home
***
CD-ROM
|
disk
|
FTP
|
other
***
search
/
Almathera Ten Pack 3: CDPD 3
/
Almathera Ten on Ten - Disc 3: CDPD3.iso
/
fish
/
726-750
/
733
/
anticiclovir
/
anticiclovir_v1.6.dok
< prev
next >
Wrap
Text File
|
1995-03-18
|
140KB
|
4,065 lines
AntiCicloVir V1.6 -Dokumentation
C 1992
by
Matthias Gutt
Kantstr.16
W-2120 Lüneburg
Tel.:04131/49624
( 20.30 - 21.30 Uhr )
Beta-Testing
1992
by
Daniel Lars Reuß
Eschenweg 10
W-6470 Büdingen-Lorbach
Inhalt:
1.0 Allgemeines
2.0 Funktionen von AntiCicloVir Linkvirus-Statikum 1.6
2.1 Virus-Check im Speicher
2.2 Virus-Check auf der Diskette
3.0 Benutzung des Linkviruskillers
4.0 Sonstiges
5.0 Anhang A (Computerviren)
1. `Revenge of the Lamer Exterminator I+II`
2. `Lamer LoadWB`
3. `Lamer VirusX`
4. `Return Of The Lamer Exterminator`
5. `BGS9 I+II`
6. `Bret Hawnes`
7. `CCCP`
8. `Color (TURK V1.3)`
9. `CompuPhagozyte 1+2``
10. `CompuPhagozyte II`
11. `Disktroyer V1.0`
12. `Disaster-Master V2`
13. `Golden Rider`
14. `Gotcha Lamer"
15. `IRQ`
16. `JEFF Butonic"
17. `SADDAM`
18. `Smily Cancer I+II`
19. `Terrorists`
20. `T.F.C. Revenge LoadWB`
21. `Traveling Jack`
6.0 Anhang B (Bootblock-Viren)
1. `16 Bit Crew`
2. `2001`
3. `AEK`
4. `AIDS`
5. `AIDS2`
6. `Alien New Beat V1.0`
7. `Amiga Freak`
8. `Amiga Master`
9. `ASV V0.000123`
10. `Australian Parasite`
11. `Bamiga Sector One`
12. `Big Boss`
13. `Blackflash V2.0`
14. `Blade Runners`
15. `BLF`
16. `BlizzPro V3.1`
17. `BlizzPro V3.3`
18. `Blow Job`
19. `Butonic 1.1`
20. `Byte Bandit`
21. `Byte Bandit +`
22. `Byte Bandit 2`
23. `Byte Bandit turbo`
24. `Byte Voyager`
25. `Byte Voyager II`
26. `Byte Warrior`
27. `CCCP`
28. `Clonk`
29. `Coders Nightmare`
30. `DAG`
31. `DAT`89`
32. `Destructor V1.2`
33. `Digital Emotions`
34. `Disk-Doktors`
35. `Disk Herpes`
36. `Diskguard V1.0`
37. `Divina Exterminator I`
38. `Dotty`
39. `DUMDUM`
40. `Extreme`
41. `F.A.S.T.`
42. `F.I.C.A.`
43. `Forpib`
44. `Frity`
45. `Gadaffi`
46. `Glasnost`
47. `Graffiti`
48. `Gremlin`
49. `GX.Team`
50. `H.C.S.`
51. `H.C.S. II`
52. `Hilly`
53. `HODEN V33.17`
54. `Ice`
55. `Incognito`
56. `Inger IQ`
57. `JITR`
58. `Joshua`
59. `Joshua 2`
60. `Julie`
61. `Kauki`
62. `Kefrens`
63. `L.A.D.S`
64. `LAMER Exterminator (alt)`
65. `LAMER Exterminator I`
66. `LAMER Exterminator II`
67. `LAMER Exterminator III`
68. `LAMER Exterminator IV`
69. `LAMER Exterminator V`
70. `LAMER Exterminator VI`
71. `LAMER Exterminator VIII`
72. `Loverboy & Sexmachine`
73. `LSD`
74. `MAD`
75. `MAD II`
76. `MEXX`
77. `MGM 89`
78. `Microsystems`
79. `Nasty-Nasty`
80. `North Star`
81. `North Star II`
82. `Obelisk`
83. `Obelisk 2`
84. `PARATAX`
85. `PARATAX II`
86. `PARATAX III`
87. `Pentagon-Slayer`
