5236.        When a program infected with Italian 803 is executed, the virus will
  5237.        look for an uninfected .EXE file in the current directory to infect.
  5238.        If one is found, it will become infected.  If an uninfected .EXE file
  5239.        does not exist in the current directory, the virus will then look for
  5240.        an uninfected .COM file in the current directory.  If an uninfected
  5241.        .COM file is found, it will then be infected.
  5242.  
  5243.        Programs infected with Italian 803 will have a file length increase
  5244.        of 803 to 817 bytes with the virus being located at the end of the
  5245.        infected file.  This virus does not alter the file date and time in the
  5246.        disk directory.
  5247.  
  5248.        The Italian 803 Virus may reinfect programs already infected with this
  5249.        virus.  The reinfection only occurs when an infected program is copied,
  5250.        and then another infected program is executed.  Reinfections of Italian
  5251.        803 will result in an additional 816 bytes being added to the file.
  5252.  
  5253.        Italian 803 does not do anything besides replicate.
  5254.  
  5255.        Known variant(s) of Italian 803 include:
  5256.        Italian 803-B: Similar to Italian 803, this variant differs by only
  5257.                1 byte.
  5258.  
  5259.  
  5260.  Virus Name:  Itavir
  5261.  Aliases:     3880
  5262.  V Status:    Endangered
  5263.  Discovered:  March, 1990
  5264.  Symptoms:    .EXE growth, COMMAND.COM file, Boot sector corruption
  5265.  Origin:      Italy
  5266.  Eff Length:  3,880 Bytes
  5267.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  5268.  Detection Method:  ViruScan V60+, Pro-Scan 1.4+, IBM Scan 2.00+
  5269.  Removal Instructions: Scan/D, or delete infected files
  5270.  General Comments:
  5271.        The Itavir virus was isolated in March 1990 by a group of
  5272.        students at the Milan Politechnic in Milan, Italy.  The Itavir
  5273.        virus is a non-resident generic .EXE Infector.  Infected files
  5274.        will increase in length by 3,880 bytes.  Infected systems,
  5275.        besides having files which have increased in length, will
  5276.        usually have a file with the name COMMAND.COM somewhere on
  5277.        the disk.  The first character of this file name is an
  5278.        unprintable character.  The COMMAND.COM file contains the
  5279.        pure virus code and is used for appending to files as they
  5280.        are infected.
  5281.  
  5282.        The Itavir virus activates at some time period after the system
  5283.        has been running for more than 24 hours.  When it activates, the
  5284.        boot sector is corrupted, rendering the system unbootable.  The
  5285.        virus also displays a message in Italian and writes ansi values
  5286.        from 0 thru 255 to all available I/O ports, thus confusing any
  5287.        attached peripheral devices.  Some monitors may show a flickering
  5288.        effect when this occurs, while some VGA monitors may actually
  5289.        "hiss".
  5290.  
  5291.  
  5292.  Virus Name:  Jeff
  5293.  Aliases:
  5294.  V Status:    Rare
  5295.  Discovered:  December, 1990
  5296.  Symptoms:    .COM growth; overwritten sectors on hard disk
  5297.  Origin:      USA
  5298.  Eff Length:  814 Bytes
  5299.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  5300.  Detection Method:  ViruScan V72+, Pro-Scan 2.01+, IBM Scan 2.00+
  5301.  Removal Instructions:  Scan/D, or Delete infected files
  5302.  General Comments:
  5303.        The Jeff Virus was isolated in the United States in December, 1990.
  5304.        This virus is a non-resident infector of .COM files, including
  5305.        COMMAND.COM.
  5306.  
  5307.        When a program infected with the Jeff Virus is executed, the virus
  5308.        will attempt to infect one .COM file on the C: drive, starting in
  5309.        the root directory.  Infected .COM files will increase in size by
  5310.        814 to 828 bytes, with the virus being located at the end of the
  5311.        infected program.
  5312.  
  5313.        The Jeff Virus received its name from the following text string which
  5314.        is encrypted in the viral code:
  5315.  
  5316.                "Jeff is visiting your hard disk"
  5317.  
  5318.        While Jeff is visiting your hard disk, it will occasionally write
  5319.        some sectors of random memory contents to the hard disk.  If these
  5320.        sectors are written to the boot sector, partition table, or FAT, the
  5321.        contents of the disk may become inaccessible or produce unexpected
  5322.        results.
  5323.  
  5324.  
  5325.  Virus Name:  Jerk
  5326.  Aliases:     Talentless Jerk, SuperHacker
  5327.  V Status:    Rare
  5328.  Discovered:  March, 1991
  5329.  Symptoms:    .COM & .EXE growth; Message; Unexpected access to C: drive
  5330.  Origin:      Unknown
  5331.  Eff Length:  1,077 Bytes
  5332.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  5333.  Detection Method:  IBM Scan 2.00+
  5334.  Removal Instructions:  Delete infected programs
  5335.  General Comments:
  5336.        The Jerk, Talentless Jerk, or SuperHacker Virus was submitted in
  5337.        March, 1991.  Its origin is unknown.  This virus is a non-memory
  5338.        resident infector of .COM and .EXE programs, and it will infect
  5339.        COMMAND.COM.
  5340.  
  5341.        When a program is executed which is infected with the Jerk Virus, it
  5342.        will search the directory structure of the C: drive to find a program
  5343.        to infect.  If the user executed the infected program from a diskette,
  5344.        an unexpected access to the system hard disk will occur.  Once the
  5345.        virus has selected a .COM or .EXE program to infect, it will alter the
  5346.        first nine bytes of the candidate file, and then append the virus to the
  5347.        end of the newly infected program.  The following message may also be
  5348.        displayed on the system monitor, though this does not always occur:
  5349.  
  5350.       "Craig Murphy calls himself SUPERHACKER but he's just a talentless jerk!"
  5351.  
  5352.        This message cannot be seen within infected programs as it is
  5353.        encrypted within the virus.
  5354.  
  5355.        Programs infected with the Jerk Virus will have a file length increase
  5356.        of 1,077 bytes.  The text string "MURPHY" will also be found starting
  5357.        at the fourth byte of the infected file.  The other text string which
  5358.        can be found in infected files is:
  5359.  
  5360.                "COMMAND.COM *.COM *.EXE Bad command or file name"
  5361.  
  5362.        The Jerk Virus does not do anything besides replicate.
  5363.  
  5364.  
  5365.  Virus Name:  Jerusalem
  5366.  Aliases:     PLO, Israeli, Friday 13th, Russian, 1813(COM), 1808(EXE)
  5367.  V Status:    Common
  5368.  Discovered:  October, 1987
  5369.  Symptoms:    TSR, .EXE & .COM growth, system slowdown, deleted files
  5370.               on Friday 13th, "Black WIndow"
  5371.  Origin:      Israel
  5372.  Eff Length:  1,813 (COM files) & 1,808 (EXE files) bytes
  5373.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  5374.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC 1.1+,
  5375.               AVTK 3.5+, VirHunt 2.0+, NAV
  5376.  Removal Instructions:  Scan/D/A, Saturday, CleanUp, UnVirus, F-Prot,
  5377.               VirexPC 1.1+, Pro-Scan 1.4+, NAV
  5378.  General Comments:
  5379.        The Jerusalem Virus was originally isolated at Hebrew
  5380.        University in Israel in the Fall of 1987.  Jerusalem is a memory
  5381.        resident infector of .COM and .EXE files, with .EXE file being
  5382.        reinfected each time they are executed due to a bug in the
  5383.        virus.
  5384.  
  5385.        This virus redirects interrupt 8, and 1/2 hour after execution
  5386.        of an infected program the system will slow down by a factor
  5387.        of 10.  Additionally, some Jerusalem Virus variants will have a
  5388.        "Black Window" or "Black Box" appear on the lower left side of
  5389.        the screen which will scroll up the screen as the screen scrolls.
  5390.  
  5391.        On Friday The 13ths, after the virus is installed in memory,
  5392.        every program executed will be deleted from disk.
  5393.  
  5394.        The identifier for some strains is "sUMsDos", however,
  5395.        this identifier is usually not found in the newer variants of
  5396.        Jerusalem.
  5397.  
  5398.        The Jerusalem Virus is thought to have been based on the Suriv 3.00
  5399.        Virus, though the Suriv 3.00 Virus was isolated after the Jerusalem
  5400.        Virus.
  5401.  
  5402.        Also see: Jerusalem B, New Jerusalem, Payday, Suriv 3.00
  5403.  
  5404.  
  5405.  Virus Name:  Jerusalem B
  5406.  Aliases:     Arab Star, Black Box, Black Window, Hebrew University
  5407.  V Status:    Common
  5408.  Discovered:  January, 1988
  5409.  Symptoms:    TSR, .EXE & .COM growth, system slowdown, deleted files
  5410.               on Friday 13th, "Black WIndow"
  5411.  Origin:      Israel
  5412.  Eff Length:  1,813 (.COM files) & 1,808 (.EXE files) bytes
  5413.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  5414.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC 1.1+,
  5415.               AVTK 3.5+, VirHunt 2.0+, NAV
  5416.  Removal Instructions:  F-Prot, Saturday, CleanUp, UnVirus, VirexPC 1.1+
  5417.               Pro-Scan 1.4+, NAV
  5418.  General Comments:
  5419.        Identical to the Jerusalem virus, except that in some cases
  5420.        it does not reinfect .EXE files.  Jerusalem B is the most
  5421.        common of all PC viruses, and can infect .SYS and program
  5422.        overlay files in addition to .COM and .EXE files.
  5423.  
  5424.        Not all variants of the Jerusalem B virus slow down the
  5425.        system after an infection has occurred.
  5426.  
  5427.        Also, it should be noted that Jerusalem viruses will only activate
  5428.        if they actually become memory resident on their activation date.  If
  5429.        the system clock rolls over to the activation date and the virus is
  5430.        already memory resident, they will not typically activate and perform
  5431.        any destructive behavior they may be intended to perform.
  5432.  
  5433.        Known variants of Jerusalem B are:
  5434.        A-204      : Jerusalem B with the sUMsDos text string changed to
  5435.            *A-204*, and a couple of instructions changed in order to
  5436.            avoid detection.  This variant will slow down the system
  5437.            after being memory resident for 30 minutes, as well as having
  5438.            a black box appear at that time.
  5439.            Origin: Delft, The Netherlands
  5440.        Anarkia    : Jerusalem B with the timer delay set to slow
  5441.            down the system to a greater degree, though this effect
  5442.            doesn't show until a much longer time has elapsed.  No
  5443.            Black Box is never displayed.  The sUMsDos id-string has
  5444.            been changed to ANARKIA.  Lastly, the virus's activation
  5445.            date has been changed to Tuesday The 13ths, instead of
  5446.            Friday The 13ths.  Origin: Spain
  5447.        Anarkia-B  : Similar to Anarkia, with the exception that the
  5448.            virus now activates on any October 12th instead of on
  5449.            Tuesday The 13ths.
  5450.        Jerusalem-C: Jerusalem B without the timer delay to slow
  5451.            down the processor.
  5452.        Jerusalem-D: Jerusalem C which will destroy both copies of
  5453.            the FAT on any Friday The 13th after 1990.
  5454.        Jerusalem-E: Jerusalem D but the activation is in 1992.
  5455.        Mendoza    : Based on the Jerusalem B virus, this variant does
  5456.            not reinfect .EXE files.  It is also missing the black box
  5457.            effect.  Mendoza activates in the second half of the year
  5458.            (July - December), at which time any day will have a 10%
  5459.            chance of having all programs executed deleted.
  5460.            Origin: Argentina
  5461.        Park ESS: Isolated in October, 1990 in Happy Camp, California, this
  5462.            variant is very similar to other Jerusalem viruses.  Infected
  5463.            .COM files increase in length by 1,813 bytes, and infected .EXE
  5464.            files will increase in length by 1,808 to 1,822 bytes with the
  5465.            first infection, and 1,808 on later subsequent infections.  This
  5466.            variant will also infect COMMAND.COM.  The other major difference
  5467.            from the "normal" Jerusalem is that the sUMsDos string has been
  5468.            replaced.  The string PARK ESS can be found in the viral code
  5469.            within all infected files.  This variant slows down the system
  5470.            by approximately 20 percent and a "black window" will appear after
  5471.            the virus has been memory resident for 30 minutes.
  5472.        Puerto  : Isolated in June, 1990 in Puerto Rico, this variant is
  5473.            very similar to the Mendoza variant, the virus contains the
  5474.            sUMsDos id-string.  .EXE files may be infected multiple times.
  5475.        Skism-1 : Isolated in December, 1990 in New York State, this variant
  5476.            is similar to many other Jerusalems except with regards to when
  5477.            and what it does upon activation.  Rather than activate on
  5478.            Friday The 13ths and delete files, this variant activates in the
  5479.            years 1991 and later on any Friday which occurs after the 15th of
  5480.            the month.  On activation, it truncates any file which is attempted
  5481.            to be executed to zero bytes.  COM files will increase in size
  5482.            upon infection by 1,808 bytes, EXE files will increase by 1,808 to
  5483.            1,822 bytes.  EXE files will be reinfected by the virus.  The
  5484.            sUMsDos string in the virus is now SKISM-1.  Like Jerusalem, this
  5485.            variant produces a "black window" 30 minutes after becoming
  5486.            memory resident, and also slows down the system.
  5487.        Spanish JB : Similar to Jerusalem, it reinfects .EXE files.
  5488.            The increased file size on .COM files is always 1,808
  5489.            bytes.  On .EXE files, the increased file size may be
  5490.            either 1,808 or 1,813, with reinfections always adding
  5491.            1,808 bytes to the already infected file.  No "Black
  5492.            Box" appears.  The characteristic sUMsDos id-string does
  5493.            not appear in the viral code.  This variant is also sometimes
  5494.            identified as Jerusalem E2.  Origin: Spain
  5495.        Jerusalem DC: Similar to Jerusalem B, this variant has the sUMsDos
  5496.            text string changed to 00h characters.  After being memory resident
  5497.            for 30 minutes, the system will slow down by 30% and the common
  5498.            "black window" will appear on the lower left side of the screen.
  5499.            Like Jerusalem, it will infect .EXE files multiple times.  This
  5500.            variant does not carry an activation date when it will delete
  5501.            files, it appears for all intents to be "defanged".
  5502.            Origin: Washington, DC, USA
  5503.        Captain Trips: The Captain Trips variant was submitted in March, 1991,
  5504.            and is from the United States.  Its name comes from the text string
  5505.            "Captain Trips X." which occurs within the viral code.  Unlike
  5506.            most Jerusalem B variants, this variant does not display a black
  5507.            window after being memory resident for 30 minutes, nor does it
  5508.            slow down the system.  On Friday The 13th, it does not delete
  5509.            programs.  The text string "MsDos" does not occur in infected
  5510.            programs.  .COM programs will increase in size by 1,813 bytes.
  5511.            .EXE programs will increase in size by 1,808 to 1,822 bytes with
  5512.            the first infection of the file, and then by 1,808 bytes with
  5513.            subsequent infections.
  5514.        Swiss 1813 : Submitted in February, 1991, from Switzerland, this
  5515.            Jerusalem variant does not exihibit the "black window" after being
  5516.            memory resident for 30 minutes, nor does it slow down the system.
  5517.            It also does not delete programs on Friday The 13th, or any other
  5518.            Friday.  The sUMsDos text string has been changed to binary zeros.
  5519.  
  5520.        Also see: Jerusalem, Frere Jacques, New Jerusalem, Payday,
  5521.                  Suriv 3.00, Westwood
  5522.  
  5523.  
  5524.  Virus Name:  JoJo
  5525.  Aliases:
  5526.  V Status:    Rare
  5527.  Discovered:  May, 1990
  5528.  Symptoms:    .COM growth, system hangs
  5529.  Origin:      Israel
  5530.  Eff Length:  1,701 Bytes
  5531.  Type Code:   PRaC - Parasitic Resident .COM Infector
  5532.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+, NAV
  5533.  Removal Instructions: Scan/D, F-Prot 1.12+, Pro-Scan 2.01+
  5534.  General Comments:
  5535.        The JoJo virus was discovered in Israel in May, 1990.  The virus'
  5536.        name comes from a message within the viral code:
  5537.  
  5538.           "Welcome to the JOJO Virus."
  5539.  
  5540.        One other message appears within the virus, indicating that it was
  5541.        written in 1990.  This message is: "Fuck the system (c) - 1990".
  5542.        Both messages within the viral code are never displayed.
  5543.  
  5544.        When the first file infected with the JoJo Virus is executed on a
  5545.        system, the virus will install itself memory resident.  The
  5546.        method used is to alter the Command Interpreter in memory,
  5547.        expanding its size.  As an example, on my test system, the
  5548.        Command Interpreter in memory increased in size from 3,536 bytes
  5549.        to 5,504 bytes.  One block of 48 bytes is also reserved in
  5550.        available free memory.  The change in free memory will
  5551.        be a net decrease of 2,048 bytes.
  5552.  
  5553.        The JoJo Virus will not infect files if interrupt 13 is in use
  5554.        by any other program.  Instead the virus will clear the screen,
  5555.        and the system will be hung.  If the user performs a warm reboot
  5556.        (Ctrl-Alt-Del), the virus will remain in memory.
  5557.  
  5558.        Once the virus is able to become memory resident with interrupt 13
  5559.        hooked, any .COM file executed will be infected by the virus.
  5560.        Infected files will increase in length by 1,701 bytes.
  5561.  
  5562.        While this virus has the same length as the Cascade/1701 Virus, it
  5563.        is not a variant of Cascade.
  5564.  
  5565.        Also see: JoJo 2
  5566.  
  5567.  
  5568.  Virus Name:  JoJo 2
  5569.  Aliases:
  5570.  V Status:    Rare
  5571.  Discovered:  January, 1991
  5572.  Symptoms:    .COM growth; Message; "Not enough memory" errors; system hangs;
  5573.               cursor position off 1 character
  5574.  Origin:      United States
  5575.  Eff Length:  1,703 Bytes
  5576.  Type Code:   PRaCK - Parasitic Resident .COM Infector
  5577.  Detection Method:
  5578.  Removal Instructions: Delete infected files
  5579.  General Comments:
  5580.        The JoJo 2 Virus was submitted in January, 1991, by David Grant of the
  5581.        United States.  This virus is based on the JoJo Virus as well as
  5582.        containing part of the decryption string for the Cascade Virus.  It is
  5583.        a memory resident infector of .COM files, including COMMAND.COM.
  5584.  
  5585.        The first time a program infected with the JoJo 2 Virus is executed,
  5586.        the virus will install itself memory resident by altering the command
  5587.        interpretor in memory.  The command interpretor in memory will have a
  5588.        size increase of 1,904 bytes.  There is an additional 48 bytes which is
  5589.        reserved by the virus as well, similar to JoJo.
  5590.  
  5591.        Once the virus is memory resident, it will infect .COM files as they
  5592.        are executed.  If COMMAND.COM is executed for any reason, it will become
  5593.        infected.  Infected .COM programs will have a file size increase of
  5594.        1,703 bytes with the virus being located at the end of the infected
  5595.        file.
  5596.  
  5597.        Text strings which can be found in files infected with the JoJo 2 Virus
  5598.        are:
  5599.  
  5600.                "The JOJO virus strikes again.xxxxxxxxxxxx zzz"
  5601.                "Fuck the system 1990 - (c)"
  5602.                "141$FLu"
  5603.  
  5604.        Systems infected with the JoJo 2 virus may experience system hangs
  5605.        when some infected programs are executed.  Infected programs may also
  5606.        display the "Fuck the system 1990 - (c)" string, or a string of garbage
  5607.        characters from memory.  Attempts to execute some programs may also
  5608.        fail due to "Not enough memory" errors.  Lastly, after the virus has
  5609.        been resident for awhile, the user may notice that the cursor on the
  5610.        system monitor is off by one position to the right from where it should
  5611.        be.
  5612.  
  5613.        JoJo 2 may be detected by some anti-viral utilities as an infection
  5614.        of JoJo and Cascade/1701/1704.
  5615.  
  5616.        Also see: JoJo
  5617.  
  5618.  
  5619.  Virus Name:  Joker
  5620.  Aliases:     Jocker
  5621.  V Status:    Extinct
  5622.  Discovered:  December, 1989
  5623.  Symptoms:    Messages, .EXE/.DBF growth
  5624.  Origin:      Poland
  5625.  Eff Length:  ??? Bytes
  5626.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  5627.  Detection Method:  ViruScan/X V67+, Pro-Scan, VirexPC
  5628.  Removal Instructions: Scan/D/X, or delete infected files
  5629.  General Comments:
  5630.        The Joker Virus was isolated in Poland in December, 1989.
  5631.        This virus is a generic .EXE file infector, and is a poor
  5632.        replicator (ie. it does not quickly infect other files).
  5633.  
  5634.        Programs which are infected with the Joker virus will
  5635.        display bogus error messages and comments.  These messages
  5636.        and comments can be found in the infected files at the
  5637.        beginning of the viral code.  Here are some of the
  5638.        messages and comments that may be displayed:
  5639.  
  5640.        "Incorrect DOS version"
  5641.        "Invalid Volume ID Format failure"
  5642.        "Please put a new disk into drive A:"
  5643.        "End of input file"
  5644.        "END OF WORKTIME.  TURN SYSTEM OFF!"
  5645.        "Divide Overflow"
  5646.        "Water detect in Co-processor"
  5647.        "I am hungry! Insert HAMBURGER into drive A:"
  5648.        "NO SMOKING, PLEASE!"
  5649.        " Thanks."
  5650.        "Don't beat me !!"
  5651.        "Don't drink and drive."
  5652.        "Another cup of cofee ?"
  5653.        " OH, YES!"
  5654.        "Hard Disk head has been destroyed. Can you borow me your one?"
  5655.        "Missing light magenta ribbon in printer!"
  5656.        "In case mistake, call GHOST BUSTERS"
  5657.        "Insert tractor toilet paper into printer."
  5658.  
  5659.        This virus may also alter .DBF files, adding messages to
  5660.        them.
  5661.  
  5662.        The sample in the author of this listing possession does not
  5663.        replicate on an 8088 based system.  This entry has been included
  5664.        since the sample may have been damaged before its receipt by
  5665.        the author.  At best, there is a serious bug in the replication
  5666.        portion of this virus which prevents it from replicating.
  5667.  
  5668.  
  5669.  Virus Name:  Joker 2
  5670.  Aliases:     Joker-01
  5671.  V Status:    New
  5672.  Discovered:  May, 1991
  5673.  Symptoms:    .COM & .EXE growth; TSR; System hangs
  5674.  Origin:      Unknown
  5675.  Eff Length:  29,233 Bytes
  5676.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  5677.  Detection Method:
  5678.  Removal Instructions:  Delete infected files
  5679.  General Comments:
  5680.        The Joker 2, or Joker-01, Virus was submitted in May, 1991, by the
  5681.        PCVRF.  Its origin is unknown.  This virus is a memory resident
  5682.        infector of .COM and .EXE programs, and will not infect COMMAND.COM.
  5683.  
  5684.        The first time a program infected with Joker 2 is executed, Joker 2
  5685.        will install itself memory resident as a low system memory TSR of
  5686.        29,568 bytes.  Interrupts hooked by the virus include 09, 1C, and 21.
  5687.  
  5688.        After becoming memory resident, Joker 2 will infect .COM and .EXE files
  5689.        whose original program length was less than approximately 9K, when they
  5690.        are executed.  Programs larger than 9K are never infected.
  5691.  
  5692.        Infected .COM programs always increase in size by 29,233 bytes.  .EXE
  5693.        programs increase in size by 29,233 to 29,372 bytes.  In both cases the
  5694.        virus will be located at the end of the infected program.  The text
  5695.        string "JOKER-01" can be found in all infected files.
  5696.  
  5697.        Systems infected with Joker 2 may experience the system display being
  5698.        cleared, followed by a system hang occurring.  When this happens, a
  5699.        few spurious characters may appear on the display as well.  If Ansi.Sys
  5700.        is loaded before Joker 2 becomes resident, no screen effect will be
  5701.        produced.
  5702.  
  5703.        Joker 2 may be an incomplete virus, there is a large area of 00h
  5704.        characters within the virus code, implying that something else may be
  5705.        added later.
  5706.  
  5707.  
  5708.  Virus Name:  Joshi
  5709.  Aliases:     Happy Birthday Joshi, Stealth Virus
  5710.  V Status:    Common
  5711.  Discovered:  June, 1990
  5712.  Symptoms:    BSC, machine hangs and message
  5713.  Origin:      India
  5714.  Eff Length:  N/A
  5715.  Type Code:   BRX - Resident Boot Sector/Partition Table Infector
  5716.  Detection Method:  ViruScan V64+, Pro-Scan 1.4+, NAV, IBM Scan 2.00+
  5717.  Removal Instructions:  CleanUp V66+, Pro-Scan 1.4+, RmJoshi, NAV
  5718.               or Low-Level Format Harddisk and DOS SYS floppies
  5719.  General Comments:
  5720.        The Joshi Virus was isolated in India in June 1990.  At the time it was
  5721.        isolated, it was reported to be widespread in India as well as
  5722.        portions of the continent of Africa.  Joshi is a memory resident
  5723.        boot sector infector of 5.25" diskettes.  It will also infect
  5724.        hard disks, though in the case of hard disks it infects the partition
  5725.        table or master boot sector rather than the boot sector (sector 0).
  5726.  
  5727.        After a system has been booted from a Joshi-infected diskette, the
  5728.        virus will be resident in memory.  Joshi takes up approximately
  5729.        6K of system memory, and infected systems will show that total
  5730.        system memory is 6K less than is installed if the DOS CHKDSK program
  5731.        is run.
  5732.  
  5733.        Joshi has some similarities to two other boot sector infectors.
  5734.        Like the Stoned virus, it infects the partition table of hard disks.
  5735.        Similar to the Brain virus's method of redirecting all attempts to
  5736.        read the boot sector to the original boot sector, Joshi does this with
  5737.        the partition table.
  5738.  
  5739.        On January 5th of any year, the Joshi virus activates.  At that
  5740.        time, the virus will hang the system while displaying the message:
  5741.  
  5742.              "type Happy Birthday Joshi"
  5743.  
  5744.        If the system user then types "Happy Birthday Joshi", the system
  5745.        will again be usable.
  5746.  
  5747.        This virus may be recognized on infected systems by powering off
  5748.        the system and then booting from a known-clean write-protected
  5749.        DOS diskette.  Using a sector editor or viewer to look at the
  5750.        boot sector of suspect diskettes, if the first two bytes of the
  5751.        boot sector are hex EB 1F, then the disk is infected.  The EB 1F
  5752.        is a jump instruction to the rest of the viral  code. The remainder
  5753.        of the virus is stored on track 41, sectors 1 thru 5 on 360K
  5754.        5.25 inch Diskettes.  For 1.2M 5.25 inch diskettes, the viral code
  5755.        is located at track 81, sectors 1 thru 5.
  5756.  
  5757.        To determine if a system's hard disk is infected, you must look at
  5758.        the hard disk's partition table.  If the first two bytes of the
  5759.        partition table are EB 1F hex, then the hard disk is infected.  The
  5760.        remainder of the virus can be found at track 0, sectors 2 thru 6.
  5761.        The original partition table will be a track 0, sector 9.
  5762.  
  5763.        The Joshi virus can be removed from an infected system by first
  5764.        powering off the system, and then booting from a known-clean, write-
  5765.        protected master DOS diskette.  If the system has a hard disk, the
  5766.        hard disk should have data and program files backed up, and the
  5767.        disk must be low-level formatted.  As of July 15, 1990, there are
  5768.        no known utilities which can disinfect the partition table of the
  5769.        hard disk when it is infected with Joshi.  Diskettes are easier to
  5770.        remove Joshi from, the DOS SYS command can be used, or a program
  5771.        such as MDisk from McAfee Associates, though this will leave the
  5772.        viral code in an inexecutable state on track 41.
  5773.  
  5774.  
  5775.  Virus Name:  July 13TH
  5776.  Aliases:
  5777.  V Status:    Endangered
  5778.  Discovered:  April, 1990
  5779.  Symptoms:    .EXE file growth, screen effects on July 13
  5780.  Origin:      Madrid, Spain
  5781.  Eff Length:  1,201 Bytes
  5782.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  5783.  Detection Method:  ViruScan V64+, VirexPC, F-Prot 1.12+, NAV, IBM Scan 2.00+
  5784.  Removal Instructions: Scan/D, F-Prot 1.12+, or delete infected files
  5785.  General Comments:
  5786.        The July 13TH Virus was isolated in Madrid, Spain, in April 1990
  5787.        by Guillermo Gonzalez Garcia.  This virus is a generic .EXE file
  5788.        infector, and is not memory resident.
  5789.  
  5790.        When a program infected with the July 13TH Virus is executed, the
  5791.        virus will attempt to infect a .EXE file.  Files are only infected
  5792.        if they are greater in length than 1,201 bytes.  Infected files
  5793.        increase in size by 1,201 to 1,209 bytes.
  5794.  
  5795.        The July 13TH Virus activates on July 13th of any year.  At that
  5796.        time, a bouncing ball effect occurs on the system monitor's screen
  5797.        similar to the bouncing ball effect of the Ping Pong virus.  While
  5798.        this virus is disruptive, it does not cause any overt damage to
  5799.        files other than infecting them.  The bouncing ball effect created
  5800.        by this virus will occasionally leave dots on the screen where
  5801.        it was passing if the screen has been scrolled for any reason.
  5802.  
  5803.  
  5804.  Virus Name:  June 16TH
  5805.  Aliases:     Pretoria
  5806.  V Status:    Endangered
  5807.  Discovered:  April, 1990
  5808.  Symptoms:    .COM file growth, long disk accesses, June 16th FAT alteration
  5809.  Origin:      Republic of South Africa
  5810.  Eff Length:  879 Bytes
  5811.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  5812.  Detection Method:  ViruScan V62+, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  5813.               F-Prot 1.12+, VirHunt 2.0+, NAV, IBM Scan 2.00+
  5814.  Removal Instructions: VirHunt 2.0+, Scan/D, Pro-Scan 2.01+, NAV
  5815.  General Comments:
  5816.        The June 16TH, or Pretoria, virus was discovered in April 1990.
  5817.        This virus is a non-resident generic .COM file infector, and is
  5818.        encrypted.  The first time an infected file is executed, the virus
  5819.        will search the current drive (all directories) and infect all
  5820.        .COM files found.  The search period can be quite long, and it is
  5821.        very obvious on hard disk based systems that the program is taking
  5822.        too long to load.
  5823.  
  5824.        On June 16TH of any year, the first time an infected file is
  5825.        executed the virus will activate.  On activation, the virus will
  5826.        change all entries in the root directory and the file allocation
  5827.        table to "ZAPPED".
  5828.  
  5829.        The June 16TH virus is thought to have originated in South
  5830.        Africa.
  5831.  
  5832.  
  5833.  Virus Name:  Kamasya
  5834.  Aliases:
  5835.  V Status:    Research
  5836.  Discovered:  March, 1991
  5837.  Symptoms:    .EXE growth; decrease in total system & available memory
  5838.  Origin:      Italy
  5839.  Eff Length:  1,098 Bytes
  5840.  Type Code:   PRE - Parasitic Resident .EXE Infector
  5841.  Detection Method: ViruScan V76+, IBM Scan 2.00+
  5842.  Removal Instructions: CleanUp V77+, or Delete infected files
  5843.  General Comments:
  5844.        The Kamasya Virus was submitted by David Grant of the United States in
  5845.        March 1991.  Mr. Grant received the virus from Italy.  The Kamasya Virus
  5846.        is based on the Murphy Virus from Bulgaria.  It is a memory resident
  5847.        infector of .EXE files.
  5848.  
  5849.        When a program infected with the Kamasya Virus is executed, the virus
  5850.        will check if it is already memory resident.  If it isn't already
  5851.        memory resident, it will install itself memory resident at the top
  5852.        of system memory but below the 640K DOS boundary.  A portion of the
  5853.        virus will also be in low system memory.  Interrupt 21 will be hooked
  5854.        by the virus in high system memory, and interrupt 00 in low system
  5855.        memory.  Total system and available free memory, as indicated by the
  5856.        DOS ChkDsk program, will decrease by 1,120 bytes.
  5857.  
  5858.        Once Kamasya is memory resident, it will infect .EXE programs over 1K
  5859.        in length when they are executed or openned for any reason.  Infected
  5860.        programs will increase in size by 1,098 bytes with the virus being
  5861.        located at the end of the infected program.  The program's date and
  5862.        time in the DOS disk directory will not be altered.
  5863.  
  5864.        Programs infected with Kamasya will contain the following text strings:
  5865.  
  5866.                "Kamasya nendriya pritir
  5867.                 labho jiveta yavata
  5868.                 jivasya tattva jijnasa
  5869.                 nartho ya ceha karmabhih"
  5870.  
  5871.        It is unknown if Kamasya does anything besides replicate.
  5872.  
  5873.        This virus may be a research virus and not in the public domain.  The
  5874.        original sample submitted is not a natural infection of the virus.
  5875.  
  5876.        Also see: Murphy
  5877.  
  5878.  
  5879.  Virus Name:  Kamikazi
  5880.  Aliases:
  5881.  V Status:    Endangered
  5882.  Discovered:  August, 1990
  5883.  Symptoms:    program corruption, system hangs, system reboots
  5884.  Origin:      Bulgaria
  5885.  Eff Length:  4,031 Bytes
  5886.  Type Code:   ONE - Overwriting Non-Resident .EXE Infector
  5887.  Detection Method: Pro-Scan 2.01+, IBM Scan 2.00+
  5888.  Removal Instructions: Delete infected files
  5889.  General Comments:
  5890.        The Kamikazi Virus was submitted by Vesselin Bontchev of Bulgaria in
  5891.        August, 1990.  This virus is a non-resident overwriting virus, and
  5892.        infects .EXE files.
  5893.  
  5894.        When a program infected with the Kamikazi virus is executed, the virus
  5895.        will infect another .EXE file in the current directory if the .EXE
  5896.        file's length is greater than 4,031 bytes.  Kamikazi simply overwrites
  5897.        the first 4,031 bytes of the candidate program with its viral code,
  5898.        thus permanently damaging the candidate program being infected.  The
  5899.        original 4,031 bytes of code is not stored at any other location.
  5900.        Infected files do not change in length.
  5901.  
  5902.        After infecting another .EXE program, the virus will then change the
  5903.        first 8 bytes of the infected program that was executed to
  5904.        "kamikazi", thus the virus's name.  At this point, one of several
  5905.        symptoms may appear: the system may be rebooted by the virus, some
  5906.        of the contents of memory may get displayed on the screen, or the
  5907.        program may complete execution having appeared to have done nothing
  5908.        at all.  In any event, the original executed program will never run
  5909.        successfully, doing what the user expects.
  5910.  
  5911.        If the infected program is executed a second time, it will hang the
  5912.        system since it is no longer an executable program.  The .EXE header
  5913.        has been permanently damaged due to the first 8 characters having been
  5914.        changed to "kamikazi" by the virus when it was first executed.
  5915.  
  5916.  
  5917.  Virus Name:  Kemerovo
  5918.  Aliases:     USSR 257, Kemerovo-B
  5919.  V Status:    Rare
  5920.  Discovered:  December, 1990
  5921.  Symptoms:    .COM growth; ????????COM Path not found." message;
  5922.               file date/time changes
  5923.  Origin:      USSR
  5924.  Eff Length:  257 Bytes
  5925.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  5926.  Detection Method:  ViruScan V74+
  5927.  Removal Instructions: Scan/D, or Delete infected files
  5928.  General Comments:
  5929.        The Kemerovo Virus was submitted in December, 1990 and is from the
  5930.        USSR.  This virus is a non-resident direct action infector of .COM
  5931.        files, including COMMAND.COM.
  5932.  
  5933.        When a program infected with the Kemerovo Virus is executed, the virus
  5934.        will search the current drive and directory for a .COM program to
  5935.        infect.  If an uninfected COM program is found, the virus will infect
  5936.        it, adding its viral code to the end of the original program.  The
  5937.        newly infected program's date and time in the disk directory will also
  5938.        be updated to the current system date and time of infection.  Infected
  5939.        programs will increase in length by 257 bytes.
  5940.  
  5941.        If an uninfected .COM file was not found in the current directory, the
  5942.        message "????????COM Path not found" may be displayed and the program
  5943.        the user is attempting to execute will be terminated.
  5944.  
  5945.        Kemerovo does not do anything besides replicate.
  5946.  
  5947.        Known variant(s) of Kemerovo include:
  5948.        Kemerovo-B : Similar to Kemerovo, this variant is from the United States
  5949.                and has been altered to avoid detection by some anti-viral
  5950.                programs.  Its major distinction from the original virus is
  5951.                that it will infect five .COM programs in the current directory.
  5952.  
  5953.  Virus Name:  Kennedy
  5954.  Aliases:     Dead Kennedy, 333, Kennedy-333
  5955.  V Status:    Endangered
  5956.  Discovered:  April, 1990
  5957.  Symptoms:    .COM growth, message on trigger dates (see text),
  5958.               crosslinking of files, lost clusters, FAT corruption
  5959.  Origin:      Denmark
  5960.  Eff Length:  333 Bytes
  5961.  Type Code:   PNCKF - Parasitic Non-Resident .COM Infector
  5962.  Detection Method:  ViruScan V62+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  5963.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  5964.  Removal Instructions: Scan/D, F-Prot 1.12+, VirHunt 2.0+,
  5965.               or delete infected files
  5966.  General Comments:
  5967.        The Kennedy Virus was isolated in April 1990.  It is a generic
  5968.        infector of .COM files, including COMMAND.COM.
  5969.  
  5970.        This virus has three activation dates: June 6 (assassination of
  5971.        Robert Kennedy 1968), November 18 (death of Joseph Kennedy 1969),
  5972.        and November 22 (assassination of John F. Kennedy 1963) of any
  5973.        year. On activation, the virus will display a message the following
  5974.        message:
  5975.  
  5976.                "Kennedy is dead - long live 'The Dead Kennedys'"
  5977.  
  5978.        The following text strings can be found in the viral code:
  5979.                "\command.com"
  5980.                "The Dead Kennedys"
  5981.  
  5982.        Systems infected with the Kennedy Virus will experience
  5983.        crosslinking of files, lost clusters, and file allocation table
  5984.        errors (including messages that the file allocation table is
  5985.        bad).
  5986.  
  5987.  
  5988.  Virus Name:  Keypress
  5989.  Aliases:
  5990.  V Status:    Common
  5991.  Discovered:  October, 1990
  5992.  Symptoms:    .COM & .EXE growth; decrease in available free memory;
  5993.               keystrokes repeated unexpectedly
  5994.  Origin:      USA
  5995.  Eff Length:  1,232 Bytes
  5996.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  5997.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  5998.  Removal Instructions: Clean-Up V71+, or Delete infected files
  5999.  General Comments:
  6000.        The Keypress Virus was reported and isolated in many locations in the
  6001.        United States in late October, 1990.  This virus is a memory resident
  6002.        infector of .COM and .EXE files, including COMMAND.COM.
  6003.  
  6004.        The first time a program infected with the Keypress Virus is executed,
  6005.        the virus will install itself memory resident at the top of free
  6006.        available memory, but below the 640K DOS boundary.  Interrupts 1C and
  6007.        21 will be hooked by the virus.  Available free memory on the system
  6008.        will have decreased by 1,232 bytes.
  6009.  
  6010.        After the virus is memory resident, any file executed may become
  6011.        infected by the virus.  In the case of .COM files, they are only
  6012.        infected if their original file length was greater than 1,232 bytes.
  6013.        .EXE files of any length will be infected, as will COMMAND.COM if it
  6014.        is executed.  Infected programs will have their directory date/time
  6015.        changed to the system date and time when they were infected by this
  6016.        virus.  .COM files will increase in length by between 1,234 and
  6017.        1,248 bytes upon infection.  .EXE files will increase by 1,472 to
  6018.        1,486 bytes upon infection.  In either case, the virus will be located
  6019.        at the end of the infected file.
  6020.  
  6021.        The Keypress Virus activates after being memory resident for 30 minutes.
  6022.        Upon activation, the virus may interfer with keyboard input by repeating
  6023.        keystrokes.  For example, if "a" is entered on the keyboard, it may be
  6024.        changed to "aaaaaa" by the virus.
  6025.  
  6026.        Infected files can be identified by containing the following hex string
  6027.        near the end of the infected program: 4333C98E1E2901CD21.
  6028.  
  6029.  
  6030.  Virus Name:  Korea
  6031.  Aliases:     LBC Boot
  6032.  V Status:    Common - Korea
  6033.  Discovered:  March, 1990
  6034.  Symptoms:    BSC - 360k disks 
  6035.  Origin:      Seoul, Korea
  6036.  Eff Length:  N/A
  6037.  Type Code:   RF - Resident Floppy Boot Sector Infector
  6038.  Detection Method:  ViruScan V61+, VirHunt 2.0+
  6039.  Removal Instructions: CleanUp V77+, M-Disk, or DOS SYS Command
  6040.  General Comments:
  6041.        The Korea, or LBC Boot, Virus was isolated in March 1990 in
  6042.        Seoul, Korea.  This virus is a memory resident boot sector
  6043.        infector for 5.25" 360K diskettes.
  6044.  
  6045.        The Korea virus is not intentionally destructive, it does nothing
  6046.        in its current form except for replicating.  In some instances,
  6047.        when Korea infects a diskette it will damage the root directory as
  6048.        it moves the original boot sector to sector 11, the last sector of
  6049.        the root directory.  If sector 11 previously contained directory
  6050.        entries, they will be lost.
  6051.  
  6052.  
  6053.  Virus Name:  Lazy
  6054.  Aliases:
  6055.  V Status:    Rare
  6056.  Discovered:  February, 1991
  6057.  Symptoms:    .COM & .EXE growth; System slowdown; Slow screen writes;
  6058.               System hangs
  6059.  Origin:      Unknown
  6060.  Eff Length:  720 Bytes
  6061.  Type Code:   PRxCK - Parasitic Resident .COM Infector
  6062.  Detection Method:  ViruScan V75+
  6063.  Removal Instructions: CleanUp V77+, or Delete infected files
  6064.  General Comments:
  6065.        The Lazy Virus was isolated in February, 1991, and its origin is
  6066.        unknown.  This virus is a memory resident infector of .COM files,
  6067.        including COMMAND.COM.
  6068.  
  6069.        The first time a program infected with the Lazy Virus is executed on
  6070.        a system, the virus will install itself memory resident in unreserved
  6071.        low system memory hooking interrupts 10 and 21.  The system processor
  6072.        will be significantly slowed down, resulting in very slow screen
  6073.        writes occurring.
  6074.  
  6075.        After Lazy is memory resident, it will infect .COM programs as they
  6076.        are executed.  Infected .COM programs will increase in size by 720
  6077.        bytes with the virus being located at the end of the infected file.
  6078.        The program's date and time in the disk directory will be updated to
  6079.        the current system date and time when infection occurred.  Infected
  6080.        programs can be identified by the text string "lazy" which will occur
  6081.        near the end of all infected programs.
  6082.  
  6083.        Systems infected with the Lazy Virus may experience unexpected system
  6084.        hangs.  These hangs occur when some programs are executed which allocate
  6085.        and overwrite the memory where the Lazy Virus resides in memory.  For
  6086.        example, ViruScan will hang when it checks memory if Lazy is currently
  6087.        resident.
  6088.  
  6089.  
  6090.  Virus Name:  Lehigh
  6091.  Aliases:     Lehigh University
  6092.  V Status:    Rare
  6093.  Discovered:  November, 1987
  6094.  Symptoms:    Corrupts boot sector & FAT
  6095.  Origin:      Pennsylvania, USA
  6096.  Eff Length:  N/A
  6097.  Type Code:   ORaKT - Overwriting Resident COMMAND.COM Infector
  6098.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  6099.               VirHunt 2.0+, NAV
  6100.  Removal Instructions: MDisk & replace COMMAND.COM with clean copy, or
  6101.        F-Prot, NAV
  6102.  General Comments:
  6103.        The Lehigh virus infects only the COMMAND.COM file on both
  6104.        floppies and hard drives.  The infection mechanism is to over-
  6105.        write the stack space.  When a disk which contains an
  6106.        uninfected copy of COMMAND.COM is accessed, that disk is then
  6107.        infected.  A infection count is kept in each copy of the virus,
  6108.        and after 4 infections, the virus overwrites the boot sector and
  6109.        FATs.
  6110.  
  6111.        A variation of the Lehigh virus, Lehigh-2, exists which
  6112.        maintains its infection counter in RAM and corrupts the boot
  6113.        sector and FATs after 10 infections.
  6114.  
  6115.        Known variants of the Lehigh virus are:
  6116.        Lehigh-2 : Similar to Lehigh, but the infection counter is maintained
  6117.                   in RAM, and the corruption of the boot sector and FATs
  6118.                   occurs after 10 infections.
  6119.        Lehigh-B : Similar to Lehigh, the virus has been modified to
  6120.                   avoid detection.
  6121.  
  6122.  
  6123.  Virus Name:  Leprosy
  6124.  Aliases:     Leprosy 1.00, News Flash
  6125.  V Status:    Rare
  6126.  Discovered:  August, 1990
  6127.  Symptoms:    unusual messages; program corruption
  6128.  Origin:      California, USA
  6129.  Eff Length:  666 Bytes
  6130.  Type Code:   ONAK - Overwriting Non-Resident .COM & .EXE Infector
  6131.  Detection Method:  ViruScan/X V67+, NAV, IBM Scan 2.00+
  6132.  Removal Instructions: Scan/D/X, or Delete infected files
  6133.  General Comments:
  6134.        The Leprosy Virus was discovered in the San Francisco Bay Area of
  6135.        California on August 1, 1990.  This virus is a non-resident
  6136.        overwriting virus infecting .COM and .EXE files, including
  6137.        COMMAND.COM.  Its original carrier file is suspected to be a file
  6138.        called 486COMP.ZIP which was uploaded to several BBSes.
  6139.  
  6140.        When you execute a program infected with the Leprosy virus, the virus
  6141.        will overwrite the first 666 bytes of all .COM and .EXE files in
  6142.        the directory one level up from the current directory.  If the
  6143.        current directory is the root directory, all programs in the root
  6144.        directory will be infected.  If COMMAND.COM is located in the directory
  6145.        being infected, it will also be overwritten.  Infected files will show
  6146.        no file length increase unless they were originally less than 666
  6147.        bytes in length, in which case their length will become 666 bytes.
  6148.  
  6149.        After the virus has infected the .COM and .EXE files, it will display
  6150.        a message.  The message will be either:
  6151.  
  6152.                "Program to big to fit in memory"
  6153.  
  6154.        or:
  6155.  
  6156.                "NEWS FLASH!!  Your system has been infected with the
  6157.                 incurable decay of LEPROSY 1.00, a virus invented by
  6158.                 PCM2 in June of 1990.  Good luck!"
  6159.  
  6160.        The second message will only be displayed by one out of every seven
  6161.        .COM and .EXE files that the program infects.
  6162.  
  6163.        Since Leprosy is an overwriting virus, the programs which are
  6164.        infected with it will not function properly.  In fact, once they are
  6165.        infected with this virus they will run for awhile (while the virus is
  6166.        infecting other files) and then display one of the two messages.  The
  6167.        program execution will then end.
  6168.  
  6169.        If the system is booted from a diskette or hard drive that has Leprosy
  6170.        in its COMMAND.COM file, one of the above two messages will be
  6171.        displayed followed by:
  6172.  
  6173.                "Bad or missing Command Interpreter"
  6174.  
  6175.        This boot problem occurs because COMMAND.COM is no longer really
  6176.        COMMAND.COM.  The boot will not proceed until a system boot diskette
  6177.        is inserted into the system and another boot is attempted.
  6178.  
  6179.        While Leprosy's messages are encrypted in the virus, infected files
  6180.        can be found by checking for the following hex string near the
  6181.        beginning of the file:
  6182.  
  6183.                740AE8510046FE06F002EB08
  6184.  
  6185.        Infected files must be deleted and replaced with clean, uninfected
  6186.        copies.  There is no way to disinfect this virus since the first 666
  6187.        bytes of the file have been overwritten, the virus does not store
  6188.        those bytes anywhere else.
  6189.  
  6190.        Known variant(s) of the Leprosy virus are:
  6191.        Leprosy-B : The major differences between the Leprosy and Leprosy-B
  6192.                virus are that Leprosy-B uses a slightly different encryption
  6193.                method, thus allowing it to avoid detection once Leprosy was
  6194.                isolated.  Additionally, instead of infecting all programs in
  6195.                the directory selected for infection, Leprosy-B will infect
  6196.                four programs in the current directory each time an infected
  6197.                program is executed.  If four non-infected files do not exist
  6198.                in the current directory, it will move up one level in the
  6199.                directory structure and infect up to four files in that
  6200.                directory.  Like Leprosy, it overwrites the first 666 bytes
  6201.                of infected files.  The Leprosy message has been replaced
  6202.                with the following message:
  6203.  
  6204.                "ATTENTION!  Your computer has been afflicted with
  6205.                 the incurable decay that is the fate wrought by
  6206.                 Leprosy Strain B, a virus employing Cybernetic
  6207.                 Mutation Technology (tm) and invented by PCM2  08/90."
  6208.  
  6209.  
  6210.  Virus Name:  Liberty
  6211.  Aliases:
  6212.  V Status:    Common
  6213.  Discovered:  May, 1990
  6214.  Symptoms:    .COM, .EXE, .OVL growth
  6215.  Origin:      Sydney, Australia
  6216.  Eff Length:  2,862 Bytes
  6217.  Type Code:   PRfAK - Parasitic Resident .COM & .EXE Infector
  6218.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  6219.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  6220.  Removal Instructions: VirHunt 2.0+, Clean-Up V72+, or Delete infected files
  6221.  General Comments:
  6222.        The Liberty Virus was isolated in Sydney, Australia in May, 1990.
  6223.        Liberty is a memory resident generic file infector, infecting
  6224.        .COM, .EXE, and overlay files.  COMMAND.COM may also become
  6225.        infected.
  6226.  
  6227.        The Liberty Virus gets its name from the text string "Liberty"
  6228.        which will appear in all infected files.  In .EXE files, it will
  6229.        be located in the last 3K of the file.  In .COM files, it will
  6230.        appear near the very beginning of the program, as well as within the
  6231.        last 3K of the infected file.
  6232.  
  6233.        The first time a file infected with the Liberty Virus is executed,
  6234.        the virus will become memory resident.  Liberty installs itself
  6235.        resident in high free memory, resulting in a decrease of 8,496 bytes
  6236.        of available free memory.  It also directly changes the interrupt
  6237.        map page in memory so that interrupts 21 and 24 will put the virus in
  6238.        control.  Total system memory does not change.
  6239.  
  6240.        After becoming memory resident, programs which are executed may
  6241.        be infected by the virus.  All .EXE files will be infected, but
  6242.        only .COM files over 2K in length will become infected.  Overlay
  6243.        files will also become infected.  Infected files will increase
  6244.        in size between 2,862 and 2,887 bytes, and will end with the hex
  6245.        character string: 80722D80FA81772880.  The main body of the virus will
  6246.        be located at the end of all infected files.
  6247.  
  6248.        Infected .COM files can also be identified by the following text
  6249.        string which will appear near the beginning of the infected program:
  6250.  
  6251.                "- M Y S T I C - COPYRIGHT (C) 1989-2000, by SsAsMsUsEsL"
  6252.  
  6253.        This string does not appear in infected .EXE files, the area where
  6254.        this string would have appeared in infected .EXE files will be 00h
  6255.        characters.
  6256.  
  6257.        Liberty is a self-encrypting virus.  It is not yet known if it
  6258.        is destructive.
  6259.  
  6260.        Known variant(s) of Liberty are:
  6261.        Liberty-B : Isolated in November, 1990, this strain is functionally
  6262.                similar to the original Liberty Virus.  The string which
  6263.                occurs at the end of all infected files has been changed
  6264.                to: C8004C40464842020EB.  The word "MAGIC" will also be found
  6265.                repeated together many times in infected files.
