home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Amiga Format CD 46
/
Amiga Format CD46 (1999-10-20)(Future Publishing)(GB)[!][issue 1999-12].iso
/
-serious-
/
virus
/
vttest3
/
schutz
/
vt3.16d-kurz
< prev
next >
Wrap
Text File
|
1999-09-06
|
7KB
|
157 lines
Heiner Schneegold
Am Steinert 8
97246 Eibelstadt
(Deutschland)
Tel: 09303/99104
(19.00 - 20.00 Uhr)
EMail: Heiner.Schneegold@t-online.de
letzte Aenderung: 99-08-16
Aenderungen seit VT3.15 VT-Laenge: 388604 Bytes
WICHTIG !!!!!
Um Linkviren SICHER zu finden, die sich HINTER
den 1.Hunk linken, MUESSEN Sie FileTest auf-
rufen !!!
- zakapior-Fake 99-07-14
- Fehlerbehebung: Ich habe an mehreren 99-06-17
Stellen bei RPort-Operationen A1 nicht
gesichert. Danke fuer die Dokumentation
- LOBOhardc0re-Virus 99-04-26/27/28
- MUI40-Fake 99-04-06
------ bitte die Texte in VT.kennt.A-Z einfuegen --------
- LOBOhardc0re-Virus Linkvirus
Namensbegruendung:
Im decodierten und entpackten Linkteil ist zu lesen:
203e4c4f 424f2068 61726463 3072653c >LOBO hardc0re<
20627920 4d415a45 27393920 28342050 by MAZE'99 (4 P
796d6129 21204d69 6c6c656e 69756d20 yma)! Millenium
67726565 74696e67 7320746f 20616c6c greetings to all
20416d69 67612075 73657273 2e200000 Amiga users. ..
Fileverlaengerung: mind. #5000 Bytes
Nicht Resetfest
Verbogene Vektoren: LoadSeg und TRAP (variabel)
Speicherverankerung:
- "c0re" wird nicht gefunden
- powerpacker.library kann geoeffnet werden
- Loadseg wird verbogen und zwar ins ROM (s.b. LOBO)
- im ROM wird der TRAP-Befehl gesucht. Der Trap soll
variabel sein.
- es soll also ab $80 oder VBR+$80 variabel verbogen werden.
Linkvorgang:
- mit LoadSeg und TRAP (0-F)
- File ausfuehrbar $3F3
- $3E9 wird genau gefunden (also kein 3F1 usw.)
- File groesser #15360 Bytes
- File kleiner #307200 Bytes
- 1.Hunk des Ursprungfiles groesser #10240 Bytes
- Medium validated
- keine Disk (mind. #91978 Bloecke)
- mind. #100 Block frei
- Filename enthaelt nicht ".", "-", "!", "V" oder "v"
- Das Virusteil codiert sich immer neu mit $DFF006
- Es entstehen immer verseuchte Files mit 2 Hunks
Der 1. Hunk enthaelt das Virusteil. Ein Teil dieses Hunks
ist jetzt mit PP.lib gepackt.
Der 2.Hunk ist das ganze Orginalfile. Leider kann man den
2.Hunk nicht einfach zurueckschreiben, da 8 Bytes im Ursprungs-
file codiert werden. Es muss im Virusteil das Codier-Langwort
gesucht werden. Dieses LW aendert sich immer in Abhaengigkeit
von $DFF006.
Hinweis: Bei Tests sind defekte Files (rund 1/4) entstanden. Bei
Aufruf eines defekten Prgs immer GURU. Da es so viele defekte Files
sind, versucht VT auch hier einen Ausbau. ABER Sie MUESSEN beim
Ausbauversuch mit einem Guru rechnen. Es bleibt Ihnen dann nur
Loeschen des Files uebrig.
Hinweis2: Es koennte zu Fehlerkennungen kommen. Bitte melden
Sie sich dann mit einem Beispielfile. VT findet das Teil
NUR !!!! bei Filetest.
- MUI40-Fake (war kurz im Aminet)
Keine Vermehrung
Eine Nachricht soll verschickt werden
Mind. drei Files veraendert.