88. `Pentagon-Slayer 2`
89. `Pentagon-Slayer 3`
90. `Revenge`
91. `Revenge Bootloader`
92. `SACHSEN No. 1`
93. `SADDAM HUSSEIN`
94. `SCA`
95. `SCARFACE`
96. `Sendarion #1`
97. `Sherlock2.0`
98. `SS`
99. `SS II`
100. `Supply Team`
101. `Target`
102. `Telstar`
103. `Termigator`
104. `T.F.C. Revenge``
105. `TimeBomb`
106. `Tomates Gentechnic`
107. `TURK V1.3`
108. `U.K. Lamer Style`
109. `Ultrafox`
110. `Virus Slayer V1.0`
111. `Virus V1`
112. `Warhawk`
113. `ZACCESS V1.0`
114. `ZACCESS V2.0`
115. `ZACCESS V3.0`
116. `ZLX`
117. `Zombi I`
7.0 Anhang C (Externe Betriebssystem-Routinen)
1. `Disk-Validator`
2. `RAM-Handler`
3. `Port-Handler`
8.0 Anhang D ( Seriöse Resetprogramme )
1. `ASS Virusprotector V1.0`
2. `SystemZ V3.0`
3. `SystemZ V4.0`
4. `SystemZ V5.0
5. `SystemZ V5.1
6. `SystemZ V5.3`
7. `SystemZ V5.4`
8. `SystemZ V6.1`
9. `SystemZ V6.4`
10. `SystemZ V6.5`
1.0 Allgemeines
Das Programm `AntiCicloVir V1.6` ist PD-Software und darf im unver-
ändertem Zustand frei weiter gegeben werden.
`AntiCicloVir V1.6` wurde den PD-Serien `AmigaLibraryDisks`,`FRANZ_PD`
,`,`Kickstart`, `TIME_PD` und `Exec_PD` zum Veröffentlichen angeboten.
Dieser Linkviruskiller darf aber auch in jeder anderen Serie
und auch ohne dieses DOC-File veröffentlicht werden.
`AntiCicloVir V1.6` darf auch zum Schutz von Disketten im `c`-
Verzeichnis jeder PD-Serie erscheinen.
Sollte ich dieses Programm jedoch im unangemessenen Zustand auf
einer PD-Diskette finden, so behalte ich mir das Recht vor, dieser
PD-Serie die weitere Veröffentlichung von `AntiCicloVir V1.6` zu
untersagen.
NICHT erlaubt sind Änderungen am Binär-code dieses Programms !
Nur zum eigenen Gebrauch darf dieses Programm verändert werden.
Dann darf es aber unter keinen Umständen weitergegeben werden !
Auch dann nicht, wenn die Änderungen rückgängig gemacht worden
sind !
Das unerlaubte Ändern von Programm-Teilen und Ausgabe-Texten
aus `AntiCicloVir V1.6` kann strafrechtlich verfolgt werden !!
Im Übrigen kann ich auch nicht für die volle Fehler-Freiheit dieses
Linkviruskillers garantieren.
Über Fehlfunktionen oder Mängel, die Sie bei `AntiCicloVir V1.6`
gefunden haben, können Sie mich jederzeit unterrichten !
Nutzen Sie dabei bitte die am Ende dieses Files stehende Anschrift !
2.0 Funktionen von `AntiCicloVir Linkvirus-Statikum 1.6`
Das Programm `AntiCicloVir V1.6` ist ein recht einfach zu bedienender
Linkviruskiller.
Es wird wie ein `CLI`-Befehl vom AmigaDOS aus gestartet.
Das ist besonders für Anfänger nützlich, die keine Zeit haben
komplizierte Linkviruskiller-Anleitungen durchzuarbeiten !
Hinzu kommt, daß die Bearbeitungsgeschwindigkeit von Disketten
sehr hoch ist !