  6266.        Liberty-C : Isolated in January, 1991, this variant is very similar to
  6267.                Liberty-B, there are 16 bytes which have been changed.  Like
  6268.                Liberty-B, the word "MAGIC" will be found repeated together
  6269.                many times in infected files.  The string which occurs at the
  6270.                end of all infected files has been changed to:
  6271.                C8004C404648422020E9.
  6272.  
  6273.  
  6274.  Virus Name:  Lisbon
  6275.  Aliases:
  6276.  V Status:    Rare
  6277.  Discovered:  November, 1989
  6278.  Symptoms:    .COM growth, Unusable files (see text)
  6279.  Origin:      Lisbon, Portugal
  6280.  Eff Length:  648 bytes
  6281.  Type Code:   PNCK - Parasitic Non-Resident COM Infector
  6282.  Detection Method:  ViruScan V49+, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  6283.               VirHunt 2.0+, NAV
  6284.  Removal Instructions: CleanUp, Pro-Scan 1.4+, VirexPC, F-Prot, VirHunt 2.0+,
  6285.               NAV
  6286.  General Comments:
  6287.        The Lisbon virus is a strain of the Vienna virus first
  6288.        isolated by Jean Luz in Portugal in November, 1989.  The virus
  6289.        is very similar to Vienna, except that almost every word in
  6290.        the virus has been shifted 1-2 bytes in order to avoid virus
  6291.        identification/detection programs which could identify the
  6292.        Vienna virus.
  6293.  
  6294.        When a program infected with Lisbon is executed, the virus will infect
  6295.        or corrupt one .COM file in the current directory.  If a program is
  6296.        infected, 648 bytes will be added to the programs length with the virus
  6297.        being located at the end of the program.  These programs will have
  6298.        the text strings below near the end of the infected program:
  6299.  
  6300.                "@AIDS"
  6301.                "????????COM"
  6302.  
  6303.        If a program was corrupted instead of being infected, the first five
  6304.        characters of the program will be "@AIDS".  These corrupted programs
  6305.        will no longer execute properly, usually resulting in a system hang
  6306.        when when they are executed.  Corrupted files will not have any file
  6307.        length increase since the first five characters were overwritten by
  6308.        the "@AIDS" string.
  6309.  
  6310.        Known variant(s) of Lisbon include:
  6311.        Lisbon-B  : Similar to Lisbon, this variant does not contain the
  6312.                    "@AIDS" string.  It also may hang the system when it
  6313.                    attempts to infect .COM files.  Programs corrupted by this
  6314.                    variant will be begin with the hex string "FEB8140C50", and
  6315.                    programs infected with the actual Lisbon-B variant will end
  6316.                    with this string.
  6317.        Lisbon-B2 : Lisbon-B2 is a very minor variant of Lisbon-B, differing
  6318.                    by 2 bytes.  Otherwise, it is functionally identical.
  6319.  
  6320.        Also see: Vienna
  6321.  
  6322.  
  6323.  Virus Name:  Little Pieces
  6324.  Aliases:     1374
  6325.  V Status:    Rare
  6326.  Discovered:  January, 1991
  6327.  Symptoms:    .COM & .EXE growth; decrease in available free memory; message;
  6328.               system hangs; unexpected screen clears
  6329.  Origin:      Italy
  6330.  Eff Length:  1,374 Bytes
  6331.  Type Code:   PRaE - Parasitic Resident .EXE Infector
  6332.  Detection Method:  ViruScan V74+
  6333.  Removal Instructions: Scan/D, or Delete infected programs
  6334.  General Comments:
  6335.        The Little Pieces Virus was isolated in January, 1991, in Italy.  This
  6336.        virus is a 1,374 byte memory resident infector of .EXE files.
  6337.  
  6338.        The first time a program infected with Little Pieces is executed, the
  6339.        virus will install itself memory resident.  The area where it is memory
  6340.        resident is 1,392 bytes long and labelled COMMAND Data in low system
  6341.        memory.  Some memory mapping utilities will combine this area with the
  6342.        command interpretor, so the command interpretor will appear to be 1,392
  6343.        bytes longer than expected.  Interrupts 13, 16, and 21 are hooked by
  6344.        the Little Pieces Virus.
  6345.  
  6346.        Once Little Pieces is memory resident, it will infect .EXE programs
  6347.        as they are executed.  Infected .EXE programs will increase in size by
  6348.        1,374 bytes and have the virus located at the end of the infected
  6349.        file.  Infected files will not have their date and time in the disk
  6350.        directory altered.
  6351.  
  6352.        Systems infected with the Little Pieces Virus may experience the system
  6353.        display being cleared unexpectedly after a key is pressed on the
  6354.        keyboard.  The following message is usually displayed after the
  6355.        screen is cleared, though not always:
  6356.  
  6357.                "One of these days I'm going to cut you into little pieces"
  6358.  
  6359.        This message cannot be viewed in infected files as it is encrypted
  6360.        within the virus.
  6361.  
  6362.        Infected system may also experience unexpected system hangs occurring,
  6363.        requiring the system to be rebooted.  These hangs sometimes occur after
  6364.        the above message is displayed.
  6365.  
  6366.  
  6367.  Virus Name:  Lozinsky
  6368.  Aliases:
  6369.  V Status:    Rare
  6370.  Discovered:  December, 1990
  6371.  Symptoms:    .COM file growth; file date/time changes;
  6372.               decrease in total system and available free memory
  6373.  Origin:      USSR
  6374.  Eff Length:  1,023 Bytes
  6375.  Type Code:   PRtCK - Parasitic Resident .COM Infector
  6376.  Detection Method:  ViruScan V74+
  6377.  Removal Instructions: Scan/D, or Delete infected programs
  6378.  General Comments:
  6379.        The Lozinsky Virus was submitted in December, 1990 from the USSR.
  6380.        Lozinsky is a memory resident infector of .COM files, including
  6381.        COMMAND.COM.
  6382.  
  6383.        When the first program infected with Lozinsky is executed, the virus
  6384.        will install itself memory resident at the top of system memory but
  6385.        below the 640K DOS boundary.  Interrupt 12's return will be moved so
  6386.        that the system will report 2,048 bytes of memory less than what is
  6387.        actually installed.  Interrupts 13 and 21 will be hooked by the virus.
  6388.        COMMAND.COM will also become infected at this time.
  6389.  
  6390.        After Lozinsky is memory resident, it will infect .COM files which are
  6391.        executed or openned for any reason.  Infected programs will show a file
  6392.        length increase of 1,023 bytes and have the virus located at the end
  6393.        of the program.  Their date and time in the disk directory will also
  6394.        have been updated to the system date and time when the program was
  6395.        infected by Lozinsky.
  6396.  
  6397.        It is unknown if Lozinsky does anything besides replicate.
  6398.  
  6399.  
  6400.  Virus Name:  M.I.R.
  6401.  Aliases:     MIR
  6402.  V Status:    New
  6403.  Discovered:  May, 1991
  6404.  Symptoms:    .COM & .EXE growth; BSC; .SYS file corruption;
  6405.               Decrease in total system & available memory; Boot failures;
  6406.               Garbling of system date/time display
  6407.  Origin:      Europe
  6408.  Eff Length:  1,745 Bytes
  6409.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  6410.  Detection Method: IBM Scan 2.00+
  6411.  Removal Instructions: Delete infected files & DOS Sys Disk
  6412.  General Comments:
  6413.        The M.I.R. Virus was submitted in May 1991 by the PCVRF.  It is
  6414.        originally from Europe.  This virus is a memory resident infector of
  6415.        .COM and .EXE programs, including COMMAND.COM.  It also modifies
  6416.        diskette boot sectors and .SYS files, though the virus cannot replicate
  6417.        from these areas.
  6418.  
  6419.        The first time a program infected with M.I.R. is executed, the virus
  6420.        will install itself memory resident at the top of system memory but
  6421.        below the 640K DOS boundary.  Interrupts 21 and 27 will be hooked by
  6422.        the virus.  Total system and available free memory, as indicated by
  6423.        the DOS ChkDsk program, will be 3,584 bytes less than is expected.  At
  6424.        this time, the boot sector of diskettes will be modified, though the
  6425.        modification does not result in an infectious copy of the virus.
  6426.  
  6427.        Once M.I.R. is memory resident, it will infect .COM and .EXE files
  6428.        which are at least 2K in length when they are executed.  Infected .COM
  6429.        programs will have a length increase of 1,745 bytes, while .EXE
  6430.        programs will increase in size by 1,745 to 1,759 bytes.  In both
  6431.        cases, the virus will be located at the end of the infected file.
  6432.        M.I.R. does not hide the file length increase, nor does it alter the
  6433.        program's date and time in the DOS disk directory.
  6434.  
  6435.        One text string can be found in infected programs, located near the
  6436.        beginning of the viral code:
  6437.  
  6438.                "#.I.R. *-*-*-* Sign of the time!"
  6439.  
  6440.        As an M.I.R. infection progresses, the system file MSDOS.SYS may become
  6441.        infected by the virus.  This file does not contain an infectious copy
  6442.        of the virus, but is damaged.  Attempts to boot from disks with a
  6443.        M.I.R. modified boot sector and MSDOS.SYS, as well as an infected
  6444.        COMMAND.COM will result in a garbled system date and time, followed
  6445.        by the system hanging.
  6446.  
  6447.        It is unknown if M.I.R. does anything besides replicate.
  6448.  
  6449.  
  6450.  Virus Name:  Mardi Bros
  6451.  Aliases:
  6452.  V Status:    Rare
  6453.  Discovered:  July, 1990
  6454.  Symptoms:    BSC; volume label change; decrease in system and free memory
  6455.  Origin:      France
  6456.  Eff Length:  N/A
  6457.  Type Code:   FR - Floppy Boot Sector Infector
  6458.  Detection Method:  ViruScan V66+
  6459.  Removal Instructions: CleanUp V77+, M-Disk, or DOS SYS Command
  6460.  General Comments:
  6461.        The Mardi Bros Virus was isolated in July 1990 in France.  This virus
  6462.        is a memory resident infector of floppy disk boot sectors.  It does
  6463.        not infect hard disk boot sectors or partition tables.
  6464.  
  6465.        When a system is booted from a diskette infected with the Mardi Bros
  6466.        Virus, the virus will install itself memory resident.  It resides in
  6467.        7,168 bytes above the top of memory, but below the 640K DOS Boundary.
  6468.        The decrease in system and free memory can be seen using the DOS
  6469.        CHKDSK command, or several other memory mapping utilities.
  6470.  
  6471.        Mardi Bros will infect any non-write protected diskette which is
  6472.        exposed to the system.  Infected diskettes can be easily identified
  6473.        as their volume label will be changed to "Mardi Bros".  The CHKDSK
  6474.        program will show the following for the diskette's Volume label
  6475.        information:
  6476.  
  6477.             "Volume Mardi Bros created ira 0, 1980 12:00a"
  6478.  
  6479.        While the infected boot sector on the diskette will have the DOS
  6480.        messages still remaining, it will also include the following phrase
  6481.        near the end:
  6482.  
  6483.             "Sudah ada vaksin"
  6484.  
  6485.        It is unknown if Mardi Bros is destructive, it appears to do nothing
  6486.        but spread.
  6487.  
  6488.        Mardi Bros can be removed from infected diskettes by first powering
  6489.        off the system and rebooting from a known clean write protected
  6490.        DOS master diskette.  The DOS SYS command should then be used to
  6491.        replace the infected diskette's boot sector.  Alternately, MDisk
  6492.        can be used following the power-down and reboot.
  6493.  
  6494.  
  6495.  Virus Name:  MG
  6496.  Aliases:
  6497.  V Status:    Rare
  6498.  Discovered:  September, 1990
  6499.  Symptoms:    .COM file growth; DIR command may not function properly;
  6500.               File allocation errors; System hangs
  6501.  Origin:      Bulgaria
  6502.  Eff Length:  500 Bytes
  6503.  Type Code:   PRCK - Parasitic Resident .COM Infector
  6504.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  6505.  Removal Instructions: Scan/D, or Delete infected files
  6506.  General Comments:
  6507.        The MG Virus was submitted in January, 1991, though it has been
  6508.        mentioned by Bulgarian researchers several times since September, 1990.
  6509.        This virus is named MG as it was originally isolated at
  6510.        Matematicheska Gimnazia, a school in Varna, Bulgaria.  It is a memory
  6511.        resident infector of .COM files, including COMMAND.COM.
  6512.  
  6513.        The first time a program infected with MG is executed, the virus will
  6514.        install itself memory resident in a portion of the interrupt table in
  6515.        memory.  Interrupt 24 is hooked by the virus, as are several other
  6516.        interrupts.
  6517.  
  6518.        After MG is memory resident, it will infect programs when one of two
  6519.        things occurs: either the user attempts to execute any program, or a
  6520.        Dir command is performed.  In the case of a program being executed, the
  6521.        virus will infect one program in the current directory, though not
  6522.        necessarily the program being executed.  When a Dir command is executed,
  6523.        one program in the current directory will be infected as well.
  6524.  
  6525.        .COM programs infected with MG will increase in length by 500 bytes,
  6526.        though the file length increase will not be visible in a dir listing
  6527.        if the virus is memory resident.  File date and time in the disk
  6528.        directory are also not altered.  The virus will be located at the end
  6529.        of infected programs.
  6530.  
  6531.        Symptoms of a MG infection are that the DOS Chkdsk program will show
  6532.        File allocation errors on all infected .COM programs if the virus is
  6533.        present in memory.  The DOS Dir command may also not function properly,
  6534.        for example DIR A:*.COM will yield "File not found" even though .COM
  6535.        files exist on the A: drive.  At other times, pauses will occur in the
  6536.        disk directory being displayed by the Dir command.  Another symptom is
  6537.        that unexpected system hangs may occur due to the interrupt table being
  6538.        infected in memory.
  6539.  
  6540.        Also see: MG-2
  6541.  
  6542.  
  6543.  Virus Name:  MG-2
  6544.  Aliases:
  6545.  V Status:    Rare
  6546.  Discovered:  December, 1990
  6547.  Symptoms:    .COM file growth; File Allocation Errors;
  6548.               Dir command may not function properly
  6549.  Origin:      Bulgaria
  6550.  Eff Length:  500 Bytes
  6551.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  6552.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  6553.  Removal Instructions: Scan/D, or Delete infected files
  6554.  General Comments:
  6555.        The MG-2 Virus was received in December, 1990, and is believed to have
  6556.        originated in Bulgaria.  This virus is a direct action, memory resident
  6557.        infector of .COM programs, including COMMAND.COM.
  6558.  
  6559.        When a program infected with the MG-2 Virus is first executed, the
  6560.        virus will install itself memory resident.  The DOS ChkDsk command,
  6561.        when executed on an infected system, will indicate that total system
  6562.        memory and available free memory have decreased by 55,104 bytes.  This
  6563.        virus remaps many interrupts, including interrupt 24.  A portion of the
  6564.        virus will also be resident above 640K if memory is available.
  6565.  
  6566.        After the MG-2 Virus is memory resident, it will infect one .COM
  6567.        program in the current directory each time an infected .COM program is
  6568.        executed.  Infected .COM programs will not show a file length increase
  6569.        if the virus is memory resident.  With the virus memory resident, the
  6570.        DOS ChkDsk command will indicate a file allocation error for all
  6571.        infected files.  Infected files actually increase 500 bytes in length
  6572.        and have the virus located at the end of the infected file.
  6573.  
  6574.        Systems infected with the MG-2 Virus may notice that the DOS Dir
  6575.        command does not always return the results expected.  For example,
  6576.        issuing a "DIR C:\DOS" command may result in the C: drive root directory
  6577.        being displayed instead of the C:\DOS directory. Another case is that
  6578.        issuing the command "DIR A:*.COM" will result in "File not found" though
  6579.        .COM files exist on that drive.
  6580.  
  6581.        Known variant(s) of MG-2 are:
  6582.        MG-3    : Functionally similar to MG-2, this variant has been altered
  6583.                  to avoid detection.  It is also 500 bytes in length.
  6584.  
  6585.        Also see: MG
  6586.  
  6587.  
  6588.  Virus Name:  MGTU
  6589.  Aliases:
  6590.  V Status:    Rare
  6591.  Discovered:  December, 1990
  6592.  Symptoms:    .COM file growth; excessive disk activity; file date/time changes;
  6593.               "????????COM Path not found." message
  6594.  Origin:      USSR
  6595.  Eff Length:  273 Bytes
  6596.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  6597.  Detection Method:  ViruScan V74+
  6598.  Removal Instructions: Scan/D, or Delete infected files
  6599.  General Comments:
  6600.        The MGTU Virus was submitted in December, 1990 and came from the USSR.
  6601.        This virus is a non-resident direct action infector of .COM files,
  6602.        including COMMAND.COM.
  6603.  
  6604.        When a program infected with the MGTU Virus is executed, the virus will
  6605.        search the current drive and directory for uninfected .COM programs.
  6606.        All uninfected .COM programs will become infected with the virus.
  6607.        Infected .COM programs will have a file length increase of 273 bytes
  6608.        with the virus being located at the end of the file.  Their date and
  6609.        time in the disk directory will also have been updated to the system
  6610.        date and time when infection occurred.
  6611.  
  6612.        Infected systems will display excessive disk activity each time an
  6613.        infected program is executed.  This activity occurs because the virus
  6614.        is checking all of the .COM programs in the current directory to
  6615.        determine if they are already infected, or if they need to be infected.
  6616.        Infected systems may also experience the following message being
  6617.        displayed for no apparent reason:
  6618.  
  6619.                "????????COM Path not found."
  6620.  
  6621.         MGTU does not do anything besides replicate.
  6622.  
  6623.  
  6624.  Virus Name:  Microbes
  6625.  Aliases:
  6626.  V Status:    Common - India
  6627.  Discovered:  June, 1990
  6628.  Symptoms:    BSR
  6629.  Origin:      Bombay, India
  6630.  Eff Length:  N/A
  6631.  Type Code:   BR - Floppy and Hard Disk Boot Sector Infector
  6632.  Detection Method:  ViruScan V64+, Pro-Scan 1.4+
  6633.  Removal Instructions: M-Disk, Pro-Scan 1.4+, or DOS SYS Command
  6634.  General Comments:
  6635.        The Microbes virus was isolated in June, 1990 in India.  It is a
  6636.        memory resident boot sector infector of both floppy diskettes and
  6637.        hard disks.
  6638.  
  6639.        The Microbes virus becomes memory resident when a system is booted
  6640.        from a disk infected with the Microbes virus.  The system may hang
  6641.        on this boot, and inserted a diskette to boot from will result in
  6642.        this new diskette becoming infected.  At least on the author's XT
  6643.        test system, the system could not successfully boot with the
  6644.        Microbes virus present without powering off the system and rebooting
  6645.        from a write protected master boot diskette.
  6646.  
  6647.        As with other boot sector infectors, Microbes can be disinfected
  6648.        from diskettes and hard drives by powering off the system and
  6649.        booting from a known clean write protected master boot diskette
  6650.        for the system.  The DOS SYS command can then be used to recreate
  6651.        the boot sector on the diskette.
  6652.  
  6653.  
  6654.  Virus Name:  Migram
  6655.  Aliases:
  6656.  V Status:    Research
  6657.  Discovered:  March, 1991
  6658.  Symptoms:    .EXE growth; decrease in total system & available free memory
  6659.  Origin:      Italy
  6660.  Eff Length:  1,221 Bytes
  6661.  Type Code:   PRhE - Parasitic Resident .EXE Infector
  6662.  Detection Method:  ViruScan V76+, IBM Scan 2.00+
  6663.  Removal Instructions: CleanUp V77+, Scan/D, or Delete infected files
  6664.  General Comments:
  6665.        The Migram Virus was submitted in March, 1991, by David Grant of the
  6666.        United States, whom received the virus from Italy.  This virus is a
  6667.        memory resident infector of .EXE files and is based on the Murphy Virus
  6668.        from Bulgaria.
  6669.  
  6670.        When a program infected with the Migram Virus is executed, the virus
  6671.        will check to see if it is already memory resident.  If the virus is
  6672.        not resident, the virus will install itself resident at the top of
  6673.        system memory, but below the 640K DOS boundary.  The interrupt 12
  6674.        return is not moved.  Interrupt 21 is hooked by the virus.  Total
  6675.        system memory and available free memory, as indicated by the DOS ChkDsk
  6676.        program, will decrease by 1,248 bytes.
  6677.  
  6678.        Once Migram is memory resident, it will infect .EXE files over 1K in
  6679.        length when they are executed or openned for any reason.  Infected
  6680.        programs will increase in length by 1,221 bytes with the virus being
  6681.        located at the end of the infected file.  The file's date and time in
  6682.        the disk directory will not be altered.
  6683.  
  6684.        Programs infected with Migram will contain the following text strings:
  6685.  
  6686.                "MIGRAM VIRUS 1.0
  6687.                 (C) 1991 IVL"
  6688.  
  6689.        It is unknown what Migram does besides replicate.
  6690.  
  6691.        The original sample of this virus is not a natural infection of the
  6692.        virus, so it is possible this virus is a research virus and not in the
  6693.        public domain as of March, 1991.
  6694.  
  6695.        Also see: Murphy, Smack
  6696.  
  6697.  
  6698.  Virus Name:  Mini-45
  6699.  Aliases:
  6700.  V Status:    New
  6701.  Discovered:  April, 1991
  6702.  Symptoms:    .COM file corruption; File date/time changes
  6703.  Origin:      Unknown
  6704.  Eff Length:  45 Bytes
  6705.  Type Code:   ONCK - Overwriting Non-Resident .COM Infector
  6706.  Detection Method:
  6707.  Removal Instructions: Delete infected files
  6708.  General Comments:
  6709.        The Mini-45 Virus was received in April, 1991.  Its origin is
  6710.        unknown.  This virus is a non-resident overwriting virus which infects
  6711.        .COM files, including COMMAND.COM.
  6712.  
  6713.        When a program infected with Mini-45 is executed, the virus will
  6714.        infect all .COM programs in the current directory by overwriting the
  6715.        first 45 bytes of the program with the viral code.  No file size
  6716.        increase will be noticed, unless the original program was less than
  6717.        45 bytes in length, in which case it will now be 45 bytes in length.
  6718.        The .COM programs' date and time in the disk directory will be updated
  6719.        to the current system date and time of infection.
  6720.  
  6721.        All .COM programs infected with Mini-45 will fail to function
  6722.        properly after infection.  These programs will be permanently damaged
  6723.        since the first 45 bytes are lost.
  6724.  
  6725.  
  6726.  Virus Name:  Mirror
  6727.  Aliases:
  6728.  V Status:    Rare
  6729.  Discovered:  October, 1990
  6730.  Symptoms:    .EXE growth; decrease in available free memory; mirror effect
  6731.               of display on activation
  6732.  Origin:      Unknown
  6733.  Eff Length:  927 Bytes
  6734.  Type Code:   PRhE - Parasitic Resident .EXE Infector
  6735.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  6736.  Removal Instructions: Scan/D, or Delete infected files
  6737.  General Comments:
  6738.        The Mirror Virus was discovered in October, 1990.  This virus is a
  6739.        memory resident direct action infector of .EXE files.
  6740.  
  6741.        The first time a program infected with the Mirror Virus is executed,
  6742.        the virus will install itself memory resident at the top of free
  6743.        available memory.  Free available memory will decrease by 928 bytes,
  6744.        and the virus will hook interrupt 21.  At this time, the virus will
  6745.        also infect all other .EXE programs located in the current directory.
  6746.        Infected programs will increase in length by 927 to 940 bytes, with
  6747.        the virus being located at the end of the infected file.  Infected
  6748.        programs will also always end with the two text characters "IH".
  6749.  
  6750.        The Mirror Virus gets its name from its behavior.  Every once in awhile
  6751.        it will change the system's video display so that a mirror image of
  6752.        what was previously on the display appears.
  6753.  
  6754.  
  6755.  Virus Name:  MIX/1
  6756.  Aliases:     MIX1, Mix1
  6757.  V Status:    Rare
  6758.  Discovered:  August, 1989
  6759.  Symptoms:    TSR, .EXE growth, location 0:33C = 77h, garbled output
  6760.  Origin:      Israel
  6761.  Eff Length:  1,618 Bytes
  6762.  Type Code:   PRsE - Parasitic Resident .EXE Infector
  6763.  Detection Method:  ViruScan V37+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  6764.               AVTK 3.5+, VirHunt 2.0+, NAV
  6765.  Removal Instructions: Scan/D, Virus Buster, Pro-Scan 1.4+, VirexPC 1.1B+,
  6766.               F-Prot, VirHunt 2.0+
  6767.  General Comments:
  6768.        The MIX1 Virus was originally isolated on August 22, 1989, on
  6769.        several BBSs in Israel.  This virus is a parasitic memory-
  6770.        resident .EXE file infector.  Once an infected program has been
  6771.        executed, the virus will take up 2,048 bytes in RAM.  Each
  6772.        .EXE file then executed will grow in length between 1,618 and
  6773.        1,634 bytes, depending on the original file size.  The virus
  6774.        will not, however, infect files of less than 8K in size.
  6775.  
  6776.        Infected files can be manually identified by a characteristic
  6777.        "MIX1" always being the last 4 bytes of an infected file.
  6778.        Using Debug, if byte 0:33C equals 77h, then the MIX1 virus is
  6779.        in memory.
  6780.  
  6781.        This virus will cause garbled output on both serial and
  6782.        parallel devices, as well as the num-lock being constantly
  6783.        on.  After the 6th infection, booting the system will crash
  6784.        the system due to a bug in the code, and a ball will start
  6785.        bouncing on the system monitor.
  6786.  
  6787.        There is a variant of this virus which does not have the
  6788.        problem of system crashes occurring, and will only infect files
  6789.        that are greater than 16K in length.
  6790.  
  6791.        Mix/1 has several code similarities to Icelandic, which it may
  6792.        have been derived from.
  6793.  
  6794.        Also see: Icelandic, Mix2
  6795.  
  6796.  
  6797.  Virus Name:  Mix2
  6798.  Aliases:
  6799.  V Status:    Rare
  6800.  Discovered:  March, 1991
  6801.  Symptoms:    .COM & .EXE growth; system hangs;
  6802.               Decrease in total system and available free memory
  6803.  Origin:      Europe
  6804.  Eff Length:  2,287 Bytes
  6805.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  6806.  Detection Method:  ViruScan V76+
  6807.  Removal Instructions:  Scan/D, or Delete infected files
  6808.  General Comments:
  6809.        The Mix2 Virus was submitted in March, 1991.  Original reports of this
  6810.        virus were received from Europe.  Mix2 is based on the Mix1 virus, and
  6811.        is a memory resident infector of .COM and .EXE files.  It does not
  6812.        infect COMMAND.COM
  6813.  
  6814.        When the first program infected with Mix2 is executed, Mix2 will install
  6815.        itself memory resident at the top of system memory, but below the 640K
  6816.        DOS boundary.  It will mark this area of reserved memory "COMMAND Data"
  6817.        and will hook interrupt 21.  Total system and available free memory, as
  6818.        indicated by the DOS ChkDsk program, will decrease by 3,040 bytes.
  6819.        Interrupt 12's return will not be moved.
  6820.  
  6821.        Once Mix2 is memory resident, it will infect .COM and .EXE programs over
  6822.        9K in length when they are executed.  Infected programs will increase
  6823.        in length by 2,287 to 2,294 bytes with the virus being located at the
  6824.        end of the infected file.  This virus does not alter the file date and
  6825.        time in the disk directory.
  6826.  
  6827.        Some programs which are memory intensive, or which allocate all
  6828.        available memory will hang when executed with Mix2 memory resident.
  6829.  
  6830.        It is unknown what Mix2 does besides replicate.
  6831.  
  6832.        Also see: Mix1
  6833.  
  6834.  
  6835.  Virus Name:  Monxla
  6836.  Aliases:     Time Virus
  6837.  V Status:    Rare
  6838.  Discovered:  November, 1990
  6839.  Symptoms:    .COM growth; system hangs and/or reboots; program execution
  6840.               failures
  6841.  Origin:      Hungary
  6842.  Eff Length:  939 Bytes
  6843.  Type Code:   PRfCK - Parasitic Resident .COM Infector
  6844.  Detection Method:  ViruScan V71+
  6845.  Removal Instructions:  Scan/D, or Delete infected files
  6846.  General Comments:
  6847.        The Monxla, or Time, Virus was discovered in November, 1990 in Hungary.
  6848.        This virus is a memory resident direct action infector of .COM files,
  6849.        including COMMAND.COM.
  6850.  
  6851.        When a program infected with the Monxla Virus is executed, the virus
  6852.        will check the current system time.  If the system time's current
  6853.        seconds is greater than 32/100's of a second, the virus will install
  6854.        a very small portion of itself memory resident at the top of free
  6855.        memory but below the 640K DOS boundary.  The virus allocates 80 bytes,
  6856.        and will hook interrupts 20 and F2.  The F2 interrupt is later used to
  6857.        determine if the virus is in memory, thus avoiding multiple memory
  6858.        allocations.  The memory resident portion of the virus is not used to
  6859.        infect files.
  6860.  
  6861.        Each time a program infected with the Monxla Virus is executed, the
  6862.        virus will search for one uninfected .COM file with a length between
  6863.        3,840 and 64,000 bytes to infect.  The current directory is searched
  6864.        first, and then the directories along the system path.  Once an
  6865.        uninfected .COM file is found that satisfies the length requirement,
  6866.        the virus will infect it.  On other than the 13th day of any month,
  6867.        the virus will add its viral code to the end of the candidate file,
  6868.        increasing the file's length by 939 bytes.
  6869.  
  6870.        On the 13th day of any month, the virus activates.  The activation
  6871.        involves damaging the files that it infects based on the current
  6872.        seconds in the system time.  At the time the virus attempts to infect
  6873.        another .COM file, the virus will damage the file in one of three
  6874.        ways.  If the current seconds was greater than 60/100's, 4 HLTs followed
  6875.        by a random interrupt will be placed at the beginning of the file
  6876.        being infected.  Later when the program is executed, it may perform
  6877.        rather strangely be destructive.  It depends on what the random interrupt
  6878.        was.  If the current seconds was greater than 30/100's, but less than
  6879.        60/100's, two INT 19 calls are placed at the beginning of the file.
  6880.        Later when the program is executed, it will attempt to perform a warm
  6881.        reboot preserving the current interrupt vectors.  This, however, will
  6882.        result in a system hang if any interrupt between 00h and 1Ch was
  6883.        previously hooked.  If the current seconds was greater than 00/100's
  6884.        but less than 30/100's, a INT 20 call is placed at the beginning of
  6885.        the program being infected, thus resulting in it immediately terminating
  6886.        when later executed.
  6887.  
  6888.  
  6889.  Virus Name:  Monxla B
  6890.  Aliases:     Time B, Vienna 535
  6891.  V Status:    Rare
  6892.  Discovered:  January, 1991
  6893.  Symptoms:    .COM growth; File corruption
  6894.  Origin:      Hungary
  6895.  Eff Length:  535 Bytes
  6896.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  6897.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  6898.  Removal Instructions:  Scan/D, or Delete infected files
  6899.  General Comments:
  6900.        The Monxla B Virus was isolated in January, 1991 in Hungary.  This virus
  6901.        is a non-resident direct action infector of .COM files, including
  6902.        COMMAND.COM.
  6903.  
  6904.        When a program infected with Monxla B is executed, the virus will check
  6905.        the seconds portion of the system time.  Depending on the value found,
  6906.        either one .COM program in the current directory will be infected, or
  6907.        one .COM program in the current directory will be corrupted.
  6908.  
  6909.        If the seconds portion of the system time is equal 0 or a multiple of 8,
  6910.        one .COM program in the current directory, or on the system path, will
  6911.        be corrupted by the first five characters of the selected .COM program
  6912.        being changed to the hex string: 004D004F4D, or " M OM" in text.
  6913.        Corrupted programs will not have a file length increase.  Later
  6914.        execution of these corrupted programs will usually result in the
  6915.        system being hung, requiring a reboot.
  6916.  
  6917.        If the seconds portion of the system time was not 0 or a multiple of 8,
  6918.        a .COM program in the current directory will be infected with Monxla B.
  6919.        If no programs exist in the current directory which are neither
  6920.        corrupted or infected, the virus will follow the system path to find a
  6921.        candidate program to infect.
  6922.  
  6923.        Infected .COM programs will increase in length by 535 bytes, the virus
  6924.        will be located at the end of infected programs.  The virus will also
  6925.        have changed the seconds in the file time in the disk directory to 58
  6926.        so that the virus can later tell that the file is infected.
  6927.  
  6928.  
  6929.  Virus Name:  Murphy
  6930.  Aliases:     Murphy-1, V1277, Stealth Virus
  6931.  V Status:    Common - Bulgaria
  6932.  Discovered:  April, 1990
  6933.  Symptoms:    .COM & .EXE growth, system hangs, speaker noise,
  6934.               possible bouncing ball effect (see Murphy-2 below)
  6935.  Origin:      Sofia, Bulgaria
  6936.  Eff Length:  1,277 Bytes
  6937.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  6938.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, F-Prot 1.12+, NAV
  6939.  Removal Instructions:  CleanUp V77+, Pro-Scan 1.4+, NAV, or
  6940.               Delete infected files
  6941.  General Comments:
  6942.        The Murphy Virus was isolated in Bulgaria in April, 1990.  It is
  6943.        a memory resident generic .COM & .EXE infector, and will infect
  6944.        COMMAND.COM.
  6945.  
  6946.        The first time an infected program is executed on a system, the
  6947.        virus installs itself memory resident.  After it is memory resident,
  6948.        if a file is executed, or openned for any reason, it is infected by
  6949.        the Murphy Virus.  When the first non-infected program is executed
  6950.        with the virus in memory, the virus will attempt to infect
  6951.        COMMAND.COM.  The program being executed will also be infected at
  6952.        that time.  Infected programs will increase in length by
  6953.        1,277 Bytes.  Programs which are less than 1,277 Bytes in length
  6954.        will not be infected.
  6955.  
  6956.        The Murphy Virus watches the system time.  When the system time is
  6957.        between 10AM and 11AM, the virus will turn on the system speaker
  6958.        and send a 61h to it.  At any other time, the virus will not
  6959.        attempt to use the system speaker.
  6960.  
  6961.        The following text message is contained within the Murphy Virus,
  6962.        giving an idea of when it was written and by whom, though they are
  6963.        not displayed:
  6964.  
  6965.             "Hello, I'm Murphy.  Nice to meet you friend.
  6966.              I'm written since Nov/Dec.
  6967.              Copywrite (c)1989 by Lubo & Ian, Sofia, USM Laboratory."
  6968.  
  6969.        Systems infected by the Murphy Virus may also experience system
  6970.        hangs when the virus attempts to infect .EXE files.
  6971.  
  6972.        Known variant(s) of the Murphy Virus are:
  6973.        Murphy-2 or V1521: Similar to the Murphy Virus, its length is 1,521
  6974.               Bytes.  The non-displayed messages in the virus are now:
  6975.  
  6976.              "It's me - Murphy.
  6977.               Copywrite (c)1990 by Lubo & Ian, Sofia, USM Laboratory."
  6978.  
  6979.               The Murphy-2 will infect any .EXE file, as well as any .COM
  6980.               file over 900 Bytes.  Instead of turning the system speaker
  6981.               on between 10AM and 11AM, this variant waits for the system
  6982.               time to have the minutes set to 00, then it may have a
  6983.               "bouncing ball" effect similar to several other viruses.
  6984.               This effect does not, however, occur on all systems.
  6985.        Swami: The Swami Virus was submitted in May, 1991, from a United States
  6986.               source.  Its origin is unknown.  It is a variant of Murphy and
  6987.               will be detected as Murphy by some anti-viral utilities.  Unlike
  6988.               Murphy, this variant does not infect COMMAND.COM.  Swami
  6989.               infected files will have a file length increase of 1,250 bytes.
  6990.               It will infect programs when they are executed, openned, or
  6991.               copied.  Infected files will contain the following text string:
  6992.  
  6993.                   "Bhaktivedanta Swami Prabhupada (1896 - 1977)"
  6994.  
  6995.               Swami activates on April 15, when it will delete the first .EXE
  6996.               file in the current directory when the virus becomes memory
  6997.               resident.
  6998.  
  6999.        Also see: AntiChrist, HIV, Kamasya, Migram
  7000.  
  7001.  
  7002.  Virus Name:  MusicBug
  7003.  Aliases:     Music Boot, Music Bug
  7004.  V Status:    Common
  7005.  Discovered:  December, 1990
  7006.  Symptoms:    decrease in total system and available free memory; clicking;
  7007.               music randomly played on system speaker; lost clusters
  7008.  Origin:      Taiwan
  7009.  Eff Length:  N/A
  7010.  Type Code:   BRtX - Resident Boot Sector & Partition Table Infector
  7011.  Detection Method:  ViruScan V72+
  7012.  Removal Instructions:  Clean-Up V74+, or see below
  7013.  General Comments:
  7014.        The MusicBug Virus is a memory resident boot sector and partition table
  7015.        infector discovered in December, 1990.  It originated in Taiwan.
  7016.  
  7017.        When a system is booted from a diskette infected with the MusicBug
  7018.        Virus, the virus will install itself memory resident at the top of
  7019.        system memory but below the 640K DOS boundary.  The interrupt 12 return
  7020.        will be moved, so 640K systems will now report 638K of installed
  7021.        system memory.  Clicking may be heard for a short time from the system
  7022.        speaker before the boot proceeds, but more likely a section of a tune
  7023.        will be played.  The boot will then proceed.
  7024.  
  7025.        Once MusicBug is memory resident, it will periodically play another
  7026.        portion of the same tune when disk accesses occur.  It is thus rather
  7027.        disruptive.
  7028.  
  7029.        When MusicBug is memory resident, any disk accessed (including the
  7030.        system hard disk) will become infected with the virus.  In the case
  7031.        of hard disks, MusicBug infects the hard disk partition table and boot
  7032.        sector.
  7033.  
  7034.        Infected disks will have 4K in lost clusters which will contain the
  7035.        virus's code as well as a copy of the disk's original boot sector.
  7036.        The following text strings can also be found in these lost clusters:
  7037.  
  7038.                "MusicBug v1.06. MacroSoft Corp."
  7039.                "Made in Taiwan"
  7040.  
  7041.         Diskettes infected with the MusicBug Virus can be disinfected after
  7042.         powering off the system and booting from a write protected system
  7043.         diskette, then using the DOS SYS command.  The lost clusters can then
  7044.         be removed by using the ChkDsk command with the /F parameter.
  7045.  
  7046.         Hard disks, however, cannot be disinfected in the same way.  While
  7047.         the DOS SYS command will remove the virus from the hard disk's boot
  7048.         sector, and the lost clusters can be recovered, the hard disk will
  7049.         remain an unbootable non-system disk until a low-level format is
  7050.         performed.
  7051.  
  7052.  
  7053.  Virus Name:  Naughty Hacker Family
  7054.  Aliases:     Naughty Hacker, Horse, Stealth
  7055.  V Status:    New
  7056.  Discovered:  April, 1991
  7057.  Symptoms:    .COM & .EXE growth; Decrease in total system & available memory;
  7058.               File allocation errors; Buzzing from system speaker & clicking
  7059.  Origin:      Sofia, Bulgaria
  7060.  Eff Length:  1,154 or 1,160 Bytes
  7061.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  7062.  Detection Method:
  7063.  Removal Instructions:  Delete infected files
  7064.  General Comments:
  7065.        The Naughty Hacker Family is a group of four viruses which were
  7066.        submitted in April 1991.  The viruses in this family are all stealth-
  7067.        type viruses, and functionally are very similar.  Two of the viruses
  7068.        are 1,154 bytes in length, while the other two viruses are 1,160 bytes
  7069.        in length.
  7070.  
  7071.        When a program infected with one of the Naughty Hacker Family is
  7072.        executed, the virus will install itself memory resident at the top
  7073.        of system memory but below the 640K DOS boundary.  Interrupts 01 and
  7074.        21 will be hooked by the virus.  Total system and available free
  7075.        memory, as measured with the DOS ChkDsk program, will decrease by
  7076.        1,280 bytes.  At this time, the virus will also infect COMMAND.COM
  7077.        if it hasn't previously been infected.
  7078.  
  7079.        After a Naughty Hacker Family virus is memory resident, it will infect
  7080.        .COM and .EXE files over 1K in length when they are executed or openned.
  7081.        Infected programs will increase by either 1,154 or 1,160 bytes,
  7082.        depending on which variant is present, with the virus being located at
  7083.        the end of the infected program.  The file length increase will not be
  7084.        able to be seen if the virus is memory resident.  The program's date
  7085.        and time in the disk directory will not be altered.
  7086.  
  7087.        Systems infected with a member of the Naughty Hacker family may
  7088.        find file allocation errors when they execute the DOS ChkDsk program.
  7089.        These errors occur when the virus is memory resident as the adjusted
  7090.        directory information will not match the file allocation table.
  7091.        Executing the ChkDsk program with a /F option may result in corrupted
  7092.        programs.
  7093.  
  7094.        Another symptom which may be noticed on infected systems is an annoying
  7095.        "buzz" being emitted from the system speaker after the virus has been
  7096.        resident for awhile.  When this occurs, scrolling of the display or
  7097.        pressing keys on the keyboard will also result in a clicking noise.
  7098.        These sound effects occur with some members of this family, but not the
  7099.        later variants.
  7100.  
  7101.        It is unknown what the Naughty Hacker Family does besides replicate.
  7102.  
  7103.        Members of the Naughty Hacker Family are:
  7104.        Naughty Hacker-A : With an effective length of 1,160 bytes, this variant
  7105.             does not produce the sound effects of Naughty Hacker-B.  The
  7106.             text string "Sofia, Feb '91 Naughty Hacker" can be found at the
  7107.             end of infected files.
  7108.        Naughty Hacker-B : With an effective length of 1,154 bytes, this variant
  7109.             produces the sound effects described above.  It contains the text
  7110.             strings "Sofia,Jan 1991" and "(c) Naughty Hacker."  It appears to
  7111.             be an earlier version of Naughty Hacker-A.
  7112.        Horse : Very similar to Naughty Hacker-B, Horse is a minor variation.
  7113.             Like Naughty Hacker-B, it is 1,154 bytes in length and produces the
  7114.             sound effects indicated above.  The text string in this variant
  7115.             is: "Sofia,1991 (c) Naughty Hacker."
  7116.        Horse 2 : Horse 2 is very similar to Naughty Hacker-A.  It is 1,160
  7117.             bytes in length, and produces no sound effects.  The text string
  7118.             in this variant is: "Sofia,Feb '91 Naughty Hacker."
  7119.  
  7120.  
  7121.  Virus Name:  New Jerusalem
  7122.  Aliases:
  7123.  V Status:    Rare
  7124.  Discovered:  October, 1989
  7125.  Symptoms:    TSR; .EXE, .COM, etc. (see below) growth; system slowdown; 
  7126.               deleted files on Friday 13th
  7127.  Origin:      Holland
  7128.  Eff Length:  1,813 Bytes (.COM) & 1,808 Bytes (.EXE)
  7129.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  7130.  Detection Method:  ViruScan V45+, F-Prot, Pro-Scan 1.4+
  7131.  Removal Instructions:  Saturday, CleanUp, F-Prot, Pro-Scan 1.4+
  7132.  General Comments:
  7133.        New Jerusalem is a variation of the original Jerusalem virus
  7134.        which has been modified to be undetectable by ViruScan versions
  7135.        prior to V45 as well as IBM's VIRSCAN product as of October 20,
  7136.        1989.  The virus was first detected when it was uploaded to
  7137.        several BBSs in Holland beginning on October 14, 1989.  It
  7138.        infects both .EXE and .COM files and activates on any Friday The
  7139.        13th, deleting infected programs when they are attempted to be
  7140.        run.
  7141.  
  7142.        This virus is memory resident, and as with other Jerusalem
  7143.        viruses, may infect overlay, .SYS, .BIN, and .PIF files.
  7144.  
  7145.        Also see: Jerusalem, Jerusalem B, Payday, Suriv 3.00
  7146.  
  7147.  
  7148.  Virus Name:  Nina
  7149.  Aliases:
  7150.  V Status:    Rare
  7151.  Discovered:  December, 1990
  7152.  Symptoms:    .COM growth; decrease in total system and available free memory;
  7153.  Origin:      Bulgaria
  7154.  Eff Length:  256 Bytes
  7155.  Type Code:   PRhCK - Parasitic Resident .COM & Infector
  7156.  Detection Method:  ViruScan V74+
  7157.  Removal Instructions:  Scan/D, or Delete infected files
  7158.  General Comments:
  7159.        The Nina Virus was received in December, 1990, and is from Bulgaria.
  7160.        This virus is a memory resident infector of .COM files, including
  7161.        COMMAND.COM.
  7162.  
  7163.        When the first program infected with the Nina Virus is executed, Nina
  7164.        will install itself memory resident at the top of system memory but
  7165.        below the 640K DOS boundary.  Total system memory and available free
  7166.        memory will decrease by 1,024 bytes as shown by the DOS ChkDsk command.
  7167.        Interrupt 21 will be hooked by the virus.
  7168.  
  7169.        After Nina is memory resident, it will infect .COM programs that are
  7170.        greater than 256 bytes in length as they are executed.  If COMMAND.COM
  7171.        is executed, it will become infected.  Infected .COM programs increase
  7172.        in length by 256 bytes, and will have the virus located at the beginning
  7173.        of the infected file.
  7174.  
  7175.        The Nina Virus is named Nina because the virus contains the text
  7176.        string "Nina" within the viral code.
  7177.  
  7178.        This virus does not do anything besides replicate.
  7179.  
  7180.  
  7181.  Virus Name:  Nomenklatura
  7182.  Aliases:     Nomenclature, 1024-B
  7183.  V Status:    Rare
  7184.  Discovered:  August, 1990
  7185.  Symptoms:    .EXE, .COM growth; decrease in available free memory;
  7186.               "sector not found" messages on diskettes;
  7187.  Origin:      Netherlands
  7188.  Eff Length:  1,024 Bytes
  7189.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  7190.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  7191.  Removal Instructions:  Scan/D or Delete infected files
  7192.  General Comments:
  7193.        The Nomenklatura Virus was isolated in August, 1990 in the
  7194.        Netherlands.  This virus is a memory resident infector of .COM and
  7195.        .EXE files, including COMMAND.COM.  It is not related to the V1024
  7196.        virus, though it is the same length.
  7197.  
  7198.        The first time a program infected with the Nomenklatura Virus is
  7199.        executed on a system, the virus installs itself memory resident at
  7200.        the top of available system memory, but below the 640K DOS boundary.
  7201.        Available system memory will decrease by 1,024 bytes, and interrupt
  7202.        21 will be hooked by the virus.
  7203.  
  7204.        When the virus is memory resident, any .COM or .EXE program greater in
  7205.        length then approximately 1,023 bytes that is executed or openned
  7206.        for any reason will be infected by the Nomenklatura virus.  Infected
  7207.        files will have their file lengths increased by 1,024 bytes.  The
  7208.        virus does not hide the increase in file length when the disk directory
  7209.        is displayed.
  7210.  
  7211.        Attempts to execute uninfected programs from a write-protected diskette
  7212.        with the virus in memory will result in a "Sector not found error"
  7213.        message being displayed, and the program not being executed.
  7214.  
  7215.        The Nomenklatura Virus is destructive to the contents of diskettes
  7216.        exposed to infected systems.  File corruption will randomly occur,
  7217.        with the frequency increasing as the disk becomes more filled with data.
  7218.        The file errors may occur on data files as well program files.  This
  7219.        file corruption occurs due to the virus occassionally swapping a pair of
  7220.        words in the sector buffer.  It may also do this to critical system
  7221.        areas such as the FAT, boot sector, or directories since it may occur
  7222.        to any clusters on the disk.  If a file or critical system area was
  7223.        residing in a corrupted cluster, it will be corrupted.  As such, systems
  7224.        which has been exposed to the Nomenklatura Virus must be carefully
  7225.        checked as the integrity of non-infected programs and any datafiles
  7226.        should be considered suspect.
  7227.  
  7228.        The virus has been named Nomenklatura as this text string appears in
  7229.        all programs infected with this virus.
  7230.  
  7231.  
  7232.  Virus Name:  Number One
  7233.  Aliases:     Number 1
  7234.  V Status:    Extinct
  7235.  Discovered:  1987 (see below)
  7236.  Symptoms:    .COM files fail to function; <Smile> displayed
  7237.  Origin:      West Germany
  7238.  Eff Length:  12,032 Bytes
  7239.  Type Code:   ONC - Overwriting Non-Resident .COM Infector
  7240.  Detection Method:
  7241.  Removal Instructions:  Scan/D or Delete infected files
  7242.  General Comments:
  7243.        The Number One Virus was submitted for inclusion in this listing in
  7244.        September, 1990.  This virus, however, is not a new virus but is an
  7245.        extinct rather "old" virus.  The Number One Virus was written in
  7246.        October, 1987, by M. Vallen using Turbo Pascal 3.01A.  It is
  7247.        documented, complete with source, in a book by Ralf Burger.  This
  7248.        virus is an non-resident overwriting virus which infects .COM files.
  7249.  
  7250.        When a program infected with the Number One Virus is executed, the virus
  7251.        will infect the first uninfected .COM file it finds in the current
  7252.        directory.  If the .COM file was originally less than 12,032 bytes in
  7253.        length, it will now have a 12,032 bytes.  Infected files will also have
  7254.        their date/timestamps in the directory changed to reflect the time of
  7255.        infection.  After Number One has finished infecting a .COM file, it will
  7256.        display the message:
  7257.  
  7258.                "This File Has Been Infected by Number One!
  7259.                 XXXXXXXX.COMinfected."
  7260.  
  7261.        The XXXXXXXX is the name of the .COM file that has just been infected
  7262.        by the virus.  When there are no more .COM files for Number One to
  7263.        infect in the current directory, it will display the following
  7264.        message:
  7265.  
  7266.                 "This File Has Been Infected by Number One!
  7267.                  <Smile>"
  7268.  
  7269.        Number One will not infect any files which have the Read Only Attribute
  7270.        set.
  7271.  
  7272.        Since Number One is an overwriting virus, it is not possible to
  7273.        remove the virus from infected files and repair the damage.  Infected
  7274.        files should be erased and replaced with clean copies.
  7275.  
  7276.  
  7277.  Virus Name:  Ohio
  7278.  Aliases:
  7279.  V Status:    Common
  7280.  Discovered:  June, 1988
  7281.  Symptoms:    BSC, Resident TOM
  7282.  Origin:      Indonesia
  7283.  Eff Length:  N/A
  7284.  Type Code:   RtF - Resident Floppy Boot Sector Infector
  7285.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  7286.               VirHunt 2.0+
  7287.  Removal Instructions:  MDisk, F-Prot, VirexPC, Pro-Scan 1.4+,
  7288.               or DOS SYS Command
  7289.  General Comments:
  7290.        The Ohio virus is a memory resident boot sector infector, only
  7291.        infecting 360K floppy disks.  The Ohio virus is similar in
  7292.        many respects to the Den Zuk virus, and is believed to possibly
  7293.        be the earlier version of Den Zuk.  A diskette infected with
  7294.        Ohio will be immune to infection by the Pakistani Brain virus.
  7295.  
  7296.        The following text strings appear in the Ohio virus:
  7297.  
  7298.                 "V  I  R  U  S
  7299.                       b y
  7300.                   The Hackers
  7301.                   Y C 1 E R P
  7302.                  D E N Z U K 0
  7303.                  Bandung 40254
  7304.                    Indonesia
  7305.  
  7306.            (C) 1988, The Hackers Team...."
  7307.  
  7308.        Also see: Den Zuk
  7309.  
  7310.  
  7311.  Virus Name:  Ontario
  7312.  Aliases:
  7313.  V Status:    Rare
  7314.  Discovered:  July, 1990
  7315.  Symptoms:    .COM & .EXE growth; decrease in system and free memory;
  7316.               hard disk errors in the case of extreme infections
  7317.  Origin:      Ontario, Canada
  7318.  Eff Length:  512 Bytes
  7319.  Type Code:   PRtAK - Parasitic Encrypted Resident .COM & .EXE Infector
  7320.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, NAV
  7321.  Removal Instructions:  SCAN /D, or Delete infected files
  7322.  General Comments:
  7323.        The Ontario Virus was isolated by Mike Shields in Ontario, Canada
  7324.        in July, 1990.  The Ontario virus is a memory resident infector of
  7325.        .COM, .EXE, and overlay files.  It will infect COMMAND.COM.
