home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Amiga CD-ROM Collection
/
Amiga CD-ROM Collection - Auge 4000 and Cactus and Demo Util.iso
/
cactus
/
30
/
viruswarnung.txt
< prev
next >
Wrap
Text File
|
1989-05-17
|
9KB
|
235 lines
Liebe AMIGA - Zeitschriften, vielleicht haben Sie noch etwas Platz und
können untenstehenden Artikel bzw. Bericht abdrucken.
----------------------------------------------------------------------------
» Text mit Maus auf und abrollen !
VIRUS - WARNUNG an alle AMIGA User !!!! ¡¡¡¡
VIRUS - WARNUNG an alle AMIGA User !!!! ¡¡¡¡
oder mein fast aussichtsloser Kampf gegen einen Virus mit Tarnkappe !
----------------------------------------------------------------------------
Nachdem sich wohl kaum noch jemand über Bootblockviren aufregt und die
Dinger mehr oder weniger als harmlos eingestuft werden, auch in den
AMIGA Heften wird nicht allzuviel darüber geschrieben; Hangviren sind
jetzt in; hat das Grauen und die Intelligenz der Bootviren einen neuen
Maßstab bekommen:
THE LAMER EXTERMINATOR
Dieser neue Bootvirus, von dem ich auch noch nichts gelesen habe, war auf
einer meiner zuletzt bestellten PD-Disketten.
Der Lamer! Virus kann nur auf dieser Disk gewesen sein, weil ich sonst
keine anderen neuen Disketten in den letzten Wochen reingeschoben habe,
und ca. 1 Stunde später haben dann auch meine ersten Bootbilder (Kein
Virus im Bootblock) gefehlt, z.B. auf meiner Workbench; starte ich immer
ohne Schreibschutz und alles was sich dann statt dem Bootgirlblock dort
befindet, ist ein Bootvirus.
Daß der Lamer! Virus auf einer PD - Disk war, tut meiner Bestellwut keinen
Abbruch, habe auch schon den SCA - Virus samt Original im Laden gekauft,
hat auch nicht mehr gekostet.
Natürlich habe ich auch bei obiger Disk vor dem ersten Starten erstmal mit
einem Diskettenmonitor den Bootblock besichtigt, Rechner sogar vorher
ausgeschaltet, und konnte im Bootblock auch nichts verdächtiges erkennen.
Im Block null war die normale dos - Installroutine, Rest mit Nullen
aufgefüllt und Block 1 ebenfalls mit Nullen aufgefüllt. Sehr schön, dachte
ich, alles sauber installiert, ohne irgendsoein Kruscht, wie er als
mit dem Install Befehl mitgeschrieben wird.
Ja Potz Blitz, und was sehe ich da jetzt auf meiner Workbench ?
Genau dasgleiche ! Mein Bootgirlblock 0 und 1 wurde einfach sauber
weginstallt (mit Nullen).
Das konnte doch unmöglich ein Bootvirus sein ?!!! Genau die gleichen
Hexzahlen wie beim Install Befehl, und auch der Text dos.library steht
am richtigen Platz ! Danach die Nullen, und Nullen können kein Programm
sein.
Also Testdiskette reingeschoben um zu sehen ob sich`s vermehrt, wieder
das gleiche, alles sauber weginstallt.
Muß also ein moderner Hangvirus sein. Habe dann alle Files auf Ihre
Länge überprüft, nichts gefunden, war nichts länger.
Aha ! Der Hangvirus fälscht also auch den Eintrag bei der Filelänge.
Habe dann alle Files im ASCII Code durchgesehen, ob sich irgendwo etwas
davor, dran oder zwischenrein gehängt hat und ein verräterischer Text
zu lesen war.
Ergebnis: Außer ein paar Read/Write Errors, nichts !
Nächster Schritt: Mit dem Diskmonitor alle 1759 Blocks der Workbench
im ASCII Code durchgesehen und tatsächlich, da hat doch irgendwas
in verschiedene Blocks den Block vollgeschrieben mit dem Text
LAMER!LAMER!... usw. ca. 80 mal.
Die Files die da vorher durchgingen, waren natürlich zerstört !
Das gleiche fand ich dann bei der Wizards of Sound Disk im File
Becken Schublade Instruments hat Block Nr. 276 ebenfalls nur noch
den Text Lamer!Lamer!.... usw.
Also muß doch irgendwo ein Virus sein ! Aber wo!
Ein Hangvirus konnte es nicht sein, da auch eine leere Testdiskette ohne
irgendein Programm oder .info File befallen wurde.
Der Lamer! Virus mußte also im Bootblock sein, obwohl es nicht so aussah.
Oder war es vielleicht ein Hangbootvirus mit Kopf im Bootblock ? Oder hat
er sich vielleicht in den Tracklücken versteckt ? Oder auf Spur 80 - 81, wo
ich mit meinem Diskmonitor nicht hinkomme ?
Nach ein paar Tagen war ich schon im Zweifel, ob ich überhaupt einen Virus
habe, oder vielleicht Intuition ausgerastet ist, oder bin ich jetzt
verrückt geworden und suche schon Viren, wo keine sind!
Auf jedenfall konnte ich das Ding vernichten, durch install df1: von einer
sauberen Workbench aus und vorher ausgeschaltetem Rechner.
Der Infizierungseffekt war dann weg.
Außerdem hat sich ein anderes Monitorprogramm dauernd beschwert, daß da
irgendein Kicktagptr besetzt wäre. Der war dann auch wieder frei nach
obigem install df1: also war die Disk wieder sauber.