Außerdem kann `AntiCicloVir V1.6` nicht nur Linkviren auf der Diskette,
sondern auch Linkviren im Speicher erkennen.
Das Programm kann übrigens auch die externen Betriebssystem-Routinen
im Verzeichnis `L` ( `Disk-Validator`,`RAM-Handler` und `Port-Handler` )
auf Veränderungen überprüfen, wenn zusätzlich zum Namen des angewählten
Laufwerks noch das Verzeichnis `L` angegeben wird !
Beispiel: `AntiCicloVir DF0:L` !
Damit lassen sich schon zukünftige `Linkviren` aufspüren !
Beim Aufruf der Hauptfunktion des Programmes wird sogar eine `System-
Vektoren-Tabelle` angezeigt, die Informationen über den Zustand des
Rechners nach einem Reset ausgibt ! ( Jetzt auch DoIO () )
Zusätzlich kann das Programm auch noch 117 `Bootblock`-Viren im Speicher
erkennen, die im Anhang B beschrieben sind !
Der Linkviruskiller kann sich auch selbst auf eine Veränderung hin
überprüfen und somit einer Gefahr durch eine Linkvirusinfektion
entgehen !
Mittlerweile ist `AntiCicloVir` auch resetfest und gibt nach jedem
`Reboot` ein Farbsignal aus !
Damit wären auch schon alle Aufgaben dieses Linkviruskillers im
Wesentlichen genannt !
2.1 Virus-Check im Speicher
Wenn Sie dieses Programm vom `CLI` aus ohne Angaben von Pfadnamen
oder Diskettenverzeichnissen starten, dann wird nur ein Virus-
Check im Speicher ausgeführt !
Zur Zeit erkennt `AntiCicloVir V1.6` die Viren `Revenge of the Lamer
Exterminator`,`BGS 9 I`,`BGS 9 II`,`,`Return of the Lamer Exterminator`,
`Bret Hawnes`,`CCCP`,`Color (TURK V1.3)`,`CompuPhagozyte 1`,
`CompuPhagozyte 2`,`CompuPhagozyte II`,`Disaster Master V2`,
`IRQ`,`JEFF Butonic V3.10`,`Gotcha Lamer`,`Golden Rider`,`SADDAM`,
`Smily Cancer`, `Terrorists` und `Traveling Jack` im Speicher und
entfernt sie !
Sobald ein Virus im Speicher entdeckt wurde, wird eine Warnung
ausgegeben und das Virus automatisch gelöscht.
Leider kann der Linkviruskiller dabei nicht zwischen den Viren
`BGS 9`, und `BGS 9 II` unterscheiden.
Deshalb warnt er sie vor beiden Viren.
In dieser Version wurde nun die Erkennungsroutine für die Viren
`BGS 9`,`BGS 9 II` und `Terrorists` durch eine neue Routine ersetzt !
Bei den bisherigen Versionen wurden diese Viren nicht direkt im Speicher
erkannt, sondern anhand einer bestimmten Resident-Struktur !
Da diese Resident-Struktur auch von einigen seriösen Programmen benutzt
wird, kam es gelegentlich zu Verwechselungen !
Mittlerweile kann `AntiCicloVir` alle drei Viren direkt im Speicher
erkennen.
Während das `Terrorists`-Virus von den `BGS 9`-Viren unterschieden werden
kann, sieht es bei den beiden `BGS 9`-Viren jedoch anders aus.
Diese beiden Viren sind nahezu identisch, so daß `AntiCicloVir` im
Speicher nicht zwischen `BGS 9` und `BGS 9 II` unterscheiden kann !
Da die Viren nun direkt erkannt werden, kommt es nun zu keinen
Verwechselungen mit seriösen Programmen mehr !
Bitte lesen Sie dazu auch die Kapitel `BGS 9` und `Terrorists` im
`Anhang A` !
Wenn Sie dieses Programm gestartet haben, verändern sich zuerst
die Bildschirmfarben .
Dies deutet immer daraufhin, daß das Programm aktiviert wurde und
noch funktioniert.
Hierauf erscheint die `System-Vektoren-Tabelle`, in denen die
aktuellen Adressinhalte der Zeiger ColdCapture *`,CoolCapture *,
WarmCapture *,KickMemPtr *,KickTagPtr * und KickCheckSum *,
sowie DoIO ()angegeben werden.