  7326.  
  7327.        The first time a program infected with the Ontario Virus is executed,
  7328.        it will install itself memory resident above the top of system memory
  7329.        but below the 640K DOS boundary.  Total system memory and free memory
  7330.        will be decreased by 2,048 bytes.  At this time, the virus will
  7331.        infect COMMAND.COM on the C: drive, increasing its length by 512 bytes.
  7332.  
  7333.        Each time an uninfected program is executed on the system with the
  7334.        virus memory resident, the program will become infected with the viral
  7335.        code located at the end of the file.  For .COM files, they will
  7336.        increase by 512 bytes in all cases.  For .EXE and overlay files, the
  7337.        file length increase will be 512 - 1023 bytes.  The difference in
  7338.        length for .EXE and overlay files is because the virus will fill out
  7339.        the unused space at the end of the last sector of the uninfected file
  7340.        with random data (usually a portion of the directory) and then append
  7341.        itself to the end of the file at the next sector.  Systems using
  7342.        a sector size of more than 512 bytes may notice larger file increases
  7343.        for infected files.  Infected files will always have a file length
  7344.        that is a multiple of the sector size on the disk.
  7345.  
  7346.        In the case of extreme infections of the Ontario Virus, hard disk
  7347.        errors may be noticed.
  7348.  
  7349.        Ontario uses a complex encryption routine, and a simple identification
  7350.        string will not identify this virus.
  7351.  
  7352.  
  7353.  Virus Name:  Oropax
  7354.  Aliases:     Music Virus, Musician
  7355.  V Status:    Rare
  7356.  Discovered:  December, 1989
  7357.  Symptoms:    .COM growth, tunes
  7358.  Origin:      
  7359.  Eff Length:  2,756 - 2,806 bytes, but usually 2,773 bytes
  7360.  Type Code:   PRC - Parasitic Resident .COM Infector
  7361.  Detection Method:  ViruScan V53+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  7362.               AVTK 3.5+, VirHunt 2.0+, NAV
  7363.  Removal Instructions:  SCAN /D, F-Prot, VirexPC, Pro-Scan 1.4+, VirHunt 2.0+
  7364.               or delete infected files
  7365.  General Comments:
  7366.        The Oropax virus has had several reports, but wasn't first isolated
  7367.        until December 1989.  It infects .COM files, increasing their length
  7368.        by between 2,756 bytes and 2,806 bytes.  Infected files will always
  7369.        have a length divisible by 51.  The virus may become active (on a
  7370.        random basis) five minutes after infection of a file, playing three
  7371.        different tunes with a seven minute interval in between.
  7372.  
  7373.        One variant recently reported in Europe plays six different
  7374.        tunes at seven minute intervals.
  7375.  
  7376.  
  7377.  Virus Name:  Paris
  7378.  Aliases:
  7379.  V Status:    Rare
  7380.  Discovery:   August, 1990
  7381.  Symptoms:    .COM & .EXE file growth; slow program loads upon execution;
  7382.               Diskette corruption after diskette boot
  7383.  Origin:      Paris, France
  7384.  Eff Length:  4,909 Bytes
  7385.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  7386.  Detection Method: ViruScan V66+, Pro-Scan 2.01+, NAV
  7387.  Removal Instructions: Scan/D, or Delete infected files
  7388.  General Comments:
  7389.        The Paris Virus was isolated in Paris, France, in early August, 1990.
  7390.        This virus is a generic infector of .COM, .EXE and overlay files,
  7391.        and will infect COMMAND.COM.  It is not memory resident.
  7392.  
  7393.        When a program infected with the Paris Virus is executed, the virus
  7394.        will infect all .COM, .EXE and overlay files on the current drive
  7395.        and directory, with the exception of very small .COM files.  It will
  7396.        also check to see if COMMAND.COM on the C: drive is uninfected, if it
  7397.        has not previously been infected it will become infected.  Infected
  7398.        files will increase in length by between 4,909 - 4, 25 bytes, with the
  7399.        virus located at the end of the infected file.
  7400.  
  7401.        The Paris Virus can be destructive in some instances, resulting in
  7402.        diskettes becoming corrupted if the system is booted from a diskette
  7403.        with a Paris infected COMMAND.COM program.
  7404.  
  7405.  
  7406.  Virus Name:  Parity
  7407.  Aliases:
  7408.  V Status:    Rare
  7409.  Discovered:  December, 1990
  7410.  Symptoms:    .COM file growth; long .COM program loads;
  7411.               possibly intermittent parity errors
  7412.  Origin:      Bulgaria
  7413.  Eff Length:  441 Bytes
  7414.  Type Code:   PNCK - Parasitic Non-Resident .COM  Infector
  7415.  Detection Method:  ViruScan V74+
  7416.  Removal Instructions: Scan/D, or Delete infected files
  7417.  General Comments:
  7418.        The Parity Virus was received in December, 1990, and originated in
  7419.        Bulgaria.  This virus is a non-memory resident infector of .COM files,
  7420.        and will infect COMMAND.COM.
  7421.  
  7422.        When a program infected with the Parity Virus is executed, the virus
  7423.        will infect all .COM files in the current directory.  If COMMAND.COM
  7424.        is in the current directory, it will become infected.
  7425.  
  7426.        Infected .COM programs will increase in length by 441 bytes, the virus
  7427.        being located at the end of the infected program.  The program's date
  7428.        and time in the disk directory will not be altered by the virus.
  7429.  
  7430.        The major symptom of a Parity Virus infection is that it will take
  7431.        significantly longer to load and execute infected .COM files.  The
  7432.        increase in time is due to the virus searching the current drive for
  7433.        .COM files to infect.
  7434.  
  7435.        This virus may also display a message "PARITY CHECK 2" at times, and
  7436.        halt the system.
  7437.  
  7438.  
  7439.  Virus Name:  Payday
  7440.  Aliases:
  7441.  V Status:    Rare
  7442.  Discovered:  November, 1989
  7443.  Symptoms:    TSR, .EXE & .COM growth, system slowdown, deleted files
  7444.               on Friday EXCEPT 13th, "Black WIndow"
  7445.  Origin:      Netherlands
  7446.  Eff Length:  1,808 Bytes (.EXE) & 1,813 Bytes (.COM)
  7447.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  7448.  Detection Method:  ViruScan V51+, F-Prot, Pro-Scan 1.4+, AVTK 3.5+,
  7449.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  7450.  Removal Instructions:  UnVirus, Saturday, CleanUp, F-Prot, Pro-Scan 1.4+,
  7451.               NAV
  7452.  General Comments:
  7453.        The Payday virus was isolated by Jan Terpstra of the Netherlands
  7454.        in November, 1989.  It is a variant of the Jerusalem B virus,
  7455.        the major difference being that the activation criteria to
  7456.        delete files has been changed from every Friday The 13th to
  7457.        any Friday but Friday The 13ths.
  7458.  
  7459.        Also see: Jerusalem, Jerusalem B, New Jerusalem, Suriv 3.00
  7460.  
  7461.  
  7462.  Virus Name:  Pentagon
  7463.  Aliases:
  7464.  V Status:    Extinct
  7465.  Discovered:  January, 1988
  7466.  Symptoms:    TSR, BSC 360k floppies, file (see text)
  7467.  Origin:      USA      
  7468.  Eff Length:  N/A
  7469.  Type Code:   RF - Resident Floppy Boot Sector Infector
  7470.  Detection Method:  ViruScan, F-Prot, VirexPC
  7471.  Removal Instructions: MDisk, CleanUp, or DOS SYS Command
  7472.  General Comments:
  7473.        The Pentagon virus consists of a normal MS-DOS 3.20 boot
  7474.        sector where the name 'IBM' has been replaced by 'HAL', along
  7475.        with two files.  The first file has a name of the hex
  7476.        character 0F9H, and contains the portion of the virus code
  7477.        which would not fit into the boot sector, as well as the
  7478.        original boot sector of the infected disk.  The second file
  7479.        is named PENTAGON.TXT and does not appear to be used or contain
  7480.        any data.  The 0F9H file is accessed by its absolute storage
  7481.        address.  Portions of this virus are encrypted.
  7482.  
  7483.        The Pentagon virus only infects 360K floppies, and will look
  7484.        for and remove the Brain virus from any disk that it infects.
  7485.        It is memory resident, occupying 5K of RAM, and can survive
  7486.        a warm reboot or CTL-ALT-DEL.
  7487.  
  7488.  
  7489.  Virus Name:  Perfume
  7490.  Aliases:     765, 4711
  7491.  V Status:    Endangered
  7492.  Discovered:  December, 1989
  7493.  Symptoms:    .COM growth, messages
  7494.  Origin:      Germany
  7495.  Eff Length:  765 Bytes
  7496.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  7497.  Detection Method: ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  7498.               AVTK 3.5+, VirHunt 2.0+, NAV
  7499.  Removal Instructions: Scan/D/X, F-Prot, Pro-Scan 1.4+, VirHunt 2.0+, NAV,
  7500.               or delete infected files
  7501.  General Comments:
  7502.        The Perfume virus is of German origin, and has also been
  7503.        isolated in Poland in December, 1989.  This virus infects
  7504.        .COM files, and will look for COMMAND.COM and infect it if
  7505.        it isn't already infected.  Infected files always grow in
  7506.        length by 765 bytes.
  7507.  
  7508.        The virus will sometimes ask the system user a question,
  7509.        and then not run the infected program unless the system
  7510.        user responds by typing 4711, the name of a German perfume.
  7511.  
  7512.        In the most common variant of this virus, however, the
  7513.        questions have been overwritten with miscellaneous
  7514.        characters.
  7515.  
  7516.        Also see: Sorry
  7517.  
  7518.  
  7519.  Virus Name:  Phantom
  7520.  Aliases:
  7521.  V Status:    Rare
  7522.  Discovered:  January, 1991
  7523.  Symptoms:    .COM growth; Message; Shift of System Display;
  7524.               Decrease in total system and available memory
  7525.  Origin:      Hungary
  7526.  Eff Length:  2,274 Bytes
  7527.  Type Code:   PRhC - Parasitic Resident .COM Infector
  7528.  Detection Method: ViruScan V75+
  7529.  Removal Instructions: Scan/D, or delete infected files
  7530.  General Comments:
  7531.        The Phantom Virus was isolated in Hungary in January, 1991, by Dr.
  7532.        Szegedi Imre.  This virus is a memory resident infector of .COM files,
  7533.        but not COMMAND.COM.
  7534.  
  7535.        The first time a program infected with the Phantom Virus is executed,
  7536.        the Phantom Virus will install itself memory resident at the top of
  7537.        system memory but below the 640K DOS boundary.  Infected systems will
  7538.        have interrupts 20 and 21 hooked by the virus, and the DOS ChkDsk
  7539.        program will report total system and available memory as 2,704 bytes
  7540.        less than expected.
  7541.  
  7542.        After becoming memory resident, the Phantom Virus will infect .COM
  7543.        programs as they are executed or openned if the original file length
  7544.        is greater than 2K.  Infected programs will increase in size by 2,274
  7545.        bytes with the virus being located at the end of infected programs.
  7546.  
  7547.        Systems infected with the Phantom Virus will experience the following
  7548.        message being displayed intermittently when programs are executed:
  7549.  
  7550.                "HI ROOKIE!
  7551.                 I`m a THESEASE! I live in YOUR computer - sorry...
  7552.                 Thanks to Brains in the Computer Siences!"
  7553.  
  7554.        This message, as with the following text strings which also occur in
  7555.        the virus's code, cannot be seen in infected programs as they are
  7556.        encrypted.  The other text strings which are encrypted in the viral
  7557.        code are:
  7558.  
  7559.                "The PHANTOM Was HERE - SORRY"
  7560.                "(c) PHANTOM  -  This virus was designed in the HUNGARIAN
  7561.                 VIRUS DEVELOPING LABORATORY. (H.V.D.L.) v1.0"
  7562.  
  7563.        Another symptom of the Phantom Virus is that it will occasionally
  7564.        alter the system display so that what should start on the left side of
  7565.        the screen starts in the middle (it is shifted 50% with wrap around on
  7566.        the same line).
  7567.  
  7568.  
  7569.  Virus Name:  Phoenix
  7570.  Aliases:     P1
  7571.  V Status:    Rare
  7572.  Discovered:  July, 1990
  7573.  Symptoms:    .COM growth, system reboots, CHKDSK program failure,
  7574.               COMMAND.COM header change
  7575.  Origin:      Bulgaria
  7576.  Eff Length:  1,704 Bytes
  7577.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  7578.  Detection Method: ViruScan V66+, Pro-Scan 2.01+, NAV
  7579.  Removal Instructions: Scan/D, or delete infected files
  7580.  General Comments:
  7581.        The Phoenix virus is of Bulgarian origin, and was submitted to
  7582.        the author of this document in July, 1990 by Vesselin Bontchev.
  7583.        This virus is one of a family of three (3) viruses which may be
  7584.        referred to as the P1 or Phoenix Family.  Each of these viruses is
  7585.        being documented separately due to their varying characteristics.
  7586.        The Phoenix virus is a memory resident, generic infector of .COM
  7587.        files, and will infect COMMAND.COM.
  7588.  
  7589.        The first time a program infected with the Phoenix virus is executed,
  7590.        the virus will install itself memory resident in free high memory,
  7591.        reserving 8,192 bytes.  Interrupt 2A will be hooked by the virus.
  7592.        System total memory and free memory will decrease by 8,192 bytes.
  7593.        If the program was executed from a floppy drive, and COMMAND.COM was
  7594.        not present on the diskette, the virus will request that a diskette
  7595.        with \COMMAND.COM present be inserted in the drive.  Phoenix will
  7596.        immediately infect COMMAND.COM by overwriting part of the binary zero
  7597.        portion of the program, and changing the program's header information.
  7598.        COMMAND.COM will not change in file length.  The virus will then
  7599.        similarly infect COMMAND.COM residing in the C: drive root directory.
  7600.  
  7601.        After becoming memory resident, the virus will attempt to infect any
  7602.        .COM file executed.  Most of its attempts, however, will not result in
  7603.        a file being infected.  Phoenix is a fairly poor replicator.  If the
  7604.        virus is successful in infecting the file, it will append its viral
  7605.        code to the end of the file, increasing the file's length by 1,704
  7606.        bytes.
  7607.  
  7608.        Phoenix is not able to recognize when it has previously infected a file,
  7609.        so it may reinfect .COM files several times.  Each infection will
  7610.        result in another 1,704 bytes of viral code being appended to the
  7611.        file.
  7612.  
  7613.        Systems infected with the Phoenix virus will experience problems with
  7614.        executing CHKDSK.COM.  Attempts to execute this program with Phoenix
  7615.        memory resident will result in a warm reboot of the system occurring,
  7616.        however the memory resident version of Phoenix will not survive the
  7617.        reboot.  If an autoexec.bat file is not present on the drive being
  7618.        booted from, the system will prompt for the user to enter Date and
  7619.        Time.
  7620.  
  7621.        The Phoenix Virus employs a complex encryption mechanism, and virus
  7622.        scanners which are only able to look for simple hex strings will not
  7623.        be able to detect it.  There is no simple hex string in this virus
  7624.        that is common to all infected samples.
  7625.  
  7626.        This virus is not related to the Cascade (1701/1704) Virus.
  7627.  
  7628.        Also see: Evil, PhoenixD
  7629.  
  7630.  
  7631.  Virus Name:  PhoenixD
  7632.  Aliases:     P1
  7633.  V Status:    Rare
  7634.  Discovered:  July, 1990
  7635.  Symptoms:    .COM growth, system reboots, CHKDSK program failure,
  7636.               COMMAND.COM header change
  7637.  Origin:      Bulgaria
  7638.  Eff Length:  1,704 Bytes
  7639.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  7640.  Detection Method: ViruScan V66+, Pro-Scan 2.01+, NAV
  7641.  Removal Instructions: Scan/D, or delete infected files
  7642.  General Comments:
  7643.        The PhoenixD virus is of Bulgarian origin, and was submitted to
  7644.        the author of this document in July, 1990 by Vesselin Bontchev.
  7645.        This virus is one of a family of three (3) viruses which may be
  7646.        referred to as the P1 or Phoenix Family.  Each of these viruses is
  7647.        being documented separately due to their varying characteristics.
  7648.        The PhoenixD virus is a memory resident, generic infector of .COM
  7649.        files, and will infect COMMAND.COM.
  7650.  
  7651.        The PhoenixD Virus is a "bug fixed" version of the Phoenix virus.
  7652.  
  7653.        The first time a program infected with the PhoenixD virus is executed,
  7654.        the virus will install itself memory resident in free high memory,
  7655.        reserving 8,192 bytes.  Interrupt 2A will be hooked by the virus.
  7656.        System total memory and free memory will decrease by 8,192 bytes.
  7657.        PhoenixD will then check to see if the current drive's root directory
  7658.        contains a copy of COMMAND.COM.  If a copy of COMMAND.COM is found,
  7659.        it will be infected by PhoenixD by overwriting part of the binary zero
  7660.        portion of the program, and changing the program's header information.
  7661.        COMMAND.COM will not change in file length.  The virus will then
  7662.        similarly infect COMMAND.COM residing in the C: drive root directory.
  7663.  
  7664.        After becoming memory resident, the virus will attempt to infect any
  7665.        .COM file executed.  PhoenixD is a much better replicator than the
  7666.        original Phoenix Virus, and is usually able to infect files.  Infected
  7667.        files will increase in length by 1,704 bytes.  
  7668.  
  7669.        PhoenixD is not able to recognize when it has previously infected a
  7670.        file, so it may reinfect .COM files several times.  Each infection will
  7671.        result in another 1,704 bytes of viral code being appended to the
  7672.        file.
  7673.  
  7674.        A characteristic present in the PhoenixD Virus which is not found in
  7675.        the original Phoenix Virus is that in addition to it infecting .COM
  7676.        files as they are executed, .COM files will be infected when they
  7677.        are opened for any reason.  The simple act of copying a .COM file
  7678.        with PhoenixD present in memory will result in both the source and
  7679.        target files being infected.
  7680.  
  7681.        Systems infected with the PhoenixD virus will experience problems with
  7682.        executing CHKDSK.COM.  Attempts to execute this program with Phoenix
  7683.        memory resident will result in a warm reboot of the system occurring.
  7684.        If an autoexec.bat file is not present on the drive being booted from,
  7685.        the system will prompt for the user to enter Date and Time.
  7686.  
  7687.        The PhoenixD Virus employs a complex encryption mechanism, and virus
  7688.        scanners which are only able to look for simple hex strings will not
  7689.        be able to detect it.  There is no simple hex string in this virus
  7690.        that is common to all infected samples.
  7691.  
  7692.        This virus is not related to the Cascade (1701/1704) virus.
  7693.  
  7694.        Also see: Evil, Phoenix
  7695.  
  7696.  
  7697.  Virus Name:  Ping Pong
  7698.  Aliases:     Bouncing Ball, Bouncing Dot, Italian, Vera Cruz
  7699.  V Status:    Extinct
  7700.  Discovered:  March, 1988
  7701.  Symptoms:    Graphic display (see text), TSR, BSC
  7702.  Origin:      
  7703.  Eff Length:  N/A
  7704.  Type Code:   RsF - Resident Floppy Boot Sector Infector
  7705.  Detection Method:  ViruScan, F-Prot, IBM Scan, VirexPC, Pro-Scan,
  7706.               AVTK 3.5+, VirHunt 2.0+, NAV
  7707.  Removal Instructions:  MDisk, CleanUp, F-Prot, Pro-Scan 1.4+, VirexPC, NAV,
  7708.               or DOS SYS command
  7709.  General Comments:
  7710.        The Ping Pong virus is a boot sector virus which was first
  7711.        reported in March 1988.  The original Ping Pong virus only
  7712.        infects Floppy Disks.
  7713.  
  7714.        When the virus activates, which is on a random basis, a
  7715.        bouncing ball or dot appears on the screen.  This display
  7716.        can only be stopped thru a system reboot.  No other damage
  7717.        is apparently done.
  7718.  
  7719.        The Ping Pong Virus is extinct, though the hard disk variant,
  7720.        Ping Pong-B listed below, is one of the most common MS-DOS
  7721.        viruses.
  7722.  
  7723.  
  7724.  Virus Name:  Ping Pong-B
  7725.  Aliases:     Bouncing Ball Boot, Italian-A
  7726.  V Status:    Common
  7727.  Discovered:  May, 1988
  7728.  Symptoms:    Graphic display (see text), TSR, BSC
  7729.  Origin:      
  7730.  Eff Length:  N/A
  7731.  Type Code:   BRs - Resident Boot Sector Infector
  7732.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  7733.               AVTK 3.5+, VirHunt 2.0+, NAV
  7734.  Removal Instructions: CleanUp, MDisk, Pro-Scan 1.4+, F-Prot, VirexPC, NAV,
  7735.               or DOS SYS Command
  7736.  General Comments:
  7737.        The Ping Pong-B virus is a variant of the Ping Pong virus.  The
  7738.        major difference is that Ping Pong-B can infect hard disks as
  7739.        well as floppies.
  7740.  
  7741.        Known variants of Ping Pong-B include:
  7742.        Ping Pong-C : Similar to Ping Pong-B, though this variant does
  7743.             not have the bouncing ball screen effect.
  7744.             Origin: Argentina, June 1990.
  7745.  
  7746.  
  7747.  Virus Name:  Plastique
  7748.  Aliases:     Plastic Bomb, Plastique 3012, Plastique 1
  7749.  V Status:    Rare
  7750.  Discovered:  July, 1990
  7751.  Symptoms:    TSR; .COM & .EXE growth; possible system slowdown or bomb
  7752.               noises after September 20
  7753.  Origin:      Taiwan
  7754.  Eff Length:  3,012 Bytes
  7755.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  7756.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, IBM Scan 2.00+
  7757.  Removal Instructions: Clean-Up V72+, Pro-Scan 2.01+, or Delete infected files
  7758.  General Comments:
  7759.        The Plastique, or Plastic Bomb, Virus was submitted in July 1990, it
  7760.        comes to us from Taiwan.  Plastique is a memory resident generic
  7761.        infector of .COM and .EXE files, though it does not infect
  7762.        COMMAND.COM.  Unlike the Plastique-B Virus listed below, this virus
  7763.        does not infect floppy disk boot sectors.
  7764.  
  7765.        The first time a program infected with Plastique is executed, the
  7766.        virus will install itself memory resident as a TSR in low system
  7767.        memory.  The TSR is 3,264 bytes in length, and hooks interrupt 21.
  7768.  
  7769.        After the virus is memory resident, it will attempt to infect any
  7770.        .COM or .EXE file which is executed.  This virus is rather "buggy",
  7771.        and it is not always successful in infecting files when they are
  7772.        executed.  When it is successful infecting the file, the file's
  7773.        length will increase.  For infected .COM files, the length will
  7774.        increase by 3,012 bytes.  For infected .EXE files, their length
  7775.        will increase between 3,012 and 3,020 bytes.
  7776.  
  7777.        Plastique will also attempt to infect files when they are opened for
  7778.        any reason, though again, it is not always successful.
  7779.  
  7780.        After September 20th of any year, the Plastique Virus activates.  At
  7781.        that time, it will do either of two things.  It will either
  7782.        progressively slowdown the system, or it will intermittently emit
  7783.        "bomb" noises from the system speaker.
  7784.  
  7785.        Known variant(s) of Plastique are:
  7786.        HM2            : The earliest known version of this virus, it does
  7787.                         not replicate.  Executing an infected file results
  7788.                         in the system hanging requiring a reboot.
  7789.                         Origin: Taiwan, May 1990.
  7790.        Plastique 4.51 : A variant of the Plastique virus described above,
  7791.                         the only real difference is that the encryption
  7792.                         of the virus is slightly different.  Otherwise it
  7793.                         behaves exactly the same as Plastique.
  7794.                         Origin: Taiwan, July 1990.
  7795.        Plastique COBOL: A variant of the Plastique virus described above, this
  7796.                         version is 3,004 bytes in length, and its memory
  7797.                         resident TSR is 3,248 bytes in length.  The only text
  7798.                         character string which can be found in this variant is
  7799.                         "COBOL".  This string does not occur in other variants
  7800.                         of the Plastique Virus, or related viruses.  Infected
  7801.                         .COM programs will increase in size by 3,004 bytes,
  7802.                         .EXE files by 3,004 to 3,019 bytes.  COMMAND.COM will
  7803.                         not become infected.  Activation of the virus has also
  7804.                         been altered.  Between January 1 and September 21, the
  7805.                         virus will progressively slowdown the system.  After 20
  7806.                         minutes, the system will execute at approximately 50%
  7807.                         of its original speed.  After 30 minutes, the virus
  7808.                         may lockout the system keyboard, as well as corrupt
  7809.                         the system's CMOS configuration.  Between September 22
  7810.                         and December 31, the virus does not activate, and no
  7811.                         system slowdown or CMOS corruption will occur.
  7812.  
  7813.        Also see: Invader, Plastique-B
  7814.  
  7815.  
  7816.  Virus Name:  Plastique-B
  7817.  Aliases:     Plastic Bomb, Plastique 5.21, Plastique 2
  7818.  V Status:    Rare
  7819.  Discovered:  July, 1990
  7820.  Symptoms:    TSR, .COM & .EXE file growth; BSC;
  7821.  Origin:      Taiwan
  7822.  Eff Length:  4,096 Bytes
  7823.  Type Code:   PRsAB - Parasitic Resident .COM & .EXE, & Boot Sector Infector
  7824.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+, IBM Scan 2.00+
  7825.  Removal Instructions: Clean-Up V72+, Pro-Scan 2.01+, or Delete Infected Files
  7826.  General Comments:
  7827.        The Plastique-B, or Plastique 5.21, virus is a later version of
  7828.        the Plastique virus.  Like Plastique, it is a memory resident
  7829.        generic infector of .COM and .EXE files.  This version will also
  7830.        infect diskette boot sectors.  It does not infect COMMAND.COM.
  7831.  
  7832.        If the system date is before September 20th, the first time a program
  7833.        infected with Plastique-B is executed, the virus will install itself
  7834.        memory resident as a TSR in low system memory.  The TSR is 5,120 bytes
  7835.        in length.  Interrupts 08, 09, 13, 21, and ED are hooked by the virus.
  7836.  
  7837.        If the system date is after September 20th, the virus will install
  7838.        itself memory resident in high system memory but below the 640K DOS
  7839.        boundary.  The same interrupts will be hooked by the virus.
  7840.  
  7841.        After the virus is memory resident, it will attempt to infect any
  7842.        .COM or .EXE file which is executed or opened for any reason.  It
  7843.        has had many of the "bugs" fixed that were in Plastique, and is
  7844.        usually successful in infecting files.  Infected .COM and .EXE files
  7845.        will increase in length by 4,096 bytes.
  7846.  
  7847.        Plastique-B will also infect the boot sector of any diskettes accessed
  7848.        on an infected system.
  7849.  
  7850.        After September 20th, 1990, the Plastique-B virus activates. It
  7851.        will either progressively slowdown the system or cause "bomb" noises
  7852.        to be emitted periodically from the system speaker.  It may also
  7853.        overwrite the contents of all drives after this date, depending on if
  7854.        a predetermined limit in the virus has been reached.
  7855.  
  7856.        Also see: Plastique, Invader
  7857.  
  7858.  
  7859.  Virus Name:  Polimer
  7860.  Aliases:     Polimer Tapeworm
  7861.  V Status:    Rare
  7862.  Discovered:  November, 1990
  7863.  Symptoms:    .COM growth; Message
  7864.  Origin:      Hungary
  7865.  Eff Length:  512 Bytes
  7866.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  7867.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  7868.  Removal Instructions: Scan/D, or Delete infected files
  7869.  General Comments:
  7870.        The Polimer Virus was discovered in Hungary in November, 1990.  This
  7871.        virus is a non-resident infector of .COM files, including COMMAND.COM.
  7872.  
  7873.        When a program infected with the Polimer Virus is executed, the
  7874.        following message will be displayed:
  7875.  
  7876.                "A le' jobb kazetta a POLIMER kazetta !   Vegye ezt !"
  7877.  
  7878.        This message can be found near the beginning of all infected files.
  7879.  
  7880.        After the message is displayed, the virus will attempt to infect one
  7881.        .COM file on the current drive and directory, and one .COM file on the
  7882.        C: drive's current directory.  This virus will only infect .COM files
  7883.        which are between 512 and 64,758 bytes in length.  If the .COM file it
  7884.        attempts to infect has the Read-Only attribute, it will not be infected,
  7885.        and the message $ERROR will be displayed.
  7886.  
  7887.        Although this virus is actually 456 bytes in length, infected .COM files
  7888.        will increase in size by 512 bytes with the virus's code being located
  7889.        at the beginning of the file.
  7890.  
  7891.        This virus does not appear to do anything besides replicating.
  7892.  
  7893.  
  7894.  Virus Name:  Polish 217
  7895.  Aliases:     217, Polish Stupid
  7896.  V Status:    Rare
  7897.  Discovered:  October, 1990
  7898.  Symptoms:    .COM growth; system reboot
  7899.  Origin:      Koszalin, Poland
  7900.  Eff Length:  217 Bytes
  7901.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  7902.  Detection Method:  ViruScan V71+
  7903.  Removal Instructions: Scan/D, or Delete infected files
  7904.  General Comments:
  7905.        The Polish 217, or Polish Stupid, Virus was discovered in Koszalin,
  7906.        Poland, in October, 1990.  This virus is a non-resident infector of
  7907.        .COM files, including COMMAND.COM.
  7908.  
  7909.        When a program infected with the Polish Stupid Virus is executed, the
  7910.        virus will infect the first uninfected .COM file found in the current
  7911.        directory.  Infected .COM files will increase in length by 217 bytes
  7912.        with the virus's code being located at the end of the file.  Infected
  7913.        files will also end with the hex string 5757h.  The file's date and
  7914.        time in the disk directory is not altered.
  7915.  
  7916.        A side note on this virus: when the copy of COMMAND.COM pointed to by
  7917.        the COMSPEC environmental variable is infected by the virus, the system
  7918.        will experience a warm reboot.
  7919.  
  7920.        This virus does nothing besides replicating in its current version.
  7921.  
  7922.        Known variant(s) of Polish 217 are:
  7923.        Polish 217 B : The Polish 217 B variant's major difference is that
  7924.                when COMMAND.COM is infected, a warm reboot does not occur.
  7925.                Execution of COMMAND.COM will result in the error message:
  7926.                "Specified COMMAND search directory bad".  Execution of
  7927.                infected programs may also result in the following message
  7928.                being displayed and the program terminated:
  7929.                    "????????COM
  7930.                     Path not found."
  7931.                Programs which can detect Polish 217 may not be able to detect
  7932.                Polish 217 B as it has been altered.  Scan V72 and below will
  7933.                not detect it.
  7934.  
  7935.  
  7936.  Virus Name:  Polish 529
  7937.  Aliases:     529
  7938.  V Status:    Rare
  7939.  Discovered:  September, 1990
  7940.  Symptoms:    .COM growth; TSR
  7941.  Origin:      Poland
  7942.  Eff Length:  529 Bytes
  7943.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  7944.  Detection Method:  ViruScan V71+
  7945.  Removal Instructions: Scan/D, or Delete infected files
  7946.  General Comments:
  7947.        The Polish 529 Virus was isolated in September, 1990 in Poland.  This
  7948.        virus is a memory resident infector of .COM files.  It will infect
  7949.        COMMAND.COM if it is executed with the virus in memory.
  7950.  
  7951.        The first time a program infected with the Polish 529 Virus is executed,
  7952.        the virus will install itself memory resident as a low system memory
  7953.        TSR of 1,664 bytes.  Interrupt 21 will be hooked by the virus.
  7954.  
  7955.        Once the virus is memory resident, any .COM file over approximately
  7956.        1600 bytes in length will be infected by the virus.  Infected .COM
  7957.        files will show a file length increase of 529 bytes and have the
  7958.        virus's code located at the beginning of the file.
  7959.  
  7960.        This virus does not appear to do anything but replicate.
  7961.  
  7962.  
  7963.  Virus Name:  Polish 583
  7964.  Aliases:
  7965.  V Status:    Rare
  7966.  Discovered:  December, 1990
  7967.  Symptoms:    .COM file growth
  7968.  Origin:      Poland
  7969.  Eff Length:  583 Bytes
  7970.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  7971.  Detection Method:  ViruScan V74+
  7972.  Removal Instructions: Scan/D, or Delete infected files
  7973.  General Comments:
  7974.        The Polish 583 Virus originated in Poland and was submitted in
  7975.        December, 1990.  This virus is a non-resident, direct action infector
  7976.        of .COM files, including COMMAND.COM.
  7977.  
  7978.        When a program infected with Polish 583 is executed, the virus will
  7979.        infect one other .COM file on the current drive and directory.  The
  7980.        newly infected program will increase in length by 583 bytes with the
  7981.        virus's code being located at the end of the infected program.  The
  7982.        program's date and time in the disk directory is not altered.
  7983.  
  7984.        This virus does not do anything besides replicate.
  7985.  
  7986.  
  7987.  
  7988.  Virus Name:  Print Screen
  7989.  Aliases:     EB 21, 8290, PRTSC Virus
  7990.  V Status:    Rare
  7991.  Discovered:  November, 1989
  7992.  Symptoms:    BSC, hard disk access slowdown
  7993.  Origin:      Bombay, India
  7994.  Eff Length:  N/A
  7995.  Type Code:   BR - Resident Boot Sector Infector
  7996.  Detection Method:  ViruScan V64+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  7997.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  7998.  Removal Instructions: CleanUp V77+, M-Disk, Pro-Scan 1.4+, NAV, or
  7999.               DOS SYS Command
  8000.  General Comments:
  8001.        The Print Screen Virus was isolated in Bombay, India in November, 1989
  8002.        by Neville Bulsara.  It is the first virus to have originated in
  8003.        India.  There are two versions of Print Screen, the later version
  8004.        having had some bugs fixed.
  8005.  
  8006.        When a system is booted from a Print Screen infected diskette or
  8007.        hard drive, the virus will install itself memory resident in the
  8008.        top of memory.  The virus then adjusts the amount of memory DOS
  8009.        thinks is installed.  Infected systems will show that total system
  8010.        memory is 2K less than is installed.  On floppy disks, the original
  8011.        boot sector of the diskette will be copied to sector 11.
  8012.  
  8013.        After becoming memory resident, the virus will infect any hard
  8014.        disk or floppy diskette which is accessed by the system.
  8015.  
  8016.        Infected system users will notice that hard disk accesses done for
  8017.        any reason will be much slower than expected.  In some cases,
  8018.        listing the root directory will show apparently garbage entries in
  8019.        it.  These entries are actually part of the virus's code.
  8020.  
  8021.        The first version of the Print Screen virus is buggy, and as such
  8022.        it doesn't actually accomplish anything having to do with printing
  8023.        screens.
  8024.  
  8025.        This virus appears to have been based on the Ping Pong Virus, and
  8026.        some anti-viral programs will identify it as such.
  8027.  
  8028.        Known variant(s) of Print Screen are:
  8029.        Print Screen-2: Print Screen-2 is the later, bug fixed version of
  8030.             the Print Screen Virus.  This version will attempt to perform
  8031.             a screen print or dump to the system's printer after every
  8032.             255 disk I/Os have occurred.
  8033.  
  8034.  
  8035.  Virus Name:  Proud
  8036.  Aliases:     V1302, P1 Related
  8037.  V Status:    Rare
  8038.  Discovery:   August, 1990
  8039.  Symptoms:    .COM growth; decrease in total system and available memory;
  8040.               FAT entry corruption
  8041.  Origin:      Bulgaria
  8042.  Eff Length:  1,302 Bytes
  8043.  Type Code:   PRtCK - Parasitic Non-Resident .COM Infector
  8044.  Detection Method:  ViruScan V71+
  8045.  Removal Instructions: Scan/D, or Delete infected files
  8046.  General Comments:
  8047.        The Proud, or V1302, Virus was isolated in August of 1990 in Bulgaria
  8048.        by Vesselin Bontchev.  Proud is a memory resident infector of .COM
  8049.        files, including COMMAND.COM.
  8050.  
  8051.        The first time a program infected with Proud is executed, the virus
  8052.        checks to determine if interrupt 13 is in use by another program, and
  8053.        if it is, the virus will hang the system.  If interrupt 13 is not in
  8054.        use by another program, Proud will install itself memory resident at
  8055.        the top of system memory, but below the 640K DOS boundary.  Total
  8056.        system memory and free available memory will decrease by 8,192 bytes.
  8057.        Interrupt 2A will be replaced by the virus.
  8058.  
  8059.        Once the virus is memory resident, it will infect .COM files within
  8060.        certain candidate length ranges whend they are openned for any reason.
  8061.        The candidate file length ranges are:
  8062.  
  8063.                 2,048 - 14,335 bytes
  8064.                16,384 - 30,719 bytes
  8065.                32,768 - 47,103 bytes
  8066.                49,152 - 63,487 bytes
  8067.  
  8068.        Proud is an encrypted virus, and is unusual in that it "splits"
  8069.        the .COM file being infected into two parts, placing the viral code
  8070.        between the two sections.  Proud also is unable to distinguish when
  8071.        a file has been previously infected, so .COM files can become infected
  8072.        multiple times.  Each infection, with the exception of COMMAND.COM,
  8073.        will add 1,302 bytes to the file length.  Infected COMMAND.COM files
  8074.        generally don't increase in length on the first infection as the virus
  8075.        will overwrite part of the 00h area of COMMAND.COM with the viral code.
  8076.  
  8077.        Proud can be a damaging virus, with a probability of 1 out of 256, it
  8078.        may swap entries in the file allocation table.
  8079.  
  8080.  
  8081.  Virus Name:  RaubKopie
  8082.  Aliases:
  8083.  V Status:    Rare
  8084.  Discovery:   March, 1991
  8085.  Symptoms:    .COM & .EXE growth; Messages
  8086.  Origin:      Germany
  8087.  Eff Length:  2,219 Bytes
  8088.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  8089.  Detection Method: ViruScan V76+
  8090.  Removal Instructions: Scan/D, or Delete infected files
  8091.  General Comments:
  8092.        The RaubKopie Virus was submitted in March, 1991 by Jan Terpstra of
  8093.        the Netherlands.  It is originally from Germany.  Raubkopie is a
  8094.        non-resident direct action infector of .COM and .EXE files.  It will
  8095.        infect COMMAND.COM.
  8096.  
  8097.        When a program infected with RaubKopie is executed, the virus will
  8098.        infect up to five .COM programs in the currect directory.  If less than
  8099.        five uninfected .COM programs existed in the current directory, it will
  8100.        then infect .EXE files until the total number of programs it has
  8101.        infected on this execution totals five.
  8102.  
  8103.        .COM programs infected with Raubkopie will increase in size by 2,219
  8104.        bytes with the virus being located at the beginning of the infected
  8105.        file.  The program's date and time in the disk directory will not be
  8106.        altered.
  8107.  
  8108.        .EXE programs infected with Raubkopie will increase in size by 2,475
  8109.        to 2,491 bytes with the virus being located at the end of the file.
  8110.        The larger file size increase with .EXE files is due to a different
  8111.        mechanism being used to infect the programs.  With .EXE files, the
  8112.        virus will first add up to 16 bytes to the candidate .EXE file so that
  8113.        the program's length is now divisible by 16.  After adding the
  8114.        additional bytes, it then adds 256 bytes of hex 00's and appends the
  8115.        Raubkopie code to the end of the program.  The program's date and
  8116.        time in the disk directory will not be altered.
  8117.  
  8118.        The RaubKopie Virus will occassionally display messages and require
  8119.        a response when an infected program is invoked.  The messages displayed
  8120.        cannot be seen within infected programs, they are encrypted.  The
  8121.        first message displayed when the messages occur is:
  8122.  
  8123.                "           A C H T U N G
  8124.                     ---------------------------
  8125.  
  8126.                 Die Benutzung einer RAUBKOPIE ist strafbar!
  8127.                 Nur wer Original-Disketten, Handbucher,
  8128.                 oder PD-Lizenzen besitzt, darf Kopien verwenden.
  8129.  
  8130.                 Programmierung is muhevolle Detailarbeit:
  8131.                 Wer Raubkopien verwendet, betrugt
  8132.                 Programmierer un den Lohn ihrer Arbeit.
  8133.  
  8134.                     ---------------------------           "
  8135.  
  8136.        A pause will then occur, and the following question will be displayed:
  8137.  
  8138.                "Bist Du sauber ? (J/N) "
  8139.  
  8140.        Entering "J" for yes will result in the following message being
  8141.        displayed and the program which the user was attempting to execute
  8142.        will proceed to execute:
  8143.  
  8144.                "Ich will glauben, was Du sagst ..... "
  8145.  
  8146.         Entering "N" for no will result in the following messages, the second
  8147.         of which is garbled, and the program the user was attempting to execute
  8148.         will be terminated:
  8149.  
  8150.                "CPU-ID wird gespeichert...
  8151.  
  8152.                 **** LO<garbled>            "
  8153.  
  8154.         The last garbled message in original samples of this virus is:
  8155.  
  8156.                "**** Losche dieses Programm ****".
  8157.  
  8158.         There is also code within the RaubKopie virus to format the boot
  8159.         sector of the system hard disk if the system date is greater than the
  8160.         12th of the month, or the hour is above 17:00 (5:00 PM).  This code,
  8161.         however, does not function properly due to a bug within the RaubKopie
  8162.         Virus.
  8163.  
  8164.         Besides the messages and file growth, infected systems may have some
  8165.         of the directories containing RaubKopie infected programs sorted so
  8166.         that .COM files appear at the beginning of the directory listing.
  8167.  
  8168.  
  8169.  Virus Name:  Red Diavolyata
  8170.  Aliases:     USSR 830
  8171.  V Status:    Rare
  8172.  Discovery:   December, 1990
  8173.  Symptoms:    .COM growth; decrease in system and available memory;
  8174.               file date/time changes
  8175.  Origin:      USSR
  8176.  Eff Length:  830 Bytes
  8177.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  8178.  Detection Method:  ViruScan V74+
  8179.  Removal Instructions: Scan/D, or Delete infected files
  8180.  General Comments:
  8181.        The Red Diavolyata Virus is an 830 byte memory resident infector of
  8182.        .COM files, including COMMAND.COM.  It was submitted in December, 1990,
  8183.        and originated in the USSR.
  8184.  
  8185.        The first time a program infected with Red Diavolyata is executed, the
  8186.        virus will install itself memory resident at the top of system memory
  8187.        but below the 640K DOS boundary.  The interrupt 12 return is not moved.
  8188.        The DOS ChkDsk command will indicate that total system memory and
  8189.        available free memory have decreased by 960 bytes.  Interrupt 21 will
  8190.        be hooked by the virus.
  8191.  
  8192.        Once Red Diavolyata is memory resident, any .COM program executed will
  8193.        become infected by the virus.  If COMMAND.COM is executed, it will be
  8194.        infected.
  8195.  
  8196.        Infected .COM programs will have their file length increased by 830
  8197.        bytes, and their date and time in the disk directory will have been
  8198.        altered to the system date and time when infection occurred.  The virus
  8199.        will be located at the end of the infected program.
  8200.  
  8201.        The following text strings can be found at the end of infected
  8202.        programs:
  8203.  
  8204.                "Eddie die somewhere in time"
  8205.                "This programm was written in the city of Prostokwashino"
  8206.                "(C) 1990 RED DIAVOLYATA"
  8207.                "Hello! MLTI!"
  8208.  
  8209.        Additionally, the text string "MLTI!COMMAND" can be found within
  8210.        infected files.
  8211.  
  8212.        It is unknown if Red Diavolyata does anything besides replicate.
  8213.  
  8214.  
  8215.  Virus Name:  RPVS
  8216.  Aliases:     453
  8217.  V Status:    Endangered
  8218.  Discovery:   August, 1990
  8219.  Symptoms:    .COM growth
  8220.  Origin:      West Germany
  8221.  Eff Length:  453 Bytes
  8222.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  8223.  Detection Method: Pro-Scan 2.01+, ViruScan V76+, IBM Scan 2.00+
  8224.  Removal Instructions: Pro-Scan 2.01+, or Delete infected files
  8225.  General Comments:
  8226.        The RPVS, or 453, Virus was discovered in West Germany in early
  8227.        August, 1990.  This virus is a non-resident infector of .COM files.
  8228.        The RPVS is named for an unusual string that appears in a file
  8229.        dump of the virus - "TUQ.RPVS" - this in not really a text string,
  8230.        but a series of PUSH instructions.
  8231.  
  8232.        The RPVS Virus is rather unsophisticated virus.  Whenever a .COM
  8233.        program infected with the RPVS or 453 virus is executed, the virus
  8234.        will look for an uninfected .COM file in the current directory.  The
  8235.        virus determines if the .COM file has been previously infected by
  8236.        checking to see if the last two bytes of the file are 9090h.  If the
  8237.        last two bytes are not 9090h, the file will be infected, appending
  8238.        453 bytes of viral code to the end of the file.  One .COM file is
  8239.        infected each time an infected program is executed.  COMMAND.COM
  8240.        will not normally be infected.
  8241.  
  8242.        This virus does not contain any logic to activate and cause damage
  8243.        in its current state.  It does contain many NOP instructions and odd
  8244.        jumps which leave plenty of space for later additions.  
  8245.  
  8246.        Known variant(s) of RPVS are:
  8247.        RPVS-B : The RPVS virus after additional bytes have been added to the
  8248.                 end of an infected program.  When this occurs, the virus
  8249.                 will act differently.  It will not be able to determine that
  8250.                 it has already infected a .COM file, so it will reinfect
  8251.                 the first .COM file it finds in the current directory over
  8252.                 and over again.
  8253.  
  8254.  
  8255.  Virus Name:  Saddam
  8256.  Aliases:     Sadam
  8257.  V Status:    Rare
  8258.  Discovery:   January, 1991
  8259.  Symptoms:    .COM growth; Message; Disk boot failures; I/O error message;
  8260.               "Insufficient memory" message when attempting to run .BAT files;
  8261.               Dir command errors; System hangs
  8262.  Origin:      France    (reported September, 1990)
  8263.  Isolated:    Israel
  8264.  Eff Length:  919 Bytes
  8265.  Type Code:   PRsCK - Resident Parasitic .COM Infector
  8266.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  8267.  Removal Instructions: Scan/D, or Delete infected files
  8268.  General Comments:
  8269.        The Saddam Virus was first reported in France in September, 1990.  In
  8270.        January, 1991, the first sample of this virus was actually received, its
  8271.        isolation point was Israel.  Saddam is a memory resident infector of
  8272.        .COM files, including COMMAND.COM.  It is based on the Do-Nothing virus.
  8273.  
  8274.        The first time a program infected with the Saddam Virus is executed,
  8275.        the virus will install itself memory resident in low system memory,
  8276.        though not as a TSR.  Interrupts 21 and 22 will be hooked by the virus.
  8277.        COMMAND.COM will be infected at this time if it has not previously
  8278.        been infected.
  8279.  
  8280.        Once Saddam is memory resident, it will infect .COM programs as they
  8281.        are executed or openned.  Infected .COM files will have a file length
  8282.        increase of 919 bytes, the virus will be located at the end of
  8283.        infected programs.  Programs infected with this virus will not have
  8284.        their file date and time altered upon infection.
  8285.  
  8286.        There are several symptoms which may be experienced on systems infected
  8287.        with the Saddam Virus.  The most obvious symptom is that the following
  8288.        message will occasionally be displayed:
  8289.  
  8290.                "HEY SADAM
  8291.                 LEAVE QUEIT BEFORE I COME"
  8292.  
  8293.        This message cannot be seen in infected files, it is encrypted.
  8294.  
  8295.        Other symptoms are that attempts to execute .BAT files will result in
  8296.        an insufficient memory message.  Attempts to boot from a disk with a
  8297.        Saddam infected COMMAND.COM will fail, the system will hang.  Execution
  8298.        of some infected programs will result in an I/O error and the program
  8299.        aborting execution.  The DOS Directory command may also not function
  8300.        properly.  Lastly, infected systems may experience frequent system
  8301.        hangs requiring the user to reboot the system.
  8302.  
  8303.        Also see: Do-Nothing
  8304.  
  8305.  
  8306.  Virus Name:  Saratoga
  8307.  Aliases:     642, One In Two
  8308.  V Status:    Extinct
  8309.  Discovery:   July, 1989
  8310.  Symptoms:    .EXE growth, Resident, bad sectors, FAT corruption
  8311.  Origin:      California, USA
  8312.  Eff Length:  642 Bytes
  8313.  Type Code:   PRsE - Resident Parasitic .EXE Infector
  8314.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan 1.4+, VirexPC,
  8315.               VirHunt 2.0+, NAV
  8316.  Removal Instructions: Scan/D/X, F-Prot, VirexPC, Pro-Scan 1.4+, VirexPC 1.1B+,
  8317.               VirHunt 2.0+, NAV, or delete infected files
  8318.  General Comments:
  8319.        The Saratoga Virus was first isolated in California in July 1989.
  8320.        This virus is very similar to the Icelandic and Icelandic-II
  8321.        viruses, so only the differences from the Icelandic viruses
  8322.        are indicated here.  Please refer back to the description of
  8323.        the Icelandic virus for the base information.
  8324.  
  8325.        The Saratoga virus's main difference from the Icelandic virus
  8326.        is that when it copies itself to memory, it modifies the memory
  8327.        block so that it appears to belong to the operating system,
  8328.        thus avoiding another program reusing the block.
  8329.  
  8330.        Similar to the Icelandic-II virus, the Saratoga can infect
  8331.        programs even if the system has installed an anti-viral TSR
  8332.        which "hooks" interrupt 21, such as FluShot+.  Also like
  8333.        Icelandic-II is that this virus can infect programs which have
  8334.        been marked Read-Only, though it does not restore the Read-Only
  8335.        attribute to the file afterwards.
  8336.  
  8337.        Also see: Icelandic, Icelandic-II
  8338.  
  8339.  
  8340.  Virus Name:  Saturday The 14TH
  8341.  Aliases:     Durban
  8342.  V Status:    Rare
  8343.  Discovered:  March, 1990
  8344.  Symptoms:    TSR;.COM, .EXE, .OV? growth; corrupts boot sector,
  8345.               FAT. & partition table on Saturday 14th
  8346.  Origin:      Republic of South Africa
  8347.  Eff Length:  685 Bytes
  8348.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  8349.  Detection Method:  ViruScan V61+, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  8350.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  8351.  Removal Instructions: Scan/D, VirHunt 2.0+, Pro-Scan 2.01+
  8352.  General Comments:
  8353.        The first reports of the Saturday The 14TH virus came from
  8354.        South Africa in March 1990.  The Saturday The 14TH, or Durban
  8355.        Virus, is a memory resident generic file infector, infecting
  8356.        .COM, .EXE, and overlay files, but not COMMAND.COM.  Infected
  8357.        files will increase in length by between 669 and 684 bytes.
  8358.  
  8359.        The Saturday The 14TH virus activates on any Saturday that falls
  8360.        on the 14TH of any month, at which time it will overwrite the
  8361.        first 100 logical sectors of the C: drive, B: drive, and A:
  8362.        drive.  In effect, on drive C:, the virus destroys the hard
  8363.        disk boot sector, partition table, and file allocation table (FAT).
  8364.  
  8365.  
  8366.  Virus Name:  Scott's Valley
  8367.  Aliases:     2131, Slow-2131
  8368.  V Status:    Rare
  8369.  Discovered:  September, 1990
  8370.  Symptoms:    TSR; .COM and .EXE growth
  8371.  Origin:      Scott's Valley, California, USA
  8372.  Eff Length:  2,131 Bytes
  8373.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  8374.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  8375.  Removal Instructions: Scan/D, or delete infected files
  8376.  General Comments:
  8377.        The Scott's Valley Virus was discovered in September, 1990 in
  8378.        Scott's Valley, California.  This virus is a memory resident generic
  8379.        infector of .COM and .EXE files, and does not infect COMMAND.COM.