Empfehlung: Loeschen und sauberes Archiv neu aufspielen.
Install Fake-L: 27034
Es wurde eine Zeile eingefuegt:
; $VER: Install-MUI 4.0 (01.04.99)
(set current_version "4.0")
(set current_libver 19)
(set lng @language)
(set #tmpdir "t:mui.inst")
(complete 0)
(run (cat "goodies/clickforcolors")) <---- diese Zeile
MUI Fake-L: 7536
Datum geaendert und Text-Hunk angehaengt
4e752456 45523a20 4d554920 32312e31 Nu$VER: MUI 21.1
34202830 312e3034 2e393929 00000000 4 (01.04.99)....
;......
00000000 000003f2 000003f1 0000000f ................
77616861 68616861 68616861 20417072 wahahahahaha Apr
696c2046 6f6f6c73 20796f75 20736f72 il Fools you sor
72792061 73736564 20486f70 6566756c ry assed Hopeful
204d6f74 68657266 75636b21 000003f2 Motherfuck!....
ClickForColors Fake-L: 1340
Normal ein Txt-File jetzt ein PRG. (nicht codiert)
6e696d62 75732e73 75706572 696f722e nimbus.superior.
6e657400 62736473 6f636b65 742e6c69 net.bsdsocket.li
62726172 79004845 4c4f2073 6173672e brary.HELO sasg.
636f6d0d 0a004d41 494c2046 524f4d3a com...MAIL FROM:
3c706973 73656420 75736572 3e0d0a00 <pissed user>...
52435054 20544f3a 7374756e 747a4073 RCPT TO:stuntz@s
6173672e 636f6d0d 0a004441 54410d0a asg.com...DATA..
00005375 626a6563 743a204d 6f766520 ..Subject: Move
796f7572 206e617a 69206173 73207769 your nazi ass wi
7468206f 7572204d 55492075 70646174 th our MUI updat
65206375 6e74210d 0a0d0a2e 0d0a0000 e cunt!.........
- zakapior-Fake
Bekannte Filenamen: waren kurz im Aminet
cmq060 v1.5 1104 Bytes
cmq060move16 1080 Bytes
fastiprefs v40.37 17428 Bytes
poolmem v1.45 7672 Bytes
Name: nach process
Keine Vermehrung
Empfehlung: File loeschen und sauberes File neu aufspielen.
Alle Files liegen wieder "sauber" im Aminet (Stand: Aug.99)
Ablauf: Ein neuer Process = zakapior. Es sollen Emails ver-
schickt werden.
Decodiert mit EOR.w ist in den Files zu lesen:
62736473 6f636b65 742e6c69 62726172 bsdsocket.librar
79001002 0019c38f 38460000 00000000 y.......8F......
00010000 001e4845 4c4f0a00 4d41494c ......HELO..MAIL
2046524f 4d3a203c 583e0a00 52435054 FROM: <X>..RCPT
20544f3a 203c7072 65736964 656e7440 TO: <president@
616d6967 612e636f 6d3e0a00 44415441 amiga.com>..DATA
0a004672 6f6d3a20 416d6967 61204c6f ..From: Amiga Lo
76657220 3c3e0a00 5375626a 6563743a ver <>..Subject:
2046494c 54485920 43554e54 210a0a00 FILTHY CUNT!...
4655434b 2055204e 415a4920 43554e54 FUCK U NAZI CUNT
202d2044 49452041 4e442042 55524e20 - DIE AND BURN
494e2048 454c4c20 414d4947 41204b49 IN HELL AMIGA KI
4c4c494e 47205748 4f524521 0a000a0a LLING WHORE!....
2e0a0051 5549540a 00008000 03eb0000 ...QUIT.........
00008000 03f40000 00000000 00007a61 ..............za
6b617069 6f720000 kapior..
Nachtrag Aug.99: Es soll ein Prg geben, das die Fake-Teile
abschaltet. Meine Empfehlung um Verwirrung zu vermeiden:
Spielen sie bitte die sauberen Files neu auf. Danke