Ich glaube, daß ich Ihnen die nähere Bedeutung, dieser auch Anfängern
bekannten System-Zeiger, nicht erklären brauche.
Zeigt ein Vektor nicht auf die Adresse `$00000000`, so befindet
sich ein resetfestes Programm im Speicher.
In den meisten Fällen wird es sich dabei wohl eher um `Bootblock`-
Viren, als um `Linkviren` handeln !
Der Vektor für die Bibliotheksroutine DoIO () hingegen muß auf`s ROM
zeigen !
Diese Adresse ist je nach Betriebssystemversion anders !
Im Allgemeinen beginnt das Betriebssystem des Amiga`s ab $FCxxxx im
Speicher !
Anschließend wird ein Virus-Check des Speichers durchgeführt.
Aber auch dann, wenn kein Virus im Speicher gefunden wurde, setzt
`AntiCicloVir V1.6` automatisch die Vektoren ColdCapture *,
CoolCapture * und KickTagPtr * wieder auf null.
Abschließend wird noch der Speicher auf 117 `Bootblock`-Viren überprüft,
die im `Anhang B` beschrieben worden sind !
Wenn Sie dieses Farbsignal lästig finden oder wenn es unter Ihrem
Betriebssystem ( `KickStart 2.04` ??? ) evtl. einen Systemabsturz
verursacht, dann können Sie als Option `-n` beim Aufrufen angeben,
damit das Farbsignal unterdrückt wird !
Mit der Option `-c` wird bewirkt, daß keine Fensterleiste mehr erscheint
und keine Resetroutine mehr installiert wird !
Nachdem der Virus-Check beendet worden ist, werden Sie nach einem
erneuten Start von `AntiCicloVir` feststellen, daß der CoolCapture *-
Vektor verbogen worden ist !
Dabei handelt es sich nicht etwa um ein neues Virus, sondern um die
Reset-Routine von `AntiCicloVir V1.6` !
Diese Routine steht immer ab $7E000 über CoolCapture * resetfest im
Speicher und erzeugt nach dem Reset ein Farbsignal !
Solange dieses Farbsignal erscheint, bedeutet dies, daß `AntiCicloVir`
resetfest im Speicher steht und keine weitere Reset-Routine ( Virus )
mehr aktiv ist !
Diese Routine überwacht nach jedem Reset die System-Vektoren auf
Veränderungen.
Zeigt ein Vektor nicht mehr auf null oder CoolCapture * nicht mehr
auf $7E000, so werden die Vektoren gelöscht und ein zweiter Reset
wird ausgeführt !
Wenn `AntiCicloVir` zweimal gestartet wurde, wird die Reset-Routine
beim zweiten Mal wieder gelöscht !!
Sie ist also hauptsächlich dann sinnvoll, wenn `AntiCicloVir` nur einmal
gestartet wird, beispielsweise von der `s/startup-sequence` aus !
Erscheint das Farbsignal nach dem Reset nicht mehr, obwohl `AntiCicloVir`
ordnungsgemäß installiert wurde, so bedeutet dies, daß sich
möglicherweise ein Virus im Speicher befindet und `AntiCicloVir V1.6` ge-
löscht hat !
Wird kurz nach dem Farbsignal ein Reset von Seiten der Reset-Routine
ausgeführt, so deutet dies auf die Anwesenheit eines Viruses hin, welches
jedoch erfolgreich von `AntiCicloVir` gelöscht wurde.
Da die Reset-Routine die Viren nicht namentlich erkennt, sollten Sie
anschließend mit dem Hauptprogramm, von der Diskette aus, den Speicher
auf Viren untersuchen !
Denn `AntiCicloVir` kann auch noch einige Viren im Speicher erkennen,
nachdem sie gelöscht wurden.
Bevor Sie unter AmigaDOS mit Files arbeiten oder mit einem Link-
viruskiller Disketten durchchecken, sollten Sie vorher immer den
Speicher überprüfen !