  8380.  
  8381.        The first time a program infected with the Scott's Valley Virus is
  8382.        executed, the virus installs itself memory resident as a low system
  8383.        memory TSR of 2,384 bytes.  Interrupt 21 is hooked by the virus.
  8384.  
  8385.        After the virus is memory resident, any .COM or .EXE file executed
  8386.        will be infected with the virus.  .COM files will increase in length
  8387.        by 2,131 bytes.  .EXE files will increase in length between 2,131
  8388.        and 2,140 bytes.
  8389.  
  8390.        Infected programs will contain the following hex string in the virus's
  8391.        code: 5E8BDE909081C63200B912082E.
  8392.  
  8393.        It is unknown if this virus is malicious.
  8394.  
  8395.  
  8396.  Virus Name:  Sentinel
  8397.  Aliases:
  8398.  V Status:    Rare
  8399.  Discovered:  January, 1991
  8400.  Symptoms:    .COM & .EXE growth; decrease in available free memory
  8401.  Origin:      Bulgaria
  8402.  Eff Length:  4,625 Bytes
  8403.  Type Code:   PRHAK - Parasitic Resident .COM & .EXE Infector
  8404.  Detection Method:  ViruScan V74+
  8405.  Removal Instructions: Scan/D, or Delete infected files
  8406.  General Comments:
  8407.        The Sentinel Virus was submitted in January, 1991, and is from
  8408.        Bulgaria.  This virus is a memory resident infector of .COM and .EXE
  8409.        files, and will infect COMMAND.COM.  Unlike most viruses, this virus
  8410.        was received with its original Turbo Pascal source code.  It may be
  8411.        purely a research virus at this time.
  8412.  
  8413.        When the first program infected with Sentinel is executed, the virus
  8414.        will install itself memory resident at the top of system memory, but
  8415.        below the 640K DOS boundary.  Interrupt 12's return is not moved by
  8416.        the virus.  Interrupt 21 will be hooked by the virus in memory.
  8417.        COMMAND.COM, if not previously infected, will be infected by Sentinel
  8418.        at this time as well.
  8419.  
  8420.        After Sentinel is memory resident, it will infect .COM and .EXE
  8421.        programs larger than 1K as they are openned or executed.  Infected
  8422.        programs will have a file length increase of 4,625 bytes, the virus
  8423.        will be located at the end of the file.  This virus makes no attempt
  8424.        to hide the file length increase.  File date and time in the disk
  8425.        directory is not altered by the virus.
  8426.  
  8427.        The following text strings can be found at the very end of programs
  8428.        infected with Sentinel:
  8429.  
  8430.                "You won't hear me, but you'll feel me....
  8431.                 (c) 1990 by Sentinel.
  8432.                 With thanks to Borland."
  8433.  
  8434.        Sentinel does not appear to do anything besides replicate.
  8435.  
  8436.  
  8437.  Virus Name:  SF Virus
  8438.  Aliases:
  8439.  V Status:    Extinct
  8440.  Discovered:  December, 1987
  8441.  Symptoms:    BSC 360k floppies, Resident TOM, formatted disks
  8442.  Origin:      California, USA
  8443.  Eff Length:  N/A
  8444.  Type Code:   RtF - Resident Floppy Boot Sector Infector
  8445.  Detection Method: ViruScan (identifies as Alameda)
  8446.  Removal Instructions: MDisk, CleanUp, F-Prot, or DOS SYS command
  8447.  General Comments:
  8448.        The SF Virus is a modified version of the Alameda virus
  8449.        which activates when the counter in the virus has determined
  8450.        that it is infected 100 diskettes.  The virus replicates when
  8451.        a CTL-ALT-DEL is performed, infecting the disk in the floppy
  8452.        drive.  Upon activation, the diskette in the floppy drive is
  8453.        reformatted.  The SF Virus only infects 5 1/4" 360K floppies.
  8454.  
  8455.        Also see: Alameda
  8456.  
  8457.  
  8458.  Virus Name:  Shake Virus
  8459.  Aliases:
  8460.  V Status:    Rare
  8461.  Discovered:  May, 1990
  8462.  Symptoms:    .COM growth, message, change in COMMAND.COM memory allocation
  8463.  Origin:      Bulgaria
  8464.  Eff Length:  476 Bytes
  8465.  Type Code:   PRCK - Resident Parasitic .COM Infector
  8466.  Detection Method: ViruScan V63+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  8467.               VirHunt 2.0+, NAV
  8468.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete Infected Files
  8469.  General Comments:
  8470.        The Shake Virus was first isolated in Bulgaria in May, 1990 by
  8471.        Daniel Kalchev.  It is a memory resident generic .COM infector, and
  8472.        will infect COMMAND.COM.
  8473.  
  8474.        The first time an infected program is executed, the Shake Virus will
  8475.        install itself memory resident, altering the image of COMMAND.COM in
  8476.        memory.  
  8477.  
  8478.        The Shake Virus infects .COM files, infecting them as they are
  8479.        accessed.  Infected files increase in size by 476 Bytes, though the
  8480.        size increase cannot be seen using a DIR (list directory) command
  8481.        if the virus is memory resident.
  8482.  
  8483.        While the virus is not destructive, it will occasionally
  8484.        display the message: "Shake well before use !" when an infected
  8485.        file is attempted to be run.  When this message is displayed, the
  8486.        program terminates rather than executes.  A second attempt to run
  8487.        the same program result in it running successfully.
  8488.  
  8489.  
  8490.  Virus Name:  Slayer Family
  8491.  Aliases:     Brain Slayer, Slayer, Yankee Doodle Dropper
  8492.  V Status:    Rare
  8493.  Discovered:  March, 1991
  8494.  Symptoms:    .COM & .EXE growth; Long disk accesses; Disk directory altered;
  8495.               Disk accesses to unexpected drives
  8496.  Origin:      USA
  8497.  Eff Length:  5,120 Bytes
  8498.  Type Code:   PNA - Resident Non-Parasitic .COM & .EXE Infector
  8499.  Detection Method: ViruScan V76+
  8500.  Removal Instructions: Scan/D, or Delete infected files
  8501.  General Comments:
  8502.        The Slayer Family of Viruses was discovered in March, 1991.  This
  8503.        group of viruses currently consists of five known variants which were
  8504.        submitted from different locations at approximately the same time.  All
  8505.        of the variants are non-resident direct action infectors of .COM and
  8506.        .EXE files.  They do not infect COMMAND.COM.
  8507.  
  8508.        Below is a generic description of the viruses in this family.  Specifics
  8509.        for each variant are listed under "Known variants" at the end of this
  8510.        entry.  In some cases, the only difference between the variants is a
  8511.        few bytes.
  8512.  
  8513.        When a program infected with a Slayer Family virus is executed, it will
  8514.        infect all .COM and .EXE programs in the current directory on the
  8515.        current drive.  Additionally, depending on the variant, it may infect
  8516.        some programs on other drives as well.
  8517.  
  8518.        Programs infected with a Slayer Family virus will increase in size
  8519.        between 5,120 and 5,135 bytes with the virus being located at the end
  8520.        of the infected file.  The program's date and time in the disk directory
  8521.        will not be altered.
  8522.  
  8523.        Symptoms of Slayer Family viruses include long disk accesses when
  8524.        attempting to execute an infected program, and possibly disk accesses
  8525.        to unexpected drives.  The order of the disk directory on infected
  8526.        systems may also be altered so that .COM programs appear first in the
  8527.        directory.
  8528.  
  8529.        At least one member of this family, Slayer-E or Yankee Doodle Dropper,
  8530.        carries the Yankee Doodle Virus which it will later release on infected
  8531.        systems.  This Yankee Doodle is the TP45VIR variant.
  8532.  
  8533.        Known variant(s) of Slayer include:
  8534.        Slayer-A : Slayer-A will infect up to nine programs in a directory,
  8535.                   other than the root directory, on the system C: drive in
  8536.                   addition to programs on the current drive when an infected
  8537.                   program is executed.
  8538.        Slayer-B : Similar to Slayer-A, this variant will infect programs
  8539.                   located in the C: drive root directory in addition to those
  8540.                   located on the current drive and directory.
  8541.        Slayer-C : Similar to Slayer-A and Slayer-B, Slayer-C will infect all
  8542.                   programs located on the current drive and all programs
  8543.                   located on the C: drive.  The following text strings can be
  8544.                   found in samples of Slayer-C:
  8545.                   "KEYB*.COM KEYB*.EXE BASRUN BRUN COBRUN NET$OS *.COM"
  8546.                   "IBMBIO.COM"
  8547.                   "IBMDOS.COM COMMAND.COM *.* .. \ .. *.EXE"
  8548.                   "Access denied."
  8549.        Slayer-D : Slayer-D is similar to Slayer-C, the major difference being
  8550.                   that while it accesses the C: drive when an infected program
  8551.                   is executed, it will not infect any programs on the C: drive
  8552.                   unless the infected program was being executed from C:.
  8553.                   The text strings indicated for Slayer-C also occur for this
  8554.                   variant.
  8555.        Slayer-E : Slayer-E is also known as the Yankee Doodle Dropper.  When
  8556.                   an infected program is executed, it will infect all the
  8557.                   programs on the current drive and directory, and then infect
  8558.                   a few programs on the C: drive.  After some period of time
  8559.                   has elasped since the original infection, this variant will
  8560.                   release the Yankee Doodle Virus onto the system, resulting
  8561.                   in an active Yankee Doodle infection.  If the system user
  8562.                   successfully removes Yankee Doodle, but doesn't remove the
  8563.                   Slayer-E infection, Yankee Doodle will promptly reinfect the
  8564.                   system from the Slayer-E infected programs which remain.
  8565.                   This variant is known to be in the public domain.
  8566.  
  8567.  
  8568.  Virus Name:  Slow
  8569.  Aliases:     Slowdown
  8570.  V Status:    Common
  8571.  Discovered:  May, 1990
  8572.  Symptoms:    .COM & .EXE growth
  8573.  Origin:      Australia
  8574.  Eff Length:  1,701 Bytes
  8575.  Type Code:   PRsA - Resident Parasitic .COM & .EXE Infector
  8576.  Detection Method: ViruScan V63+, Pro-Scan 1.4+, NAV
  8577.  Removal Instructions: CleanUp V67+, Scan/D, Pro-Scan 2.01+, NAV
  8578.  General Comments:
  8579.        The Slow Virus was discovered in Australia in May 1990.  It is
  8580.        a memory resident generic file infector, infected .COM, .EXE, and
  8581.        overlay files.  COMMAND.COM is not infected by this virus.
  8582.  
  8583.        The first time an infected file is executed on a system, the virus
  8584.        installs itself memory resident as a low system memory TSR, taking up
  8585.        1,984 bytes of free memory.  Interrupt 21 will be hooked by the virus.
  8586.  
  8587.        Later, as programs are executed, they will be infected by the Slow
  8588.        Virus.  While the Slow Virus's viral code is actually 1,701 bytes in
  8589.        length, infected files will increase by more than this amount.  Infected
  8590.        .COM files will increase in length by 1,721 bytes with the virus
  8591.        located at the beginning of the infected program.  .EXE files will
  8592.        increase in length by 1,716 to 1,728 bytes with the virus located at
  8593.        the end of the infected program.
  8594.  
  8595.        In the process of infecting some .EXE files, the virus may hang the
  8596.        system, causing the user to have to reboot.
  8597.  
  8598.        The Slow Virus is based on the Jerusalem B virus.
  8599.  
  8600.        It is unknown what else the Slow virus does.
  8601.  
  8602.  
  8603.  Virus Name:  Smack
  8604.  Aliases:
  8605.  V Status:    New
  8606.  Discovered:  May, 1991
  8607.  Symptoms:    .COM & .EXE growth; Decrease in total system & available memory;
  8608.               Programs and/or Data files may disappear; Messages on Fridays;
  8609.               Lost clusters
  8610.  Origin:      Italy
  8611.  Eff Length:  1,835 Bytes
  8612.  Type Code:   PRhA - Resident Parasitic .COM & .EXE Infector
  8613.  Detection Method:
  8614.  Removal Instructions: Delete Infected Files
  8615.  General Comments:
  8616.        The Smack Virus was submitted in May, 1991.  It is from Italy.  This
  8617.        virus is based on the Migram Virus, and infects .COM & .EXE files, but
  8618.        not COMMAND.COM.
  8619.  
  8620.        The first time a program infected with Smack is executed, Smack will
  8621.        install itself memory resident at the top of system memory but below
  8622.        the 640K DOS boundary.  Interrupt 21 will be hooked by the virus.
  8623.        Total system memory and available free memory, as measured by the DOS
  8624.        ChkDsk program, will have decreased by 1,856 bytes.
  8625.  
  8626.        After becoming memory resident, Smack will infect .COM and .EXE programs
  8627.        over 3K in length when they are executed.  Infected programs will
  8628.        increase in size by 1,835 bytes, the virus being located at the end of
  8629.        infected files.  The program's date and time in the disk directory
  8630.        will not be altered.
  8631.  
  8632.        Systems infected with Smack will experience the occassional
  8633.        disappearance of both programs and data files when infected programs
  8634.        are executed.  When these erasures of programs and data files occur,
  8635.        they are removed from the beginning of the current directory.  If the
  8636.        current directory contained COMMAND.COM as the first entry, it will be
  8637.        erased.  Needless to say, the removal of COMMAND.COM will result in
  8638.        problems whenever DOS attempts to reload it, or the user attempts to
  8639.        boot the system.  Infected systems will also notice a gradual increase
  8640.        in lost clusters on the system hard disk and floppies.
  8641.  
  8642.        Smack activates on Fridays when infected .EXE programs are executed.
  8643.        When an infected .EXE program is executed, Smack may display the
  8644.        following message:
  8645.  
  8646.                "Is today Friday? (Y/N)"
  8647.  
  8648.        Replying "Y" will result in the following message and the program
  8649.        being terminated:
  8650.  
  8651.                "Sorry but on Friday I wish not work!!"
  8652.  
  8653.        Replying "N" will result in the following message, though the
  8654.        threatened FAT damage does not occur due to a bug in the virus:
  8655.  
  8656.                "You are untruthful!! For punishment I format your HD FAT!!"
  8657.  
  8658.        Other text strings located in the Smack Virus are:
  8659.  
  8660.                "This virus was written in Italy by Cracker Jack 1991 IVRL"
  8661.                "All rights reserved, please don't crack this virus!!"
  8662.                "Special message to Patricia Hoffman: I love you!!!!!!!!"
  8663.                "SmackSmack"
  8664.                "Can you give me your telephone number??? Ciao bellissima!"
  8665.  
  8666.        Needless to say, the author of this listing had nothing to do with the
  8667.        creation of this virus.
  8668.  
  8669.        Also see: Migram
  8670.  
  8671.  
  8672.  Virus Name:  Solano 2000
  8673.  Aliases:     Dyslexia 2.01, Solano
  8674.  V Status:    Rare
  8675.  Discovered:  March, 1990
  8676.  Symptoms:    .COM growth, TSR, unusual file errors
  8677.  Origin:      California, USA
  8678.  Eff Length:  2,000 Bytes
  8679.  Type Code:   PRsC - Resident Parasitic .COM Infector
  8680.  Detection Method: ViruScan V60+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+,
  8681.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  8682.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete Infected Files
  8683.  General Comments:
  8684.        The Solano 2000 Virus was first isolated in Solano County,
  8685.        California in mid-March 1990 by Edward Winters.  The virus may
  8686.        also be known by the name Dyslexia Virus V2.01, which can be
  8687.        produced by negating some null terminated bytes within the
  8688.        viral code.  Using the same technique, what appears to be the
  8689.        creation date of the virus, 08FEB90, can be produced.  The
  8690.        information regarding the information produced by negation of
  8691.        bytes was determined by Jay Parangalan of Solano County.
  8692.        
  8693.        The Solano 2000 Virus is a generic .COM file infector.  The first
  8694.        time an infected .COM file is executed on the system, the virus
  8695.        installs itself memory resident, then proceeds to infect every
  8696.        .COM file that is executed.  Infected programs can be manually
  8697.        identified by using a sector editor to view the file.  Bytes
  8698.        1168 thru 1952 will consist of '(' or 28h characters.
  8699.  
  8700.        Some programs, such as DiskCopy.COM which is included on all
  8701.        DOS diskettes, will not run after being infected with this virus,
  8702.        instead an "invalid drive specification" message will be
  8703.        displayed.  This message is not in the viral code, but is due
  8704.        to an error condition being induced due to the virus's presence.
  8705.        The virus-induced error occurring with the DiskCopy program was how
  8706.        the virus was first spotted and eventually isolated.
  8707.  
  8708.        This particular virus, in its current state, does not survive a
  8709.        system warm reboot (CTL-ALT-DEL).  When it is memory resident, it
  8710.        takes up 3K bytes of RAM.
  8711.  
  8712.        The Solano 2000 Virus does no apparent system damage, however it
  8713.        does check the video buffer occasionally, and may transpose
  8714.        numbers if they are found in certain locations.  This effect,
  8715.        however, was not experienced on the author's system in researching
  8716.        this virus.  There have also been reports that instead of transposing
  8717.        numeric characters, the Solano virus may change color attributes on
  8718.        the display screen when it is active in memory.
  8719.  
  8720.        Known variants of the Solano 2000 virus:
  8721.        Solano 2000-B: same as Solano 2000, except the 28h characters
  8722.              have been changed to DAh characters, and are located in
  8723.              bytes 1168 thru 1912 in infected files.
  8724.        Dyslexia 2.00: same as Solano 2000, except that the 28h characters
  8725.              are now binary zeros.  The attempted transposing of numeric
  8726.              characters in video memory has also been slowed down.  The
  8727.              creation date appears to be 22JAN90 instead of 08FEB90.
  8728.  
  8729.        Also see: Subliminal 1.10
  8730.  
  8731.  
  8732.  Virus Name:  Sorry
  8733.  Aliases:     G-Virus V1.3
  8734.  V Status:    Rare
  8735.  Discovered:  June, 1990
  8736.  Symptoms:    .COM growth, decrease in system and free memory
  8737.  Origin:
  8738.  Eff Length:  731 Bytes
  8739.  Type Code:   PRNCK - Parasitic Resident .COM Infector
  8740.  Detection Method:  ViruScan V64+, F-Prot, Pro-Scan 2.01+, NAV
  8741.  Removal Instructions:  Scan/D, Pro-Scan 2.01+, NAV, or delete infected files
  8742.  General Comments:
  8743.        The Sorry Virus was isolated in June, 1990.  Its name comes from
  8744.        a german phrase in the virus: "Tut mir Leid !".  This
  8745.        virus is based on the Perfume Virus from West Germany, and some
  8746.        anti-viral programs will identify it as Perfume or 4711.
  8747.  
  8748.        The first time a program infected with the Sorry Virus is executed,
  8749.        the virus will install itself memory resident in high memory.  Total
  8750.        system memory and free memory will both decrease by 1,024 bytes.
  8751.        Interrupt 21 will be hooked by the virus.  COMMAND.COM is immediately
  8752.        infected by the virus, thus insuring on later system boots that the
  8753.        virus becomes memory resident immediately.
  8754.  
  8755.        After the virus is memory resident, it will infect any .COM file
  8756.        which is executed, increasing the file's length by 731 bytes.  The
  8757.        viral code is located at the end of infected files.
  8758.  
  8759.        The Sorry Virus contains the following text strings:
  8760.  
  8761.                 "G-VIRUS V1.3"
  8762.                 "Bitte gebe den G-Virus Code ein"
  8763.                 "Tut mir Leid !"
  8764.  
  8765.        It is unknown what the Sorry Virus does when it activates.
  8766.  
  8767.        Also see: Perfume
  8768.  
  8769.  
  8770.  Virus Name:  Sparse
  8771.  Aliases:
  8772.  V Status:    Rare
  8773.  Discovered:  April, 1991
  8774.  Symptoms:    TSR; .COM growth
  8775.  Origin:      Unknown
  8776.  Eff Length:  3,840 Bytes
  8777.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  8778.  Detection Method:
  8779.  Removal Instructions: Delete infected files
  8780.  General Comments:
  8781.        The Sparse Virus was received in April, 1991.  Sparse is a memory
  8782.        resident infector of .COM files, including COMMAND.COM.
  8783.  
  8784.        The first time a program infected with Sparse is executed, the virus
  8785.        will install itself memory resident as a low system memory TSR of
  8786.        3,872 bytes.  Interrupts 21, D1 and D3 will be hooked by the virus.
  8787.  
  8788.        Once Sparse is memory resident, it will infect .COM programs, including
  8789.        COMMAND.COM, when they are executed.  Infected .COM programs will
  8790.        increase in size by 3,840 bytes with the virus being located at the
  8791.        beginning of the infected file.  The infected file's date and time in
  8792.        the disk directory will also be updated to the system date and time
  8793.        when infection occurred.
  8794.  
  8795.        Programs infected with Sparse will have the ASCII characters "UK" as
  8796.        the second and third bytes of the executable program.  They will also
  8797.        contain the text string SHELLC, and contain the name of the program
  8798.        that originally resulted in the virus becoming memory resident.  (If
  8799.        the first infected program executed was "sparse.com", then "sparse.com"
  8800.        will be found in all later infected programs as long as the virus was
  8801.        memory resident.)
  8802.  
  8803.        It is not known if Sparse does anything besides replicate.
  8804.  
  8805.  
  8806.  Virus Name:  Spyer
  8807.  Aliases:
  8808.  V Status:    Rare
  8809.  Discovered:  November, 1990
  8810.  Symptoms:    TSR; .COM & .EXE growth; system hangs
  8811.  Origin:      Taiwan
  8812.  Eff Length:  1,181 Bytes
  8813.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  8814.  Detection Method:  ViruScan V71+
  8815.  Removal Instructions: Scan/D or Delete infected files
  8816.  General Comments:
  8817.        The Spyer Virus was isolated in November, 1990 in Taiwan.  This virus
  8818.        is a memory resident infector of .COM and .EXE files.  It does not
  8819.        infect COMMAND.COM.
  8820.  
  8821.        The first time a program infected with the Spyer Virus is executed,
  8822.        the Spyer Virus will install itself memory resident as a 1,760 byte
  8823.        low system memory TSR.  Interrupts 21 and 22 will be hooked by the
  8824.        virus.
  8825.  
  8826.        Once the virus is memory resident, the virus will attempt to infect
  8827.        the next program that is executed.  If the program is already infected
  8828.        with the Spyer Virus, the system will become hung.  If the program was
  8829.        not already infected, Spyer will infect it and then hang the system.
  8830.  
  8831.        Infected .COM files will always increase in length by 1,181 bytes.
  8832.        .EXE files infected with Spyer will have a file length increase between
  8833.        1,181 and 1,195 bytes.  In both cases, the virus will be located at
  8834.        the end of the infected file.  Infected files will also always have the
  8835.        following hex character sequence at the end of file: "CBDFD9DE848484".
  8836.  
  8837.        The Spyer Virus, in its present form, is not expected to ever be a
  8838.        serious problem.  Since it always hangs the system when the next program
  8839.        is executed after becoming memory resident, it is simply too obvious
  8840.        that something is wrong.
  8841.  
  8842.  
  8843.  Virus Name:  Staf
  8844.  Aliases:     Staff
  8845.  V Status:    Rare
  8846.  Discovered:  April, 1991
  8847.  Symptoms:    .COM growth; Messages; Programs may fail to execute
  8848.  Origin:      Unknown
  8849.  Eff Length:  2,083 Bytes
  8850.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  8851.  Detection Method:  ViruScan V76+, IBM Scan 2.00+
  8852.  Removal Instructions: Scan/D, or Delete infected files
  8853.  General Comments:
  8854.        The Staf Virus was received in April, 1991.  Its origin is unknown, but
  8855.        first reports of it were out of Europe.  This virus is a non-resident
  8856.        direct action .COM file infector.  It will infect COMMAND.COM.
  8857.  
  8858.        When a program infected with the Staf Virus is executed, the virus will
  8859.        display the following message:
  8860.  
  8861.                "This program has been infected by:
  8862.  
  8863.                 Virus Demo Ver.: 1.1 - Handle with care!
  8864.                 By STAF (Tel.: (819) 595-0787)
  8865.                 Generation #n
  8866.  
  8867.                 Infecting: xxxxxxxx.COM
  8868.  
  8869.                 Press any key to execute original program..."
  8870.  
  8871.        The "n" following the pound sign above will be replaced with the
  8872.        generation number of the virus.  The "xxxxxxxx.COM" will contain the
  8873.        name of the .COM program in the current directory which the virus has
  8874.        just infected.  If no uninfected .COM file existed in the current
  8875.        directory when an infected program is executed, the "Infecting:"
  8876.        portion of the message will be replaced with:
  8877.  
  8878.                "I have infected all your files in the current directory!
  8879.                 Have a nice day!"
  8880.  
  8881.        Programs infected with Staf may also fail to execute, with the
  8882.        following message being displayed:
  8883.  
  8884.                "VIRUS ERROR #nn - Aborting process."
  8885.  
  8886.        Programs infected with Staf have a file size increase of 2,083 bytes
  8887.        with the virus being located at the beginning of the infected file.
  8888.        The virus does not alter the file date and time in the disk directory
  8889.        at the time a program is infected.
  8890.  
  8891.        Staf does not do anything besides replicate.
  8892.  
  8893.  
  8894.  Virus Name:  StarDot 600
  8895.  Aliases:
  8896.  V Status:    Rare
  8897.  Discovered:  April, 1991
  8898.  Symptoms:    .EXE growth
  8899.  Origin:      Unknown
  8900.  Eff Length:  600 Bytes
  8901.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  8902.  Detection Method:
  8903.  Removal Instructions: Delete infected files
  8904.  General Comments:
  8905.        The StarDot 600 Virus was submitted in April, 1991.  Its origin is
  8906.        unknown.  This virus is a non-resident infector of .EXE programs.
  8907.  
  8908.        When a program infected with StarDot 600 is executed, StarDot 600 will
  8909.        infect one .EXE program in the current directory.  Programs infected
  8910.        with StarDot 600 will increase in length by 604 to 616 bytes with the
  8911.        virus being located at the end of the newly infected file.  The file's
  8912.        date and time in the disk directory will not be altered.
  8913.  
  8914.        StarDot 600 does not do anything besides replicate.
  8915.  
  8916.  
  8917.  Virus Name:  StarDot 801
  8918.  Aliases:
  8919.  V Status:    Rare
  8920.  Discovered:  April, 1991
  8921.  Symptoms:    .COM & .EXE growth; System hangs
  8922.  Origin:      Unknown
  8923.  Eff Length:  801 Bytes
  8924.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  8925.  Detection Method:
  8926.  Removal Instructions: Delete infected files
  8927.  General Comments:
  8928.        The StarDot 801 Virus was submitted in April, 1991.  Its origin is
  8929.        unknown, though it is very similar to the Italian 803 virus, so it
  8930.        may also be from Italy.  StarDot 801 is a non-resident, direct action
  8931.        infector of .COM and .EXE programs.  It will infect COMMAND.COM.
  8932.  
  8933.        When a program infected with StarDot 801 is executed, the virus will
  8934.        look for an uninfected .EXE program in the current directory to infect.
  8935.        If an uninfected .EXE program does not exist in the current directory,
  8936.        it will then look for an uninfected .COM program to infect.  Once an
  8937.        uninfected program is selected, the virus will infect it, adding the
  8938.        viral code to the end of the program.
  8939.  
  8940.        Programs infected with StarDot 801 will increase in size by 804 to
  8941.        817 bytes.  Their date and time in the disk directory will not be
  8942.        altered.
  8943.  
  8944.        StarDot 801 does not appear to do anything besides replicate.  System
  8945.        hangs, however, may occur when some infected programs are executed.
  8946.  
  8947.  
  8948.  Virus Name:  Stone`90
  8949.  Aliases:     Polish 961, Stone-90
  8950.  V Status:    Rare
  8951.  Discovered:  December, 1990
  8952.  Symptoms:    .COM file growth
  8953.  Origin:      Poland
  8954.  Eff Length:  961 Bytes
  8955.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  8956.  Detection Method:  ViruScan V74+
  8957.  Removal Instructions: Scan/D, or Delete infected files
  8958.  General Comments:
  8959.        The Stone`90 Virus, or Polish 961, is a non-resident direct action
  8960.        infector of .COM programs, including COMMAND.COM.  It was submitted
  8961.        in December, 1990, and is from Poland.
  8962.  
  8963.        When a program infected with the Stone`90 Virus is executed, the virus
  8964.        will look for one .COM program on the current drive and in the current
  8965.        directory to infect.  If one is found, the virus will infected it.
  8966.        The newly infected .COM program will increase in length by 961 bytes,
  8967.        and have the virus's code located at the end of the program.
  8968.  
  8969.        The following text strings can be found in infected files:
  8970.  
  8971.                "Sorry, I`m INFECTED!"
  8972.                "I`m already NOT infected!"
  8973.                "(C) Stone`90"
  8974.  
  8975.        Stone`90 does not appear to do anything besides replicate.
  8976.  
  8977.  
  8978.  Virus Name:  Stoned
  8979.  Aliases:     Donald Duck, Hawaii, Marijuana, New Zealand, Rostov, San Diego,
  8980.               Sex Revolution, Smithsonian, Stoned II
  8981.  V Status:    Common
  8982.  Discovered:  February, 1988
  8983.  Symptoms:    BSC, TSR, messages, RLL controller hangs
  8984.  Origin:      New Zealand
  8985.  Eff Length:  N/A
  8986.  Type Code:   BRtX - Resident Boot Sector & Partition Table Infector
  8987.  Detection Method:  ViruScan, CleanUp, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  8988.               AVTK 3.5+, VirHunt 2.0+, NAV
  8989.  Removal Instructions:  CleanUp, MDisk, F-Prot, Pro-Scan 1.4+, NAV
  8990.  General Comments:
  8991.        The Stoned virus was first reported in Wellington, New Zealand in
  8992.        early 1988.  The original virus only infected 360KB 5 1/4" diskettes,
  8993.        doing no overt damage.  The original diskette-only infector is extinct,
  8994.        however, and all known variants of this virus are capable of infecting
  8995.        the hard disk partition table as well as may damage directory or FAT
  8996.        information.  Most variants of this virus have only minor modifications,
  8997.        usually in what the message is that the virus may display on boot.
  8998.  
  8999.        When a computer system is booted with a Stoned infected disk, this
  9000.        virus will install itself memory resident at the top of system memory.
  9001.        The interrupt 12 return will be moved, and ChkDsk will indicate that the
  9002.        computer system as 2K less total memory than what is installed.  If the
  9003.        system boot was from a diskette, the virus will also attempt to infect
  9004.        the hard disk partition table, if it was not previously infected.
  9005.  
  9006.        During the boot process, the Stoned Virus may display a message.  The
  9007.        message is displayed more or less on a random basis.  The most common
  9008.        text for the message is:
  9009.  
  9010.                "Your computer is now stoned."
  9011.  
  9012.        Or:
  9013.  
  9014.                "Your PC is now Stoned!"
  9015.  
  9016.        After Stoned is memory resident, it will infect diskettes as they are
  9017.        accessed on the system.  When Stoned infects a diskette, it moves the
  9018.        original boot sector (sector 0) to sector 11.  The Stoned Virus then
  9019.        copies itself into sector 0.  Since sector 11 is normally part of the
  9020.        diskette root directory on 360K 5.25" diskettes, any files which had
  9021.        their directory entries located in this sector will be lost.  Some
  9022.        versions of DOS have sector 11 as part of the File Allocation Table,
  9023.        which may also result in the disk's FAT being corrupted.
  9024.  
  9025.        When Stoned infects that system hard disk, it copies the hard disk's
  9026.        original partition table to side 0, cyl 0, sector 7.  A copy of the
  9027.        Stoned Virus is then placed at side 0, cyl 0, sector 1, the original
  9028.        location of the hard disk partition table.  If the hard disk was
  9029.        formatted with software which starts the boot sector, file allocation
  9030.        table, or disk directory on side 0, cyl 0 right after the partition
  9031.        table, the hard disk may be corrupted as well.
  9032.  
  9033.        In order to disinfect a system infected with the Stoned Virus, the
  9034.        system must be powered off and booted with an uninfected, write-
  9035.        protected boot diskette.  If this is not done, the virus may reinfect
  9036.        diskettes as soon as they are disinfected.
  9037.  
  9038.        There are many programs which can disinfect Stoned infected diskettes
  9039.        and hard disks.  To successfully use one of these, follow the
  9040.        instructions with the program.
  9041.  
  9042.        To remove Stoned manually, the DOS SYS command can be used on 5.25"
  9043.        360K diskettes.  On the hard disk, the original partition table must
  9044.        be copied back to side 0, cyl 0, sector 1.  This can be performed with
  9045.        Norton Utilities, or other sector editors.
  9046.  
  9047.        Known variants of the Stoned Virus are:
  9048.        Stoned-A : Same as Stoned above, but does not infect the system hard
  9049.                   disk.  This is the original virus and is now extinct.  The
  9050.                   text found in the boot sector of infected diskettes is:
  9051.                   "Your computer is now stoned.  Legalize Marijuana".
  9052.                   The "Legalize Marijuana" portion of the text is not
  9053.                   displayed.
  9054.        Stoned-B : Same as Stoned indicated above.  Systems with RLL controllers
  9055.                   may experience frequent system hangs.  Text typically found
  9056.                   in this variant is:
  9057.                   "Your computer is now stoned.  Legalise Marijuana".
  9058.                   The "Legalise Marijuana" may also be in capital letters, or
  9059.                   may be partially overwritten.  It is not displayed.
  9060.        Stoned-C : same as Stoned, except that the message has been
  9061.                   removed.
  9062.        Stoned-D : same as Stoned, with the exception that this variant
  9063.                   can infect high density 3.5" and 5.25" diskettes.
  9064.        Stoned II: Based on Stoned-B, this variant has been modified to
  9065.                   avoid detection by anti-viral utilities.  Since its
  9066.                   isolation in June, 1990, most utilities can now detect
  9067.                   this variant.  Text in the virus has been changed to:
  9068.                   "Your PC is now Stoned!  Version 2"
  9069.                   Or:
  9070.                   "Donald Duck is a lie."
  9071.                   The "Version 2" portion of the text may be corrupted as well.
  9072.  
  9073.        Rostov   : Similar to Stoned-B, this variant does not display any
  9074.                   message.  It contains the text:
  9075.                   "Non-system disk" and "Replace and strike".
  9076.                   Submitted in December, 1990, origin unknown.
  9077.        Sex Revolution V1.1 :
  9078.                   Submitted in December, 1990, this variant is similar to
  9079.                   Stoned-B.  This variant may display the following message:
  9080.                   "EXPORT OF SEX REVOLUTION ver. 1.1"
  9081.        Sex Revolution V2.0 :
  9082.                   Similar to Sex Revolution V1.1, the message has been changed
  9083.                   to:
  9084.                   "EXPORT OF SEX REVOLUTION ver. 2.0"
  9085.        Stoned-E : Similar to Stoned-B, this variant now emits a "beep" thru
  9086.                   the system speaker when the following message is displayed:
  9087.                   "Your PC is now Stoned!"
  9088.                   The text "LEGALISE MARIJUANA!" can also be found in the
  9089.                   boot sector and system partition table.
  9090.        Stoned-F : Similar to Stoned-E, this variant also emits a "beep" thru
  9091.                   the system speaker when its message is displayed.  The
  9092.                   displayed message is:
  9093.                   "Twoj PC jest teraz be!"
  9094.                   The text "LEGALISE MARIJUANA?" can also be found in the
  9095.                   boot sector and system partition table.
  9096.        PS-Stoned: Based on the Stoned Virus, PS-Stoned is a variant which has
  9097.                   been altered to avoid detection.  Unlike most members of the
  9098.                   Stoned Family, PS-Stoned does not contain a message, and does
  9099.                   not display any message when the system is booted from an
  9100.                   infected disk.  This variant will infect the boot sector
  9101.                   of both normal and high-density diskettes, as well as the
  9102.                   hard disk partition table.  In the case of the partition
  9103.                   table, the original partition table is moved to cylinder 0,
  9104.                   side 0, sector 17.  On low density diskettes, the original
  9105.                   boot sector is moved to sector 11, while on high density
  9106.                   diskettes it can be found at sector 16.  This variant was
  9107.                   originally received in February, 1991, from New Brunswick,
  9108.                   Canada after being isolated at a university.  As of May,
  9109.                   1991, no anti-viral products detect this variant which can
  9110.                   be just about invisible on infected systems.
  9111.  
  9112.        Also see:  Evil Empire-A
  9113.  
  9114.  
  9115.  Virus Name:  Striker #1
  9116.  Aliases:
  9117.  V Status:    Rare
  9118.  Discovered:  March, 1991
  9119.  Symptoms:    .COM growth
  9120.  Origin:      United States
  9121.  Eff Length:  461 Bytes
  9122.  Type Code:   PNC - Non-Resident Parasitic .COM Infector
  9123.  Detection Method: ViruScan V76+
  9124.  Removal Instructions: CleanUp V77+, or Delete Infected Files
  9125.  General Comments:
  9126.        The Striker #1 Virus was isolated in the Eastern United States in
  9127.        March, 1991.  This virus is a non-resident, direct action infector of
  9128.        .COM programs, including COMMAND.COM.
  9129.  
  9130.        When a program infected with Striker #1 is executed, the virus will
  9131.        infect one .COM program.  Infected .COM programs will have the first
  9132.        thirteen bytes altered, and then the body of the virus appended to the
  9133.        end of the program.  Infected programs will show a file length increase
  9134.        of 461 bytes in the disk directory, file date and times are not altered.
  9135.  
  9136.        Infected programs can be easily identified as the text string
  9137.        "Striker #1" will appear in the fourth thru thirteenth bytes of all
  9138.        infected programs.  This string also appears near the end of infected
  9139.        programs.
  9140.  
  9141.        Striker #1 does not appear to do anything besides replicate.
  9142.  
  9143.  
  9144.  Virus Name:  Subliminal 1.10
  9145.  Aliases:
  9146.  V Status:    Rare
  9147.  Discovered:  May, 1990
  9148.  Symptoms:    .COM growth, TSR, unusual file errors, video display flicker
  9149.  Origin:      California, USA
  9150.  Eff Length:  1,496 Bytes
  9151.  Type Code:   PRsC - Resident Parasitic .COM Infector
  9152.  Detection Method: ViruScan V64+, Pro-Scan 1.4+, NAV, IBM Scan 2.00+
  9153.  Removal Instructions: Scan/D, Pro-Scan 1.4+, or Delete Infected Files
  9154.  General Comments:
  9155.        The Subliminal 1.10 Virus was first isolated in Solano County,
  9156.        California in May 1990 by Jay Parangalan.  The name of the
  9157.        virus can be produced by negating (XORing with FF) some null
  9158.        terminated bytes in the viral code.  Using this technique, the
  9159.        creation date of the virus appears to be 02OCT89.  The
  9160.        Subliminal 1.10 Virus appears to be a very early version of the
  9161.        Solano 2000 Virus, and has only been reported at Solano
  9162.        Community College.
  9163.  
  9164.        The first time a program infected with the Subliminal 1.10 Virus
  9165.        is executed, the virus installs itself memory resident.  Any
  9166.        .COM files which are then executed are infected.  Infected
  9167.        programs will increase in length by 1,496 bytes.
  9168.  
  9169.        With the virus memory resident, the system monitor will appear to
  9170.        flicker.  What is occurring is that the virus is attempting to
  9171.        flash the message "LOVE, REMEMBER?" in the lower left portion of
  9172.        the display for a subliminal duration.  The actual amount of time
  9173.        the message displays on the screen varies between systems due to
  9174.        CPU speed.
  9175.  
  9176.        Also see: Solano 2000
  9177.  
  9178.  
  9179.  Virus Name:  Sunday
  9180.  Aliases:
  9181.  V Status:    Common
  9182.  Discovered:  November, 1989
  9183.  Symptoms:    TSR, executable file growth, messages, FAT corruption
  9184.  Origin:      Washington (state), USA
  9185.  Eff Length:  1,636 Bytes
  9186.  Type Code:   PRsAT - Parasitic Resident .COM, .EXE. & .OV? Infector
  9187.  Detection Method:  ViruScan V49+, F-Prot, IBM Scan, Pro-Scan, VirexPC 1.1+,
  9188.               AVTK 3.5+, VirHunt 2.0+, NAV
  9189.  Removal Instructions: CleanUp, Scan/D, F-Prot, Pro-Scan 1.4+, VirexPC,
  9190.               VirHunt 2.0+, NAV
  9191.  General Comments:
  9192.        The Sunday virus was discovered by many users in the Seattle,
  9193.        Washington area in November, 1989.  This virus activates on
  9194.        any Sunday, displaying the message:
  9195.  
  9196.            "Today is Sunday! Why do you work so hard?
  9197.             All work and no play make you a dull boy!
  9198.             Come on! Let's go out and have some fun!"
  9199.  
  9200.        The Sunday virus appears to have been derived from the
  9201.        Jerusalem virus, the viral code being similar in many
  9202.        respects.
  9203.  
  9204.        Damage to the file allocation table or FAT has been reported
  9205.        from a number of infected users.
  9206.  
  9207.        Known variants of the Sunday Virus are:
  9208.        Sunday-B : Similar to the Sunday Virus, this variant does not activate
  9209.                   on any day of the week due to an error in the day of the
  9210.                   week checking routine.  The message in the virus is never
  9211.                   displayed, and no damage is done to the file allocation
  9212.                   table.
  9213.        Sunday-C : Similar to Sunday-B, this variant also never activates.  It
  9214.                   has, however, been modified so that it differs from both
  9215.                   the Sunday and Sunday-B viruses.  Functionally, it is the
  9216.                   same as Sunday-B.
  9217.  
  9218.  
  9219.  Virus Name:  Suriv 1.01
  9220.  Aliases:     April 1st, Israeli, Suriv01
  9221.  V Status:    Extinct
  9222.  Discovered:  April, 1987
  9223.  Symptoms:    TSR, .COM growth, messages, system lock April 1st
  9224.  Origin:      Israel
  9225.  Eff Length:  897 bytes
  9226.  Type Code:   PRsC - Parasitic Resident .COM Infector
  9227.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  9228.               AVTK 3.5+, VirHunt 2.0+, NAV
  9229.  Removal Instructions:  Scan/D/X, F-Prot, VirHunt 2.0+, or UnVirus
  9230.  General Comments:
  9231.        The Suriv 1.01 virus is a memory resident .COM infector.  It
  9232.        will activate on April 1st after memory is infected by running
  9233.        an infected file and then a uninfected .COM file is executed.
  9234.        On activation, it will display the message:
  9235.  
  9236.        "APRIL 1ST HA HA HA YOU HAVE A VIRUS".
  9237.  
  9238.        The system will then lock up, requiring it to be powered off and
  9239.        then back on.
  9240.  
  9241.        The text "sURIV 1.01" can be found in the viral code.
  9242.  
  9243.  
  9244.  Virus Name:  Suriv 2.01
  9245.  Aliases:     April 1st-B, Israeli, Suriv02
  9246.  V Status:    Extinct
  9247.  Discovered:  1987
  9248.  Symptoms:    TSR, .EXE growth, messages, system lock April 1st
  9249.  Origin:      Israel
  9250.  Eff Length:  1,488 bytes
  9251.  Type Code:   PRsE - Parasitic Resident .EXE Infector
  9252.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, VirexPC, Pro-Scan,
  9253.               AVTK 3.5+, VirHunt 2.0+, NAV
  9254.  Removal Instructions:  Scan/D/X, F-Prot, UnVirus, VirHunt 2.0+
  9255.  General Comments:
  9256.        The Suriv 2.01 virus is a memory resident .EXE infector.  It
  9257.        will activate on April 1st after memory is infected by running
  9258.        an infected file, displaying the same message as Suriv 1.01
  9259.        and locking up the system.  The virus will cause a similar
  9260.        lockup, though no message, 1 hour after an infected .EXE file
  9261.        is executed on any day on which the system default date of
  9262.        01-01-80 is used.  The virus will only infect the file once.
  9263.  
  9264.  
  9265.  Virus Name:  Suriv 3.00
  9266.  Aliases:     Israeli, Suriv03
  9267.  V Status:    Extinct
  9268.  Discovered:  1988
  9269.  Symptoms:    TSR, .COM, .EXE, & .SYS growth; Black Window; system slowdown
  9270.  Origin:      Israel
  9271.  Eff Length:  1,813 (COM files) & 1,808 (EXE files) bytes
  9272.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  9273.  Detection Method:  ViruScan/X V67+, F-Prot, Pro-Scan, VirexPC, AVTK 3.5+,
  9274.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  9275.  Removal Instructions: CleanUp, Scan/D/X, F-Prot, Unvirus, VirHunt 2.0+
  9276.  General Comments:
  9277.        May be a variant of the Jerusalem virus.  The string "sUMsDos"
  9278.        has been changed to "sURIV 3.00".  The Suriv 3.00 virus
  9279.        activates on Friday The 13ths when an infected program is
  9280.        run or if it is already present in system memory, however
  9281.        files are not deleted due to a bug in the viral code.
  9282.  
  9283.        Other than on Friday The 13ths, after the virus is memory
  9284.        resident for 30 seconds, an area of the screen is turned into
  9285.        a "black window" and a time wasting loop is executed with
  9286.        each timer interrupt.
  9287.  
  9288.        As with the Jerusalem B viruses, this virus can also infect
  9289.        overlay, .SYS, and other executable files besides .EXE and
  9290.        .COM files, though it does not infect COMMAND.COM itself.
  9291.  
  9292.        Also see: Jerusalem, Jerusalem B
  9293.  
  9294.  
  9295.  Virus Name:  Sverdlov
  9296.  Aliases:     Hymn-2
  9297.  V Status:    Rare
  9298.  Discovered:  December, 1990
  9299.  Symptoms:    .COM & .EXE growth; decrease in total system and available memory
  9300.  Origin:      USSR
  9301.  Eff Length:  1,962 Bytes
  9302.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  9303.  Detection Method:  ViruScan V74+
  9304.  Removal Instructions: Scan/D, or Delete infected programs
  9305.  General Comments:
  9306.        The Sverdlov Virus was submitted in December, 1990.  This virus is
  9307.        believed to have originated in the USSR.  Sverdlov is a memory resident
  9308.        infector of .COM and .EXE files, and will infect COMMAND.COM.  This
  9309.        virus is also encrypted.
  9310.  
  9311.        The first time a program infected with the Sverdlov Virus is executed,
  9312.        the virus will install itself memory resident at the top of system
  9313.        memory but below the DOS 640K boundary.  4,080 bytes of memory will
  9314.        have been reserved, and the interrupt 12 return is not altered by the
  9315.        virus.  The DOS ChkDsk program will indicate that total system memory
  9316.        and available free memory is 4,080 bytes less than expected.
  9317.        COMMAND.COM will also be infected at this time if it was not already
  9318.        infected.
  9319.  
  9320.        Once Sverdlov is memory resident, any .COM or .EXE file over 2K in
  9321.        length will become infected if it is executed or openned for any reason.
  9322.        Infected .COM files have a file length increase of 1,962 bytes.
  9323.        Infected .EXE files will have a file length increase of 1,962 to
  9324.        1,977 bytes in length.  In both cases, the virus will be located at the
  9325.        end of infected programs.
  9326.  
  9327.        It is unknown if Sverdlov does anything besides replicate.
  9328.  
  9329.        Known variant(s) of Sverdlov include:
  9330.        Sverdlov-B : Very similar to the original Sverdlov Virus, this variant
  9331.                     has one basic change in behavior.  It will only infect
  9332.                     .COM and .EXE files over 3K in length before infection.
  9333.                     Otherwise, the virus code is very similar.  This variant
  9334.                     may have been altered to avoid detection, and some
  9335.                     anti-viral programs may identify it as Hymn-2.
  9336.  
  9337.  
  9338.  Virus Name:  SVir
  9339.  Aliases:
  9340.  V Status:    Endangered
  9341.  Discovered:  1990
  9342.  Symptoms:    .EXE growth; file date/time changes; system hangs
  9343.  Origin:      Poland
  9344.  Eff Length:  512 Bytes
  9345.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  9346.  Detection Method: ViruScan V76+, NAV, IBM Scan 2.00+
  9347.  Removal Instructions: Scan/D, or Delete infected programs
  9348.  General Comments:
  9349.        The SVir Virus was originally isolated in Poland early in 1990.  The
  9350.        original virus which was isolated had a fatal flaw in its code which
  9351.        prevented it from executing.  In August, 1990, a sample was obtained
  9352.        from Fridrik Skulason which now does replicate.  This second sample,
  9353.        identified as SVir-B, is a non-resident infector of .EXE files.  A
  9354.        third variant was received in April, 1991.
  9355.  
  9356.        Each time a program infected with the SVir-B Virus is executed, the
  9357.        virus will infect one .EXE file.  Infected files will increase in
  9358.        length between 516 and 526 bytes with the virus's code appended to the
  9359.        end of the file.  If the virus could not find an .EXE file to infect,
  9360.        it will leave the drive "spinning" as it will be in an endless loop
  9361.        looking for a file to infect.
  9362.  
  9363.        Interestingly enough, this virus will only infect files located on the
  9364.        A: drive.
  9365.  
  9366.        Infected files will also have their date/time in the disk directory
  9367.        changed to the date and time when the infection occurred.
  9368.  
  9369.        SVir, at least in the three known variants, does not do anything
  9370.        malicious, it simply replicates.
  9371.  
  9372.        Known variants of SVir are:
  9373.        SVir-A : The original "virus" from Poland in early 1990 which did not
  9374.                 replicate.
  9375.        SVir-B : A variant isolated in August, 1990 which has the bug in SVir-A
  9376.                 fixed so that it will now replicate.
  9377.        SVir-0 : A variant received in April, 1991, this variant is very
  9378.                 similar to SVir-B.  When an infected program is executed, the
  9379.                 virus may infect either 1 or 2 previously uninfected .EXE
  9380.                 files in the current directory.  Execution of some infected
  9381.                 programs may result in a system hang.
  9382.  
  9383.  
  9384.  Virus Name:  Swap
  9385.  Aliases:     Falling Letters Boot, Israeli Boot
  9386.  V Status:    Rare
  9387.  Discovered:  August, 1989
  9388.  Symptoms:    Graphic display, BSC (floppy only), TSR, bad cluster,
  9389.  Origin:      Israel
  9390.  Eff Length:  N/A
  9391.  Type Code:   RsF - Resident Floppy Boot Sector Infector
  9392.  Detection Method:  ViruScan, F-Prot, IBM Scan, VirexPC, VirHunt 2.0+
  9393.  Removal Instructions:  MDisk, CleanUp, F-Prot, or DOS SYS Command
  9394.  General Comments:
  9395.        The Swap Virus, or Israeli Boot Virus, was first reported in
  9396.        August 1989.  This virus is a memory resident boot sector
  9397.        infector that only infects floppies.  The floppy's boot
  9398.        sector is infected the first time it is accessed.  One bad
  9399.        cluster will be written on track 39, sectors 6 and 7 with the
  9400.        head unspecified.  If track 39, sectors 6 and 7, are not
  9401.        empty, the virus will not infect the disk.  Once the virus
  9402.        is memory resident, it uses 2K or RAM.  The actual length of
  9403.        the viral code is 740 bytes.
  9404.  
  9405.        The Swap virus activates after being memory resident for 10
  9406.        minutes.  A cascading effect of letters and characters on the
  9407.        system monitor is then seen, similar to the cascading effect
  9408.        of the Cascade and Traceback viruses.
  9409.  
  9410.        The virus was named the Swap virus because the first isolated
  9411.        case had the following phrase located at bytes 00B7-00E4 on
  9412.        track 39, sector 7:
  9413.  
  9414.            "The Swapping-Virus. (C) June, 1989 by the CIA"
  9415.  
  9416.        However, this phrase is not found on diskettes which have been
  9417.        freshly infected by the Swap virus.
  9418.  