3 Dinge waren bis jetzt also sicher:
1. Bootblock wird zerstört.
2. Die Lamer!... Blocks zerstören die Files.
3. Kicktagptr wird verbogen
Aber wo is` er? Hab ja schon immer gewußt, daß im AMIGA ein Geist drin-
steckt, aber bei dem hier, kann man schon das Grauen kriegen.
Nach ein paar weiteren Tagen grübeln bin ich dann ganz langsam dahinter-
gekommen.
---
Der sauber installierte Bootblock der infizierten Diskette, den mir mein
treuer Diskmonitor auf den Bildschirm bringt und ich dann sehe bzw.
optisch mit den Augen wahrnehme, ist NICHT! dasselbe wie das, was sich
MAGNETISCH auf der Diskscheibe befindet!
---
Hoppla, jetzt geht`s aber los. Wenn das so ist, dann hat der LAMER! Virus
den perfekten Schutz gegen Besichtigung des Bootblocks und ist praktisch
unsichtbar auf der Disk (Tarnkappe).
Und tatsächlich, so wars dann auch (1.Versteck- Streich)
Angenommen ich habe jetzt zuerst den Diskmonitor im Speicher, und je nach
Arbeitsweise des Monitors beim Einlegen einer Diskette; bei manchen
läuft der Floppymonitor kurz an, bei anderen nicht; versucht der Virus
in der Speicher zu kommen, installiert sich über den Kicktagptr und
wird aktiv.
Wenn er aktiv ist gelingt es ihm den falschen sauberen Bootblock
anzuzeigen und einem was vorzugaukeln.
Bootblockverschleierung also gelungen.
2. Versteckstreich
Wenn der Virus beim Einlegen der Diskette nicht aktiv werden kann, dann
sehe ich einen anderen infizierten Bootblock, der auch wieder normal
aussieht bis auf eine kleine Kleinigkeit im Block 0 (5. Langwort anders
gegenüber normalem Install und nach dem text dos.library ca. 9.- 13.
Langwort steht wieder irgendein Kruscht rum, der bis in Block 1 reicht.
Aber kein Text, nur wirre Zeichen, die auch nicht entfernt, wie ein
Maschinenprogramm aussehen.
Trotzdem ist es eins, weil das 5. Langwort ein (JSR ein paar Bytes weiter
in den Kruscht bedeudet, der vielleicht irgendwie verknüpft ist)
Aus dem Kruscht geht`s später im Speicher wieder mit RTS zurück und die
Bootroutine wird normal beendet (Nachdem sich der Virus installiert hat.)
Im Speicher steht das ganze dann entschlüsselt, disassemblierbar ab ca.
Speicherstelle $7eeae (Ohne Fastram oder abgeschaltet) und ab
Speicherstelle $7f238 der Text:
The Lamer Exterminator
Außerdem habe ich jetzt noch festgestellt, daß sich der Virus jedesmal
wo anders im Speicher befindet (dauernd anderer Wert des KickTagPtr)
und sich beim Schreiben auch noch jedesmal anders verknüpft in den
Bootblock schreibt.
Eines muß man dem "Erfinder" ja lassen, die Tarnung ist absolut
phantastisch, wenn nicht sogar ungeheuerlich, man sieht ihn und
sieht ihn doch nicht, und wenn man den Virus hat kann man es
immer noch nicht glauben, aber andererseits ist der Schaden der
verursacht wird noch um ein vielfaches höher durch die zerstörten
Files Blocks, und nicht nur die Bootblocks, die zur Not wieder
ersetzt werden können.
Da er sich auch noch seelenruhig vermehrt ohne irgendwas von sich
zu geben, es wird nur vermehrt und zerstört, ist jetzt praktisch
jeder Programmierer bedroht, bzw. kann er seinen Quellcode verlieren
durch einen LAMER Block Einschlag irgendwo auf der Diskette.
Also immer Sicherheitskopien machen! (Vor dem Einschlag)
Falls Sie den Verdacht haben, daß bei Ihren Disketten irgendwas nicht
stimmt und "The Lamer Exterminator" dauernd Ihren Diskmonitor aus-
trickst, dann kopieren Sie einfach mal alle Files der Diskette probeweise
ins RAM oder auf eine andere Disk.
Wenn dabei (bei einer vollen Disk) kein Readerror aufgetreten ist, dann
dürfte alles ok sein. (Bei dem File bootgirl.data tritt immer ein
Readerror auf, da dieses nicht normal abgespeichert ist sondern als
Track geladen wird, geht schneller).
Inzwischen habe ich ein kleines Assemblerprogramm geschrieben, das die
mir bekannten 5 Resetvektoren auf Ihren Normalwert (Null) abfragt,
CoolCapture =0
ColdCapture =0
WarmCapture =0
KickMemPtr =0
KickTagPtr =0
und wenn einer verbogen ist, wird ein Alarm ausgegeben (DisplayAlert).
Sie können es auch leicht in Ihre eigenen startup-sequencen einbauen.
z.B. Worbench.
Das Programm befindet sich auf dieser SuperLiga-Disk und heißt
RedAlert.asm.
Falls es nicht mehr drauf ist, können Sie es auch von mir bekommen
mit dem Assembler Source Code und der neuesten Liste über die Reset-
vektoren von bis heute bekannten Viren. Disk für DM 10.-
hoffe es hat noch nicht bei Ihnen eingeschlagen und verbleibe
Mit freundlichen Grüßen
Rolf Morlock
Bahnhofstr. 42
6729 Jockgrim Tel. 07271/5 13 44
EXIT » click mousebutton