Denn manche Linkviren können sich schon beim Diskettenwechsel
weiterkopieren, während Sie Ihre Disketten auf Linkviren checken.
Es gibt einige Linkviruskiller, die Viren nur auf der Disk als
File erkennen können, aber gerade dies hat den Nachteil, daß diese
Viren nicht effektiv entfernt werden können.
Denn stellen Sie sich beispielsweise vor, daß Sie gerade Ihre komplette
Disketten-Sammlung auf Linkviren mit einem derartigen Viruskiller
überprüfen, während sich ein Linkvirus im Speicher befindet !!
Das Ergebnis wäre, daß womöglich nun Ihre komplette Disketten-
Sammlung mit Linkviren verseucht wäre !!
Der sicherste Schutz gegen Linkviren bleibt jedoch immer noch
der Schreibschutz !
Denn es wird nie einen Viruskiller geben, der alle aktuellen Viren
erkennen kann.
Dafür gibt es einfach zu viele Virus-Programmierer !
2.2 Virus-Check auf der Diskette
Wenn Sie Ihre Disketten auf Linkviren checken wollen, dann müßen
Sie zusätzlich zum Namen, unter dem Sie `AntiCicloVir V1.6` vom `CLI`
aus aufrufen, auch noch das entsprechende Laufwerk,Verzeichnis
oder die entsprechende Datei angeben !
Dabei erscheint im Übrigen kein Grafik-Signal mehr, sondern die
entsprechende Diskette wird sofort gecheckt !
Doch auch bei dieser Funktion wird vorher noch der Speicher auf
Linkviren überprüft !
Wird ein Virus auf der Diskette gefunden, dann wird eine Warnung
ausgegeben und das Virus gelöscht !
Momentan erkennt `AntiCicloVir` die Viren `Revenge of the Lamer Exterminator`,
`Revenge of the Lamer Exterminator II`,`BGS 9`,`BGS 9 II`,`Bret Hawnes`,
`Lamer LoadWB`,`Lamer VirusX`,`Color (TURK V1.3)`,`CompuPhagozyte 1`,
`CompuPhagozyte 2`,`CompuPhagozyte II`,`DAG Creator`,`Disaster-Master V2`,
`Disktroyer V1.0`,`JEFF Butonic V3.10`,`Gotcha Lamer-Virus-Creator(MINIDEMO.EXE)`,
`Return of the Lamer Exterminator`,`SADDAM`, `Smily Cancer II`,
`T.F.C. Revenge LoadWB` und `Terrorists` !
Informationen zu diesen 23 File-Viren finden Sie im Anhang A !
Die Bearbeitungsgeschwindigkeit von `AntiCicloVir_V1.6` ist sehr hoch !
Denn das Programm, weiß wo es diese Viren auf der Diskette zu
suchen hat, so daß es nicht ganze Verzeichnisse durchstöbern
braucht, was natürlich sehr viel Zeit kostet !
Fast im selben Moment, in dem Sie `AntiCicloVir V1.6` mit der Angabe
des Pfadnamens gestartet haben, ist es auch schon mit dem Virus-Check
fertig !
Sie brauchen also nicht, bei 10 Disketten-Neuzugängen alle
fünf Verzeichnisse pro Disk auf Linkviren durchzuchecken, sondern legen
einfach die Disk ein und tippen :` AntiCicloVir DF0:` und in
kürzester Zeit ist die komplette neue Diskette geprüft !
Diesen Geschwindigkeitsvorteil bezahlen Sie allerdings mit einem
Sicherheitsmangel !
Denn diese 23 Fileviren gehören zu den am weitesten verbreiteten
ihrer Spezies, aber es gibt natürlich auch noch andere !
Trotzdem habe ich vor, auch bei den nächsten Versionen von `AntiCicloVir`,
die mehr Linkviren erkennen werden können, die Bearbeitungsgeschwindigkeit
so hoch wie möglich zu halten.
Denn ich weiß aus eigener Erfahrung wie lästig es sein kann, mit
einem Linkviruskiller jedes File einer einzelnen Disk auf Linkviren
zu checken; vor allem dann ,wenn man viele PD-Disketten tauscht !
`AntiCicloVir V1.6` unterstützt alle vier Laufwerke, sowie das RAM-
Verzeichnis !