  9419.        A diskette infected with the Swap virus can be easily identified
  9420.        by looking at the boot sector with a sector editor, such as
  9421.        Norton Utilities.  The error messages which normally occur at
  9422.        the end of the boot sector will not be there, instead the start
  9423.        of the virus code is present.  The remainder of the viral code
  9424.        is located on track 39, sectors 6 and 7.
  9425.  
  9426.  
  9427.  Virus Name:  Swedish Disaster
  9428.  Aliases:
  9429.  V Status:    Rare
  9430.  Discovered:  January, 1991
  9431.  Symptoms:    BSC; Partition Table Altered;
  9432.               Decrease in system and available free memory
  9433.  Origin:      Sweden
  9434.  Eff Length:  N/A
  9435.  Type Code:   BRhX - Resident Boot Sector & Partition Table Infector
  9436.  Detection Method:  ViruScan V74+
  9437.  Removal Instructions: MDisk/P
  9438.  General Comments:
  9439.        The Swedish Disaster was isolated in January, 1991.  This virus appears
  9440.        to be from Sweden.  It is a memory resident infector of floppy boot
  9441.        sectors and the hard disk partition table.
  9442.  
  9443.        When the system is booted from a diskette whose boot sector is infected
  9444.        with the Swedish Disaster Virus, the virus will infect the system
  9445.        hard disk's partition table, with the original hard disk partition
  9446.        table moved to side 0, cylinder 0, sector 6.  The virus will also
  9447.        install itself memory resident at the top of system memory but below
  9448.        the 640K DOS boundary.  Total system memory will decrease by 2,048
  9449.        bytes, available free memory will be 6,944 bytes less than what is
  9450.        expected by the user.  Interrupt 12's return will have been moved by
  9451.        the virus.
  9452.  
  9453.        After Swedish Disaster is memory resident, the virus will infect all
  9454.        non-write protected diskettes which are accessed on the system.  On
  9455.        360K 5.25" diskettes, the original boot sector will have been moved
  9456.        to sector 11, which is normally a part of the root directory.  This
  9457.        means that if the disk originally had directory entries in that sector,
  9458.        they will be lost.
  9459.  
  9460.        The following text string can be found at the end of the boot sector
  9461.        of infected diskettes, as well as within the partition table on infected
  9462.        hard disks:
  9463.  
  9464.                "The Swedish Disaster"
  9465.  
  9466.        Diskettes infected with the Swedish Disaster can be disinfected by
  9467.        powering off the system and rebooting from a write-protected original
  9468.        DOS diskette.  The DOS Sys command can then be used to replace the
  9469.        boot sector on infected diskettes.  For hard disks, the MDisk/P program
  9470.        will remove this virus, though the above text string will remain in
  9471.        the partition table.
  9472.  
  9473.  
  9474.  Virus Name:  Swiss 143
  9475.  Aliases:
  9476.  V Status:    Rare
  9477.  Discovered:  January, 1991
  9478.  Symptoms:    .COM growth; File date/time changes
  9479.  Origin:      Switzerland
  9480.  Eff Length:  143 Bytes
  9481.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  9482.  Detection Method:  ViruScan V74+
  9483.  Removal Instructions: Scan/D, or Delete infected files
  9484.  General Comments:
  9485.        The Swiss 143 Virus was submitted in January, 1991, by Dany Schoch of
  9486.        Hagendern, Switzerland.  This virus is a non-memory resident infector
  9487.        of .COM files, including COMMAND.COM.
  9488.  
  9489.        When a program infected with Swiss 143 is executed, the virus will
  9490.        infect all .COM files in the current directory.  Infected programs
  9491.        will increase in length by 143 bytes, the virus will be located at the
  9492.        end of the infected program.  The disk directory date and time will also
  9493.        be altered to the current system date and time when the programs were
  9494.        infected.
  9495.  
  9496.        This virus does not do anything besides replicate.
  9497.  
  9498.  
  9499.  Virus Name:  SysLock
  9500.  Aliases:     3551, 3555
  9501.  V Status:    Endangered
  9502.  Discovered:  November, 1988
  9503.  Symptoms:    .COM & .EXE growth, data file corruption 
  9504.  Origin:      
  9505.  Eff Length:  3,551 Bytes
  9506.  Type Code:   PNA - Encrypting Non-Resident .COM & .EXE Infector
  9507.  Detection Method:  ViruScan, F-Prot, Pro-Scan, AVTK 3.5+, VirHunt 2.0+, NAV
  9508.  Removal Instructions: Scan/D, or F-Prot
  9509.  General Comments:
  9510.        The SysLock virus is a parasitic encrypting virus which
  9511.        infects both .COM and .EXE files, as well as damaging some
  9512.        data files on infected systems.  This virus does not install
  9513.        itself memory resident, but instead searches through the
  9514.        .COM and .EXE files and subdirectories on the current disk,
  9515.        picking one executable file at random to infect.  The
  9516.        infected file will have its length increased by approximately
  9517.        3,551 bytes, though it may vary slightly depending on file
  9518.        infected.
  9519.  
  9520.        The SysLock virus will damage files by searching for the word
  9521.        "Microsoft" in any combination of upper and lower case
  9522.        characters, and when found replace the word with "MACROSOFT".
  9523.  
  9524.        If the SysLock virus finds that an environment variable
  9525.        "SYSLOCK" exists in the system and has been set to "@" (hex 40),
  9526.        the virus will not infect any programs or perform string
  9527.        replacements, but will instead pass control to its host
  9528.        immediately.
  9529.  
  9530.        Known variant(s) of SysLock are:
  9531.        Advent  : Reported to be a Syslock variant, the sample of this virus
  9532.                  received by the author does not replicate.  All known
  9533.                  samples of this virus available from anti-viral researchers
  9534.                  also do not replicate.  Fridrik Skulason of Iceland has
  9535.                  indicated that this virus will only replicate it is on an
  9536.                  infected .EXE file, and then it will only infect .COM
  9537.                  files.  This variant is thought to be extinct.
  9538.        Macho-A : same as the SysLock virus, except that "Microsoft"
  9539.                  is replaced with "MACHOSOFT".
  9540.  
  9541.        Also see: Cookie
  9542.  
  9543.  Virus Name:  Taiwan
  9544.  Aliases:     Taiwan 2, Taiwan-B
  9545.  V Status:    Endangered
  9546.  Discovered:  January, 1990
  9547.  Symptoms:    .COM growth, 8th day any month corrupts BOOT, FAT,
  9548.               & Partition tables.
  9549.  Origin:      Taiwan
  9550.  Eff Length:  743 Bytes
  9551.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  9552.  Detection Method:  ViruScan V56+, F-Prot, Pro-Scan 1.4+, VirexPC, NAV,
  9553.               IBM Scan 2.00+
  9554.  Removal Instructions: Scan/D, F-Prot 1.12+, NAV, or delete infected files
  9555.  General Comments:
  9556.        The Taiwan virus was first isolated in January, 1990 in
  9557.        Taiwan, R.O.C.  This virus infects .COM files, including
  9558.        COMMAND.COM, and does not install itself into system memory.
  9559.  
  9560.        Each time a program infected with the Taiwan virus is executed, the
  9561.        virus will attempt to infect up to 3 .COM files.  The current
  9562.        default directory is not first infected, instead the virus will
  9563.        start its search for candidate files in the C: drive root directory.
  9564.        Once an uninfected .COM file is located, the virus infects the file
  9565.        by copying the viral code to the first 743 bytes of the file, the
  9566.        original first 743 bytes of the file is relocated to the end of the
  9567.        .COM file.  A bug exists in this virus, if the uninfected .COM file
  9568.        is less than 743 bytes in length, the resulting infected .COM file
  9569.        will always be 1,486 bytes in length.  This effect is due to the
  9570.        virus not checking to see if it read less than 743 bytes of the
  9571.        original file before infecting it.
  9572.  
  9573.        The Taiwan virus is destructive.  On the 8th day of any month, when
  9574.        an infected program is run the virus will perform an absolute disk
  9575.        write for 160 sectors starting at logical sector 0 on the C: and
  9576.        D: drives.  In effect, this logical write will result in the FATs
  9577.        and root directory being overwritten.
  9578.  
  9579.        Known variant(s) of Taiwan include:
  9580.        Taiwan-B : Apparently an earlier version of the Taiwan virus, this
  9581.                   variant will hang the system when infected files are
  9582.                   executed, but after it has infected another file using
  9583.                   the selection mechanism indicated for the Taiwan virus.
  9584.  
  9585.  
  9586.  Virus Name:  Taiwan 3
  9587.  Aliases:
  9588.  V Status:    Rare
  9589.  Discovered:  June, 1990
  9590.  Symptoms:    .COM & .EXE growth, decrease in available free memory,
  9591.               system hangs
  9592.  Origin:      Taiwan
  9593.  Eff Length:  2,900 Bytes
  9594.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  9595.  Detection Method:  ViruScan V64+, Pro-Scan 2.01+, IBM Scan 2.00+
  9596.  Removal Instructions: Clean-Up V71+, Scan/D, or delete infected files
  9597.  General Comments:
  9598.        The Taiwan 3 Virus was isolated in June, 1990 in Taiwan, R.O.C.  It
  9599.        was dubbed the Taiwan 3 Virus by John McAfee because it is the third
  9600.        virus from Taiwan, the other two are Taiwan and Disk Killer.  This
  9601.        virus is not related to either of these two viruses.
  9602.  
  9603.        The first time a program infected with the Taiwan 3 Virus is executed
  9604.        on a system, the virus will install itself memory resident in low
  9605.        system free memory.  Available free memory will decrease by 3,152
  9606.        bytes.  The virus hooks interrupt 21.
  9607.  
  9608.        After becoming memory resident, Taiwan 3 will infect any program
  9609.        which is executed.  .COM files will increase in length by 2,900
  9610.        bytes, .EXE files will increase by between 2,900 and 2,908 bytes.
  9611.        Overlay files may also become infected as well.
  9612.  
  9613.        It is unknown what the activation criteria is for this virus, or
  9614.        what it does besides spreading.
  9615.  
  9616.        Also see: Fu Manchu
  9617.  
  9618.  
  9619.  Virus Name:  Taiwan 4
  9620.  Aliases:     2576
  9621.  V Status:    Common
  9622.  Discovered:  October, 1990
  9623.  Symptoms:    TSR; .COM & .EXE file growth; system slowdown
  9624.  Isolated:    USA and Thailand
  9625.  Origin:      Taiwan
  9626.  Eff Length:  2,576 Bytes
  9627.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  9628.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+, IBM Scan 2.00+
  9629.  Removal Instructions:  Clean-Up V71+, Pro-Scan 2.01+, or Delete infected files
  9630.  General Comments:
  9631.        The Taiwan 4, or 2576, Virus was isolated in October, 1990.  While one
  9632.        copy of this virus was submitted by a user of Excalibur! who indicated
  9633.        that it had been received from a download of AutoCad from another BBS,
  9634.        a second copy was submitted to John McAfee from Thailand on
  9635.        approximately the same date.  This virus appears to have originated in
  9636.        Taiwan, and is based on the Taiwan 3 virus.  It is a memory resident
  9637.        infector of .COM and .EXE files, but will not infect COMMAND.COM.
  9638.  
  9639.        When a program infected with the Taiwan 4 Virus is executed, the virus
  9640.        will check to see if it is already memory resident.  If the virus isn't
  9641.        already in memory, the virus will install itself memory resident as a
  9642.        low system memory TSR of 2,832 bytes.  Interrupts 08 and 21 will be
  9643.        hooked by the virus.
  9644.  
  9645.        After the virus is resident, the virus will start to slow down the
  9646.        system gradually.  After approximately 30 minutes, it will have slowed
  9647.        the system down by approximately 30 percent.
  9648.  
  9649.        Any .COM or .EXE file executed with Taiwan 4 active in memory will
  9650.        become infected.  Infected programs will have their file length
  9651.        increased by 2,576 bytes for .COM files, and 2,576 - 2,590 bytes for
  9652.        .EXE files.  The virus is located at the beginning of .COM files, and
  9653.        the end of .EXE files.  The following text message can be found in all
  9654.        infected programs:
  9655.  
  9656.                "To Whom see this: Shit! As you can see this document,
  9657.                 you may know what this program is. But I must tell you:
  9658.                 DO NOT TRY to WRITE ANY ANTI-PROGRAM to THIS VIRUS.
  9659.                 This is a test-program, the real dangerous code will
  9660.                 implement on November. I use MASM to generate varius
  9661.                 virus easily and you must use DEBUG against my virus
  9662.                 hardly, this is foolish. Save your time until next month.
  9663.                 OK? Your Sincerely, ABT Group., Oct 13th, 1989 at FCU."
  9664.  
  9665.        Another text string that can be found in all infected programs is:
  9666.        "ACAD.EXECOMMAND.COM".
  9667.  
  9668.  
  9669.  Virus Name:  Tequila
  9670.  Aliases:     Stealth
  9671.  V Status:    New
  9672.  Discovered:  April, 1991
  9673.  Symptoms:    .EXE growth; Partition Table Modified; File Allocation Errors;
  9674.               Decrease in total system and available memory
  9675.  Origin:      Switzerland
  9676.  Eff Length:  2,468 Bytes
  9677.  Type Code:   PRtEX - Parasitic Resident .EXE & Partition Table Infector
  9678.  Detection Method:
  9679.  Removal Instructions:  Delete infected files & Replace Partition Table
  9680.  General Comments:
  9681.        The Tequila Virus was isolated in April, 1991.  It is originally from
  9682.        Switzerland, and at the time of its isolation was thought to be common
  9683.        in Europe.  Tequila is a memory resident partition table and .EXE file
  9684.        infector which uses a complex encryption method and garbling to avoid
  9685.        disassembly and detection by using a scan or search string.
  9686.  
  9687.        The first time a program infected with Tequila is executed on a system,
  9688.        the virus will check to see if it has already infected the hard disk
  9689.        partition table.  If the partition table has not been previously
  9690.        infected, Tequila will write an unencrypted copy of itself to the last
  9691.        six sectors of the system hard disk, as well as modify the hard disk
  9692.        partition table so that it will be infectious.  Tequila will not
  9693.        install itself memory resident at this time, and it will not infect
  9694.        programs.
  9695.  
  9696.        Later, when the system is rebooted from the system hard disk, Tequila
  9697.        will become memory resident.  It will be located at the top of system
  9698.        memory but below the 640K DOS boundary.  Interrupt 12's return will be
  9699.        moved, preventing the virus from being overwritten in memory.
  9700.        Interrupts 13 and 21 will be hooked by the virus.  Total system memory
  9701.        and available free memory, as indicated by the DOS ChkDsk program, will
  9702.        be 3,072 bytes less than expected.
  9703.  
  9704.        After Tequila is memory resident, it will .EXE programs when they are
  9705.        executed.  Infected .EXE programs will increase in size by 2,468 bytes,
  9706.        but this increase will not be able to be seen in the DOS disk directory
  9707.        if the virus is memory resident.  The virus will be located at the end
  9708.        of infected programs.  The infected program's date and time in the
  9709.        disk directory will not be altered.
  9710.  
  9711.        The following text will be able to be found on the last few sectors
  9712.        of the hard disk on infected systems.  This text is encrypted in
  9713.        infected programs:
  9714.  
  9715.                "Welcome to T.TEQUILA's latest production.
  9716.                 Contact T.TEQUILA/P.o.Box 543/6312 St'hausen
  9717.                 Switzerland.
  9718.                 Loving thought to L.I.N.D.A.
  9719.                 BEER and TEQUILA forever !"
  9720.                "$Execute: mov ax, FE03 / int 21. Key to go on!"
  9721.  
  9722.        Systems infected with Tequila will notice file allocation errors
  9723.        being detected with the DOS ChkDsk command when the virus is memory
  9724.        resident.  If ChkDsk is executed with the /F option, program corruption
  9725.        may result.
  9726.  
  9727.        Anti-viral programs which perform CRC checking may not be able to
  9728.        detect Tequila on files, regardless of whether the virus is memory
  9729.        resident.
  9730.  
  9731.        It is unknown if Tequila carries an activation mechanism, or what it
  9732.        may do upon activation.
  9733.  
  9734.  
  9735.  Virus Name:  Tester
  9736.  Aliases:     TestVir
  9737.  V Status:    Rare
  9738.  Discovered:  April, 1991
  9739.  Symptoms:    .COM growth; Messages
  9740.  Origin:      United States
  9741.  Eff Length:  1,000 Bytes
  9742.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  9743.  Detection Method: ViruScan V76+
  9744.  Removal Instructions:  Scan/D, or Delete infected files
  9745.  General Comments:
  9746.        The Tester, or TestVir, Virus was received in April, 1991.  Its origin
  9747.        is unknown.  This virus is a non-resident infector of .COM files.  It
  9748.        will infect COMMAND.COM.
  9749.  
  9750.        When a program infected with Tester is executed, the virus will display
  9751.        the following messages, requiring a response by the system user:
  9752.  
  9753.                "This is TESTVIRUS B V1.4 !
  9754.  
  9755.                 1 = infect COM-files of this directory + run orig. prog.
  9756.                 5 = run only orig. program
  9757.                 9 = abort"
  9758.  
  9759.        If a "1" is entered by the system user, the virus will then infect all
  9760.        of the .COM programs in the current directory, and then execute the
  9761.        original program.  When Tester infects .COM programs, it will display
  9762.        one of the following two lines, indicating which .COM program it is
  9763.        currently processing.  The first line is displayed for the program if
  9764.        it was previously infected, the second line only if it is currently
  9765.        infecting the program:
  9766.  
  9767.                "Already infected:  xxxxxxxx.COM"
  9768.                "INFECTED: ------>  xxxxxxxx.COM"
  9769.  
  9770.        Entering a "5" will result in no additional programs being infected, and
  9771.        the original program is executed.  Finally, entering a "9" will result
  9772.        in the program terminating and the user being returned to a DOS prompt.
  9773.  
  9774.        Programs infected with Tester will increase in size by 1,000 bytes, the
  9775.        virus will be located at the beginning of the infected file.  The
  9776.        program's date and time in the DOS disk directory will have also been
  9777.        updated to the date and time when infection occurred.
  9778.  
  9779.  
  9780.  Virus Name:  The Plague
  9781.  Aliases:
  9782.  V Status:    Rare
  9783.  Discovered:  January, 1991
  9784.  Symptoms:    "Program too big to fit in memory" message;
  9785.               Programs do not execute properly; Long disk accesses;
  9786.               Message and disk overwrite
  9787.  Origin:      United States
  9788.  Eff Length:  590 Bytes
  9789.  Type Code:   ONAK - Overwriting Non-Resident .COM & .EXE Infector
  9790.  Detection Method:
  9791.  Removal Instructions:  Delete infected files
  9792.  General Comments:
  9793.        The Plague Virus was isolated in January, 1991 in the United States.
  9794.        This virus is a non-memory resident infector of .COM and .EXE files,
  9795.        including COMMAND.COM.
  9796.  
  9797.        When a program infected with The Plague is executed, the virus will
  9798.        attempt to infect up to three programs on the current drive, starting
  9799.        in the current directory.  Infected programs can be either .COM or
  9800.        .EXE files, and COMMAND.COM can become infected.  This virus is an
  9801.        overwriting virus.  It replaces the first 590 bytes of the program
  9802.        being infected with a copy of itself.  The file date and time in the
  9803.        disk directory are not altered.
  9804.  
  9805.        Programs infected with The Plague will not function properly.  For .EXE
  9806.        files, the following message will usually be displayed upon program
  9807.        execution:
  9808.  
  9809.                "Program too big to fit in memory"
  9810.  
  9811.        This message may also occur for some .COM programs, but not usually.
  9812.  
  9813.        The Plague activates when an infected program is executed and it can
  9814.        not find an uninfected program to infect, though there is some
  9815.        randomness to whether or not the activation will actually occur.
  9816.        When this virus activates, the following message is displayed:
  9817.  
  9818.                "Autopsy indicates the cause of
  9819.                 death was THE PLAGUE
  9820.                 Dedicated to the dudes at SHHS
  9821.                 VIVE LE SHE-MAN!"
  9822.  
  9823.        While the message is being displayed, the disk in the current drive
  9824.        will be overwritten with garbage characters, rendering it unrecoverable.
  9825.  
  9826.        Programs infected with The Plague cannot be disinfected since the
  9827.        first 590 bytes of the program no longer exists.  The programs must
  9828.        be deleted and replaced with clean copies.
  9829.  
  9830.  
  9831.  Virus Name:  Tiny Family
  9832.  Aliases:     Tiny-133, Tiny-134, Tiny-138, Tiny-143, Tiny-154, Tiny-156,
  9833.               Tiny-158, Tiny-159, Tiny-160, Tiny-167, Tiny-198
  9834.  V Status:    Rare
  9835.  Discovery:   July, 1990
  9836.  Symptoms:    .COM file growth
  9837.  Origin:      Bulgaria
  9838.  Eff Length:  133 - 198 Bytes (see below)
  9839.  Type Code:   PRC - Parasitic Resident .COM Infector
  9840.  Detection Method: ViruScan V66+, Pro-Scan 2.01+ (larger variants only),
  9841.               IBM Scan 2.00+
  9842.  Removal Instructions: Scan/D, or Delete infected files
  9843.  General Comments:
  9844.        The Tiny Family of Viruses was received by the author in July 1990
  9845.        from Vesselin Bontchev of Bulgaria.  All the viruses in this grouping
  9846.        share the same characteristics, with the only real difference is the
  9847.        effective length of the viral code.  There were five (5) viruses
  9848.        included in the "family" as of July, 1990: Tiny-158, Tiny-159,
  9849.        Tiny-160, Tiny-167, and Tiny-198.  In October 1990, five (5)
  9850.        additional viruses in this family were received from Vesselin
  9851.        Bontchev: Tiny-134, Tiny-138, Tiny-143, Tiny-154, and Tiny-156.
  9852.        In December 1990, an eleventh member was added to this family:
  9853.        Tiny-133.
  9854.  
  9855.        The first time a file infected with one of the Tiny Family viruses
  9856.        is executed on a system, the virus will install itself memory resident
  9857.        at memory segment 60h.  This area of memory is normally only used by
  9858.        DOS when the system is booted, after that it is never used or
  9859.        referenced.  Interrupt 21 will be hooked by the virus.
  9860.  
  9861.        After the virus is memory resident, the virus will infect any .COM
  9862.        program that is executed.  Infected programs will have a file length
  9863.        increase of between 134 - 198 bytes, depending on which variant is
  9864.        present on the system.  The file's date and time in the directory will
  9865.        also have been updated to the system date and time when the infection
  9866.        occurred.
  9867.  
  9868.        The Tiny Family of Viruses currently does not do anything but
  9869.        replicate.
  9870.  
  9871.        The viruses in this "family" are not related to the Tiny Virus
  9872.        documented below.
  9873.  
  9874.        Known members of the Tiny Family are:
  9875.        Tiny-133 : Similar to Tiny-134, this variant's effective length is
  9876.                   133 bytes.  The bugs in Tiny-134 have been fixed, this
  9877.                   virus is an excellent replicator.  This variant has also
  9878.                   been altered so that it cannot be detected by anti-viral
  9879.                   utilities which were aware of other members of this family.
  9880.        Tiny-134 : This variant's effective length is 134 bytes.  This
  9881.                   variant is the only member of this family which is not
  9882.                   a very viable virus, it will usually hang the system
  9883.                   when it attempts to infect .COM files.
  9884.        Tiny-138 : Same as above, effective length is 138 bytes.
  9885.        Tiny-143 : Same as above, effective length is 143 bytes.
  9886.        Tiny-154 : Same as above, effective length is 154 bytes.
  9887.        Tiny-156 : Same as above, effective length is 156 bytes.
  9888.        Tiny-158 : Same as above, effective length is 158 bytes.
  9889.        Tiny-159 : Same as above, effective length is 159 bytes.
  9890.        Tiny-160 : Same as above, effective length is 160 bytes.
  9891.        Tiny-167 : Same as above, effective length is 167 bytes.
  9892.        Tiny-198 : Same as above, effective length is 198 bytes.
  9893.  
  9894.        Also see: Tiny Virus
  9895.  
  9896.  
  9897.  Virus Name:  Tiny Virus
  9898.  Aliases:     163 COM Virus, Tiny 163 Virus, Kennedy-163
  9899.  V Status:    Rare
  9900.  Discovery:   June, 1990
  9901.  Symptoms:    COMMAND.COM & .COM file growth
  9902.  Origin:      Denmark
  9903.  Eff Length:  163 Bytes
  9904.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  9905.  Detection Method:  ViruScan V64+, VirexPC, F-Prot 1.12+, NAV, IBM Scan 2.00+
  9906.  Removal Instructions: Scan/D, F-Prot 1.12+, or Delete infected files
  9907.  General Comments:
  9908.        The 163 COM Virus, or Tiny Virus, was isolated by Fridrik Skulason
  9909.        of Iceland in June 1990.  This virus is a non-resident generic
  9910.        .COM file infector, and it will infect COMMAND.COM.
  9911.  
  9912.        The first time a file infected with the 163 COM Virus is executed,
  9913.        the virus will attempt to infect the first .COM file in the
  9914.        current directory.  On bootable diskettes, this file will normally
  9915.        be COMMAND.COM.  After the first .COM file is infected, each time
  9916.        an infected program is executed another .COM file will attempt to
  9917.        be infected.  Files are infected only if their original length is
  9918.        greater than approximately 1K bytes.
  9919.  
  9920.        Infected .COM files will increase in length by 163 bytes, and have
  9921.        date/time stamps in the directory changed to the date/time the
  9922.        infection occurred.  Infected files will also always end with this
  9923.        hex string: '2A2E434F4D00'.
  9924.  
  9925.        This virus currently does nothing but replicate, and is the
  9926.        smallest MS-DOS virus known as of its isolation date.
  9927.  
  9928.        The Tiny Virus may or may not be related to the Tiny Family documented
  9929.        elsewhere in this listing.
  9930.  
  9931.        Also see: Tiny Family
  9932.  
  9933.  
  9934.  Virus Name:  Traceback
  9935.  Aliases:     3066
  9936.  V Status:    Extinct
  9937.  Discovered:  October, 1988
  9938.  Symptoms:    .COM & .EXE growth, TSR, graphic display 1 hour after boot
  9939.  Origin:
  9940.  Eff Length:  3,066 bytes
  9941.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  9942.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  9943.               AVTK 3.5+, VirHunt 2.0+, NAV
  9944.  Removal Instructions:  M-3066, VirClean, F-Prot, VirexPC, Pro-Scan 1.4+,
  9945.               VirHunt 2.0+, NAV, CleanUp V77+, or delete infected files
  9946.  General Comments:
  9947.        The Traceback virus infects both .COM and .EXE files, adding
  9948.        3,066 bytes to the length of the file.  After an infected
  9949.        program is executed, it will install itself memory resident
  9950.        and infect other programs that are opened.  Additionally, if
  9951.        the system date is after December 5, 1988, it will attempt to
  9952.        infect one additional .COM or .EXE file in the current
  9953.        directory.  If an uninfected file doesn't exist in the current
  9954.        directory, it will search the entire disk, starting at the
  9955.        root directory, looking for a candidate.  This search
  9956.        process terminates if it encounters an infected file before
  9957.        finding a candidate non-infected file.
  9958.  
  9959.        This virus derives its name from two characteristics.  First,
  9960.        infected files contain the directory path of the file causing
  9961.        the infection within the viral code, thus is it possible
  9962.        to "trace back" the infection through a number of files.  Second,
  9963.        when it succeeds in infected another file, the virus will
  9964.        attempt to access the on-disk copy of the program that the
  9965.        copy of the virus in memory was loaded from so that it can
  9966.        update a counter in the virus.  The virus takes over disk
  9967.        error handling while trying to update the original infected
  9968.        program, so if it can't infect it, the user will be unaware
  9969.        that an error occurred.
  9970.  
  9971.        The primary symptom of the Traceback virus having infected
  9972.        the system is that if the system date is after December 28,
  9973.        1988, the memory resident virus will produce a screen display
  9974.        with a cascading effect similar to the Cascade/1701/1704
  9975.        virus.  The cascading display occurs one hour after system
  9976.        memory is infected.  If a keystroke is entered from the key-
  9977.        board during this display, a system lockup will occur.  After
  9978.        one minute, the display will restore itself, with the characters
  9979.        returning to their original positions.  This cascade and
  9980.        restore display are repeated by the virus at one hour
  9981.        intervals.
  9982.  
  9983.        Known variant(s) of the Traceback virus are:
  9984.        Traceback-B : Similar to the Traceback virus, the major differences
  9985.                      are that Traceback-B will infect COMMAND.COM and there
  9986.                      is no cascading display effect after the virus has
  9987.                      been resident for one (1) hour.  Infected files will
  9988.                      also not contain the name of the file from which the
  9989.                      virus originally became memory resident, but instead
  9990.                      the name of the current file.  A text string:
  9991.                      "MICRODIC MSG" can be found in files infected with
  9992.                      Traceback-B.  If the system is booted from a diskette
  9993.                      whose copy of COMMAND.COM is infected, attempting to
  9994.                      execute any program will result in a memory allocation
  9995.                      error and the system being halted.
  9996.                      Origin: Spain, March 1990.
  9997.        Traceback-B2: Similar to Traceback-B2, this variant has the cascading
  9998.                      display effect after the virus has been resident in
  9999.                      memory for one (1) hour.  The text string " XPO DAD     "
  10000.                      replaces the "MICRODIS MSG" text string in Traceback-B.
  10001.                      Origin: Spain, May 1990.
  10002.  
  10003.        Also see: Traceback II
  10004.  
  10005.  
  10006.  Virus Name:  Traceback II
  10007.  Aliases:     2930
  10008.  V Status:    Extinct
  10009.  Discovered:  October, 1988
  10010.  Symptoms:    .COM & .EXE growth, TSR, graphic display 1 hour after boot
  10011.  Origin:      
  10012.  Eff Length:  2,930 Bytes
  10013.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  10014.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  10015.               AVTK 3.5+, VirHunt 2.0+, NAV
  10016.  Removal Instructions: Scan/D/X, F-Prot, VirexPC, Pro-Scan 1.4+, VirHunt 2.0+,
  10017.               NAV, or delete infected files.
  10018.  General Comments:
  10019.        The Traceback II virus is a variant of the Traceback (3066)
  10020.        virus.  It is believed that Traceback II predates the
  10021.        Traceback virus, however the Traceback virus was isolated
  10022.        and reported first.  As with the Traceback virus, the
  10023.        Traceback II virus is memory resident and infects both .COM
  10024.        & .EXE files.
  10025.  
  10026.        The comments indicated for the Traceback virus generally
  10027.        apply to the Traceback II virus, with the exception that the
  10028.        file length increase is 2,930 bytes instead of 3,066 bytes.
  10029.  
  10030.        Known variant(s) of the Traceback II Virus are:
  10031.        Traceback II-B: Similar to Traceback II, this variant will infect
  10032.                        COMMAND.COM.  When the cascading effect occurs, the
  10033.                        screen will not be restored, instead the system will
  10034.                        be hung requiring it to be powered off and rebooted.
  10035.  
  10036.        Also see: Traceback
  10037.  
  10038.  
  10039.  Virus Name:  Turbo 448
  10040.  Aliases:     @ Virus, Turbo @, Polish-2
  10041.  V Status:    Rare
  10042.  Discovered:  November, 1990
  10043.  Symptoms:    .COM growth; File not found errors with some utilities.
  10044.  Origin:      Hungary
  10045.  Eff Length:  448 Bytes
  10046.  Type Code:   PRCK - Parasitic Resident .COM Infector
  10047.  Detection Method:  ViruScan V71+, IBM Scan 2.00+
  10048.  Removal Instructions:  Scan/D, or Delete infected files
  10049.  General Comments:
  10050.        The Turbo 448, or @ Virus, was discovered in Hungary in November, 1990.
  10051.        This virus is a memory resident infector of .COM files, including
  10052.        COMMAND.COM.
  10053.  
  10054.        The first time a program infected with the Turbo 448 Virus is executed,
  10055.        the virus will install itself memory resident at the end of the
  10056.        Command Interpretor in memory.  Total system memory and available free
  10057.        memory will not decrease.  Interrupt 21 will be hooked by the virus.
  10058.  
  10059.        The Turbo 448 Virus is unusual in that it does not infect programs when
  10060.        they are executed.  Instead, it infects .COM files when they are openned
  10061.        for some other reason besides execution.  For example, if the virus is
  10062.        memory resident a program A.COM is copied to B.COM, both programs will
  10063.        become infected by the virus.
  10064.  
  10065.        Infected files will increase in length by 448 bytes, with the virus
  10066.        being located at the end of the file.  The program's date and time in
  10067.        the disk directory will also have been updated to the system date and
  10068.        time when the file was infected.  The following text string can be
  10069.        found at the end of all infected programs:
  10070.  
  10071.                "Udv minden nagytudasunak! Turbo @"
  10072.  
  10073.        Another interesting behavior of this virus is that when the virus is
  10074.        memory resident, anti-viral products which are unaware of the Turbo 448's
  10075.        presence in memory will not function properly.  After the third file is
  10076.        read, the program may fail due to a "file not found" error being received
  10077.        when it attempts to open the fourth program.
  10078.  
  10079.        Also see: Turbo Kukac 9.9
  10080.  
  10081.  
  10082.  Virus Name:  Turbo Kukac
  10083.  Aliases:     Kukac, Turbo Kukac 9.9, Polish-2
  10084.  V Status:    Rare
  10085.  Discovered:  November, 1990
  10086.  Symptoms:    .COM growth; Decrease in total system and free available memory;
  10087.               File not found errors with some utilities.
  10088.  Origin:      Hungary
  10089.  Eff Length:  512 Bytes
  10090.  Type Code:   PRCK - Parasitic Resident .COM Infector
  10091.  Detection Method:  ViruScan V71+, IBM Scan 2.00+
  10092.  Removal Instructions:  Scan/D, or Delete infected files
  10093.  General Comments:
  10094.        The Turbo Kukac, or Kukac, Virus was discovered in Hungary in November,
  10095.        1990.  This virus is a memory resident infector of .COM files, including
  10096.        COMMAND.COM.  It is very similar to the Turbo 448 Virus.
  10097.  
  10098.        The first time a program infected with the Turbo Kukac Virus is executed,
  10099.        the virus will install itself memory resident following the Command
  10100.        Interpretor and any previously loaded TSRs.  Total system memory and
  10101.        available free memory will decrease by 1,040 bytes.  Interrupts 05 and
  10102.        21 will be hooked by the virus.  Note that this virus does not use a low
  10103.        system memory TSR, but instead creates a sort of "hole" in memory for
  10104.        its usage.
  10105.  
  10106.        Like the Turbo 448 Virus, this virus does not infect program when
  10107.        they are executed.  Instead, it infects .COM files when they are openned
  10108.        for some other reason besides execution.  For example, if the virus is
  10109.        memory resident a program A.COM is copied to B.COM, both programs will
  10110.        become infected by the virus.
  10111.  
  10112.        Infected files will increase in length by 512 bytes with the virus being
  10113.        located at the end of the file.  The program's date and time in the
  10114.        directory will also have been updated to the system date and time when
  10115.        the file was infected.  The following text string can be found at the
  10116.        end of all infected programs:
  10117.  
  10118.                "Turbo Kukac 9.9      $"
  10119.  
  10120.        An interesting behavior of this virus is that when the virus is
  10121.        memory resident, anti-viral products which are unaware of the Turbo
  10122.        Kukac's presence in memory will not function properly.  After the
  10123.        fourth file is read, the program may fail due to a "file not found"
  10124.        error being received when it attempts to open the fifth program.
  10125.  
  10126.        Also see: Turbo 448
  10127.  
  10128.  
  10129.  Virus Name:  Typo Boot
  10130.  Aliases:     Mistake
  10131.  V Status:    Rare
  10132.  Discovered:  June, 1989
  10133.  Symptoms:    BSC, Resident TOM, garbled printout.
  10134.  Origin:      Israel
  10135.  Eff Length:  N/A
  10136.  Type Code:   BRt - Resident Boot Sector Infector
  10137.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  10138.               VirHunt 2.0+, NAV
  10139.  Removal Instructions:  MDisk, Pro-Scan 1.4+, F-Prot, NAV, CleanUp V77+,
  10140.               or DOS SYS Command
  10141.  General Comments:
  10142.        The Typo Boot virus was first isolated in Israel by Y. Radai
  10143.        in June, 1989.  This virus is a memory resident boot sector
  10144.        infector, taking up 2K at the upper end of system memory once
  10145.        it has installed itself memory resident.
  10146.  
  10147.        The major symptom that will be noticed on systems infected
  10148.        with the Typo Boot virus is that certain characters in
  10149.        printouts are always replaced with other phonetically
  10150.        similar characters.  Since the virus also substitutes hebrew
  10151.        letters for other hebrew letters, the virus was most likely
  10152.        written by someone in Israel.  Digits in numbers may also
  10153.        be transposed or replaced with other numbers.  The substitutions
  10154.        impact printouts only, the screen display and data in files are
  10155.        not affected.
  10156.  
  10157.        The Typo Boot virus is similar structurally to the Ping Pong
  10158.        virus, and may be a variant of Ping Pong.  It can be removed
  10159.        from a disk by using MDisk, CleanUp, DOS SYS command, or
  10160.        just about any Ping Pong disinfector.
  10161.  
  10162.  
  10163.  Virus Name:  Typo COM
  10164.  Aliases:     Fumble, 867
  10165.  V Status:    Extinct
  10166.  Discovered:  November, 1989
  10167.  Symptoms:    .COM growth, Resident TOM, garbled printout (see text).
  10168.  Origin:      England
  10169.  Eff Length:  867 Bytes
  10170.  Type Code:   PRtC - Parasitic Resident .COM Infector
  10171.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan, AVTK 3.5+,
  10172.               VirHunt 2.0+, NAV
  10173.  Removal Instructions:  Scan/D/X, F-Prot, Pro-Scan 1.4+, VirHunt 2.0+,
  10174.               or delete infected files
  10175.  General Comments:
  10176.        The Typo COM virus is similar to the Typo Boot virus in that
  10177.        it will garble data that is sent to the parallel port once it
  10178.        has activated.  Unlike the Boot virus, the COM virus infects
  10179.        generic .COM files.  This virus was first reported by Joe
  10180.        Hirst of Brighton, UK, in November, 1989.
  10181.  
  10182.        The Typo COM virus only infects .COM files on even-numbered
  10183.        days.
  10184.  
  10185.  
  10186.  Virus Name:  USSR
  10187.  Aliases:
  10188.  V Status:    Rare
  10189.  Discovered:  October, 1990
  10190.  Symptoms:    .EXE growth; hard disk boot sector and partition table damage;
  10191.               system hangs; long program load times
  10192.  Origin:      USSR
  10193.  Eff Length:  576 Bytes
  10194.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  10195.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+
  10196.  Removal Instructions: Scan/D, or Delete infected Files
  10197.  General Comments:
  10198.        The USSR Virus was discovered in October, 1990 in the USSR.  It is
  10199.        an encrypted, non-resident generic infector of .EXE files.
  10200.  
  10201.        Each time a program infected with the USSR Virus is executed, it will
  10202.        search the currect directory for the first uninfected .EXE file.  If
  10203.        it finds one, it will attempt to infect it.  Sometimes when the virus
  10204.        attempts to infect a file, it will hang the system leaving the drive
  10205.        light on, however most of the time the virus is successful.  Infected
  10206.        files will increase in length by 576 to 586 bytes, with the virus
  10207.        located at the end of the file.
  10208.  
  10209.        Systems infected with this virus may go to boot their system from its
  10210.        hard disk only to find that the hard disk's boot sector has been
  10211.        removed, and the partition table has been damaged, thus rendering the
  10212.        hard disk inaccessible.  This damage can be repaired using Norton
  10213.        Disk Doctor, or MDisk with the /P option.
  10214.  
  10215.        Infected systems will also experience longer than normal load times
  10216.        when infected programs are executed.  The longer than normal load time
  10217.        is due to the virus searching for a file to infect, and then infecting
  10218.        the candidate file if one was found.
  10219.  
  10220.  
  10221.  Virus Name:  USSR 311
  10222.  Aliases:     V-311
  10223.  V Status:    Rare
  10224.  Discovered:  January, 1991
  10225.  Symptoms:    .COM growth; COMMAND.COM renamed to COMMAND.CON
  10226.  Origin:      USSR
  10227.  Eff Length:  311 Bytes
  10228.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  10229.  Detection Method:  ViruScan V74+
  10230.  Removal Instructions: Scan/D, or Delete infected files
  10231.  General Comments:
  10232.        The USSR 311, or V-311, Virus was submitted in January, 1991.  It
  10233.        originated in the USSR.  This virus is a non-resident infector of .COM
  10234.        programs, including COMMAND.COM.
  10235.  
  10236.        When a program infected with USSR 311 is executed, the virus will check
  10237.        the system time to see if the seconds value is equal to one of 16
  10238.        values.  If it was equal to one of those 16 values, COMMAND.COM will be
  10239.        renamed to COMMAND.CON.  Whether or not the rename of COMMAND.COM
  10240.        occurred, the virus will then infect one .COM program in the current
  10241.        directory.
  10242.  
  10243.        Infected .COM programs will increase in length by 311 bytes, the virus
  10244.        will be located at the end of the infected file.  The file's time in
  10245.        the disk directory will also be modified to be 11:19:32, the infection
  10246.        marker for this virus.  The file date in the directory is not altered.
  10247.  
  10248.        USSR 3111 will also alter the file attributes for the file in the
  10249.        directory.  In particular, bits 8 thru 15 will be reset, which may
  10250.        produce unexpected results in environments that make use of these
  10251.        bits.
  10252.  
  10253.  
  10254.  Virus Name:  USSR 492
  10255.  Aliases:
  10256.  V Status:    Rare
  10257.  Discovered:  December, 1990
  10258.  Symptoms:    .COM file growth; File date/time changes
  10259.  Origin:      USSR
  10260.  Eff Length:  495 - 508 Bytes
  10261.  Type Code:   PRfCK - Parasitic Resident .COM Infector
  10262.  Detection Method:  ViruScan V74+
  10263.  Removal Instructions: Scan/D, or Delete infected files
  10264.  General Comments:
  10265.        The USSR 492 Virus was submitted in December, 1990 and is from the
  10266.        USSR.  This virus is a memory resident .COM file infector, it will
  10267.        infect COMMAND.COM.
  10268.  
  10269.        When the first program infected with USSR 492 is executed, the virus
  10270.        will install itself memory resident in high system memory, but below
  10271.        the 640K DOS boundary.  This memory is not reserved by the virus.
  10272.        Interrupt 21 will be hooked by the virus.  At the time of going memory
  10273.        resident, the virus will check to determine if COMMAND.COM on the C:
  10274.        drive is infected, if it isn't, then the virus will infect it.
  10275.  
  10276.        Once USSR 492 is memory resident, it will infect any .COM program which
  10277.        is executed.  Execution of COMMAND.COM on the A: drive is the only way
  10278.        to infect COMMAND.COM on A:.
  10279.  
  10280.        Programs infected with USSR 492 will have a file length increase of
  10281.        495 to 508 bytes.  The virus will be located at the end of infected
  10282.        programs.  Infected programs will also have their date and time in the
  10283.        disk directory changed to the system date and time when infection
  10284.        occurred.
  10285.  
  10286.        USSR 492 does not appear to do anything besides replicate.
  10287.  
  10288.  
  10289.  Virus Name:  USSR 516
  10290.  Aliases:     Leapfrog
  10291.  V Status:    Rare
  10292.  Discovered:  December, 1990
  10293.  Symptoms:    .COM file growth
  10294.  Origin:      USSR
  10295.  Eff Length:  516 Bytes
  10296.  Type Code:   PRCK - Parasitic Resident .COM Infector
  10297.  Detection Method:  ViruScan V74+
  10298.  Removal Instructions: Scan/D, or Delete infected files
  10299.  General Comments:
  10300.        The USSR 516 Virus was submitted in December, 1990.  It is from the
  10301.        USSR.  This virus is a memory resident infector of .COM programs,
  10302.        including COMMAND.COM.  It infects on file execution.
  10303.  
  10304.        The first time a program infected with the USSR 516 Virus is executed,
  10305.        the virus will install itself memory resident in a "hole in memory"
  10306.        between MSDOS and the DOS Stacks.  This area will be labelled
  10307.        DOS Data.  Interrupt 21 will be hooked by the virus.  There will be
  10308.        no change in total system memory or available free memory.
  10309.  
  10310.        After the virus is memory resident, it will infect .COM programs which
  10311.        are executed that had an uninfected file length which was greater than
  10312.        512 bytes.  Infected .COM programs will have their length increased
  10313.        by 516 bytes, the virus will be located at the end of the program.
  10314.  
  10315.        USSR 516 does not appear to do anything besides replicate.  The original
  10316.        submitted sample was not a natural infection of this virus, so this may
  10317.        be a research virus.
  10318.  
  10319.  
  10320.  Virus Name:  USSR 600
  10321.  Aliases:
  10322.  V Status:    Rare
  10323.  Discovered:  December, 1990
  10324.  Symptoms:    .COM file growth
  10325.  Origin:      USSR
  10326.  Eff Length:  600 Bytes
  10327.  Type Code:   PRhCK - Parasitic Resident .COM Infector
  10328.  Detection Method:  ViruScan V74+
  10329.  Removal Instructions: Scan/D, or Delete infected files
  10330.  General Comments:
  10331.        The USSR 600 Virus was submitted in December, 1990, and is from the
  10332.        USSR.  This virus is a memory resident infector of .COM programs,
  10333.        including COMMAND.COM.
  10334.  
  10335.        When the first program infected with USSR 600 is executed, the virus
  10336.        will install itself memory resident at the top of system memory but
  10337.        below the 640K DOS boundary.  The DOS ChkDsk program will indicate
  10338.        that total system memory and available free memory are 2,048 bytes
  10339.        less than expected.  This virus does not move the interrupt 12
  10340.        return.  USSR 600 uses interrupts 21 and 24.
  10341.  
  10342.        Once USSR 600 is memory resident, it will infect .COM programs which
  10343.        are executed if they have an original file length of at least 600
  10344.        bytes.  Infected files will increase in size by 600 bytes, and the
  10345.        virus's code will be located at the beginning of the infected program.
  10346.  
  10347.        It is unknown if this virus does anything besides replicate.
  10348.  
  10349.  
  10350.  Virus Name:  USSR 707
  10351.  Aliases:
  10352.  V Status:    Rare
  10353.  Discovered:  December, 1990
  10354.  Symptoms:    .COM file growth; decrease in total system and available memory
  10355.  Origin:      USSR
  10356.  Eff Length:  707 Bytes
  10357.  Type Code:   PRtCK - Parasitic Resident .COM Infector
  10358.  Detection Method:  ViruScan V74+
  10359.  Removal Instructions: Scan/D, or Delete infected files
  10360.  General Comments:
  10361.        The USSR 707 Virus was submitted in December, 1990.  It is from the
  10362.        USSR.  This virus is a memory resident infector of .COM programs,
  10363.        including COMMAND.COM.
  10364.  
  10365.        When the first program infected with the USSR 707 Virus is executed,
  10366.        this virus will install itself memory resident at the top of system
  10367.        memory but below the 640K DOS boundary.  It will move the interrupt 12
  10368.        return so that the virus in memory cannot be overwritten.  USSR 707
  10369.        makes use of interrupt 21, which will now map to the virus in high
  10370.        system memory.  Total system memory and available free memory will
  10371.        be 720 bytes less than expected.
  10372.  
  10373.        After USSR 707 is memory resident, any .COM program executed will
  10374.        become infected by the virus.  Infected .COM programs will have a
  10375.        file length increase of 707 bytes, the virus will be located at the
  10376.        end of the file.  If COMMAND.COM is executed, it will be infected.
  10377.  
  10378.        It is unknown if USSR 707 does anything besides replicate.
  10379.  
  10380.  
  10381.  Virus Name:  USSR 711
  10382.  Aliases:
  10383.  V Status:    Rare
  10384.  Discovered:  December, 1990
  10385.  Symptoms:    .COM file growth; system hangs;
  10386.               decrease in total system and available memory
  10387.  Origin:      USSR
  10388.  Eff Length:  711 Bytes
  10389.  Type Code:   PRhC - Parasitic Resident .COM Infector
  10390.  Detection Method:  ViruScan V74+
  10391.  Removal Instructions: Scan/D, or Delete infected files
  10392.  General Comments:
  10393.        The USSR 711 Virus was submitted in December, 1990, and comes from the
  10394.        USSR.  This virus is a memory resident infector of .COM files.  It does
  10395.        not infect COMMAND.COM.
  10396.  
  10397.        When the first program infected with USSR 711 is executed, the virus
  10398.        will install itself memory resident at the top of system memory but
  10399.        below the 640K DOS boundary.  This memory is reserved.  The virus also
  10400.        hooks interrupts 08, 13, and 21.  The DOS ChkDsk program will indicate
  10401.        that total system memory and available free memory is 704 bytes less
  10402.        than what the user expects.  The interrupt 12 return is not altered
  10403.        by this virus.
  10404.  
  10405.        After USSR 711 is memory resident, any .COM file which is executed that
  10406.        had an original file length of at least 1600 bytes will be infected by
  10407.        the virus.  Infected .COM files will increase in size by 705 to 717
  10408.        bytes, and the virus will be located at the end of the infected file.
  10409.  
  10410.        Systems infected with USSR 711 may notice occasional system hangs which
  10411.        may occur when this virus attempts to infect .COM programs.
  10412.  
  10413.        It is unknown if USSR 711 does anything besides replicate and
  10414.        occasionally hang the system when infecting files.
  10415.  
  10416.  
  10417.  Virus Name:  USSR 948
  10418.  Aliases:
  10419.  V Status:    Rare
  10420.  Discovered:  December, 1990
  10421.  Symptoms:    .COM & .EXE growth; decrease in total system and available memory
  10422.  Origin:      USSR
  10423.  Eff Length:  948 Bytes
  10424.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  10425.  Detection Method:  ViruScan V74+
  10426.  Removal Instructions: Scan/D, or Delete infected files
  10427.  General Comments:
  10428.        The USSR 948 Virus was received in December, 1990, and originated in
  10429.        the USSR.  This virus is a memory resident infector of .COM and .EXE
  10430.        files, and will also infect COMMAND.COM.
  10431.  
  10432.        When the first program infected with USSR 948 is executed, this virus
  10433.        will install itself memory resident at the top of system memory but
  10434.        below the 640K DOS boundary.  The interrupt 12 return will not be
  10435.        altered, although the memory in use by the virus is reserved.
  10436.        Interrupts 1C and 21 will be hooked by the virus.
  10437.  
  10438.        After USSR 948 is memory resident, and .COM or .EXE program which is
  10439.        executed or openned for any reason will become infected by the virus.
  10440.        Infected programs, with the exception of COMMAND.COM, will increase
  10441.        in size by between 950 to 963 bytes.  In the case of COMMAND.COM, the
  10442.        virus will overwrite a portion of the stack space located in the file,
  10443.        so the file will not have a length change.  In all cases, the file
  10444.        date and times in the disk directory are not altered.  Infected
  10445.        programs will have the virus located at the end of the file.
  10446.  
  10447.        It is unknown if USSR 948 does anything besides replicate.
  10448.  
  10449.  
  10450.  Virus Name:  USSR 1049
  10451.  Aliases:
  10452.  V Status:    Rare
  10453.  Discovered:  December, 1990
  10454.  Symptoms:    .COM & .EXE growth; system hangs;
  10455.               decrease in total system and available free memory
  10456.  Origin:      USSR
  10457.  Eff Length:  1,049 Bytes
  10458.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  10459.  Detection Method:  ViruScan V74+
  10460.  Removal Instructions: Scan/D, or Delete infected files
  10461.  General Comments:
  10462.        The USSR 1049 virus was received in December, 1990.  It originated in
  10463.        the USSR.  This virus is a memory resident infector of .COM and .EXE
  10464.        files, and does not infect COMMAND.COM.
  10465.  