Wichtig ist es noch zu wissen, daß `AntiCicloVir` in dieser Version
sich nun auch selbst auf Veränderungen hin überprüfen kann.
Gegen `Langfinger`, die einige Passagen des ASCII-Textes ändern
wollen, nützt dies zwar nichts, da nicht das komplette Programm
geprüft wird !
Aber mit dieser Routine kann jedes ( auch unbekannte ) `Linkvirus`
aufgespürt werden, welches sich selbst in `AntiCicloVir` abgespeichert
hat !!!
Diese `Selbstkontroll-Routine` funktioniert nur, wenn Sie den
Linkviruskiller unter dem Namen `AntiCicloVir` in`s Hauptverzeichnis
einer Diskette abgespeichert haben und nun mit der Angabe des
Laufwerks als Option ( Beispiel: `AntiCicloVir DF0:` ),die Diskette
im entsprechenden Laufwerk checken !
Dabei wird die `Hunk-Tabelle` auf neue Einträge überprüft !
Wurde ein neuer Eintrag gefunden ( `Linkvirus` ), so wird eine Warnung
ausgegeben.
ACHTUNG !!!
Es kann sein, daß `AntiCicloVir V1.6` sich selbst als infiziert einstuft,
wenn es mit einem bestimmten Komprimierungsprogramm bearbeitet wurde !
Auch wenn `AntiCicloVir_V1.6` festgestellt hat, daß es mit einem
`Linkvirus` infiziert ist, arbeitet es normalerweise ganz gewöhnlich
weiter und ist nicht beeinträchtigt !
Ist `AntiCicloVir` also mit einem derartigem Virus infiziert, so sollten
Sie es auf keinem Fall dazu benutzen, um weitere Disketten zu checken,
da nun die Gefahr besteht, daß alle kontrollierten Disketten mit diesem
Virus infiziert werden !!!
Deshalb rate ich Ihnen zum Kontrollieren von Disketten, eine virusfreie
Kopie von `AntiCicloVir` zu benutzen und das infizierte Programm mir zu
zusenden, damit ich es analysieren kann.
Falls vorhanden, werden Sie von mir die aktuellste Version, sowie eine
kurze Beschreibung des Viruses, erhalten !
Bei einer Infektion mit dem `Smily Cancer`-Virus (siehe Anhang A) ist mir
aufgefallen, daß `AntiCicloVir` danach nur noch funktioniert, wenn es
ohne Option gestartet wird.
Bei der Angabe irgendeiner Option zum Programmnamen, kommt es, bei einem
mit einem `Smily Cancer`-Virus infizierten `AntiCicloVir`, zu einem
`task held error` !!!
Der Grund dafür, ist mir nicht klar !
Aber ich vermute, daß der Fehler im `Smily Cancer`-Virus liegt !
Übrigens kann die Version 1.6 meines Linkviruskillers nun auch den
Aufruf von Viren aus der `startup-sequence` löschen.
Dabei wird ein Linkviruskiller-eigener Text (Eigenwerbung) in die unteren
Bytes der `startup-sequence` geschrieben.
Damit verschwindet automatisch ein möglicher ( unsichtbarer ) Virusaufruf.
Dieser Kommentartext schützt die betroffene Diskette, auch vor einer
erneuten Infektion mit manchen `Linkviren` !!!
Einige `Linkviren` suchen in der `startup-sequence` an erster Stelle
nach einem ASCII-Text und warten bis sie auf ein Returnzeichen treffen.
Sie nehmen an, daß die ASCII-Zeichen vor dem Returnzeichen den Aufruf
eines Programmes darstellen und suchen nun dieses Programm auf der
Diskette, um sich dort hineinkopieren zu können.
Da der Kommentartext kein gültiger Dateiname ist, werden die Viren dieses
Programm nicht auf der Diskette finden und können sich somit nicht
weiterkopieren !!
Mit der Version 1.6 von `AntiCicloVir` können Sie nun auch die externen
Betriebssystem-Routinen im Verzeichnis `L` Ihrer Disketten überprüfen !