  10466.        When the first program infected with USSR 1049 is executed, the virus
  10467.        will install itself memory resident at the top of system memory but
  10468.        below the 640K DOS boundary.  This memory will be 1,056 bytes in
  10469.        size and is reserved.  The interrupt 12 return is not moved. Interrupt
  10470.        21 will be hooked by the virus.
  10471.  
  10472.        After USSR 1049 is memory resident, the virus will infect .COM and
  10473.        .EXE files when they are executed.  The virus, however, will not infect
  10474.        very small .EXE files.  Infected files will increase in size by
  10475.        1,051 to 1,064 bytes, the virus will be located at the end of the
  10476.        infected program.
  10477.  
  10478.        Systems infected with the USSR 1049 Virus may experience system hangs
  10479.        when attempting to execute .EXE programs.  These hangs occassionally
  10480.        occur when the virus infects .EXE program, though the program being
  10481.        infected will actually be infected.
  10482.  
  10483.        It is unknown if USSR 1049 does anything besides replicate.
  10484.  
  10485.  
  10486.  Virus Name:  USSR 1689
  10487.  Aliases:     SVC V4.00
  10488.  V Status:    Rare
  10489.  Discovered:  December, 1990
  10490.  Symptoms:    .COM & .EXE growth; system hangs
  10491.  Origin:      USSR
  10492.  Eff Length:  1,689 Bytes
  10493.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  10494.  Detection Method:  ViruScan V74+
  10495.  Removal Instructions: Scan/D, or Delete infected files
  10496.  General Comments:
  10497.        The USSR 1689 Virus was received in December, 1990.  It is from the
  10498.        USSR.  This virus is not a very viable virus, though it does infect
  10499.        both .COM and .EXE programs.
  10500.  
  10501.        When the first program infected with USSR 1689 is executed, this virus
  10502.        will install itself memory resident in the in-memory command
  10503.        interpretor.
  10504.  
  10505.        After the virus is memory resident, the virus will infect the next
  10506.        .COM or .EXE program executed, though a system hang will also occur.
  10507.        Infected programs will increase in size by 1,689 bytes, though on files
  10508.        larger than 1,689 bytes, the virus will hide the file length increase
  10509.        if the virus is already in memory.  Files originally smaller than 1,689
  10510.        bytes will indicate a file size increase in the DOS directory when the
  10511.        virus is resident.  In all cases, the virus will be located at the end
  10512.        of infected programs.
  10513.  
  10514.        With the system hang which occurs each time a program is infected by
  10515.        this virus, it is not a very viable virus, and should not be considered
  10516.        a threat in its current state.
  10517.  
  10518.  
  10519.  Virus Name:  USSR 2144
  10520.  Aliases:
  10521.  V Status:    Rare
  10522.  Discovered:  December, 1990
  10523.  Symptoms:    .COM & .EXE growth; decrease in total system and available memory
  10524.  Origin:      USSR
  10525.  Eff Length:  2,144 Bytes
  10526.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  10527.  Detection Method:  ViruScan V74+
  10528.  Removal Instructions: Scan/D, or Delete infected files
  10529.  General Comments:
  10530.        The USSR 2144 Virus was submitted in December, 1990, and is from the
  10531.        USSR.  This virus is a memory resident infector of .COM and .EXE files,
  10532.        including COMMAND.COM.
  10533.  
  10534.        When the first program infected with the USSR 2144 Virus is executed,
  10535.        the virus will install itself memory resident at the top of system
  10536.        memory but below the 640K DOS boundary.  The DOS ChkDsk program will
  10537.        indicate memory values that show 4,608 bytes less total system memory
  10538.        and available free memory than expected.  This virus does not move
  10539.        the interrupt 12 return.  The virus also directly alters the interrupt
  10540.        page in memory so that some interrupts will now execute the virus's
  10541.        code.
  10542.  
  10543.        After USSR 2144 is memory resident, and program which was originally
  10544.        greater in length than 2K that is executed or openned for reason will
  10545.        become infected by the virus. Infected .COM programs will increase in
  10546.        length by 2,144 bytes.  .EXE programs will increase in length by 2,144
  10547.        to 2,59 bytes.  In both cases, the virus will be located at the end
  10548.        of infected files.  Infected files will not have their date and time in
  10549.        the disk directory altered, and this virus does not hide the change in
  10550.        file length of infected files.
  10551.  
  10552.        It is unknown if USSR 2144 does anything besides replicate.
  10553.  
  10554.  
  10555.  Virus Name:  V651
  10556.  Aliases:     Eddie 3, Stealth Virus
  10557.  V Status:    Rare
  10558.  Discovered:  April, 1990
  10559.  Symptoms:    .COM & .EXE growth, decrease in system and free memory,
  10560.               file allocation errors
  10561.  Origin:      Sofia, Bulgaria
  10562.  Eff Length:  651 Bytes
  10563.  Type Code:   PRtA - Parasitic Resident .COM & .EXE Infector
  10564.  Detection Method:  ViruScan V66+, VirHunt 2.0+, IBM Scan 2.00+
  10565.  Removal Instructions: CleanUp V77+, VirHunt 2.0+, or Delete infected files
  10566.  General Comments:
  10567.        The V651, or Eddie 3, Virus was isolated in Sofia, Bulgaria in
  10568.        April 1990 by Vesselin Bontchev.  V651 is believed to have been
  10569.        written by the same author as Dark Avenger, V1024, and V2000.
  10570.        This virus is a generic infector for .COM and .EXE files.
  10571.  
  10572.        The first time a program infected with V651 is executed, the virus
  10573.        will install itself memory resident.  Using the DOS CHKDSK program,
  10574.        total system memory, as well as available free memory, will be
  10575.        decreased by 688 bytes.
  10576.  
  10577.        Later, as programs with a length of 651 bytes or greater are executed,
  10578.        they will be infected by the virus.  Infected files increase in length
  10579.        by 651 bytes, though the increase in file length will not be seen by
  10580.        performing a directory command with the virus present in memory. The
  10581.        total available disk space will also be adjusted by the virus so that
  10582.        the decrease in available disk space due to the virus's activities
  10583.        cannot be seen.  Powering off the system and booting from a known
  10584.        clean boot diskette, followed by issuing a directory command will
  10585.        result in the correct infected file lengths being displayed as well
  10586.        as the actual available space on the disk.
  10587.  
  10588.        Infected files can be easily identified as the text string "Eddie
  10589.        Lives." appears near the end of the infected file.  These files will
  10590.        also be 651 bytes longer than expected when the virus is not
  10591.        present in memory.
  10592.  
  10593.        A side effect of the V651 virus is that lost clusters may occur on
  10594.        infected systems if the CHKDSK /F command is used.  While this does
  10595.        not occur for all infected files, the number of errors reported by
  10596.        CHKDSK will be much higher statistically when V651 is present.
  10597.  
  10598.        Unlike Dark Avenger and V2000, this virus does not infect
  10599.        files on any file open.  It only infects when programs are executed.
  10600.  
  10601.        Also see: Dark Avenger, V1024, V2000
  10602.  
  10603.  
  10604.  Virus Name:  V800
  10605.  Aliases:     Live after Death Virus, Stealth Virus
  10606.  V Status:    Rare
  10607.  Discovered:  May, 1990
  10608.  Symptoms:    .COM growth, decrease in total system and available memory
  10609.  Origin:      Bulgaria
  10610.  Eff Length:  800 Bytes
  10611.  Type Code:   PRC - Parasitic Resident .COM Infector
  10612.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, F-Prot 1.12+, NAV
  10613.  Removal Instructions: CleanUp V64+, Scan/D, F-Prot 1.12+, or
  10614.               delete infected files
  10615.  General Comments:
  10616.        The V800, or Live after Death, Virus was isolated in Bulgaria by
  10617.        Vesselin Bontchev in May, 1990.  The V800 is a self-encrypting
  10618.        memory resident .COM infector, and it does not infect COMMAND.COM.
  10619.        This virus is thought to have been written by the same person as
  10620.        the Dark Avenger virus since many of the same techniques are
  10621.        used.
  10622.  
  10623.        The virus has received an alias of the Live after Death Virus as
  10624.        the virus contains the "Live after Death" string, though it
  10625.        cannot be seen in infected files as the virus is encrypted.
  10626.  
  10627.        The first time an infected program is run on a system, the V800
  10628.        Virus will install itself memory resident.  In the process of
  10629.        installing itself resident, it will decrease available system
  10630.        memory by 16K, using 8,192 Bytes for itself in the top of
  10631.        available free memory.  It will also hook interrupt 2A.
  10632.  
  10633.        Once in memory, every time a .COM file is attempted to be
  10634.        executed, the virus will check to see if it is a candidate for
  10635.        infection.  Whether the file will be infected depends on the
  10636.        size of the .COM file when it is attempted to be executed.  In
  10637.        no event is a .COM file smaller than 1024 bytes infected, but
  10638.        not all .COM files over 1024 bytes are infected either.
  10639.  
  10640.        The V800 Virus will reinfect .COM files, with the file's size
  10641.        increasing by 800 bytes with each infection.  It does not,
  10642.        however, infect .COM files more than eight times.
  10643.  
  10644.        Known variant(s) of the V800 Virus include:
  10645.        V800M   : Very similar to V800, the major difference is that V800M
  10646.                  will infect files on both file open and file execute,
  10647.                  putting this variant into the "Stealth" virus category.
  10648.                  When the virus becomes memory resident, total system and free
  10649.                  memory will decrease by only 8,192 bytes.  This variant
  10650.                  does not have the "Live after Death" string in it.
  10651.  
  10652.  
  10653.  Virus Name:  V801
  10654.  Aliases:     V791
  10655.  V Status:    Rare
  10656.  Discovered:  March, 1991
  10657.  Symptoms:    .COM & .EXE growth; System hangs
  10658.  Origin:      USA
  10659.  Eff Length:  791 Bytes
  10660.  Type Code:   PNAK - Parasitic Non-Resident .COM & .EXE Infector
  10661.  Detection Method:  ViruScan V76+
  10662.  Removal Instructions: Scan/D/A, or Delete infected files
  10663.  General Comments:
  10664.        The V801 Virus was received in March, 1991 from the United States.
  10665.        This virus is a non-resident, direct action infector of .COM and .EXE
  10666.        programs.  It will infect COMMAND.COM.
  10667.  
  10668.        When a program infected with V801 is executed, the virus will search
  10669.        the current directory for an uninfected .EXE program.  If one is found,
  10670.        it will infect the program.  If an uninfected .EXE program is not found,
  10671.        the virus will then search for an uninfected .COM program in the
  10672.        current directory, and infect it.
  10673.  
  10674.        Programs infected with V801 will increase in size by 791 to 808 bytes.
  10675.        .COM programs will have the virus located at their beginning.  .EXE
  10676.        programs will have the virus located at the end of the infected file.
  10677.        The program's date and time in the disk directory will not be altered.
  10678.  
  10679.        Some infected programs may cause a system hang when they are attempted
  10680.        to be executed.
  10681.  
  10682.        V801 doesn't appear to do anything besides replicate.
  10683.  
  10684.  
  10685.  Virus Name:  V1024
  10686.  Aliases:     Dark Avenger III, Stealth Virus, Diamond
  10687.  V Status:    Rare
  10688.  Discovered:  May, 1990
  10689.  Symptoms:    TSR; decrease in available free memory
  10690.  Origin:      Bulgaria
  10691.  Eff Length:  1,024 Bytes
  10692.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  10693.  Detection Method:  ViruScan V64+, NAV, IBM Scan 2.00+
  10694.  Removal Instructions: Scan/D, or Delete infected files
  10695.  General Comments:
  10696.        The V1024, or Dark Avenger III, Virus was discovered in Bulgaria in
  10697.        April 1990 by Daniel Kalchev.  V1024 is a memory resident generic
  10698.        infector of .COM and .EXE files.  It is believed to have been written
  10699.        by the same person that wrote Dark Avenger and V2000.  This virus may
  10700.        actually be an earlier version of the Dark Avenger virus, it has many
  10701.        of the same characteristics, though it does not infect all files when
  10702.        they are opened for any reason.
  10703.  
  10704.        The first time a program infected with V1024 is executed, the virus
  10705.        will install itself memory resident.  At this time, it checks to see
  10706.        if several interrupts are being monitored, including interrupts 1
  10707.        and 3.  If interrupts 1 and 3 are monitored, V1024 allow the current
  10708.        program to run, but any subsequent program executed will hang the
  10709.        system and V1024 will not replicate.  When V1024 is memory resident,
  10710.        infected systems will experience a decrease in free memory by 1,072
  10711.        bytes.  Total system memory will not have changed.  The virus will
  10712.        have remapped several interrupts by altering their location in the
  10713.        interrupt map page in memory.  These interrupts will now be controlled
  10714.        by V1024.
  10715.  
  10716.        After V1024 becomes memory resident, the virus will infect any
  10717.        program executed which is greater in length than 1,024 bytes.  Both
  10718.        .COM and .EXE files are infected, COMMAND.COM is not infected.
  10719.        Infected files increase in length by 1,024 bytes, though this increase
  10720.        will not appear if the virus is present in memory and a DIR listing
  10721.        is done.
  10722.  
  10723.        V1024 infected files can be identified by a text string which
  10724.        appears very close to the end of infected files.  The text string is:
  10725.        '7106286813'.
  10726.  
  10727.        V1024 does not appear contain any activation date.
  10728.  
  10729.        Known variant(s) of V1024 include:
  10730.        Diamond    : Similar to V1024, Diamond's main difference is that it
  10731.                     becomes memory resident at the top of system memory but
  10732.                     below the 640K DOS boundary.  Total system memory, and
  10733.                     available free memory, as measured by the DOS ChkDsk
  10734.                     program will decrease by 1,072 bytes.  Interrupts 08 and
  10735.                     21 will be hooked by the virus.
  10736.        Diamond-B  : Similar to Diamond, this variant has been slightly altered
  10737.                     to avoid detection by some anti-viral programs.
  10738.  
  10739.        Also see: Dark Avenger, V2000, V651
  10740.  
  10741.  
  10742.  Virus Name:  V2000
  10743.  Aliases:     Dark Avenger II, Stealth Virus, Travel Virus
  10744.  V Status:    Rare
  10745.  Discovered:  1989
  10746.  Symptoms:    TSR; .COM, .EXE, .OV? growth (see text); crashes;
  10747.               crosslinked files following CHKDSK.
  10748.  Origin:      Bulgaria
  10749.  Eff Length:  2,000 Bytes
  10750.  Type Code:   PRA - Parasitic Resident .COM & .EXE Infector
  10751.  Detection Method:  ViruScan V59+, Pro-Scan 1.4+, AVTK 3.5+, VirHunt 2.0+,
  10752.               NAV, IBM Scan 2.00+
  10753.  Removal Instructions: Scan/D, Pro-Scan 1.4+, NAV, or delete infected files
  10754.  General Comments:
  10755.        The V2000, or Dark Avenger II, virus is a memory resident generic
  10756.        file infector.  The first isolated samples of this virus were
  10757.        received from Bulgaria, where it was isolated by Daniel Kalchev
  10758.        and Niki Spahiev.
  10759.  
  10760.        V2000 will infect .COM, .EXE, and Overlay files, as well as
  10761.        COMMAND.COM.  When the first infected file is executed, the virus
  10762.        installs itself memory resident, and then infected COMMAND.COM if
  10763.        it has not already been infected.  Then, when an executable file
  10764.        is opened for any reason, it is infected if it hasn't been
  10765.        previously infected.
  10766.  
  10767.        Increased file lengths will not be shown if the V2000 virus is
  10768.        present in memory when a DIR command is issued.  Issuing a
  10769.        CHKDSK /F command on infected systems may result in crosslinking
  10770.        of files since the directory information may not appear to match
  10771.        the entries in the file allocation table (FAT).
  10772.  
  10773.        Systems infected with the V2000 virus will experience unexpected
  10774.        system crashes, resulting in lost data.  Some systems may also
  10775.        become unbootable due to the modification of COMMAND.COM or the
  10776.        hidden system files.
  10777.  
  10778.        One of the following two text strings will appear in the viral code
  10779.        in infected files, thus accounting for the alias of Travel Virus used in
  10780.        Bulgaria:
  10781.  
  10782.               "Zopy me - I want to travel"
  10783.               "Copy me - I want to travel"
  10784.  
  10785.        There are reports from Bulgaria that the V2000 virus looks for and
  10786.        hangs the system if programs written by Vesselin Bontchev are
  10787.        attempted to be executed.  This would explain the presence of the
  10788.        following copyright notice within the viral code:
  10789.  
  10790.               "(c) 1989 by Vesselin Bontchev"
  10791.  
  10792.        Known variants of the V2000 virus include:
  10793.        V2000-B/Die Young : Similar to the V2000 virus, the main difference is
  10794.               that the text string "Zopy me - I want to travel" is now
  10795.               "Only the Good die young..." or "Mnly the Good die young..."
  10796.               and the encryption used by the virus is different.  This
  10797.               variant is actually the original virus, predating V2000.
  10798.  
  10799.        Also see: Dark Avenger, V1024, V651
  10800.  
  10801.  
  10802.  Virus Name:  V2100
  10803.  Aliases:     2100, Stealth Virus, UScan Virus
  10804.  V Status:    Rare
  10805.  Discovered:  July, 1990
  10806.  Symptoms:    file allocation errors, decrease in system and free memory
  10807.  Origin:      Bulgaria
  10808.  Eff Length:  2,100 Bytes
  10809.  Type Code:   PRtA - Parasitic Resident .COM & .EXE Infector
  10810.  Detection Method:  ViruScan V66+, NAV, IBM Scan 2.00+
  10811.  Removal Instructions: Scan/D, NAV, or delete infected files
  10812.  General Comments:
  10813.        The V2100, or 2100, Virus was first isolated in Sofia, Bulgaria by
  10814.        Vesselin Bontchev in July 1990.  It is a resident generic infector
  10815.        of .COM, .EXE, and overlay files.  It will also infect COMMAND.COM.
  10816.        This virus appears to have been originally released into the public
  10817.        domain on an anti-viral program named UScan which was uploaded to
  10818.        a BBS in Europe.  While not all copies of UScan are carriers
  10819.        of this virus, there was one version which exists that has the virus
  10820.        embedded in its program code.  The virus cannot be detected on this
  10821.        trojan version using search algorithms for this virus.  V2100 is
  10822.        believed to have been written by the author of Dark Avenger.
  10823.  
  10824.        The first time a program infected with V2100 is executed, the virus
  10825.        will install itself memory resident above top of memory but below
  10826.        the 640K boundary.  The top of memory returned by interrupt 12 will
  10827.        be lower than expected by 4,288 bytes.  Likewise, free memory will
  10828.        have decreased by 4,288 bytes.  At this same point, V2100 will infect
  10829.        COMMAND.COM though the change in file length will be hidden by the
  10830.        virus.
  10831.  
  10832.        Once the virus is memory resident, it will infect any .COM, .EXE, or
  10833.        overlay file with a file length of at least 2100 bytes that is
  10834.        executed or opened for any reason.  The simple act of copying an
  10835.        executable file will result in both the source and target files
  10836.        becoming infected.  Infected files will be 2,100 bytes longer,
  10837.        though the virus will hide the change in file length so that
  10838.        it isn't noticeable when directories are listed.  In some cases,
  10839.        infected files will appear to be 2,100 bytes smaller than expected
  10840.        if the virus is present in memory.
  10841.  
  10842.        Systems infected with the V2100 virus will notice file allocation
  10843.        errors occurring, along with crosslinking of files.  Due to these
  10844.        errors, some files may become corrupted.  These file allocation
  10845.        errors are truly errors, they exist whether or not the virus is
  10846.        present in memory.
  10847.  
  10848.        A side note on the V2100 Virus: if the system had previously been
  10849.        infected with the Anthrax virus, V2100's introduction will result
  10850.        in the Anthrax virus again being present in the hard disk partition
  10851.        table.  This effect occurs because Anthrax stores a copy of itself
  10852.        on the last sectors of the hard disk.  When V2100 becomes resident,
  10853.        it searches the last 16 cylinders of the hard disk for a copy of
  10854.        Anthrax.  If V2100 finds the hidden copy of Anthrax, it copies it
  10855.        into the hard disk's partition table.  On the next system boot from
  10856.        the hard disk, Anthrax will once again be active on the system.
  10857.  
  10858.  
  10859.  Virus Name:  V2P2
  10860.  Aliases:
  10861.  V Status:    Research
  10862.  Discovered:  June, 1990
  10863.  Symptoms:    .COM file growth
  10864.  Origin:      Minnesota, USA
  10865.  Eff Length:  1,426 - 2,157 Bytes
  10866.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  10867.  Detection Method:  ViruScan/X V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  10868.  Removal Instructions: Scan/D/X, or delete infected files
  10869.  General Comments:
  10870.        The V2P2 Virus is a research virus written by Mark Washburn and
  10871.        distributed to some anti-viral program authors in June of 1990.
  10872.        This virus, according to its author, has not been released.  This
  10873.        virus is a non-resident generic infector of .COM files.
  10874.  
  10875.        When a program infected with the V2P2 virus is executed, it will
  10876.        infect the first .COM file it finds in the current directory which
  10877.        is not infected with the virus.  The virus adds its code to the
  10878.        end of the file, and the infected file's length will increase
  10879.        between 1,426 and 2,157 bytes.
  10880.  
  10881.        Like the 1260 virus, this virus uses a complex encryption method.
  10882.        In fact, the encryption used with the 1260 virus is one of several
  10883.        possible encryptions that V2P2 may produce.  As a result, virus
  10884.        scanning software will often identify the 1260 virus in a file as
  10885.        being both 1260 and V2P2.  This identification is entirely valid
  10886.        as 1260 is a special case of V2P2.
  10887.  
  10888.        Also see: 1260, V2P6, V2P6Z
  10889.  
  10890.  
  10891.  Virus Name:  V2P6
  10892.  Aliases:
  10893.  V Status:    Research
  10894.  Discovered:  July, 1990
  10895.  Symptoms:    .COM file growth
  10896.  Origin:      Minnesota, USA
  10897.  Eff Length:  1,946 - 2,111 Bytes
  10898.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  10899.  Detection Method:  ViruScan/X V67+, Pro-Scan 2.01+, NAV
  10900.  Removal Instructions: Scan/D/X, NAV, or delete infected files
  10901.  General Comments:
  10902.        The V2P6 Virus is a research virus written by Mark Washburn and
  10903.        distributed to some anti-viral program authors in July of 1990.
  10904.        This virus, according to its author, has not been released.  This
  10905.        virus is a non-resident generic infector of .COM files similar to
  10906.        the 1260, V2P2, and V2P6Z viruses.
  10907.  
  10908.        When a program infected with the V2P6 virus is executed, it will
  10909.        infect the first .COM file it finds in the current directory which
  10910.        is not infected with the virus.  The virus adds its code to the
  10911.        end of the file, and the infected file's length will increase
  10912.        between 1,946 and 2,111 bytes.
  10913.  
  10914.        Like the 1260 and other viruses by Mark Washburn, this virus uses
  10915.        a complex encryption method.  The encryption method used by V2P6 is
  10916.        more complex than that used in V2P2, but less complex than that used
  10917.        in the last known virus in this family, V2P6Z.  Like V2P2, an
  10918.        algorithmic approach must be used to identify this virus.
  10919.  
  10920.        Known variant(s) of V2P6 include:
  10921.        V2P6-B :  Similar to V2P6 in behavior, programs infected with this
  10922.                  variant will increase in size by 1,990 to 2,261 bytes.
  10923.  
  10924.        Also see: 1260, V2P2, V2P6Z
  10925.  
  10926.  
  10927.  Virus Name:  V2P6Z
  10928.  Aliases:
  10929.  V Status:    Research
  10930.  Discovered:  August, 1990
  10931.  Symptoms:    .COM file growth
  10932.  Origin:      Minnesota, USA
  10933.  Eff Length:  2,076 - 2,364 Bytes
  10934.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  10935.  Detection Method: NAV
  10936.  Removal Instructions: NAV, or Delete infected files
  10937.  General Comments:
  10938.        The V2P6Z Virus is a research virus written by Mark Washburn and
  10939.        distributed to some anti-viral program authors in August, 1990.
  10940.        This virus, according to its author, has not been released.  This
  10941.        virus is a non-resident generic infector of .COM files similar to
  10942.        the 1260, V2P2, and V2P6 viruses.
  10943.  
  10944.        When a program infected with the V2P6Z virus is executed, it will
  10945.        infect the first .COM file it finds in the current directory which
  10946.        is not infected with the virus.  The virus adds its code to the
  10947.        end of the file, and the infected file's length will increase
  10948.        between 2,076 and 2,364 bytes.
  10949.  
  10950.        Like the 1260 and other viruses by Mark Washburn, this virus uses
  10951.        a complex encryption method.  The encryption method used by V2P6Z is
  10952.        the most complex of the encryption methods employed by the viruses in
  10953.        this family of viruses.  Like V2P2 and V2P6, an algorithmic approach
  10954.        must be used to identify this virus as there is no possible
  10955.        identification string within the encrypted viral code.
  10956.  
  10957.        Also see: 1260, V2P2, V2P6
  10958.  
  10959.  
  10960.  Virus Name:  Vacsina
  10961.  Aliases:
  10962.  V Status:    Endangered
  10963.  Discovered:  November, 1989 
  10964.  Symptoms:    TSR; .COM, .EXE, .BIN, & .SYS growth; "beeps"
  10965.  Origin:      Bulgaria
  10966.  Eff Length:  1,206 bytes
  10967.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  10968.  Detection Method:  ViruScan, F-Prot, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  10969.               VirHunt 2.0+, NAV
  10970.  Removal Instructions: CleanUp V64+, Scan/D/A, F-Prot, VirHunt 2.0+,
  10971.               or delete infected files
  10972.  General Comments:
  10973.        The Vacsina virus is approximately 1200 bytes in length and can
  10974.        be found in memory on infected systems.  There are at least 48
  10975.        variants of the Vacsina virus, also known as the TP virus
  10976.        family, though not all of them have been isolated.  Later versions
  10977.        of this virus are included in this listing under the name
  10978.        "Yankee Doodle".
  10979.  
  10980.        Generally, the Vacsina Virus infects both .COM and .EXE files,
  10981.        as well as .SYS and .BIN files.  This virus, when infecting a .EXE
  10982.        file, will first convert it into .COM format by changing the MZ
  10983.        or ZM identifier in the first two bytes of the file to a JMP
  10984.        instruction and then adding a small piece of relocator code, so
  10985.        that the .EXE file can be infected as though it were originally a
  10986.        .COM file.
  10987.  
  10988.        One sign of a Vacsina infection is that programs which have been
  10989.        infected may "beep" when executed.  Infected programs will also
  10990.        have their date/time in the disk directory changed to the date and
  10991.        time they were infected.
  10992.  
  10993.        Known Vacsina Variants Include:
  10994.        TP04VIR - Infects .EXE files, changing them internally into .COM
  10995.                  files.  Infected programs may beep when executed, and
  10996.                  may be identified by searching for the text string
  10997.                  "VACSINA" along with the second byte from the end of
  10998.                  the file containing a 04h.  This version of Vacsina is
  10999.                  a poor replicator, and while it will always convert a
  11000.                  .EXE file to .COM file format, adding 132 bytes, it does
  11001.                  not always infect executed files.
  11002.        TP05VIR - Similar to TP04VIR, except that the second to the last
  11003.                  byte in the file is now a 05h.  System hangs may also
  11004.                  be experienced.
  11005.        TP06VIR - Similar to TP05VIR, except the second to the last byte in
  11006.                  the file is now a 06h.
  11007.        TP16VIR - Similar to TP06VIR, the second to the last byte in the
  11008.                  infected file is now 10h.
  11009.        TP23VIR - Similar to TP16VIR, the second to the last byte in the
  11010.                  infected file is now 17h.  The text "VACSINA" no longer
  11011.                  appears in the virus.
  11012.        TP24VIR - Similar to TP23VIR, the second to the last byte in the
  11013.                  infected file is now 18h.
  11014.        TP25VIR - Similar to TP24VIR, the second to the last byte in the
  11015.                  infected file is now 19h.
  11016.  
  11017.        Also see: Yankee Doodle
  11018.  
  11019.  
  11020.  Virus Name:  VComm
  11021.  Aliases:     637, Vienna 637
  11022.  V Status:    Rare
  11023.  Discovered:  December, 1989
  11024.  Symptoms:    .EXE growth, TSR, write failures
  11025.  Origin:      Poland
  11026.  Eff Length:  637 Bytes
  11027.  Type Code:   PRaE - Parasitic Resident .EXE Infector
  11028.  Detection Method: F-Prot, ViruScan V60+, IBM Scan, Pro-Scan, VirexPC,
  11029.               AVTK 3.5+, VirHunt 2.0+, NAV, IBM Scan 2.00+
  11030.  Removal Instructions: F-Prot, Scan/D, VirexPC, or delete infected files
  11031.  General Comments:
  11032.        The Vcomm virus is of Polish origin, first isolated in
  11033.        December, 1989.  The virus is a .EXE file infector.  When an
  11034.        infected file is run, the virus will attempt to infect one
  11035.        .EXE file in the current directory.  It will also infect the
  11036.        memory resident version of the system's command interpreter.
  11037.  
  11038.        When Vcomm infects a file, it first pads the file so that the
  11039.        files length is a multiple of 512 bytes, then it adds its
  11040.        637 bytes of virus code to the end of the file.
  11041.  
  11042.        The memory resident portion of the virus intercepts any
  11043.        disk writes that are attempted, and changes them into disk
  11044.        reads.
  11045.  
  11046.  
  11047.  Virus Name:  VFSI
  11048.  Aliases:     437, Happy Day
  11049.  V Status:    Rare
  11050.  Discovered:  September, 1990
  11051.  Symptoms:    .COM growth; message
  11052.  Origin:      Bulgaria
  11053.  Eff Length:  437 Bytes
  11054.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  11055.  Detection Method:  ViruScan V71+, Pro-Scan 2.01+
  11056.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete infected files
  11057.  General Comments:
  11058.        The VFSI Virus was isolated in September, 1990 at VFSI (the Higher
  11059.        Institute of Financial Management) located in Svistov, a town on the
  11060.        Danube.  VFSI is a non-resident, direct action, infector of .COM files,
  11061.        including COMMAND.COM.
  11062.  
  11063.        When a program infected with the VFSI virus is executed, it will infect
  11064.        one other .COM file located in the current directory.  Candidate files
  11065.        to be infected are first aligned to be a multiple of 16, and then the
  11066.        viral code is added.  Infected files will increase in length by between
  11067.        437 and 452 bytes, with the viral code being located at the end of
  11068.        infected files.
  11069.  
  11070.        Infected files can be easily identified as they will always contain the
  11071.        following hex string: 3A483F244B6F636E706C74.
  11072.  
  11073.        On approximately one out of five executions of an infected program, the
  11074.        program will flash the following message on the screen:
  11075.  
  11076.                "HELLO!!! HAPPY DAY and SUCCESS
  11077.                   from virus 1.1 VFSI-Svistov"
  11078.  
  11079.        This message is encrypted in the viral code, so it is not visible in
  11080.        infected files.
  11081.  
  11082.  
  11083.  Virus Name:  VHP
  11084.  Aliases:     VHP-348, VHP-353, VHP-367, VHP-435
  11085.  V Status:    Research
  11086.  Discovered:  July 1989
  11087.  Symptoms:    .COM growth, system hangs
  11088.  Origin:      Bulgaria
  11089.  Eff Length:  348 - 435 Bytes
  11090.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11091.  Detection Method:  ViruScan V64+, AVTK 3.5+, F-Prot 1.12+, Pro-Scan 2.01+,
  11092.               NAV
  11093.  Removal Instructions:  Scan/D, F-Prot 1.12+, or Delete infected files
  11094.  General Comments:
  11095.        The VHP Virus is actually a small group or "family" of viruses that
  11096.        was discovered in Bulgaria in early 1990.  There are currently four
  11097.        identified variants to the VHP Virus, with the VHP-435 variant being
  11098.        the one with the most potential for spreading.  These viruses were
  11099.        originally based on the Vienna virus.  The progression of the
  11100.        variants shows each variant to be a slightly better replicator.
  11101.  
  11102.        The VHP Viruses are:
  11103.        VHP-348  : This variant does not replicate due to bugs in the
  11104.                   virus code.  If it did replicate, it would infect
  11105.                   .COM files.  The virus's effective length is 348 bytes.
  11106.        VHP-353  : VHP-348 fixed so that it will infected COMMAND.COM,
  11107.                   increasing its size by 353 bytes.  It does not infect
  11108.                   other .COM files.  This variant is still buggy, and it
  11109.                   will occasionally hang systems when attempting to find
  11110.                   a .COM file to infect.
  11111.        VHP-367  : VHP-353 which will now infect .COM files besides
  11112.                   COMMAND.COM.  Infected files increase in size by 367
  11113.                   bytes.  Very rarely, this virus will reinfect an infected
  11114.                   .COM file.  VHP-353 does not always infect a .COM file
  11115.                   when an infected program is executed, it will sometimes
  11116.                   not infect any .COM file, though it has in effect
  11117.                   immunized the file from infection.  This effect is
  11118.                   probably a bug in this variant.
  11119.        VHP-435  : Isolated in July, 1989, this variant is 435 bytes in
  11120.                   length and is not destructive, all it does is spread.
  11121.                   VHP-435 will attempt to infect 1 file each time an
  11122.                   infected program is executed. COMMAND.COM and .EXE
  11123.                   files are not infected.  After infecting all of the
  11124.                   .COM files on the current drive and directory, it will
  11125.                   attempt to infect drive C:.   VHP-435 is the VHP-367
  11126.                   virus with some modifications to make it less likely to
  11127.                   be noticed.
  11128.  
  11129.        Also see: Vienna, VHP2
  11130.  
  11131.  
  11132.  Virus Name:  VHP2
  11133.  Aliases:     623, VHP-623
  11134.  V Status:    Research
  11135.  Discovered:  March, 1990
  11136.  Symptoms:    .COM growth, reboots or system hangs
  11137.  Origin:      Bulgaria
  11138.  Eff Length:  623 bytes
  11139.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11140.  Detection Method:  ViruScan V64+, Pro-Scan 1.4+, AVTK 3.5+, F-Prot 1.12+,
  11141.               VirHunt 2.0+, NAV
  11142.  Removal Instructions:  Scan/D, Pro-Scan 1.4+, F-Prot 1.12+, or
  11143.               Delete infected files
  11144.  General Comments:
  11145.        The VHP2 Virus was isolated in Bulgaria in March, 1990.  This virus
  11146.        is based on the Vienna Virus, and has many of the same characteristics
  11147.        of the VHP-435 variant of the VHP virus.  It's major difference is that
  11148.        of effective length, and that 1 of every 8 infected programs will
  11149.        perform a system warm reboot.
  11150.  
  11151.        VHP2 is 623 bytes long, infecting only .COM files but not COMMAND.COM.
  11152.  
  11153.        Known variants of the Vienna Virus include:
  11154.        VHP-627  : Similar to VHP-623, except that its length is 627 bytes.
  11155.  
  11156.        Also see: VHP, Vienna
  11157.  
  11158.  
  11159.  Virus Name:  Victor
  11160.  Aliases:
  11161.  V Status:    Rare
  11162.  Discovered:  May, 1990
  11163.  Symptoms:    .COM &.EXE growth, data file corruption, file linkage errors,
  11164.               and unexpected system reboots
  11165.  Origin:      USSR
  11166.  Eff Length:  2,458 bytes
  11167.  Type Code:   PRAK - Parasitic Resident .COM & .EXE Infector
  11168.  Detection Method:  ViruScan V63+, Pro-Scan 1.4+, VirexPC, F-Prot 1.12+, NAV,
  11169.               IBM Scan 2.00+
  11170.  Removal Instructions:  Scan/D, Pro-Scan 1.4+, F-Prot 1.12+, NAV, or
  11171.               Delete infected files
  11172.  General Comments:
  11173.        The Victor Virus was first isolated in May, 1990.  It is believed
  11174.        to have originated in the USSR due to messages which appear within
  11175.        the viral code:
  11176.  
  11177.           "Victor V1.0 The Incredible High Performance Virus
  11178.            Enhanced versions available soon.
  11179.            This program was imported from USSR.
  11180.            Thanks to Ivan."
  11181.  
  11182.        The above message can be found at the end of infected files, but
  11183.        does not appear to ever be displayed.
  11184.  
  11185.        The first time a program infected with the Victor Virus is executed,
  11186.        the virus will install itself memory resident, occupying 3,072 bytes
  11187.        at the top of free memory.  Interrupt 21 will be intercepted by
  11188.        the virus.  After becoming memory resident, Victor will then
  11189.        seek out and infect COMMAND.COM.
  11190.  
  11191.        Victor is a very slow file infector, only infected approximately
  11192.        1 in every 10 programs executed after it becomes memory resident.
  11193.        Infected programs will increase in length by between 2,443 and
  11194.        2,458 bytes.  The increase in file size is not hidden by the
  11195.        virus.
  11196.  
  11197.        Occasionally in the process of infecting a file, the virus will
  11198.        hang the system, which may result in data file corruption.
  11199.        Overlay files may also be infected, resulting in file linkage
  11200.        errors.
  11201.  
  11202.  
  11203.  Virus Name:  Vienna
  11204.  Aliases:     Austrian, Unesco, DOS-62, DOS-68, 1-in-8, 648
  11205.  V Status:    Rare
  11206.  Discovered:  April, 1988
  11207.  Symptoms:    .COM growth; System reboots; System hangs
  11208.  Origin:      Austria
  11209.  Eff Length:  648 bytes
  11210.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11211.  Detection Method:  ViruScan, F-Prot, IBM Scan, Pro-Scan, VirexPC, AVTK 3.5+,
  11212.               VirHunt 2.0+, NAV
  11213.  Removal Instructions:  CleanUp V66+, VirClean, F-Prot, VirHunt 2.0+,
  11214.               Pro-Scan 1.4+, VirexPC, or NAV
  11215.  General Comments:
  11216.        The Vienna virus was first isolated in April, 1988, in Moscow at
  11217.        a UNESCO children's computer summer camp.  The Vienna virus is a
  11218.        non-resident, direct action infector of .COM programs, including
  11219.        COMMAND.COM.
  11220.  
  11221.        When a program infected with the Vienna Virus is executed, the virus
  11222.        will select a .COM program in the current directory which as previously
  11223.        not been modified by the virus.  Usually, the Vienna Virus will infect
  11224.        this file and set the seconds in the file's time in the disk directory
  11225.        to 62.  Infected programs will have a file length increase of 648
  11226.        bytes with the virus being located at the end of the infected program.
  11227.  
  11228.        One out of every six programs which Vienna selects will not be actively
  11229.        infected by the virus.  Instead, the first five bytes of the selected
  11230.        .COM program will be changed to the hex character string "EAF0FF00F0",
  11231.        and the seconds field in the file time will be set to 62.  When these
  11232.        programs are later executed, a system warm boot may occur.  Since these
  11233.        corrupted programs do not actually contain the Vienna Virus, and most
  11234.        anti-viral programs cannot detect them, systems which have been infected
  11235.        by Vienna will continue to experience unexpected reboots until all of
  11236.        the corrupted .COM programs have been replaced with clean copies.
  11237.  
  11238.        Some programs will hang upon execution after they have been infected
  11239.        by the Vienna virus.
  11240.  
  11241.        The Vienna virus was written by a high school student in Vienna
  11242.        Austria as an experiment.  Its large number of variants, as well as
  11243.        other viruses which are in part based on Vienna code, can be
  11244.        accounted for as its source code has been published many times.
  11245.  
  11246.        Due to the large number of variants, Vienna infections may not exhibit
  11247.        exactly the symptoms indicated above.
  11248.  
  11249.        Known variants of the Vienna Virus include:
  11250.        Vienna-B : Similar to Vienna, except that instead of a warm reboot,
  11251.                   the program being executed will be deleted.
  11252.        Vienna-B 645 : Similar to the Vienna-B variant, this variant's
  11253.                   effective length is 645 bytes.  It does not perform either
  11254.                   a warm reboot or delete executed programs.  It does,
  11255.                   however, infect COMMAND.COM
  11256.                   Origin: United States
  11257.        Vien6    : Similar to Vienna, except that the warm reboot has been
  11258.                   removed.  Effective length of the virus is still 648 bytes.
  11259.                   After 7 files have become infected on the current drive,
  11260.                   the virus will then start infecting .COM files on drive C:.
  11261.  
  11262.        Also see: 1260, Arf, Ghostballs, Grither, Lisbon, W13, VHP, VHP-2,
  11263.                  Violator
  11264.  
  11265.  
  11266.  Virus Name:  Violator
  11267.  Aliases:     Violator Strain B, Violator BT, Violator B1, Violator B2,
  11268.               Violator B3
  11269.  V Status:    Endangered
  11270.  Discovered:  August, 1990
  11271.  Symptoms:    .COM growth, Sector not found error on drive B:
  11272.  Origin:      USA
  11273.  Eff Length:  1,055 Bytes
  11274.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  11275.  Detection Method:  ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  11276.  Removal Instructions:  Clean-Up V71+, Scan/D, or Delete infected files
  11277.  General Comments:
  11278.        The Violator Virus was submitted in August, 1990 by an anonymous
  11279.        user of Homebase BBS.  This virus is a non-resident parasitic
  11280.        virus which infects .COM files, including COMMAND.COM.
  11281.  
  11282.        When a program infected with the Violator Virus is executed, what
  11283.        happens depends on what the system date is set to.  If the date is
  11284.        prior to August 15, 1990, the virus will infect 1 .COM file located
  11285.        in the current directory, adding 1,055 bytes to the program.  If the
  11286.        date is August 15, 1990 or after, the virus will not infect any files.
  11287.  
  11288.        Symptoms of an infection of the Violator Virus include unexpected
  11289.        attempts to access drive B:.  If there is no diskette in drive B:,
  11290.        or the diskette in drive B: is write-protected, a Sector not found
  11291.        error will result.  
  11292.  
  11293.        The following message appears in the viral code located in infected
  11294.        programs:
  11295.  
  11296.            "TransMogrified (TM) 1990 by
  11297.             RABID N'tnl Development Corp
  11298.             Copyright (c) 1990 RABID!
  11299.             Activation Date: 08/15/90
  11300.             - Violator Strain B -
  11301.             ! (Field Demo Test Version) !
  11302.             ! * NOT TO BE DISTRIBUTED * !"
  11303.  
  11304.        Known variants of Violator include:
  11305.        Violator BT: Very similar to the Violator Virus described above, this
  11306.               variant will replicate after August 15, 1990.  It includes the
  11307.               same text strings as indicated above for Violator.
  11308.        Violator B1: Based on the Violator BT variant, this variant is 716 bytes
  11309.               in length.  The major change is that Violator B1 activates on
  11310.               September 4, October 4, November 4, and December 4.  On these
  11311.               dates, when an infected program is executed it will reformat
  11312.               track 0 of all drives.  The only text strings found in this
  11313.               variant are:
  11314.                     "*.com"
  11315.                     "????????COM"
  11316.        Violator B2: Violator B2 is a 1,000 byte variant of Violator, and is
  11317.               also related to the Arf Virus which appears to have also been
  11318.               written by the same group.  Violator B2 will activate on
  11319.               October 31 and December 31 when the year is 1990 or later.  At
  11320.               that time, it will wipe out the C: drive by overwriting the
  11321.               first 700h secotrs with random bytes.  This variant contains
  11322.               the text strings:
  11323.                     "*.COM"
  11324.                     "Arf Arf! Got you!"
  11325.                     "????????COM"
  11326.                     "-- RABID '90"
  11327.                     "down or DIE!"
  11328.                     "--- RABID '90"
  11329.               Violator B2 infects one or two .COM programs each time an
  11330.               infected program is executed, along with displaying the message:
  11331.                     "Arf Arf Got you!
  11332.                      -- RABID '90"
  11333.        Violator B3: Violator B3 is a 843 byte variant of Violator.  Like the
  11334.               other Violators, it infects a .COM file each time an infected
  11335.               program is executed.  Unlike the other violators, it will also
  11336.               affect the C: drive, overwriting the boot sector and file
  11337.               allocation table immediately in some circumstances.  Damage
  11338.               caused by Violator B3 can be fixed with Norton Disk Doctor.
  11339.               Violator B3 should activate on December 25, at which time it will
  11340.               attempt to format the current drive.  Text strings found in
  11341.               Violator B3 are:
  11342.                     "Violator Strain B3 - RABID Nat'nl Development Corp."
  11343.                     "*.COM"
  11344.  
  11345.        Also see: Arf, Vienna, Violator B4
  11346.  
  11347.  
  11348.  Virus Name:  Violator B4
  11349.  Aliases:     Christmas Violator, Violator Strain B4
  11350.  V Status:    Rare
  11351.  Discovered:  December, 1990
  11352.  Symptoms:    .COM growth on 8088 based system;
  11353.               Hard Disk Corruption on 80286 & 80386 based systems
  11354.  Origin:      United States
  11355.  Eff Length:  5,302 Bytes
  11356.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  11357.  Detection Method:  ViruScan V74+, IBM Scan 2.00+
  11358.  Removal Instructions:  Scan/D, or Delete infected files
  11359.  General Comments:
  11360.        The Violator B4 Virus was isolated in December, 1990 in the United
  11361.        States.  This virus was originally released into the public domain
  11362.        on a trojan version of DSZ (DSZ1203).  It is a non-resident infector
  11363.        of .COM files, including COMMAND.COM.
  11364.  
  11365.        What Violator B4 does depends on what processor is in the personal
  11366.        computer it is being executed on.  On 80286 and above processors, the
  11367.        virus will activate immediately, overwriting the beginning portion of
  11368.        the system hard disk.  It will also attempt to display a Christmas
  11369.        greeting at that time, but the greeting display will be garbled if
  11370.        Ansi.Sys is not loaded.  Damage caused by Violator B4 at activation
  11371.        can be repaired using Norton Disk Doctor.
  11372.  
  11373.        On an 8088 based system, Violator B4 will do nothing but replicate.
  11374.        Each time an infected program is executed, the virus will infect one
  11375.        other .COM program in the current directory.  Violator B4 infected
  11376.        files will have a file length increase of 5,302 bytes.  The file's
  11377.        date and time in the disk directory will not be altered.  The virus
  11378.        will be located at the end of the infected file.
  11379.  
  11380.        The following text message is contained within the Violator B4 virus,
  11381.        though it is never displayed:
  11382.  
  11383.           "Violator Strain B4 - Written by RABID Nat'nl Development Corp.
  11384.            RABID would like to take this opportunity to extend it's sincerest
  11385.            holiday wishes to all Pir8 lamers around the world! If you are
  11386.            reading this, then you are lame!!!
  11387.            Anyway, to John McAffe! Have a Merry Christmas and a virus filled
  11388.            new year. Go ahead! Make our day!
  11389.            Remember! In the festive season, Say No to drugs!!! They suck shit!
  11390.            (Bah! We make a virus this large, might as well have
  11391.            something positive!)"
  11392.  
  11393.        Known variants of Violator B4 include:
  11394.        Violator B4-1: Very similar to the original Violator B4 described
  11395.                above, this variant will overwrite track 1 of the system
  11396.                hard disk after it has completed two infections on a 386-based
  11397.                machine.  It contains the same text messages as the Violator
  11398.                B4 Virus described above, and only differs by a few bytes.
  11399.        Violator B4-B: This virus is the same as Violator B4-1, it differs by
  11400.                two bytes.  Its behavior is identical to Violator B4-1.
  11401.  
  11402.        Also see:  Vienna, Violator
  11403.  
  11404.  
  11405.  Virus Name:  VirDem
  11406.  Aliases:     VirDem 2
  11407.  V Status:    Endangered
  11408.  Discovered:  1986-1987
  11409.  Symptoms:    .COM growth, Messages
  11410.  Origin:      Germany
  11411.  Eff Length:  1,236 Bytes
  11412.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11413.  Detection Method:  VirexPC, AVTK 3.5+, F-Prot 1.12+, ViruScan V71+,
  11414.               VirHunt 2.0+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  11415.  Removal Instructions:  F-Prot 1.12+, Scan/D, or Delete infected files
  11416.  General Comments:
  11417.        The VirDem Virus was written in 1986-1987 by Ralf Burger of Germany.
  11418.        The virus was originally distributed in Europe as a demonstration
  11419.        virus, to assist computer users in understanding how a computer
  11420.        virus operates.
  11421.  
  11422.        The VirDem virus is not memory resident, and only infects .COM files
  11423.        on the A: drive.  It will always skip the first .COM file in the
  11424.        root directory, so normally it will not infect COMMAND.COM.  It will
  11425.        also not infect .COM files past the second subdirectory on the disk.
  11426.  
  11427.        Infected files that were originally less than approximately 1,500
  11428.        bytes will be 2,616 bytes after infection.  .COM files which were
  11429.        greater than 1,500 bytes will increase in size by approximately
  11430.        1,236 bytes.
  11431.  
  11432.        When an infected program is executed, VirDem will infect the next
  11433.        candidate .COM file.  Infected files will contain the viral code,
  11434.        followed by the original program.  After infecting the .COM file,
  11435.        the virus will play a "game" with you, starting with the following
  11436.        text being displayed:
  11437.  
  11438.               " VirDem Ver.: 1.06 (Generation #) aktive.
  11439.                 Copyright by R.Burger 1986,1987
  11440.                 Phone.: D - xxxxx/xxxx
  11441.  
  11442.                 This is a demoprogram for
  11443.                 computerviruses. Please put in a
  11444.                 number now.
  11445.                 If you're right, you'll be
  11446.                 able to continue.
  11447.                 The number is between
  11448.                 0 and #                                         "
  11449.  
  11450.                (Note: I have removed the phone number here, but it
  11451.                 appears where xxxxx/xxxx is above.  Where # is, the
  11452.                 virus's generation number appears.)
  11453.  
  11454.        At this point, you must guess the correct number and enter it.  If
  11455.        you put in the wrong number, you get the following message and
  11456.        your program is not run:
  11457.  
  11458.               " Sorry, you're wrong
  11459.  
  11460.                 More luck at next try ....    "
  11461.  
  11462.        If you guess the correct number, you receive the following message
  11463.        and your program then executes:
  11464.  
  11465.               " Famous. You're right.
  11466.                 You'll be able to continue.  "
  11467.  
  11468.        Finally, after all the candidate .COM files on the A: drive are
  11469.        infected, the following message is displayed:
  11470.  
  11471.               " All your programs are
  11472.                 struck by VIRDEM.COM now."
  11473.  
  11474.        VIRDEM.COM was the original distribution file containing the virus,
  11475.        and had a VIRDEM.DOC file included with it.  VirDem is not widespread,
  11476.        and is not destructive.
  11477.  
  11478.        Known variant(s) of VirDem include:
  11479.        VirDem 2 : Similar to the virus described above, the major difference
  11480.                   is that the text messages have been translated to German.
  11481.  
  11482.        Also see: Burger
  11483.  
  11484.  
  11485.  Virus Name:  Virus-90
  11486.  Aliases:
  11487.  V Status:    Research
  11488.  Discovered:  December, 1989
  11489.  Symptoms:    .COM growth, TSR
  11490.  Origin:      District of Columbia, USA      
  11491.  Eff Length:  857 bytes
  11492.  Type Code:   PRC - Parasitic Resident .COM Infector
  11493.  Detection Method:  ViruScan/X V67+, F-Prot, IBM Scan, Pro-Scan 1.4+, VirexPC,
  11494.               AVTK 3.5+, NAV
  11495.  Removal Instructions:  Scan/D/X, F-Prot, Pro-Scan 1.4+,
  11496.               or delete infected files
  11497.  General Comments:
  11498.        The Virus-90 virus was originally distributed in December, 1989
  11499.        by Patrick Toulme as an "educational tool", with the virus
  11500.        source also available for sale.  In January, 1990, the
  11501.        author contacted the sites where he had uploaded the virus
  11502.        requesting that they remove it from their systems, his having
  11503.        decided a live virus was not a "good idea" for an educational
  11504.        tool after being contacted by several viral authorities.
  11505.  
  11506.        The following description was submitted by Patrick Toulme in
  11507.        November 1990 for inclusion in this listing:
  11508.  
  11509.        "This educational, research virus was written by Patrick Toulme
  11510.        to aid developers in understanding direct-virus action and in
  11511.        creating virus-resistant software.  This virus is a simple COM
  11512.        infector that will not infect a hard drive and advises the user
  11513.        when a file on a floppy disk is to be infected.  Of course, no
  11514.        damage occurs from the virus and all infected files advise the
  11515.        user of the infection upon execution.  The safeguards provided by
  11516.        the author prevent accidental infection and the dis-assembly of the
  11517.        code is extremely difficult.  Upon request from the anti-viral
  11518.        community, Virus-90 is now only available to approved anti-virus
  11519.        researchers."
  11520.  
  11521.        Also see: Virus101
  11522.  
  11523.  
  11524.  Virus Name:  Virus101
  11525.  Aliases:
  11526.  V Status:    Research
  11527.  Discovered:  January, 1990
  11528.  Symptoms:    TSR, BSC, .COM growth (floppy only)
  11529.  Origin:      District of Columbia, USA
  11530.  Eff Length:  2,560 Bytes
  11531.  Type Code:   PRAFK - Parasitic Resident Infector
  11532.  Detection Method: ViruScan/X V67+, Pro-Scan 1.4+, F-Prot 1.12+, VirHunt 2.0+,
  11533.               NAV
  11534.  Removal Instructions:  Scan/D/X or delete infected files
  11535.  General Comments:
  11536.        The Virus101 is the "big brother" of Virus-90, also written by
  11537.        Patrick Toulme as an "educational tool" in January 1990.
  11538.        This virus is memory resident, and employs an encryption scheme
  11539.        to avoid detection on files.  It infects COMMAND.COM, and all
  11540.        other executable file types.  Once it has infected all the
  11541.        files on a diskette, it will infect the diskette's boot
  11542.        sector.  It only infects floppy diskettes in its current
  11543.        version.
  11544.  
  11545.        The following description was submitted by Patrick Toulme for
  11546.        inclusion in this listing in November 1990:
  11547.  
  11548.        "Virus-101 is a sophisticated, continually encrypting, research
  11549.        virus written by Patrick Toulme, author of Virus-90.  Virus-101
  11550.        infects both COM and EXE files and will evade most anti-virus
  11551.        software and will continually encrypt itself to prevent
  11552.        non-algorithmic search scans.  This virus is not available to the
  11553.        general public and is presently used by government agencies and
  11554.        corporate security departments to test anti-virus software and
  11555.        hardware devices."
  11556.  
  11557.        Also see: Virus-90
  11558.  
  11559.  
  11560.  Virus Name:  Voronezh
  11561.  Aliases:
  11562.  V Status:    Rare
  11563.  Discovered:  December 1990
  11564.  Symptoms:    .COM & .EXE growth; decrease in total system and available memory
  11565.  Origin:      USSR
  11566.  Eff Length:  1,600 Bytes
  11567.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  11568.  Detection Method:  ViruScan V74+
  11569.  Removal Instructions:  Scan/D, or Delete infected files
  11570.  General Comments:
  11571.        The Voronezh Virus was received in December, 1990.  It is originally
  11572.        from the USSR.  Voronezh is a memory resident infector of .COM and
  11573.        .EXE files, and does not infect COMMAND.COM.
  11574.  
  11575.        The first time a program infected with Voronezh is executed the virus
  11576.        will install itself memory resident.  This virus will be resident at
  11577.        the top of system memory but below the 640K DOS boundary.  While the
  11578.        virus reserves 3,744 bytes of memory for itself, it does not move the
  11579.        interrupt 12 return.  Interrupt 21 will be hooked by the virus.  This
  11580.        virus may also reserve 24 bytes of display memory on the display
  11581.        adapter card.
  11582.  
  11583.        After Voronezh is memory resident, .COM and .EXE files will be
  11584.        infected when they are executed.  Infected files will increase in
  11585.        length by 1,600 bytes, the virus will be located at the end of
  11586.        infected programs.  Infected programs will also contain the
  11587.        text string:
  11588.  
  11589.                "Voronezh,1990 2.01".
  11590.  
  11591.        It is unknown if this virus does anything besides replicate.
  11592.  
  11593.        Known variant(s) of Voronezh are:
  11594.        Voronezh B: Similar to the Voronezh Virus described above, the major
  11595.                difference with Voronezh B is that Voronezh B will infect files
  11596.                when they are executed or openned for any reason.  The original
  11597.                virus did not infect on file open.  The text string indicated
  11598.                for Voronezh is also found in this variant.
  11599.  
  11600.  
  11601.  Virus Name:  VP
  11602.  Aliases:
  11603.  V Status:    Rare
  11604.  Discovered:  May 1990
  11605.  Symptoms:    COMMAND.COM & .COM file growth, system slowdown
  11606.  Origin:      England
  11607.  Eff Length:  913 Bytes
  11608.  Type Code:   PNCK - Parasitic Non-Resident .COM Infector
  11609.  Detection Method: ViruScan V64+, Pro-Scan 1.4+, AVTK 3.5+, F-Prot 1.12+,
  11610.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  11611.  Removal Instructions:  Scan/D, Pro-Scan 1.4+, F-Prot 1.12+, VirHunt 2.0+, or
  11612.               Delete infected files
  11613.  General Comments:
  11614.        The VP Virus was first isolated in May, 1990.  It is a non-resident
  11615.        generic .COM infector, and will infect COMMAND.COM.  When an
  11616.        infected program is run, the virus will attempt to locate and
  11617.        infect another .COM file.  In some cases, such as COMMAND.COM, the
  11618.        virus will display the contents of the program being infected.  In
  11619.        other cases, the virus may attempt to execute the program being
  11620.        infected.  Infected files increase in length by 913 bytes, and
  11621.        can be identified as the following hex string will appear near both
  11622.        the beginning and the end of an infected program: '4503EB1808655650'.
  11623.  
  11624.  
  11625.  Virus Name:  Vriest
  11626.  Aliases:
  11627.  V Status:    New
  11628.  Discovered:  April, 1991
  11629.  Symptoms:    .COM growth; TSR
  11630.  Origin:      Europe
  11631.  Eff Length:  1,280 Bytes
  11632.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  11633.  Detection Method:
  11634.  Removal Instructions:  Delete Infected Files
  11635.  General Comments:
  11636.        The Vriest Virus was received in April, 1991 and is believed to be
  11637.        from somewhere in Europe.  Vriest is a memory resident infector of
  11638.        .COM files including COMMAND.COM.
  11639.  
  11640.        The first time a program infected with Vriest is executed, Vriest will
  11641.        become memory resident as a low system memory TSR of 1,584 bytes.
  11642.        Interrupts 20, 21, and 27 will be hooked by the virus.
  11643.  
  11644.        Unlike most virus, Vriest will not infect programs when they are
  11645.        executed or openned.  It only infects .COM files when they are copied,
  11646.        at which time the target file will become infected.
  11647.  
  11648.        Programs infected with Vriest will increase in size by 1,280 bytes.
  11649.        The virus will be located at the beginning of the infected file.  The
  11650.        file's date and time in the DOS disk directory will not have been
  11651.        altered.
  11652.  
  11653.        Vriest infected programs may become reinfected, adding an additional
  11654.        1,280 bytes to the file length.  These reinfections occur when an
  11655.        infected program is again copied.
  11656.  
  11657.        Vriest does not appear to do anything besides replicate.
  11658.  
  11659.  
  11660.  Virus Name:  W13
  11661.  Aliases:     Toothless Virus, W13-A
  11662.  V Status:    Endangered
  11663.  Discovered:  December, 1989
  11664.  Symptoms:    .COM growth
  11665.  Origin:      Poland
  11666.  Eff Length:  534 Bytes
  11667.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11668.  Detection Method: ViruScan V63+, F-Prot, IBM Scan, Pro-Scan 1.4+, VirexPC,
  11669.               AVTK 3.5+, VirHunt 2.0+, NAV
  11670.  Removal Instructions:  Scan/D, F-Prot, Pro-Scan 1.4+, VirHunt 2.0+, NAV,
  11671.               or delete infected files
  11672.  General Comments:
  11673.        The W13 virus is a .COM file infector that doesn't do much
  11674.        except for infect files.  The virus was isolated in December
  11675.        1989 in Poland.
  11676.  
  11677.        While W13 is based on the Vienna virus, it does not damage files
  11678.        or have some of the other side effects of the Vienna virus.  It
  11679.        contains a number of bugs which prevent it from being a good
  11680.        replicator.
  11681.  
  11682.        Known variant(s) of W13 include:
  11683.        W13-B     : The original W13 Virus with several bugs fixed.  This
  11684.                    variants length is 507 bytes instead of 534 bytes.
  11685.  
  11686.  
  11687.  Virus Name:  Westwood
  11688.  Aliases:
  11689.  V Status:    Rare
  11690.  Discovered:  August, 1990
  11691.  Symptoms:    .COM & .EXE growth; TSR; system slowdown; black window;
  11692.               file deletion on Friday The 13ths
  11693.  Origin:      Westwood, California, USA
  11694.  Eff Length:  1,819 - 1,829 Bytes
  11695.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  11696.  Detection Method: ViruScan V67+, F-Prot 1.12+, Pro-Scan 2.01+, NAV,
  11697.               IBM Scan 2.00+
  11698.  Removal Instructions:  Scan/D, CleanUp, NAV, or Delete infected files
  11699.  General Comments:
  11700.        The Westwood Virus was isolated in August, 1990 in Westwood, California.
  11701.        This virus is a substantially altered variant of the Jerusalem B virus,
  11702.        enough so that all anti-virals tested which could detect Jerusalem B
  11703.        were unable to identify it.  Like Jerusalem, it infects .COM, .EXE, and
  11704.        overlay files, but not COMMAND.COM.
  11705.  
  11706.        The first time a program infected with the Westwood virus is executed,
  11707.        the virus will install itself memory resident as a low system memory
  11708.        TSR of 1,808 bytes.  Interrupts 8 and 21 will be hooked.  If the
  11709.        system date happens to be a Friday The 13th, interrupt 22 will also
  11710.        be hooked.
  11711.  
  11712.        After the virus is memory resident, any program which is executed
  11713.        will become infected with the Westwood virus.  .COM files will
  11714.        increase by 1,829 bytes with the virus's code located at the beginning
  11715.        of the infected program.  .EXE files and overlay files are infected
  11716.        with the virus's code added to the end of the program.  .EXE files
  11717.        increase in length by between 1,819 and 1,829 bytes.  Unlike most
  11718.        variants of the Jerusalem virus, Westwood does not reinfect .EXE files.
  11719.  
  11720.        Infected systems will experience a system slowdown occurring after
  11721.        the virus has been memory resident for 30 minutes.  At this time, the
  11722.        "black window" or "black box" common to the Jerusalem virus will
  11723.        appear on the lower left hand side of the system display.  Screen
  11724.        contain around the area of the "box" may be corrupted if screen writes
  11725.        happened to be occurring when the box appeared.
  11726.  
  11727.        On Friday The 13ths, the Westwood Virus will delete any programs that
  11728.        are executed once the virus becomes memory resident.
  11729.  
  11730.        Also see: Jerusalem B
  11731.  
  11732.  
  11733.  Virus Name:  Whale
  11734.  Aliases:     Mother Fish, Stealth Virus, Z The Whale
  11735.  V Status:    Research
  11736.  Discovered:  August, 1990
  11737.  Symptoms:    .COM & .EXE growth; decrease in available memory;
  11738.               system slowdown; video flicker; slow screen writes;
  11739.               file allocation errors; simulated system reboot
  11740.  Origin:      Hamburg, West Germany
  11741.  Eff Length:  9,216 Bytes
  11742.  Type Code:   PRhA - Parasitic Resident .COM & .EXE Infector
  11743.  Detection Method: ViruScan V67+, Pro-Scan 2.01+, NAV, IBM Scan 2.00+
  11744.  Removal Instructions:  Scan/D, CleanUp V67+, Pro-Scan 2.01+,
  11745.               or Delete infected files
  11746.  General Comments:
  11747.        The Whale Virus was submitted in early September, 1990.  This virus
  11748.        had been rumored to exist since the isolation of the Fish 6 Virus in
  11749.        June, 1990.  It has been referred to by several names besides Whale,
  11750.        including Mother Fish and Z The Whale.  The origin of this virus is
  11751.        subject to some speculation, though it is probably from Hamburg,
  11752.        West Germany due to a reference within the viral code once it is
  11753.        decrypted.
  11754.  
  11755.        The first time a program infected with the Whale Virus is executed,
  11756.        the Whale will install itself memory resident in high system memory
  11757.        but below the 640K DOS boundary.  On the author's XT clone, the
  11758.        virus always starts at address 9D90.  Available free memory will
  11759.        be decreased by 9,984 bytes.  Most utilities which display memory
  11760.        usage will also indicate a value for total system memory which is
  11761.        9,984 bytes less than what is actually installed.
  11762.  
  11763.        The following text string can be found in memory on systems
  11764.        infected with the Whale virus:
  11765.  
  11766.               "Z THE WHALE".
  11767.  
  11768.        Immediately upon becoming memory resident, the system user will
  11769.        experience the system slowing down.  Noticeable effects of the
  11770.        system slowdown include video flicker to extremely slow screen
  11771.        writes.  Some programs may appear to "hang", though they will
  11772.        eventually execute properly in most cases since the "hang" is due
  11773.        to the slowing of the system.
  11774.  
  11775.        When a program is executed with the Whale memory resident, the virus
  11776.        will infect the program.  Infected programs increase in length, the
  11777.        actual change in length is usually 9,216 bytes.  Note the "usually":
  11778.        this virus does occasionally infect a program with a "mutant" which
  11779.        will be a different length.  If the file length increase is exactly
  11780.        9,216 bytes, the Whale will hide the change in file length when a
  11781.        disk directory command is executed.  If the file length of the viral
  11782.        code added to the program is other than 9,216 bytes, the file length
  11783.        displayed with the directory command will either the actual infected
  11784.        file length, or the actual infected file length minus 9,216 bytes.
  11785.  
  11786.        Executing the DOS CHKDSK program on infected systems will result in
  11787.        file allocation errors being reported.  If CHKDSK /F is executed,
  11788.        file damage will result.
  11789.  
  11790.        The Whale also alters the program's date/time in the directory when
  11791.        the file is executed, though it is not set to the system date/time
  11792.        of infection.  Occasionally, Whale will alter the directory entry
  11793.        for the program it is infecting improperly, resulting in the directory
  11794.        entry becoming invalid.  These programs with invalid directory
  11795.        entries will appear when the directory is listed, but some disk
  11796.        utilities will not allow access to the program.  In these cases, the
  11797.        directory entry can be fixed with Norton Utilities FD command to
  11798.        reset the file date.
  11799.  
  11800.        The Whale occasionally will change its behavior while it is memory
  11801.        resident.  While most of the time it only infects files when
  11802.        executed, there are periods of time when it will infect any file
  11803.        opened for any reason.  It will also, at times, disinfect files
  11804.        when they are copied with the DOS copy command, at other times it
  11805.        will not "disinfect on the fly".
  11806.  
  11807.        Occasionally, the Whale Virus will simulate what appears to be a
  11808.        system reboot.  While this doesn't always occur, when it does occur
  11809.        the Break key is disabled so that the user cannot exit unexpectedly
  11810.        from the execution of the system's AutoExec.Bat file.  If the
  11811.        AutoExec.Bat file contained any software which does file opens of
  11812.        other executable programs, those opened executable programs will
  11813.        be infected at that time if they were not previously infected.
  11814.        Typically, files infected in this manner will increase by 9,216
  11815.        bytes though it will not be shown in a directory listing.
  11816.  
  11817.        A hidden file may be found in the root directory of drive C: on
  11818.        infected files.  This file is not always present, the virus will
  11819.        sometimes remove it, only to recreate it again at a later time.
  11820.        The name of this hidden file is FISH-#9.TBL, it contains an
  11821.        image of the hard disk's partition table along with the following
  11822.        message:
  11823.  
  11824.                "Fish Virus #9
  11825.                 A Whale is no Fish!
  11826.                 Mind her Mutant Fish
  11827.                 and the hidden Fish Eggs
  11828.                 for they are damaging.
  11829.                 The sixth Fish mutates
  11830.                 only if the Whale is in
  11831.                 her Cave."
  11832.  
  11833.        After the discovery of this hidden file, the author of this
  11834.        document made several attempt to have the Fish 6 Virus mutate
  11835.        by introducing it and Whale into a system.  Under no circumstances
  11836.        did a mutation of either virus result, the resultant files were
  11837.        infected with both an identifiable Fish 6 infection and a Whale
  11838.        infection.
  11839.  
  11840.        Whale is hostile to debuggers and contains many traps to prevent
  11841.        successful decryption of the virus.  One of its "traps" is to lock
  11842.        out the keyboard if it determines a debugger is in use.
  11843.  
  11844.  
  11845.  Virus Name:  Wisconsin
  11846.  Aliases:     Death To Pascal
  11847.  V Status:    Rare
  11848.  Discovered:  September, 1990
  11849.  Symptoms:    .COM growth; Message; Write Protect Errors; .PAS files
  11850.               disappear; file date/time changes
  11851.  Origin:      Wisconsin, USA
  11852.  Eff Length:  825 Bytes
  11853.  Type Code:   PNC - Parasitic Non-Resident .COM Infector
  11854.  Detection Method: ViruScan V67+, Pro-Scan 2.01+, IBM Scan 2.00+
  11855.  Removal Instructions:  Scan/D, or Delete infected files
  11856.  General Comments:
  11857.        The Wisconsin Virus was received in September, 1990.  The origin of
  11858.        the sample was Wisconsin, which is where its name came from.  It is
  11859.        also reported to have been isolated at about this same time in
  11860.        California.  Wisconsin is a non-resident infector of .COM files, but
  11861.        it does not infect COMMAND.COM.
  11862.  
  11863.        When a program infected with the Wisconsin Virus is executed, the virus
  11864.        will alter the date and time of the program being executed to the
  11865.        current system date and time.  The Wisconsin Virus will then infect
  11866.        one other .COM file in the current directory.  Infected files will
  11867.        increase in length by 825 bytes, with the viral code located at the
  11868.        beginning of the file.
  11869.  
  11870.        If an attempt is made to execute a program infected with the Wisconsin
  11871.        virus from a write-protected diskette, a write protect error will
  11872.        occur.  This virus does not intercept this error.
  11873.  
  11874.        Infected programs may display the following message:
  11875.  
  11876.                "Death to Pascal."
  11877.  
  11878.        When this message is displayed, any .PAS files located in the
  11879.        current directory will be deleted.  This message cannot be seen in
  11880.        infected files as it is encrypted.
  11881.  
  11882.  
  11883.  Virus Name:  Wolfman
  11884.  Aliases:
  11885.  V Status:    Rare
  11886.  Discovered:  July, 1990
  11887.  Symptoms:    TSR; .COM & .EXE growth
  11888.  Origin:      Taiwan
  11889.  Eff Length:  2,064 Bytes
  11890.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  11891.  Detection Method:  ViruScan V66+, Pro-Scan 2.01+
  11892.  Removal Instructions: Scan/D, or Delete infected files
  11893.  General Comments:
  11894.        The Wolfman Virus was discovered in Taiwan in July, 1990.  It is a
  11895.        memory resident generic infector of .COM and .EXE files, but not
  11896.        COMMAND.COM.
  11897.  
  11898.        The first time a program infected with the Wolfman Virus is executed,
  11899.        the virus will install itself memory resident as a TSR with 2 blocks
  11900.        of memory reserved.  The first block of memory reserved is 68,032
  11901.        bytes in length, the second block of reserved memory is 4,544 bytes
  11902.        in length.  The total 72,640 bytes of memory is in low system memory,
  11903.        and available free memory is decreased by a corresponding amount.
  11904.        The virus hooks interrupts 09, 10, 16, 21, 2F, ED, and F5.
  11905.  
  11906.        Once the virus is memory resident, the virus will infect any .COM or
  11907.        .EXE file which is executed if the pre-infection file length is
  11908.        greater than or equal to 2,064 bytes.  Infected files increase in
  11909.        length by 2,064 bytes.  .COM files which are infected will have the
  11910.        virus's code located at the beginning of the .COM file, .EXE files
  11911.        will have the virus located at the end.  Infected files will have
  11912.        their date and time in the disk directory altered to the system
  11913.        date and time when infection occurred.
  11914.  
  11915.        It is unknown when Wolfman activates, or if it is destructive.
  11916.  
  11917.        Known variant(s) of Wolfman include:
  11918.        Wolfman 2: This variant is fairly similar to the Wolfman Virus.  Its
  11919.                   memory resident TSR is 67,984 bytes, and it hooks interrupts
  11920.                   09, 10, 16, 21, CF, D1, D3, and several others.  Files
  11921.                   smaller than 5,120 bytes will not be infected by the virus.
  11922.                   Infected .EXE files will contain the text string "WOlf_mAN",
  11923.                   though this string cannot be found in infected .COM programs
  11924.                   as it will be encrypted.
  11925.  
  11926.  
  11927.  Virus Name:  Yankee Doodle
  11928.  Aliases:     TP44VIR, Five O'clock Virus
  11929.  V Status:    Common - Europe
  11930.  Discovered:  September, 1989
  11931.  Symptoms:    .COM & .EXE growth, melody @ 5 p.m.
  11932.  Origin:      Austria or Bulgaria
  11933.  Eff Length:  2,885 or 2,899 Bytes
  11934.  Type Code:   PRsA - Parasitic Resident .COM & .EXE Infector
  11935.  Detection Method:  ViruScan V42+, F-Prot, IBM Scan, Pro-Scan, VirexPC,
  11936.               AVTK 3.5+, VirHunt 2.0+, NAV
  11937.  Removal Instructions: CleanUp V64+, Scan/D, VirClean, F-Prot, NAV, or
  11938.               delete infected files
  11939.  General Comments:
  11940.        The Yankee Doodle virus was isolated by Alexander Holy of
  11941.        the North Atlantic Project in Vienna, Austria, on
  11942.        September 30, 1989.  It was also isolated in Bulgaria shortly
  11943.        thereafter, where it is known as TP44VIR.
  11944.  
  11945.        This virus is a parasitic virus which infects both .COM and .EXE
  11946.        files, and installs itself memory resident.  After installing itself
  11947.        memory resident, it will play Yankee Doodle on the system speaker at
  11948.        17:00.  Infected programs will be increased in length by 2,899 bytes.
  11949.  
  11950.        Other than being disruptive by playing Yankee Doodle, this
  11951.        virus currently does nothing else harmful besides infecting
  11952.        files.
  11953.  
  11954.        As a side note, some variants of the Yankee Doodle Virus will seek
  11955.        out and modify Ping Pong viruses, changing them so that they self-
  11956.        destruct after 100 infections.
  11957.  
  11958.        Known variants of the Yankee Doodle Virus are:
  11959.        TP33VIR - This variant disables interrupts 1 and 3, thus interfering
  11960.                  with using debuggers to isolate it.  The behavior of the
  11961.                  virus also has been changed so that it infected programs
  11962.                  will play Yankee Doodle at 5PM.  The second to the last
  11963.                  byte in infected files is the virus's "version number",
  11964.                  in the case of TP33VIR, it is 21h (33 in hex).
  11965.        TP34VIR - Similar to TP33VIR, except that this variant is memory
  11966.                  resident, and infects programs as they are executed.
  11967.                  The second to the last byte in infected files is 22h.
  11968.        TP38VIR - Similar to TP34VIR, except that .COM and .EXE files are
  11969.                  handled in a different way, and this variant will
  11970.                  disinfect itself if it is loaded with CodeView active in
  11971.                  memory.  The second to the last byte in infected files
  11972.                  is 26h.  TP38VIR was first isolated in Bulgaria in
  11973.                  July 1988, and is the oldest virus known in Bulgaria.
  11974.        TP41VIR - Similar to TP38VIR, except the second to the last byte
  11975.                  in infected files is 29h.
  11976.        TP42VIR - This variant of Vacsina tests to determine if the system
  11977.                  is infected with the Ping Pong virus, and if it is, will
  11978.                  attempt to disable the Ping Pong virus by modifying it.
  11979.                  The second to the last byte in infected files is now 2Ah.
  11980.        TP44VIR - Similar to TP42VIR, the second to the last byte of infected
  11981.                  files is 2Ch.
  11982.        TP45VIR - Similar to TP44VIR, the second to the last byte of infected
  11983.                  files is 2Dh.
  11984.        TP46VIR - Similar to TP45VIR, except that this variant can detect
  11985.                  and kill the Cascade (1701) Virus.  The second to the last
  11986.                  byte of infected files is now 2Eh.
  11987.        Yankee Doodle-B: Very similar to the Yankee Doodle virus, except
  11988.                  the length of the viral code is 2,772 bytes.
  11989.  
  11990.        Also see: Vacsina
  11991.  
  11992.  
  11993.  Virus Name:  Yankee 2
  11994.  Aliases:     Yankee Virus, Yankee-go-Home, 1961
  11995.  V Status:    Endangered
  11996.  Discovered:  September, 1989
  11997.  Symptoms:    .EXE growth, Yankee Doodle
  11998.  Origin:      Bulgaria
  11999.  Eff Length:  1,961 Bytes
  12000.  Type Code:   PNE - Parasitic Non-Resident .EXE Infector
  12001.  Detection Method:  ViruScan V62+, Virex PC, AVTK 3.5+, VirHunt 2.0+, NAV,
  12002.               IBM Scan 2.00+
  12003.  Removal Instructions: Scan/D, or delete infected files
  12004.  General Comments:
  12005.        The Yankee 2, or Yankee Virus, was isolated in Bulgaria
  12006.        in 1989.  Unlike the Yankee Doodle Virus, the Yankee 2
  12007.        Virus is not memory resident.  It also only infects .EXE files,
  12008.        adding 1,961 bytes to their length.  The virus will attempt to
  12009.        infect an .EXE file in the current directory whenever an
  12010.        infected program is executed.  If it is successful in locating
  12011.        an uninfected .EXE file, and infects it, Yankee Doodle will be
  12012.        played on the system speaker.  Infected files will have the
  12013.        hex string '6D6F746865726675636B6572' at the end.
  12014.  
  12015.        The Yankee 2 Virus will not infect CodeView.
  12016.  
  12017.        Known variant(s) of the Yankee 2 virus are:
  12018.        1624    - This variant is similar to Yankee 2 in function, the major
  12019.                  change is that its effective length is 1,624 bytes.
  12020.  
  12021.        Also see: Enigma
  12022.  
  12023.  
  12024.  Virus Name:  Yap Virus
  12025.  Aliases:
  12026.  V Status:    Rare
  12027.  Discovered:  March, 1991
  12028.  Symptoms:    .COM growth; TSR; "Bugs" may appear in screen;
  12029.               Decrease in available free memory
  12030.  Origin:      USA
  12031.  Eff Length:  6,258 Bytes
  12032.  Type Code:   PRsCK - Parasitic Resident .COM Infector
  12033.  Detection Method: ViruScan V75+
  12034.  Removal Instructions: Scan/D, or Delete infected files
  12035.  General Comments:
  12036.        The Yap Virus was discovered in March, 1991, in the United States.
  12037.        Yap is a memory resident .COM file infector.  It will infect
  12038.        COMMAND.COM.
  12039.  
  12040.        The first time a program infected with the Yap Virus is executed, the
  12041.        virus will install itself memory resident as a low system memory TSR
  12042.        of 11,344 bytes.  Interrupts 09 and 21 will be hooked by the virus.
  12043.  
  12044.        After Yap is memory resident, it will infect .COM programs as they
  12045.        are executed.  If COMMAND.COM is executed, it will become infected.
  12046.        .COM Programs infected with Yap will increase in size by 6,258 bytes.
  12047.        The virus will be located at the end of infected programs.  The file's
  12048.        date and time in the disk directory will not be altered.
  12049.  
  12050.        With the Yap Virus memory resident, if the system user holds down the
  12051.        ALT key, or presses the ALT key and another key in combination,
  12052.        numerous graphic "bugs" will appear on the screen which will eat the
  12053.        contents of the system display.  Pressing the ALT key, or ALT key
  12054.        combination, again will result in the system's display being restored.
  12055.  
  12056.        Yap is an encrypted virus, using encryption very similar to that
  12057.        employed by the Cascade Virus and its variants.
  12058.  
  12059.  
  12060.  Virus Name:  Yukon Overwriting
  12061.  Aliases:
  12062.  V Status:    Rare
  12063.  Discovered:  January, 1991
  12064.  Symptoms:    Divide Overflow errors; Beginning of Programs Overwritten
  12065.  Origin:      Canada
  12066.  Eff Length:  151 Bytes
  12067.  Type Code:   ONCK - Overwriting Non-Resident .COM Infector
  12068.  Detection Method:
  12069.  Removal Instructions: Delete infected files
  12070.  General Comments:
  12071.        The Yukon Overwriting Virus was isolated in January, 1991 in Canada.
  12072.        This virus is a non-resident overwriting virus that infects .COM files,
  12073.        including COMMAND.COM.
  12074.  
  12075.        When a program infected with the Yukon Overwriting Virus is executed,
  12076.        the virus will infect all .COM programs in the current directory.
  12077.        Infected programs will have the first 151 bytes of the program
  12078.        overwritten with the virus.  Their date and time in the disk directory
  12079.        will not be altered in the process of infection.
  12080.  
  12081.        After infecting all of the .COM files in the current directory, the
  12082.        program the user was attempting to execute will fail with a Divide
  12083.        Overflow error.
  12084.  
  12085.        Infected programs can be easily identified because the text string
  12086.        Divide Overflow$ will be located beginning at offset 87h within the
  12087.        infected program.
  12088.  
  12089.        Programs infected with the Yukon Overwriting Virus cannot be
  12090.        disinfected as the portion overwritten by the virus is not stored.
  12091.        Infected programs must be deleted and replaced with uninfected copies.
  12092.  
  12093.  
  12094.  Virus Name:  Zero Bug
  12095.  Aliases:     Palette, 1536
  12096.  V Status:    Endangered
  12097.  Discovered:  September, 1989
  12098.  Symptoms:    .COM growth (see text), TSR, graphics display
  12099.  Origin:      Netherlands
  12100.  Eff Length:  1,536 bytes
  12101.  Type Code:   PRsC - Parasitic Resident .COM Infector
  12102.  Detection Method:  Viruscan/X V67+, F-Prot, Pro-Scan 1.4+, VirexPC, AVTK 3.5+,
  12103.               VirHunt 2.0+, NAV, IBM Scan 2.00+
  12104.  Removal Instructions: Scan/D/X, CleanUp V66+, F-Prot, Pro-Scan 1.4+,
  12105.               VirHunt 2.0+, or delete infected files
  12106.  General Comments:
  12107.        The Zero Bug virus was first isolated in the Netherlands by
  12108.        Jan Terpstra in September, 1989.  This virus is a memory
  12109.        resident .COM file infector.  Infected .COM files will
  12110.        increase in size by 1,536 bytes, however the increase in file
  12111.        length will not show up when the disk directory is displayed.
  12112.  
  12113.        The virus's main objective is to infect the copy of
  12114.        COMMAND.COM indicated by the environment variable COMSPEC.
  12115.        If COMSPEC doesn't point to anything, the Zero Bug virus will
  12116.        install itself memory resident using INT 21h.
  12117.  
  12118.        After the virus has either infected COMMAND.COM or become
  12119.        memory resident, it will infect all .COM files that are
  12120.        accessed, including those accessed by actions such as COPY or
  12121.        XCOPY.  Any .COM file created on an infected system will also
  12122.        be infected.
  12123.  
  12124.        If the currently loaded COMMAND.COM is infected, the virus
  12125.        will hook into the timer interrupt 1Ch, and after a certain
  12126.        amount of time has past, a smiley face character (ASCII 01)
  12127.        will appear and eat all the zeros it can find on the screen.
  12128.        The virus does not delete files or format disks in its present
  12129.        form.
  12130.  
  12131.  
  12132.  Virus Name:  ZeroHunt
  12133.  Aliases:     Minnow, Stealth
  12134.  V Status:    Research
  12135.  Discovered:  December, 1990
  12136.  Symptoms:    Internal changes to COM files
  12137.  Origin:      USA
  12138.  Eff Length:  416 Bytes
  12139.  Type Code:   PRCK - Parasitic Overwriting .COM Infector
  12140.  Detection Method:  Viruscan V72+, Pro-Scan 2.01+, IBM Scan 2.00+
  12141.  Removal Instructions: Scan/D, Pro-Scan 2.01+, or Delete infected files
  12142.  General Comments:
  12143.        The ZeroHunt, or Minnow, Virus was submitted in December, 1990 by
  12144.        Paul Ferguson of Washington, DC.  ZeroHunt is a memory resident
  12145.        overwriting infector of COM files, including COMMAND.COM.  This virus
  12146.        is classified as a Stealth Virus.
  12147.  
  12148.        When the first program infected with the ZeroHunt Virus is executed,
  12149.        the virus will install itself memory resident in the command environment
  12150.        area.  It occupies approximately 200 bytes of memory and hooks a number
  12151.        of interrupts, including interrupt 21 by remapping.
  12152.  
  12153.        Once ZeroHunt is memory resident, it waits for a COM file to be openned
  12154.        or executed which contains 416 or more bytes of 00h characters.  These
  12155.        characters usually are stack space in the file, and most commonly occur
  12156.        in EXE files which have been converted to COM files.  If the candidate
  12157.        COM file contains enough 00h characters, ZeroHunt will infect the file
  12158.        by writing its viral code over the first 416 bytes of the 00h characters.
  12159.        ZeroHunt then alters the first four bytes of the newly infected file so
  12160.        that upon execution its viral code will execute first.
  12161.  
  12162.        Like other Stealth class viruses, ZeroHunt will disinfect the file on
  12163.        the fly, so that the virus cannot be detected in files if it is memory
  12164.        resident.  Since infected files have been infected internally by over-
  12165.        writing stack space, there will be no change in infected file length.
  12166.  
  12167.        ZeroHunt carries no activation criteria at the present time, it just
  12168.        replicates.
  12169.  
  12170.        Known variant(s) of ZeroHunt include:
  12171.        ZeroHunt B: Based on the ZeroHunt virus, this variant becomes memory
  12172.                    resident in 1,408 bytes of reserved low system memory.  It
  12173.                    hooks interrupts 21, 25, 26, and several others.  It
  12174.                    infects .COM programs when they are executed provided that
  12175.                    a block of at least 411 bytes of binary zeros can be found
  12176.                    within the candidate program.  If the block is found, then
  12177.                    the virus will overwrite the last 411 bytes of binary
  12178.                    zeros in the block, and alter the first four characters of
  12179.                    the program so that the viral code will be executed first.
  12180.  
  12181.  
  12182.  Virus Name:  ZK900
  12183.  Aliases:     Pray
  12184.  V Status:    Rare
  12185.  Discovered:  April, 1991
  12186.  Symptoms:    .COM & .EXE growth; Decrease in total system & available memory;
  12187.               Music
  12188.  Origin:      USA
  12189.  Eff Length:  900 Bytes
  12190.  Type Code:   PRhAK - Parasitic Resident .COM & .EXE Infector
  12191.  Detection Method:
  12192.  Removal Instructions: Delete infected files
  12193.  General Comments:
  12194.        The ZK900 Virus was received in April, 1991, from David Chess of IBM.
  12195.        ZK900 is a memory resident .COM and .EXE infector, and will infect
  12196.        COMMAND.COM.
  12197.  
  12198.        The first time a program infected with ZK900 is executed, the virus
  12199.        will install itself memory resident at the top of system memory but
  12200.        below the 640K DOS boundary.  Interrupts 1C and 21 will be hooked by
  12201.        the virus.
  12202.  
  12203.        After becoming memory resident, ZK900 will infect .COM and .EXE
  12204.        programs as they are executed.  If COMMAND.COM is executed, it will
  12205.        become infected.  Infected programs will increase in size by 900 bytes
  12206.        with the virus being located at the end of the file.  The program's
  12207.        date and time in the disk directory will not be altered by the virus.
  12208.        Infected programs will end with the text characters "zx".
  12209.  
  12210.        Systems infected with ZK900 may experience a tune being played every
  12211.        three to five minutes on the system speaker.  The tune is the children's
  12212.        rhyme "Pray for the dead, and the dead will pray for you".
  12213.  
  12214.  
  12215. -------------------------------------------------------------------------------
  12216.  
  12217.                          Virus Information Summary List
  12218.                         Virus Common Name Cross-Reference
  12219.  
  12220.  The following is a cross-reference of common virus names back to
  12221.  the name they are listed by in the virus information section.
  12222.  Hopefully, this cross-reference will alleviate some confusion when
  12223.  different anti-viral software packages refer to different names for
  12224.  the same virus.
  12225.  
  12226.  Virus Name              Refer To Virus(es) In VirusSum.Doc:
  12227.  ----------------------  -----------------------------------------------
  12228.  @ Virus                 Turbo 448
  12229.  62-B                    Vienna
  12230.  100 Years Virus         4096
  12231.  163 COM Virus           Tiny Virus
  12232.  217                     Polish 217
  12233.  333                     Kennedy
  12234.  382                     382 Recovery Virus
  12235.  382 Recovery Virus      382 Recovery Virus
  12236.  405                     405
  12237.  437                     VFSI
  12238.  453                     RPVS
  12239.  500 Virus               Golden Gate
  12240.  505                     Burger
  12241.  509                     Burger
  12242.  512                     512
  12243.  512-A                   512
  12244.  512-B                   512
  12245.  512-C                   512
  12246.  512-D                   512
  12247.  512-E                   512
  12248.  512-F                   512
  12249.  512 Virus               Friday The 13th COM Virus
  12250.  529                     Polish 529
  12251.  541                     Burger
  12252.  555                     Dutch 555
  12253.  623                     VHP2
  12254.  632                     Saratoga
  12255.  637                     Vcomm
  12256.  642                     Icelandic
  12257.  646                     646
  12258.  648                     Vienna
  12259.  765                     Perfume
  12260.  834 Virus               834 Virus
  12261.  834-B                   834 Virus
  12262.  867                     Typo COM
  12263.  903                     903
  12264.  903-B                   903
  12265.  944                     Dot Killer
  12266.  1008                    1008
  12267.  1022                    Fellowship
  12268.  1024-B                  Nomenklatura
  12269.  1075                    Crash
  12270.  1168                    Datacrime-B
  12271.  1210                    1210
  12272.  1226                    1226
  12273.  1226D                   1226D
  12274.  1226M                   1226D
  12275.  1253                    1253
  12276.  1260                    1260
  12277.  1280                    Datacrime
  12278.  1374                    Little Pieces
  12279.  1381 Virus              1381 Virus
  12280.  1381-B                  1381 Virus
  12281.  1392                    1392
  12282.  1514                    Datacrime II
  12283.  1536                    Zero Bug
  12284.  1539                    Christmas Virus
  12285.  1554                    1554
  12286.  1559                    1554
  12287.  1575                    1575
  12288.  1575-B                  1575
  12289.  1575-C                  1575
  12290.  1577                    1575
  12291.  1591                    1575
  12292.  1605                    1605
  12293.  1605-B                  1605
  12294.  1624                    Yankee 2
  12295.  1701                    Cascade
  12296.  1704                    Cascade, Cascade-B
  12297.  1704 Format             1704 Format
  12298.  1704-B                  Cascade B
  12299.  1720                    1720
  12300.  17Y4                    Cascade
  12301.  1808                    Jerusalem
  12302.  1813                    Jerusalem
  12303.  1917                    Datacrime IIB
  12304.  1961                    Yankee 2
  12305.  1971                    Eight Tunes
  12306.  2080                    Fu Manchu
  12307.  2086                    Fu Manchu
  12308.  2100                    V2100
  12309.  2131                    2131
  12310.  2480                    Crew-2480
  12311.  2560                    2560
  12312.  2576                    Taiwan 4
  12313.  2930                    Traceback II
  12314.  2930-B                  Traceback II
  12315.  3012                    Plastique
  12316.  3066                    Traceback
  12317.  3066-B                  Traceback
  12318.  3066-B2                 Traceback
  12319.  3551                    SysLock
  12320.  3555                    SysLock
  12321.  3880                    Itavir
  12322.  4096                    4096
  12323.  4096-B                  4096
  12324.  4096-C                  4096
  12325.  4711                    Perfume
  12326.  4870 Overwriting        4870 Overwriting
  12327.  5120                    5120
  12328.  8920                    Print Screen
  12329.  909090h Virus           Burger
  12330.  9800:0000 Virus         1554
  12331.  A-204                   Jerusalem B
  12332.  Advent                  Syslock
  12333.  AIDS                    AIDS
  12334.  AIDS II                 AIDS II
  12335.  AirCop                  AirCop
  12336.  AirCop-B                AirCop
  12337.  Akuku                   Akuku
  12338.  Alabama                 Alabama
  12339.  Alameda                 Alameda
  12340.  Ambulance               Ambulance Car
  12341.  Ambulance Car           Ambulance Car
  12342.  Amoeba Virus            1392
  12343.  Amstrad                 Amstrad
  12344.  Anarkia                 Jerusalem B
  12345.  Anarkia-B               Jerusalem B
  12346.  Anthrax                 Anthrax
  12347.  AntiCad                 1253
  12348.  Anti-Pascal             Anti-Pascal
  12349.  Anti-Pascal 400         Anti-Pascal II
  12350.  Anti-Pascal 440         Anti-Pascal II
  12351.  Anti-Pascal 480         Anti-Pascal II
  12352.  Anti-Pascal 529         Anti-Pascal
  12353.  Anti-Pascal 605         Anti-Pascal
  12354.  Anti-Pascal II          Anti-Pascal II
  12355.  AntiChrist              AntiChrist
  12356.  AP-400                  Anti-Pascal II
  12357.  AP-440                  Anti-Pascal II
  12358.  AP-480                  Anti-Pascal II
  12359.  AP-529                  Anti-Pascal
  12360.  AP-605                  Anti-Pascal
  12361.  April 1st               Suriv 1.01
  12362.  April 1st-B             Suriv 2.01
  12363.  Arab                    834 Virus
  12364.  Arab Star               Jerusalem B
  12365.  Arf                     Arf
  12366.  Arf-B                   Arf
  12367.  Armagedon               Armagedon
  12368.  Armagedon The First     Armagedon
  12369.  Armagedon The Greek     Armagedon
  12370.  Ashar                   Ashar
  12371.  Attention!              Attention!
  12372.  Australian 403          Australian 403
  12373.  Austrian                Vienna
  12374.  Azusa                   Azusa
  12375.  Azusa 2                 Azusa
  12376.  Basic Virus             5120
  12377.  Best Wish               Best Wishes
  12378.  Best Wishes             Best Wishes
  12379.  Best Wishes B           Best Wishes
  12380.  Black Avenger           Dark Avenger
  12381.  Black Friday            Jerusalem
  12382.  Black Monday            Black Monday
  12383.  Blackjack               Cascade-B
  12384.  Blood                   Blood
  12385.  Blood 2                 Blood
  12386.  Bloody!                 Bloody!
  12387.  Boot                    Ping Pong-B
  12388.  Bouncing Ball           Ping Pong
  12389.  Bouncing Dot            Ping Pong
  12390.  Brain                   Brain
  12391.  Brain Slayer            Slayer Family
  12392.  Burger                  Burger
  12393.  C-605                   Anti-Pascal
  12394.  Captain Trips           Jerusalem B
  12395.  Carioca                 Carioca
  12396.  Cascade                 Cascade
  12397.  Cascade-B               Cascade-B
  12398.  Casino                  Casino
  12399.  Casper                  Casper
  12400.  Century Virus           4096
  12401.  Chaos                   Chaos
  12402.  Choinka                 Father Christmas
  12403.  Christmas In Japan      Christmas In Japan
  12404.  Christmas Violator      Violator B4
  12405.  Christmas Virus         Christmas Virus
  12406.  CIA                     Burger
  12407.  Columbus Day            Datacrime, Datacrime II, Datacrime IIB, Datacrime-B
  12408.  COM Virus               Friday The 13th COM Virus
  12409.  Computer Ogre           Disk Killer
  12410.  Cookie                  Cookie
  12411.  Cracker Jack            Enigma
  12412.  Crash                   Crash
  12413.  Crew-2480               Crew-2480
  12414.  Cunning                 Cascade
  12415.  Cursy                   Cursy
  12416.  Dark Avenger            Dark Avenger
  12417.  Dark Avenger-B          Dark Avenger
  12418.  Dark Avenger II         V2000
  12419.  Dark Avenger III        V1024
  12420.  Datacrime               Datacrime
  12421.  Datacrime II            Datacrime II
  12422.  Datacrime IIB           Datacrime IIB
  12423.  Datacrime-B             Datacrime-B
  12424.  DataLock                DataLock
  12425.  DataLock 1.00           DataLock
  12426.  DBase                   DBase
  12427.  DBF Virus               DBase
  12428.  Dead Kennedy            Kennedy
  12429.  Death To Pascal         Wisconsin
  12430.  December 24th           Icelandic-III
  12431.  Deicide                 Deicide
  12432.  Den Zuk                 Den Zuk
  12433.  Destructor              Destructor V4.00
  12434.  Destructor V4.00        Destructor V4.00
  12435.  Devil's Dance           Devil's Dance
  12436.  Diamond                 V1024
  12437.  Diamond-B               V1024
  12438.  Diana                   Dark Avenger
  12439.  Die Young Virus         V2000
  12440.  Dir Virus               Dir Virus
  12441.  Discom                  Discom
  12442.  Disk Crunching Virus    Icelandic, Saratoga
  12443.  Disk Killer             Disk Killer
  12444.  Disk Ogre               Disk Killer
  12445.  Do-Nothing Virus        Do-Nothing Virus
  12446.  Doom II-B               Doom II-B
  12447.  Donald Duck             Stoned
  12448.  DOS-62                  Vienna
  12449.  DOS-68                  Vienna
  12450.  Durban                  Saturday The 14TH
  12451.  Dutch 555               Dutch 555
  12452.  Dyslexia                Solano 2000
  12453.  Dyslexia 2.00           Solano 2000
  12454.  Dyslexia 2.01           Solano 2000
  12455.  EB 21                   Print Screen
  12456.  Eddie                   Dark Avenger
  12457.  Eddie Virus             Dark Avenger
  12458.  Eddie 3                 V651
  12459.  EDV                     EDV
  12460.  Eight Tunes             Eight Tunes
  12461.  Empire                  Evil Empire-B
  12462.  Enigma                  Enigma
  12463.  European Fish Viruses   Fish Virus
  12464.  Evil                    Evil
  12465.  Evil Empire             Evil Empire
  12466.  Evil Empire-A           Evil Empire
  12467.  Evil Empire-B           Evil Empire-B
  12468.  Evil-B                  Evil
  12469.  F-Word Virus            F-Word Virus
  12470.  Fall                    Cascade
  12471.  Falling Letters         Cascade, Ping Pong-B
  12472.  Falling Letters Boot    Swap Boot
  12473.  Father Christmas        Father Christmas
  12474.  Fellowship              Fellowship
  12475.  FichV                   903
  12476.  Fish 6                  Fish Virus
  12477.  Fish Virus              Fish Virus
  12478.  Five O'Clock Virus      Yankee Doodle
  12479.  Flash                   Flash
  12480.  Flip                    Flip
  12481.  Flip B                  Flip
  12482.  Form                    FORM-Virus
  12483.  Form Boot               FORM-Virus
  12484.  FORM-Virus              FORM-Virus
  12485.  Frere Virus             Frere Jacques
  12486.  Frere Jacques           Frere Jacques
  12487.  Friday 13th             Jerusalem
  12488.  Friday 13th COM Virus   Friday The 13th COM Virus
  12489.  Friday 13th-B           Friday The 13th COM Virus
  12490.  Friday 13th-C           Friday The 13th COM Virus
  12491.  FroDo                   4096
  12492.  Frog                    Frog's Alley
  12493.  Frog's Alley            Frog's Alley
  12494.  Fu Manchu               Fu Manchu
  12495.  Fuck You                F-Word
  12496.  Fumble                  Typo COM
  12497.  G-Virus V1.3            Sorry
  12498.  Ghost Boot              Ghostballs
  12499.  Ghost COM               Ghostballs
  12500.  Ghostballs              Ghostballs
  12501.  Glenn                   Deicide
  12502.  Golden Gate             Golden Gate
  12503.  Greemlin                Gremlin
  12504.  Green Left Virus        Groen Links
  12505.  Green Peace             Green Peace
  12506.  Gremlin                 Gremlin
  12507.  Grither                 Grither
  12508.  Groen Links             Groen Links
  12509.  Guppy                   Guppy
  12510.  Guppy-B                 Guppy
  12511.  Hahaha                  AIDS
  12512.  Halloechen              Halloechen
  12513.  Hammelburg              405
  12514.  Happy Birthday Joshi    Joshi
  12515.  Happy N.Y.              Happy New Year, Happy New Year B
  12516.  Happy New Year          Happy New Year
  12517.  Happy New Year          Happy New Year B
  12518.  Hawaii                  Stoned
  12519.  Hebrew University       Jerusalem B
  12520.  Hemp Virus              Stoned
  12521.  HIV                     HIV
  12522.  HM2                     Plastique
  12523.  Holland Girl            Holland Girl
  12524.  Holland Girl 2          Holland Girl 2
  12525.  Holo                    Holocaust
  12526.  Holocaust               Holocaust
  12527.  Hong Kong               Azusa
  12528.  Horse                   Naughty Hacker Family
  12529.  Horse 2                 Naughty Hacker Family
  12530.  Hybrid                  Hybryd
  12531.  Hybryd                  Hybryd
  12532.  Hymn                    Hymn
  12533.  Hymn-2                  Sverdlov
  12534.  Icelandic               Icelandic
  12535.  Icelandic-II            Icelandic-II
  12536.  Icelandic-III           Icelandic-III
  12537.  Ick                     IKV 528
  12538.  IDF Virus               4096
  12539.  IKV 528                 IKV 528
  12540.  Internal                1381 Virus
  12541.  Invader                 Invader
  12542.  Iraqui                  Iraqui Warrior
  12543.  Iraqui Warrior          Iraqui Warrior
  12544.  Israeli                 Jerusalem, Suriv 1.01, Suriv 2.01, Suriv 3.00
  12545.  Israeli Boot            Swap
  12546.  Italian                 Ping Pong
  12547.  Italian 803             Italian 803
  12548.  Italian 803-B           Italian 803
  12549.  Italian File            Italian 803
  12550.  Italian-A               Ping Pong, Ping Pong B
  12551.  Itavir                  Itavir
  12552.  Japanese Christmas      Christmas In Japan
  12553.  Jeff                    Jeff
  12554.  Jerk                    Jerk
  12555.  Jerusalem               Jerusalem
  12556.  Jerusalem A             Jerusalem
  12557.  Jerusalem B             Jerusalem B
  12558.  Jerusalem C             Jerusalem B
  12559.  Jerusalem D             Jerusalem B
  12560.  Jerusalem DC            Jerusalem B
  12561.  Jerusalem E             Jerusalem B
  12562.  Jerusalem E2            Jerusalem B
  12563.  Jocker                  Joker
  12564.  JoJo                    JoJo
  12565.  JoJo 2                  JoJo 2
  12566.  Joker                   Joker
  12567.  Joker 2                 Joker 2
  12568.  Joker-01                Joker 2
  12569.  Joshi                   Joshi
  12570.  July 13TH               July 13TH
  12571.  June 16TH               June 16TH
  12572.  Kamasya                 Kamasya
  12573.  Kamikazi                Kamikazi
  12574.  Kemerovo                Kemerovo
  12575.  Kemerovo                Kemerovo-B
  12576.  Kennedy                 Kennedy
  12577.  Kennedy-163             Tiny Virus
  12578.  Kennedy-333             Kennedy
  12579.  Keypress                Keypress
  12580.  Korea                   Korea
  12581.  Kukac                   Turbo Kukac
  12582.  Lazy                    Lazy
  12583.  LBC Boot                Korea
  12584.  Leapfrog                USSR 516
  12585.  Lehigh                  Lehigh
  12586.  Lehigh University       Lehigh
  12587.  Lehigh-2                Lehigh
  12588.  Lehigh-B                Lehigh
  12589.  Leprosy                 Leprosy
  12590.  Leprosy 1.00            Leprosy
  12591.  Leprosy-B               Leprosy
  12592.  Liberty                 Liberty
  12593.  Liberty-B               Liberty
  12594.  Liberty-C               Liberty
  12595.  Lisbon                  Lisbon
  12596.  Lisbon-B                Lisbon
  12597.  Lisbon-B2               Lisbon
  12598.  Little Pieces           Little Pieces
  12599.  Live after Death Virus  V800
  12600.  Lozinsky                Lozinsky
  12601.  M.I.R.                  M.I.R.
  12602.  Mardi Bros              Mardi Bros
  12603.  Marijuana               Stoned
  12604.  Mazatlan                Golden Gate
  12605.  Merritt                 Alameda
  12606.  Mendoza                 Jerusalem B
  12607.  Mexican                 Devil's Dance
  12608.  MG                      MG
  12609.  MG-2                    MG-2
  12610.  MG-3                    MG-2
  12611.  MGTU                    MGTU
  12612.  Miami                   Friday The 13th
  12613.  Microbes                Microbes
  12614.  Migram                  Migram
  12615.  Mini-45                 Mini-45
  12616.  Minnow                  ZeroHunt
  12617.  MIR                     M.I.R.
  12618.  Mirror                  Mirror
  12619.  Mistake                 Typo Boot
  12620.  MIX1                    MIX1
  12621.  MIX2                    MIX2
  12622.  MIX/1                   MIX1
  12623.  Mix1                    MIX1
  12624.  Mix2                    MIX2
  12625.  Monxla                  Monxla
  12626.  Monxla B                Monxla B
  12627.  Mother Fish             Whale
  12628.  Munich                  Friday The 13th COM Virus
  12629.  Murphy                  Murphy, AntiChrist, HIV, Kamaysa, Migram
  12630.  Murphy-1                Murphy
  12631.  Murphy-2                Murphy
  12632.  Music Boot              MusicBug
  12633.  Music Bug               MusicBug
  12634.  Music Virus             Oropax
  12635.  MusicBug                MusicBug
  12636.  Musician                Oropax
  12637.  Naughty Hacker          Naughty Hacker Family
  12638.  Naughty Hacker Family   Naughty Hacker Family
  12639.  Naughty Hacker-A        Naughty Hacker Family
  12640.  Naughty Hacker-B        Naughty Hacker Family
  12641.  New Jerusalem           New Jerusalem
  12642.  New Zealand             Stoned
  12643.  News Flash              Leprosy
  12644.  Nina                    Nina
  12645.  Nomenclature            Nomenklatura
  12646.  Nomenklatura            Nomenklatura
  12647.  Number 1                Number One
  12648.  Number of the Beast     512 Virus
  12649.  Number One              Number One
  12650.  Ogre                    Disk Killer
  12651.  Ohio                    Ohio
  12652.  One In Eight            Vienna
  12653.  One In Ten              Icelandic, Icelandic-II
  12654.  One In Two              Saratoga
  12655.  Ontario                 Ontario
  12656.  Oropax                  Oropax
  12657.  Oulu                    1008
  12658.  P1                      Evil, Phoenix, PhoenixD, Proud
  12659.  Pakistani               Brain
  12660.  Pakistani Brain         Brain
  12661.  Palette                 Zero Bug
  12662.  Paris                   Paris
  12663.  Parity                  Parity
  12664.  Park ESS                Jerusalem B
  12665.  Payday                  Payday
  12666.  Peking                  Alameda
  12667.  Pentagon                Pentagon
  12668.  Perfume                 Perfume
  12669.  Phantom                 Phantom
  12670.  Phoenix                 Phoenix
  12671.  PhoenixD                PhoenixD
  12672.  Ping Pong               Ping Pong
  12673.  Ping Pong-B             Ping Pong-B
  12674.  Ping Pong-C             Ping Pong-C
  12675.  Pixel                   Amstrad
  12676.  Pixel 2                 Amstrad
  12677.  Plastique               Plastique
  12678.  Plastique 1             Plastique
  12679.  Plastique 2             Plastique-B
  12680.  Plastique 4.51          Plastique
  12681.  Plastique 5.21          Plastique-B
  12682.  Plastique Boot          Invader
  12683.  Plastique-B             Plastique-B
  12684.  PLO                     Jerusalem
  12685.  Point Killer            Dot Killer
  12686.  Polimer                 Polimer
  12687.  Polimer Tapeworm        Polimer
  12688.  Polish 217              Polish 217
  12689.  Polish 217 B            Polish 217
  12690.  Polish 529              Polish 529
  12691.  Polish 583              Polish 583
  12692.  Polish 961              Stone`90
  12693.  Polish Stupid           Polish 217
  12694.  Polish-2                Turbo 448, Turbo Kukac
  12695.  Pray                    ZK900
  12696.  Pretoria                June 16TH
  12697.  Print Screen            Print Screen
  12698.  Print Screen-2          Print Screen
  12699.  Proud                   Proud
  12700.  PRTSC Virus             Print Screen
  12701.  Prudents Virus          1210
  12702.  PS-Stoned               Stoned
  12703.  PSQR Virus              1720
  12704.  Puerto                  Jerusalem B
  12705.  Rabid Avenger           Dark Avenger
  12706.  RaubKopie               RaubKopie
  12707.  Red Diavolyata          Red Diavolyata
  12708.  RedX                    Ambulance Car
  12709.  Rigor Mortis            Arf
  12710.  Rostov                  Stoned
  12711.  RPVS                    RPVS
  12712.  RPVS-B                  RPVS
  12713.  Russian                 Jerusalem
  12714.  S-847                   Amstrad
  12715.  Sadam                   Saddam
  12716.  Saddam                  Saddam
  12717.  San Diego               Stoned
  12718.  Saturday The 14th       Saturday The 14th
  12719.  Saratoga                Saratoga
  12720.  Saratoga 2              Icelandic
  12721.  Scott's Valley          Scott's Valley
  12722.  Seoul                   Alameda
  12723.  Sentinel                Sentinel
  12724.  Sex Revolution v1.1     Stoned
  12725.  Sex Revolution v2.0     Stoned
  12726.  SF Virus                SF Virus
  12727.  Shake Virus             Shake Virus
  12728.  Shoe_Virus              Ashar
  12729.  Shoe_Virus-B            Ashar-B
  12730.  Skism-1                 Jerusalem B
  12731.  Slayer                  Slayer Family
  12732.  Slayer Family           Slayer Family
  12733.  Slayer-A                Slayer Family
  12734.  Slayer-B                Slayer Family
  12735.  Slayer-C                Slayer Family
  12736.  Slayer-D                Slayer Family
  12737.  Slayer-E                Slayer Family
  12738.  Slow                    Slow
  12739.  Slow-2131               Scott's Valley
  12740.  Slowdown                Slow
  12741.  Smack                   Smack
  12742.  Smithsonian             Stoned
  12743.  Solano                  Solano 2000
  12744.  Solano 2000             Solano 2000
  12745.  Solomon                 1605
  12746.  Sorry                   Sorry
  12747.  South African           Friday The 13th COM Virus
  12748.  Sparse                  Sparse
  12749.  Spyer                   Spyer
  12750.  Staf                    Staf
  12751.  Staff                   Staf
  12752.  StarDot                 StarDot 600, StarDot 801
  12753.  StarDot 600             StarDot 600
  12754.  StarDot 801             StarDot 801
  12755.  Stealth Viruses         EDV, Fish, Holocaust, Joshi, Murphy, V651, V800, V1024,
  12756.                          V2000, V2100, ZeroHunt, 512, 4096, Tequila,
  12757.                          Naughty Hacker Family
  12758.  Stone`90                Stone`90
  12759.  Stone-90                Stone`90
  12760.  Stoned                  Stoned
  12761.  Stoned II               Stoned
  12762.  Stoned-B                Stoned
  12763.  Stoned-C                Stoned
  12764.  Stoned-D                Stoned
  12765.  Stoned-E                Stoned
  12766.  Stoned-F                Stoned
  12767.  Striker #1              Striker #1
  12768.  Stupid Virus            Do-Nothing
  12769.  Subliminal              Subliminal 1.10
  12770.  Subliminal 1.10         Subliminal 1.10
  12771.  Sunday                  Sunday
  12772.  Sunday-B                Sunday
  12773.  Sunday-C                Sunday
  12774.  Suomi                   1008
  12775.  SuperHacker             Jerk
  12776.  Suriv 1.01              Suriv 1.01
  12777.  Suriv 2.01              Suriv 2.01
  12778.  Suriv 3.00              Suriv 3.00
  12779.  Suriv A                 Suriv 1.01, Suriv 2.01
  12780.  Suriv B                 Suriv 3.00
  12781.  Suriv01                 Suriv 1.01
  12782.  Suriv02                 Suriv 2.01
  12783.  Suriv03                 Suriv 3.00
  12784.  SVC V4.00               USSR 1689
  12785.  Sverdlov                Sverdlov
  12786.  Sverdlov-B              Sverdlov
  12787.  SVir                    SVir
  12788.  SVir_0                  SVir
  12789.  SVir-A                  SVir
  12790.  SVir-B                  SVir
  12791.  Swami                   Murphy
  12792.  Swap                    Swap
  12793.  Swedish Disaster        Swedish Disaster
  12794.  Swiss 143               Swiss 143
  12795.  Swiss 1813              Jerusalem B
  12796.  Sylvia                  Holland Girl
  12797.  Sylvia 2                Holland Girl 2
  12798.  SysLock                 Syslock
  12799.  System Virus            Icelandic-II
  12800.  Taiwan                  Taiwan
  12801.  Taiwan 2                Taiwan
  12802.  Taiwan 3                Taiwan 3
  12803.  Taiwan 4                Taiwan 4
  12804.  Taiwan-B                Taiwan
  12805.  Talentless Jerk         Jerk
  12806.  Tannenbaum              Christmas Virus
  12807.  Taunt                   AIDS
  12808.  Tel Aviv                1605
  12809.  Ten Bytes               1554
  12810.  Tequila                 Tequila
  12811.  Tester                  Tester
  12812.  TestVir                 Tester
  12813.  The Plague              The Plague
  12814.  Thor                    Arf
  12815.  Time                    Monxla
  12816.  Time B                  Monxla B
  12817.  Tiny Family             Tiny Family
  12818.  Tiny Virus              Tiny Virus
  12819.  Tiny 134 Virus          Tiny Family
  12820.  Tiny 138 Virus          Tiny Family
  12821.  Tiny 143 Virus          Tiny Family
  12822.  Tiny 154 Virus          Tiny Family
  12823.  Tiny 156 Virus          Tiny Family
  12824.  Tiny 158 Virus          Tiny Family
  12825.  Tiny 159 Virus          Tiny Family
  12826.  Tiny 160 Virus          Tiny Family
  12827.  Tiny 163 Virus          Tiny Virus
  12828.  Tiny 169 Virus          Tiny Family
  12829.  Tiny 198 Virus          Tiny Family
  12830.  Toothless Virus         W13
  12831.  TP04VIR Virus           Vacsina
  12832.  TP05VIR Virus           Vacsina
  12833.  TP06VIR Virus           Vacsina
  12834.  TP16VIR Virus           Vacsina
  12835.  TP23VIR Virus           Vacsina
  12836.  TP24VIR Virus           Vacsina
  12837.  TP25VIR Virus           Vacsina
  12838.  TP33VIR Virus           Yankee Doodle
  12839.  TP34VIR Virus           Yankee Doodle
  12840.  TP38VIR Virus           Yankee Doodle
  12841.  TP41VIR Virus           Yankee Doodle
  12842.  TP42VIR Virus           Yankee Doodle
  12843.  TP44VIR Virus           Yankee Doodle
  12844.  TP45VIR Virus           Yankee Doodle
  12845.  TP46VIR Virus           Yankee Doodle
  12846.  Traceback               Traceback
  12847.  Traceback II            Traceback II
  12848.  Traceback II-B          Traceback II
  12849.  Traceback-B             Traceback
  12850.  Traceback-B2            Traceback
  12851.  Travel Virus            V2000
  12852.  Turbo @                 Turbo 448
  12853.  Turbo 448               Turbo 448
  12854.  Turbo Kukac             Turbo Kukac
  12855.  Turbo Kukac 9.9         Turbo Kukac
  12856.  Typo Boot               Typo Boot
  12857.  Typo COM                Typo COM
  12858.  UIUC Virus              Ashar
  12859.  UIUC Virus-B            Ashar
  12860.  Unesco                  Vienna
  12861.  UScan Virus             V2100
  12862.  USSR                    USSR
  12863.  USSR 257                Kemerovo
  12864.  USSR 311                USSR 311
  12865.  USSR 394                Attention!
  12866.  USSR 492                USSR 492
  12867.  USSR 516                USSR 516
  12868.  USSR 600                USSR 600
  12869.  USSR 707                USSR 707
  12870.  USSR 711                USSR 711
  12871.  USSR 830                Red Diavolyata
  12872.  USSR 948                USSR 948
  12873.  USSR 1049               USSR 1049
  12874.  USSR 1689               USSR 1689
  12875.  USSR 2144               USSR 2144
  12876.  V-1                     1253
  12877.  V-277                   Amstrad
  12878.  V-299                   Amstrad
  12879.  V-311                   USSR 311
  12880.  V-345                   Amstrad
  12881.  V-847                   Amstrad
  12882.  V-847B                  Amstrad
  12883.  V-852                   Amstrad
  12884.  V-Alert                 1554
  12885.  V605                    Anti-Pascal
  12886.  V651                    V651
  12887.  V791                    V801
  12888.  V800                    V800
  12889.  V800M                   V800
  12890.  V801                    V801
  12891.  V920                    DataLock
  12892.  V1024                   V1024
  12893.  V1226                   1226
  12894.  V1226D                  1226D
  12895.  V1226M                  1226D
  12896.  V1277                   Murphy
  12897.  V1302                   Proud
  12898.  V1521                   Murphy
  12899.  V1600                   Happy New Year
  12900.  V1701New                Evil
  12901.  V1701New-B              Evil
  12902.  V2000                   V2000
  12903.  V2000-B                 V2000
  12904.  V2100                   V2100
  12905.  V2P1                    1260
  12906.  V2P2                    V2P2
  12907.  V2P6                    V2P6
  12908.  V2P6-B                  V2P6
  12909.  V2P6Z                   V2P6Z
  12910.  Vacsina                 Vacsina
  12911.  VBasic Virus            5120
  12912.  Vcomm                   Vcomm
  12913.  Vera Cruz               Ping Pong
  12914.  VFSI                    VFSI
  12915.  VGA2CGA                 AIDS
  12916.  VHP                     VHP
  12917.  VHP2                    VHP2
  12918.  VHP-348                 VHP
  12919.  VHP-353                 VHP
  12920.  VHP-367                 VHP
  12921.  VHP-435                 VHP
  12922.  VHP-623                 VHP2
  12923.  VHP-627                 VHP2
  12924.  Victor                  Victor
  12925.  Vien6                   Vienna
  12926.  Vienna                  Vienna
  12927.  Vienna 535              Monxla B
  12928.  Vienna 637              VComm
  12929.  Vienna 646              646
  12930.  Vienna C                646
  12931.  Vienna-B                Vienna
  12932.  Vienna-B 645            Vienna
  12933.  Violator                Violator
  12934.  Violator BT             Violator
  12935.  Violator B1             Violator
  12936.  Violator B2             Violator
  12937.  Violator B3             Violator
  12938.  Violator B4             Violator B4
  12939.  Violator B4-1           Violator B4
  12940.  Violator B4-B           Violator B4
  12941.  Violator Strain B       Violator
  12942.  Violator Strain B4      Violator B4
  12943.  VirDem                  VirDem
  12944.  VirDem 2                VirDem
  12945.  Virus-90                Virus-90
  12946.  Virus-B                 Friday The 13th COM Virus
  12947.  Virus101                Virus101
  12948.  Voronezh                Voronezh
  12949.  Voronezh B              Voronezh
  12950.  VP                      VP
  12951.  Vriest                  Vriest
  12952.  W13                     W13
  12953.  W13-A                   W13
  12954.  W13-B                   W13
  12955.  Westwood                Westwood
  12956.  Whale                   Whale
  12957.  Wisconsin               Wisconsin
  12958.  Wolfman                 Wolfman
  12959.  Wolfman 2               Wolfman
  12960.  XA1                     Christmas Tree
  12961.  Xmas In Japan           Christmas In Japan
  12962.  Yale                    Alameda
  12963.  Yankee 2                Yankee 2
  12964.  Yankee Doodle           Yankee Doodle
  12965.  Yankee Doodle Dropper   Slayer Family
  12966.  Yankee Virus            Yankee 2
  12967.  Yankee-go-Home          Yankee 2
  12968.  Yap                     Yap
  12969.  Yukon Overwriting       Yukon Overwriting
  12970.  Z The Whale             Whale
  12971.  Zero Bug                Zero Bug
  12972.  ZeroHunt                ZeroHunt
  12973.  ZeroHunt B              ZeroHunt
  12974.  ZK900                   ZK900
  12975. -------------------------------------------------------------------------------
  12976.                       Virus Information Summary List
  12977.                          Virus Relationship Chart
  12978.  
  12979. 512 Virus       --> 512-B       --> 512-C       --> 512-D
  12980.                 --> 512-E
  12981.                 --> 512-F
  12982.  
  12983. 834             --> 834-B/Arab
  12984.  
  12985. 1226            --> 1226M       --> 1226D
  12986.  
  12987. 4096            --> 4096-B      --> 4096-C
  12988.                 --> Fish        --> Whale
  12989.  
  12990. AirCop          --> AirCop-B
  12991.  
  12992. Alameda         --> Alameda-2
  12993.                 --> Golden Gate --> Golden Gate-B --> Golden Gate-C
  12994.                 --> SF Virus
  12995.  
  12996. Anti-Pascal     --> AP-529      --> AP-400      --> AP-440      --> AP-480
  12997.  
  12998.         Note: AP-480, AP-440, and AP-400 are grouped together in the listing
  12999.               as Anti-Pascal II
  13000.  
  13001. Azusa           --> Azusa 2
  13002.  
  13003. Blood           --> Blood2
  13004.  
  13005. Brain           --> Ashar
  13006.                 --> Clone
  13007.                 --> Chaos
  13008.                 --> EDV
  13009.  
  13010. Cascade/1701    --> 1701-B
  13011.                 --> 1704        --> 1704 Format
  13012.                                 --> 1704-B
  13013.                                 --> 17Y4
  13014.                                 --> Cunning
  13015.  
  13016. Datacrime       --> Datacrime-B
  13017.                 --> Datacrime II --> Datacrime IIB
  13018.  
  13019. Do-Nothing      --> Saddam
  13020.  
  13021. Flip            --> Flip-B      --> Tequila
  13022.  
  13023. Fri 13th COM    --> Fri 13th-B  --> Fri 13th-C
  13024.                 --> Virus-B
  13025.  
  13026. Happy New Year  --> Happy New Year B
  13027.  
  13028. HM2           --:               --> Plastique COBOL
  13029.                 --> Plastique   --> Plastique 4.21      --> Plastique 5.21
  13030. Jerusalem B   --:                                                :
  13031.                                                                  V
  13032.                                                             Invader
  13033.  
  13034. Holland Girl    --> Holland Girl 2
  13035.  
  13036. Icelandic       --> Saratoga
  13037.                 --> Iceland II  --> Icelandic III
  13038.                                 --> Dec 24th
  13039.                 --> Mix1        --> Mix1-B
  13040.                                 --> Mix2
  13041.  
  13042. JoJo            --> JoJo 2
  13043.  
  13044. Kemerovo        --> Kemerovo-B
  13045.  
  13046. Kennedy         --> Tiny 163
  13047.  
  13048. Leprosy         --> Leprosy-B   --> The Plague
  13049.  
  13050. MG              --> MG-2        --> MG-3
  13051.  
  13052. Murphy-1        --> Murphy-2
  13053.                 --> AntiChrist
  13054.                 --> HIV
  13055.                 --> Kamasya
  13056.                 --> Migram      --> Smack
  13057.                 --> Swami
  13058.  
  13059. Naughty Hacker-B --> Naughty Hacker-A
  13060.                  --> Horse              --> Horse 2
  13061.  
  13062. Ohio            --> Den Zuk
  13063.  
  13064. Perfume         --> Sorry
  13065.  
  13066. Phoenix         --> PhoenixD
  13067.                 --> Evil-B      --> Evil
  13068.  
  13069. Ping Pong       --> Ping Pong-B  --> Ping Pong-C
  13070.                 --> Big Italian
  13071.                 --> Typo
  13072.                 --> Print Screen --> Print Screen-2
  13073.                 --> Ghostballs
  13074.  
  13075. Pixel           --> Amstrad     --> V-847B
  13076.                                 --> V-852
  13077.                 --> V-345       --> V-299       --> V-277
  13078.                 --> S-847       --> Pixel 2
  13079.  
  13080. Polish 217      --> Polish 217 B
  13081.  
  13082. Slow            --> Scott's Valley
  13083.  
  13084. Stoned          --> Stoned-B    --> Rostov
  13085.                                 --> Sex Revolution v1.1 --> Sex Revolution v2.0
  13086.                                 --> Stoned-C
  13087.                                 --> Stoned-D
  13088.                                 --> Stoned-E
  13089.                                 --> Stoned-F
  13090.                                 --> Stoned II
  13091.                                 --> Swedish Disaster
  13092.                                 --> PS-Stoned
  13093.                                 --> Evil Empire         --> Evil Empire-B
  13094.  
  13095. Suriv 3.00      --> Jerusalem   --> Fu Manchu   --> Taiwan 3
  13096.                                 --> Jerusalem B --> New Jerusalem
  13097.                                                 --> Payday
  13098.                                                 --> Sunday      --> Sunday-B
  13099.                                                                 --> Sunday-C
  13100.                                                 --> Jerusalem C
  13101.                                                 --> Jerusalem D
  13102.                                                 --> Jerusalem E
  13103.                                                 --> Jerusalem F (Spanish)
  13104.                                                 --> 1720/PSQR
  13105.                                                 --> 1210/Prudents
  13106.                                                 --> Frere Jacques
  13107.                                                 --> Anarkia     --> Anarkia-B
  13108.                                                 --> Slow
  13109.                                                 --> Westwood
  13110.                                                 --> 1605        --> 1605-B
  13111.                                                 --> Park ESS
  13112.                                                 --> Skism-1
  13113.                                                 --> (also see HM2 above)
  13114.                                                 --> Discom
  13115.                                                 --> Captain Trips
  13116.                                                 --> Swiss 1813
  13117.  
  13118. Sverdlov        --> Sverdlov-B
  13119.  
  13120. Syslock         --> Macho       --> Macho-B
  13121.                 --> Advent
  13122.                 --> Cookie
  13123.  
  13124. Tiny-198        --> Tiny-167
  13125.                     --> Tiny-160
  13126.                         --> Tiny-159
  13127.                             --> Tiny-158
  13128.                                 --> Tiny-156
  13129.                                     --> Tiny-154
  13130.                                         --> Tiny-143
  13131.                                             --> Tiny-138
  13132.                                                 --> Tiny-134
  13133.                                                     --> Tiny-133
  13134.  
  13135.         Note: The Tiny-nnn Viruses indicated above are grouped together in
  13136.               the listing as "Tiny Family".  The Tiny-163 virus is not
  13137.               related to the above group of viruses.
  13138.  
  13139. Traceback II    --> Traceback   --> Traceback-B --> Traceback-B2
  13140.                 --> Traceback II-B
  13141.  
  13142. V1024           --> Dark Avenger --> V651
  13143.                                  --> V800       --> V800M
  13144.                                  --> V2000      --> V2000-B
  13145.                                                 --> V2100   --> M.I.R.
  13146.                                  --> Dark Avenger-B         --> Rabid Avenger
  13147.                 --> V1024-B      --> Diamond    --> Diamond-B
  13148.                                  --> Gremlin
  13149.  
  13150. Vienna          --> Father Christmas
  13151.                 --> Lisbon      --> Lisbon-B    --> Lisbon-B2
  13152.                 --> Ghostballs
  13153.                 --> 1260        --> V2P2        --> Casper
  13154.                                                 --> V2P6        --> V2P6Z
  13155.                 --> W13/V-534   --> W13-B/V-507
  13156.                 --> Wien (Poland)
  13157.                 --> Vien6
  13158.                 --> Vienna-B    --> Vienna-B 645
  13159.                 --> Violator    --> Violator BT
  13160.                                     --> Violator B1
  13161.                                         --> Violator B2
  13162.                                             --> Violator B3
  13163.                                                 --> Violator B4
  13164.                                                     --> Violator B4-1
  13165.                                                         --> Violator B4-B
  13166.                 --> Grither
  13167.                 --> VHP-348     --> VHP-353     --> VHP-367     --> VHP-435
  13168.                 --> VHP-623     --> VHP-627
  13169.                 --> Iraqui Warrior
  13170.                 --> Arf-B       --> Arf
  13171.  
  13172.         Note: VHP-348, VHP-353, VHP-367, and VHP-435 are listed as VHP.
  13173.               VHP-623 and VHP-627 are listed as VHP2.
  13174.  
  13175. Virus-90        --> Virus101
  13176.  
  13177. Wolfman         --> Wolfman 2
  13178.  
  13179. Yankee 2        --> Enigma
  13180.  
  13181. ZeroHunt        --> ZeroHunt B
  13182.  
  13183.  
  13184. -------------------------------------------------------------------------------
  13185.                         Virus Information Summary List
  13186.                                Revision History
  13187.  
  13188. 15 May, 1991 - VSUM9105.ZIP
  13189.       The following virus descriptions have been updated, or new variants
  13190.       added:
  13191.             646             - Vienna 646 Alias Added
  13192.             903             - 903-B Variant Added
  13193.             AirCop          - AirCop-B Variant Added
  13194.             Ambulance Car   - Ambulance Alias Added
  13195.             AntiChrist      - Origin Updated
  13196.             Arf             - Arf-B Variant Added
  13197.             Azusa           - Hong Kong Alias Added
  13198.                             - Azusa 2 Variant Added
  13199.             Christmas In Japan
  13200.                             - Japanese Christmas Alias Added
  13201.             Dark Avenger    - Rabid Avenger Variant Added
  13202.             HIV             - Origin Updated
  13203.             Kamasya         - Origin Updated
  13204.             Kennedy         - Kennedy-333 Alias Added
  13205.             Lisbon          - Description Updated
  13206.                             - Lisbon-B Variant Added
  13207.                             - Lisbon-B2 Variant Added
  13208.             Migram          - Origin Updated
  13209.             Monxla B        - Vienna 535 Alias Added
  13210.             Murphy          - Swami Variant Added
  13211.             Saddam          - Sadam Alias Added
  13212.             Scott's Valley  - Slow-2131 Alias Added
  13213.             Stoned          - PS-Stoned Variant Added
  13214.             Tiny Virus      - Kennedy-163 Alias Added
  13215.             VComm           - Vienna 637 Alias Added
  13216.             Violator        - Violator BT Variant Added
  13217.                             - Violator B1 Variant Added
  13218.                             - Violator B2 Variant Added
  13219.                             - Violator B3 Variant Added
  13220.             Violator B4     - Violator B4-1 Variant Added
  13221.                             - Violator B4-B Variant Added
  13222.       The following new viruses have been added to the listing:
  13223.             2560
  13224.             Doom II-B
  13225.             Evil Empire
  13226.             Evil Empire-B
  13227.             Green Peace
  13228.             Gremlin
  13229.             Joker 2
  13230.             Mini-45
  13231.             M.I.R.
  13232.             Naughty Hacker Family
  13233.                             - Naughty Hacker-A
  13234.                             - Naughty Hacker-B
  13235.                             - Horse
  13236.                             - Horse 2
  13237.             Smack
  13238.             Tequila
  13239.             Vriest
  13240.       Information for the following anti-viral products has been added or
  13241.       updated:
  13242.             IBM Scan - Updated for Version 2.00.01
  13243.             CleanUp  - Updated for Version V77
  13244.             ViruScan - Updated for Version V77
  13245.  
  13246. 20 April, 1991 - VSUM9104.ZIP
  13247.       The following virus descriptions have been updated, or new variants
  13248.       added:
  13249.             405             - Hammelburg Alias Added
  13250.             512             - V512-E Variant
  13251.                             - V512-F Variant
  13252.             834             - Arab Alias Added
  13253.                             - 834-B Variant
  13254.             1381            - Internal Alias Added
  13255.                             - 1381-B Variant
  13256.             1605            - Tel Aviv Alias Added
  13257.             Amstrad         - Pixel, Pixel 2, and S-847 Aliases Added
  13258.                             - Pixel 2 Variant
  13259.                             - S-847 Variant
  13260.             Enigma          - Reference to Yankee 2
  13261.             Friday The 13th COM
  13262.                             - Virus B Alias Added
  13263.             Guppy           - Guppy-B Variant
  13264.             Mix1            - Reference to Mix2
  13265.             Murphy          - References to AntiChrist, HIV, Kamasya, Migram
  13266.             Ping Pong B     - Italian-A Alias Added
  13267.             Sverdlov        - Hymn-2 Alias Added
  13268.                             - Sverdlov-B Variant
  13269.             SVir            - SVir_0 Variant
  13270.             V1024           - Diamond Alias Added
  13271.                             - Diamond Variant
  13272.                             - Diamond-B Variant
  13273.             V2P6            - V2P6-B Variant
  13274.             Yankee 2        - Reference to Enigma
  13275.       The following new viruses have been added to the listing:
  13276.             AntiChrist
  13277.             Casino
  13278.             Crash/1075
  13279.             Frog's Alley
  13280.             HIV
  13281.             Italian 803     - Italian 803
  13282.                             - Italian 803-B
  13283.             Kamasya
  13284.             Migram
  13285.             Mix2
  13286.             Raubkopie
  13287.             Slayer Family   - Slayer-A
  13288.                             - Slayer-B
  13289.                             - Slayer-C
  13290.                             - Slayer-D
  13291.                             - Slayer-E
  13292.             Sparse
  13293.             Staf
  13294.             StarDot 600
  13295.             StarDot 801
  13296.             Tester/TestVir
  13297.             V801/V791
  13298.             Yap Virus
  13299.             ZK900/Pray
  13300.       Information for the following anti-viral products has been added or
  13301.       updated:
  13302.             NAV      - Norton AntiVirus, Version 1.00
  13303.             ViruScan - updated for version V76
  13304.  
  13305. 17 March, 1991 - VSUM9103.ZIP
  13306.       The following virus descriptions have been updated, or new variants
  13307.       added:
  13308.             1575            - 1575-C Variant
  13309.             1605            - 1605-B/Solomon Variant
  13310.             Jerusalem B     - Captain Trips Variant
  13311.                             - Swiss 1813 Variant
  13312.             Kemerovo        - Kemerovo-B Variant
  13313.             Vienna          - Description Updated
  13314.             Wolfman         - Wolfman 2 Variant
  13315.             ZeroHunt        - ZeroHunt B Variant
  13316.       The following new viruses have been added to the listing:
  13317.             834 Virus
  13318.             Arf Virus
  13319.             Australian 403
  13320.             Azusa
  13321.             Crew-2480
  13322.             Deicide
  13323.             Dutch 555
  13324.             Enigma
  13325.             Jerk
  13326.             Lazy
  13327.             Phantom
  13328.             Striker #1
  13329.       Information for the following anti-viral products has been added or
  13330.       updated:
  13331.             Clean-Up - updated for version V75
  13332.             ViruScan - updated for version V75
  13333.  
  13334. 14 February, 1991 - VSUM9102.ZIP
  13335.       The following virus descriptions have been updated, or new variants
  13336.       added:
  13337.             4096            - 4096-C Variant
  13338.             Aids            - Aids B Variant
  13339.             Flip            - Flip B Variant
  13340.             Liberty         - Clarificiation to entry, change to Liberty B
  13341.                               identification string for use with Scan.
  13342.                             - Liberty B Variant
  13343.             Paris           - Update to description
  13344.             Plastique       - Plastique COBOL Variant
  13345.             Polish 217      - Polish 217 B Variant
  13346.             Stoned          - rewrote entry & merged in Stoned II entry
  13347.                             - Rostov Variant
  13348.                             - Sex Revolution v1.1 Variant
  13349.                             - Sex Revolution v2.0 Variant
  13350.                             - Stoned E Variant
  13351.                             - Stoned F Variant
  13352.             USSR 1689       - Added SVC V4.00 alias
  13353.       The following new viruses have been added to the listing:
  13354.             903
  13355.             1575            - 1575 Virus
  13356.                             - 1575-B Variant
  13357.             4870 Overwriting
  13358.             Akuku
  13359.             Cookie
  13360.             Destructor V4.00
  13361.             Dir Virus
  13362.             Discom
  13363.             Grither
  13364.             Happy New Year    - Happy New Year
  13365.                               - Happy New Year B Variant
  13366.             Holland Girl 2
  13367.             Hybryd
  13368.             IKV 528
  13369.             Iraqui Warrior
  13370.             JoJo 2
  13371.             Little Pieces/1374
  13372.             MG
  13373.             MG-2              - MG-2
  13374.                               - MG-3 Variant
  13375.             Monxla B
  13376.             Nina
  13377.             Parity
  13378.             Saddam
  13379.             Sentinel
  13380.             Swedish Disaster
  13381.             Swiss 143
  13382.             The Plague
  13383.             USSR 311
  13384.             USSR 492
  13385.             Violator B4
  13386.             Yukon Overwriting
  13387.       Information for the following anti-viral products has been added
  13388.       or updated:
  13389.             Pro-Scan  - additional disinfection updates for version 2.01
  13390.             Clean-Up  - updated for version V74
  13391.             ViruScan  - updated for version V74
  13392.  
  13393. 08 January, 1991 - VSUM9101.ZIP
  13394.       The following virus descriptions have been updated, or new variants
  13395.       added:
  13396.             4096         - additional information added
  13397.             Flip         - additional information added
  13398.             Invader      - correction to Type Code
  13399.             Jerusalem B  - Skism-1 Variant
  13400.             Nomenklatura - additional damage information added
  13401.             Plastique    - additional information, activation data
  13402.             Plastique B  - additional information, activation data
  13403.             Tiny Family  - Tiny 133 Variant
  13404.       The following new viruses have been added to the listing:
  13405.             Attention!
  13406.             Best Wishes - Best Wishes
  13407.                         - Best Wishes B
  13408.             Bloody!
  13409.             F-Word Virus
  13410.             Holocaust
  13411.             Hymn
  13412.             Jeff
  13413.             Kemerovo
  13414.             Lozinsky
  13415.             MGTU
  13416.             MusicBug
  13417.             Polish 583
  13418.             Red Diavolyata
  13419.             Stone`90/Polish 961
  13420.             Sverdlov
  13421.             USSR 516
  13422.             USSR 600
  13423.             USSR 707
  13424.             USSR 711
  13425.             USSR 948
  13426.             USSR 1049
  13427.             USSR 1689
  13428.             USSR 2144
  13429.             Voronezh    - Voronezh
  13430.                         - Voronezh B
  13431.             ZeroHunt
  13432.       Information for the following anti-viral products has been added or
  13433.       updated:
  13434.             Clean-Up - updated for version V72
  13435.             Pro-Scan - updated for version 2.01
  13436.             ViruScan - updated for version V72
  13437.  
  13438. 03 December, 1990 - VSUM9013.ZIP (Not publicly distributed.)
  13439.       Pro-Scan Version 2.0 has not been added to the listing.
  13440.  
  13441. 02 December, 1990 - VSUM9012.ZIP
  13442.       The following virus descriptions have been updated, or new variants
  13443.       added:
  13444.             Burger      - 505 Variant
  13445.                         - 509 Variant
  13446.                         - 541 Variant
  13447.                         - CIA Variant
  13448.             Christmas   - Tannenbaum alias added
  13449.             Kennedy     - 333 alias added
  13450.             Leprosy     - News Flash alias added
  13451.             Liberty     - Liberty-B Variant
  13452.             Slow        - Updated for file length increases,
  13453.                           Slowdown alias added
  13454.             Wisconsin   - Updated for file date/time change
  13455.             VirDem      - VirDem 2 Variant
  13456.             Virus-90    - Added description submitted by P. Toulme
  13457.             Virus101    - Added description submitted by P. Toulme
  13458.             Yankee 2    - Yankee-go-Home alias added
  13459.                         - 1624 variant added
  13460.       The following new viruses have been added to the listing:
  13461.             646
  13462.             Carioca
  13463.             DataLock
  13464.             Dot Killer
  13465.             Father Christmas
  13466.             Groen Links
  13467.             Keypress
  13468.             Mirror
  13469.             Monxla
  13470.             Polimer
  13471.             Polish 217
  13472.             Polish 529
  13473.             Spyer
  13474.             Taiwan 4/2576
  13475.             Turbo 448
  13476.             Turbo Kukac
  13477.             USSR
  13478.       Information for the following anti-viral products/programs have been
  13479.       added/updated with this release:
  13480.             Clean-Up    - McAfee Associates' Clean-Up Disinfector, Vers V71
  13481.             Pro-Scan    - McAfee Associates' Pro-Scan Anti-Viral, Vers. 2.0
  13482.             VirHunt     - Digital Dispatch, Inc.'s VirHunt Anti-Viral, Vers 2.0
  13483.                           Note: boot sector disinfection not tested
  13484.             ViruScan    - McAfee Associates' ViruScan Detector, Vers V71
  13485.       Removed the following anti-viral products for the reason indicated:
  13486.             M-1704      - replaced by McAfee Associates' Clean-Up
  13487.             M-1704C     - replaced by McAfee Associates' Clean-Up
  13488.             M-DAV       - replaced by McAfee Associates' Clean-Up
  13489.             M-JRUSLM    - replaced by McAfee Associates' Clean-Up
  13490.             M-Vienna    - replaced by McAfee Associates' Clean-Up
  13491.  
  13492. 02 November, 1990 - VSUM9011.ZIP
  13493.       The following virus descriptions have been updated, or new variants
  13494.       added:
  13495.             Amstrad     - V852 Variant
  13496.             Anthrax     - Updated information
  13497.             Jerusalem B - Park ESS Variant
  13498.             Tiny Family - Tiny 134 Variant
  13499.                         - Tiny 138 Variant
  13500.                         - Tiny 143 Variant
  13501.                         - Tiny 154 Variant
  13502.                         - Tiny 156 Variant
  13503.             V2100       - Updated information
  13504.       The following new viruses have been added to the listing:
  13505.             Guppy
  13506.             Proud/V1302
  13507.             VFSI
  13508.  
  13509. 05 October, 1990 - VSUM9010.ZIP
  13510.       [Note: There was no VSUM9009 release.]
  13511.       The following virus descriptions have been updated, or new variants
  13512.       added:
  13513.             512         - Clarification of why file damage may occur
  13514.             1008        - Origin information, Suomi alias
  13515.             4096        - FroDo alias
  13516.             Anti-Pascal - correction to indicated text string
  13517.             Cascade     - 17Y4 Variant
  13518.             Dark Avenger- Dark Avenger-B Variant
  13519.             EDV         - Added Cursy alias and activation information
  13520.             Evil        - previously in VSUM9008 as V1701New and V1701New-B
  13521.             Flash       - Symptom and activation information
  13522.             FORM-Virus  - Activation information
  13523.             Jerusalem B - Jerusalem DC Variant
  13524.             Leprosy     - Leprosy-B Variant
  13525.             Paris       - rename of virus listed as TCC in VSUM9008
  13526.             Syslock     - Advent Variant
  13527.             Taiwan      - Taiwan-B Variant
  13528.             Tiny Virus  - Origin information
  13529.       The following new viruses have been added to the listing:
  13530.             1605
  13531.             Black Monday
  13532.             Blood       - Blood Variant
  13533.                         - Blood2 Variant
  13534.             Burger
  13535.             Casper
  13536.             Christmas In Japan
  13537.             Invader
  13538.             Kamikazi
  13539.             Nomenklatura
  13540.             Number One
  13541.             Scott's Valley
  13542.             Stoned II
  13543.             SVir        - SVir-A Variant
  13544.                         - SVir-B Variant
  13545.             Westwood
  13546.             Whale
  13547.             V2P2
  13548.             V2P6
  13549.             V2P6Z
  13550.             Violator
  13551.             Wisconsin
  13552.       The following entries in the cross-reference have been corrected:
  13553.             1226D       - incorrectly pointed to V1226D instead of 1226D
  13554.             1226M       - incorrectly pointed to V1226D instead of 1226D
  13555.             Brain       - missing from VSUM9008 cross-reference
  13556.       Information for the following anti-viral products/programs have been
  13557.       added/updated with this release:
  13558.             CleanUp     - McAfee Associates' CleanUp Disinfector, Version V67
  13559.             AVTK        - Dr. Solomon's Anti-Viral Toolkit, Version 3.5
  13560.             F-Prot      - Fridrik Skulason's F-Prot, Version 1.12
  13561.             VirexPC     - MicroCom's Virex PC, Version 1.10B
  13562.             ViruScan    - McAfee Associates' ViruScan Detector, Version V67
  13563.             [Note: For ViruScan, as of version V67, any viruses which now
  13564.             require the /X command line parameter to be used have been
  13565.             indicated under Detection Method.]
  13566.       The following viruses have not been added to the listing at this time
  13567.       for the reason indicated:
  13568.             Big Italian - No Sample Available
  13569.             TP43Vir     - Sample does not replicate.
  13570.             Doom2       - Unable to get samples to replicate.
  13571.  
  13572. 10 August, 1990 - VSUM9008.ZIP
  13573.       The following virus descriptions have been updated, or new variants
  13574.       added:
  13575.             1720        - Activation information added
  13576.             Anti-Pascal - Anti-Pascal 529/AP-529 Variant
  13577.             Sunday      - Sunday-B Variant
  13578.                         - Sunday-C Variant
  13579.             Tiny Virus  - previously in VSUM9007 as 163 COM Virus
  13580.             Traceback   - Traceback-B Variant
  13581.                         - Traceback-B2 Variant
  13582.             Traceback II
  13583.                         - Traceback II-B Variant
  13584.             V800        - V800M Variant
  13585.             Vienna      - Vienna-B 645 Variant
  13586.       The following new viruses have been added to the listing:
  13587.             382 Recovery Virus
  13588.             1226        - 1226 Virus
  13589.             1226D       - 1226D Variant
  13590.                         - 1226M Variant
  13591.             1253/V-1
  13592.             AirCop
  13593.             Anthrax
  13594.             Anti-Pascal II
  13595.                         - Anti-Pascal 400/AP-400
  13596.                         - Anti-Pascal 440/AP-440
  13597.                         - Anti-Pascal 480/AP-480
  13598.             Fellowship
  13599.             Flip
  13600.             Leprosy
  13601.             Mardi Bros
  13602.             Ontario
  13603.             Phoenix/P1
  13604.             PhoenixD/P1
  13605.             Plastique   - HM2
  13606.                         - Plastique
  13607.                         - Plastique 4.51
  13608.             Plastique-B - Plastique 5.21
  13609.             RPVS/453    - RPVS
  13610.                         - RPVS-B Variant
  13611.             TCC
  13612.             Tiny Family - Tiny 158 Virus
  13613.                         - Tiny 159 Virus
  13614.                         - Tiny 160 Virus
  13615.                         - Tiny 167 Virus
  13616.                         - Tiny 198 Virus
  13617.             V1701New/P1 - V1701New
  13618.                         - V1701New-B (earlier version)
  13619.             V2100
  13620.             Wolfman
  13621.       Information on the following anti-viral products was updated or added
  13622.       to this release:
  13623.             CleanUp  - Version V66
  13624.             Pro-Scan - Version 1.4
  13625.             VirexPC  - Version 1.1
  13626.             ViruScan - Version V66
  13627.       The following viruses have not been included in the listing at this
  13628.       time, for the reason indicated:
  13629.             Advent      - No Sample Available
  13630.             Big Italian - No Sample Available
  13631.             Stoned II   - No Sample Available
  13632.  
  13633. 15 July, 1990 - VSUM9007.ZIP
  13634.       Added Virus Relationship Chart section to document, as well as new
  13635.       data field "V Status" to all entries (see introduction and format
  13636.       information for description).
  13637.       The following viruses have been updated, or new variants added:
  13638.             1554
  13639.             Amstrad
  13640.             Cascade     - Cunning Variant
  13641.             Disk Killer
  13642.             Ghostballs  - combined Ghost COM and Ghost Boot
  13643.             Jerusalem B - Puerto Variant
  13644.             Kennedy
  13645.             Lehigh      - Lehigh-B Variant
  13646.             Vienna      - VHP-627 Variant
  13647.                         - Vien6 Variant
  13648.             W13
  13649.       The following new viruses were added to the listing:
  13650.             1008 Virus
  13651.             1381 Virus
  13652.             Ambulance Car
  13653.             Anti-Pascal Virus
  13654.             Armagedon
  13655.             Flash
  13656.             FORM-Virus
  13657.             Joshi
  13658.             July 13th
  13659.             Microbes
  13660.             Print Screen
  13661.             Print Screen - Print Screen-2 Variant
  13662.             Sorry
  13663.             Taiwan 3
  13664.             V651/Eddie 3
  13665.             V1024/Dark Avenger 3
  13666.             VHP         - VHP-348 Variant
  13667.                         - VHP-353 Variant
  13668.                         - VHP-367 Variant
  13669.                         - VHP-435 Variant
  13670.             VHP2        - VHP-623 Variant
  13671.                         - VHP-627 Variant
  13672.  
  13673. 15 June, 1990 - VSUM9006.ZIP
  13674.       Many viruses had their descriptions updated, the ones listed below
  13675.       receiving updates for variants or major changes:
  13676.             163 COM Virus
  13677.             512         - 512-B Variant
  13678.                         - 512-C Variant
  13679.                         - 512-D Variant
  13680.             1554 Virus
  13681.             4096        - 4096-B Variant
  13682.             Amstrad     - Pixel/V-345 Variant
  13683.                         - V-277 Variant
  13684.                         - V-299 Variant
  13685.                         - V-847 Variant
  13686.                         - V-847B Variant
  13687.             Jerusalem B - A-204 Variant
  13688.                         - Anarkia Variant
  13689.                         - Anarkia-B Variant
  13690.                         - Mendoza Variant
  13691.             Ping Pong-B - Ping Pong-C Variant
  13692.             Solano 2000 - Dyslexia 2.01 Variant
  13693.             V2000       - V2000-B/Die Young Variant
  13694.             Vacsina     - TP04VIR Variant
  13695.                         - TP05VIR Variant
  13696.                         - TP06VIR Variant
  13697.                         - TP16VIR Variant
  13698.                         - TP23VIR Variant
  13699.                         - TP24VIR Variant
  13700.                         - TP25VIR Variant
  13701.             Yankee Doodle
  13702.                         - TP33VIR Variant
  13703.                         - TP34VIR Variant
  13704.                         - TP38VIR Variant
  13705.                         - TP41VIR Variant
  13706.                         - TP42VIR Variant
  13707.                         - TP44VIR Variant
  13708.                         - TP45VIR Variant
  13709.                         - TP46VIR Variant
  13710.             Vienna      - VHP-435
  13711.                         - VHP-623
  13712.       The Vienna-B variant has been moved under the Vienna entry.
  13713.       The following new viruses were added to the listing:
  13714.             5120
  13715.             Eight Tunes
  13716.             Fish Virus
  13717.             Frere Jacques
  13718.             JoJo
  13719.             Liberty
  13720.             Murphy       - 2 variants (Murphy-1 and Murphy-2)
  13721.             Shake Virus
  13722.             Slow
  13723.             Subliminal 1.10
  13724.             V800
  13725.             Victor
  13726.             VirDem
  13727.             VP
  13728.             Yankee 2
  13729.  
  13730. 4 May, 1990 - VSUM9005.ZIP (Not publicly distributed.)
  13731.       Added listings for Discovered, Symptoms, Origin, Subdivided 
  13732.       memory-resident classes, Aligned data entry blocks, placed files
  13733.       in ASCII order, placed revision history in descending order.
  13734.       Information on the following virii was updated:
  13735.             1168/Datacrime
  13736.             1280/Datacrime
  13737.             Kennedy
  13738.  
  13739. 18 April, 1990 - VSUM9004.ZIP
  13740.       Information on the following viruses was updated:
  13741.             Friday The 13th Original COM Virus
  13742.             Halloechen
  13743.             Jerusalem
  13744.             Jerusalem B
  13745.             Stoned
  13746.             Sunday
  13747.             VComm
  13748.             4096
  13749.       The 1559 virus has been renamed to the 1554 virus in order to
  13750.       accurately reflect the virus's effective length.
  13751.       The following new viruses were added to the listing:
  13752.             AIDS II
  13753.             Anarkia (see Jerusalem B)
  13754.             Christmas Virus
  13755.             Itavir
  13756.             June 16TH
  13757.             Kennedy
  13758.             Korea
  13759.             Saturday The 14th
  13760.             Solano 2000
  13761.             Spanish Jerusalem B (see Jerusalem B)
  13762.             V2000
  13763.             1210
  13764.             1392
  13765.             1720
  13766.        McAfee Associates' PRO-SCAN commercial anti-viral program, has
  13767.        been added, as well as the information for IBM's VirScan program
  13768.        updated to reflect IBM's March 1990 program release.
  13769.  
  13770. 22 February, 1990 - Not publicly distributed.
  13771.       Information on the following viruses was updated:
  13772.             Disk Killer
  13773.       The following new viruses were added to the listing:
  13774.             EDV
  13775.             512
  13776.             1559
  13777.  
  13778. 18 February, 1990 - VSUM9003.ZIP
  13779.      Change to Copyright notice to reflect author's full name.
  13780.      Information on the following viruses has been updated:
  13781.             Taiwan
  13782.             4096
  13783.  
  13784. 04 February, 1990 - VSUM9002.ZIP
  13785.      Second release of listing, which now includes updated information
  13786.      for the following viruses:
  13787.             Alabama
  13788.             Chaos
  13789.             Den Zuk
  13790.             Datacrime II, Datacrime IIB
  13791.             Do-Nothing
  13792.             Icelandic, Icelandic-II
  13793.             Ohio
  13794.             Saratoga
  13795.             Stoned
  13796.             Swap
  13797.             SysLock
  13798.             Traceback, Traceback II (was 2930 in previous release)
  13799.             Typo Boot
  13800.      The following new Ms-Dos computer viruses were added to the
  13801.      listing:
  13802.             Halloechen
  13803.             Icelandic-III
  13804.             Joker
  13805.             Perfume
  13806.             Vcomm
  13807.             Virus101
  13808.             W13
  13809.             1260
  13810.  
  13811. 15 January, 1990 - VSUM9001.ZIP
  13812.      First release of listing, which contained 52 of 61 known Ms-Dos
  13813.      computer viruses.  Of the 9 known viruses which were not
  13814.      completed, they contained very basic information, though no
  13815.      detailed description, those viruses were:
  13816.             Chaos                Swap
  13817.             Icelandic            Taiwan
  13818.             Icelandic-II         Typo Boot
  13819.             Ohio                 2930
  13820.             Saratoga
  13821.  
  13822.  
  13823.  
  13824.  been added to the listing:
  13825.             Attention!
  13826.             Best Wishes - Best Wishes
  13827.                         - Best Wishes B
  13828.             Bloody!
  13829.             F-Word Virus
  13830.             Holocaust
  13831.             Hymn
  13832.             Jeff
  13833.             Kemerovo
  13834.             Lozinsky
  13835.             MGTU
  13836.             MusicBug
  13837.             Polish 583
  13838.             Red Diavolyata
  13839.             Stone`90/Polish wire connected to it. Your finished product should look something
  13840. like this:
  13841.  
  13842.                    --/-/--
  13843.                   :S P S T:
  13844.                    -------
  13845.                    ::   ::
  13846.   -----GREEN WIRE--::   ::----<RR>
  13847.                                !
  13848.                             10K OHM
  13849.                                !
  13850.                                !
  13851.      -----WHITE WIRE-----------\\
  13852. ------BLUE WIRE-----------------<FF>
  13853.  
  13854. This is simply the basic wiring, if you decide to become one with a