Dabei wird nur geprüft ,ob die Routinen `Disk-Validator`,`RAM-Handler`
und `Port-Handler` den Standard-Routinen entsprechen !
Spezielle `Disk-Validator`-Viren wie `SADDAM` oder `Return of the Lamer
Exterminator` können aber nur bei Angabe des Laufwerks ohne Verzeichnis
erkannt werden !
Leider gibt es zur Zeit noch vier weitere `Disk-Validator`, die mir
nicht bekannt sind und die `AntiCicloVir V1.6` als `non-standard Disk-
Validator` einstuft !
Da `AntiCicloVir` in der jetzigen Version nur 23 bzw. 24 Fileviren
erkennt, brauchen Sie beim Durchchecken einer Diskette keine
Unterverzeichnisse anzugeben, sondern einfach nur das `Laufwerk`,
in dem sich die betroffene Diskette befindet !
3.0 Benutzung von `AntiCicloVir V1.6`
Sie sollten jeden Disketten-Neuzugang mit `AntiCicloVir V1.6` prüfen !
Oft kommt es zwar nicht vor, daß sich ein Linkvirus auf einer neuen
Diskette befindet, aber ausschließen kann man es auch nicht !
Schließlich ist es noch zu empfehlen `AntiCicloVir` ins `c`-
Verzeichnis jeder Diskette zu kopieren, die man schützen will
und den Aufruf in die `s/startup-sequence` zu schreiben !
So lassen sich Linkviren sofort nach der Infektion einer Diskette
im Speicher aufspüren und können gelöscht werden !
Eine sehr wichtige Erweiterung stellt auch die `System-Vektoren-
Tabelle` dar, anhand derer man ablesen kann, ob sich ein resetfestes
Programm im Speicher befindet.
In den meisten Fällen wird es sich hierbei wohl um `Bootblock`-
Viren handeln !
Ein paar `Bootblock`-Viren können ja nun mittlerweile auch im Speicher
erkannt werden.
Allerdings kann `AntiCicloVir V1.6` keinen effektiven Schutz vor `Bootblock`-
Viren bieten, da es erstens noch zu wenige von ihnen erkennt und
zweitens die `Bootblock`-Viren nur im Speicher aufspüren kann !
Also genau dann, wenn sie schon Ihr System erobert und mit ihrem
Zerstörungswerk begonnen haben !
Die Routine zum Erkennen von `Bootblock`-Viren habe ich nur deshalb
eingebaut, da es nicht selten vorkommt, daß beim Durchchecken von Disketten
auf `Linkviren` sich schon ein `Bootblock`-Virus im Speicher befindet
und ebenfalls Disketten infizieren kann !
Hat `AntiCicloVir` also mal ein `Bootblock`-Virus im Speicher gefunden,
dann sollten Sie Ihre Disketten mit einem Programm wie beispielsweise
`VirusX` kontrollieren !
`AntiCicloVir` kann nun auch von der `Workbench`-Oberfläche aus gestartet
werden !
Die neu eingebaute Reset-Routine macht zwar leider nicht den kompletten
`Linkviruskiller` resetfest, doch sie schützt Sie zumindest vor neuen
Viren, die sich resetfest schreiben wollen !
Sie sollten immer darauf achten, ob nach dem Reset das Farbsignal noch
erscheint !
Große Dienste im Kampf gegen Linkviren kann auch der `CLI`-Befehl
`List` leisten !
Sollten Sie nach einem Virus-Check mit `AntiCicloVir` trotzdem
noch mißtrauisch sein, dann können Sie sich die Verzeichnisse
der Diskette auflisten lassen !
Finden Sie dort Files, die mit einem unsichtbaren Namen abgespeichert
worden sind oder Files die gerade heute abgespeichert worden
sind, was am Zusatz `Today` ersichtlich ist, dann besteht Linkviren-
Gefahr !!
4.0 Sonstiges
Natürlich bin ich immer an neuen `File`- und `Link`-Viren interessiert !
Sollten Sie selbst neue Viren haben, dann können Sie sie an meine
Adresse mit einem entsprechenden Vermerk gekennzeichnet schicken !
Ich werde Ihnen dann die neueste Version von `AntiCicloVir` zuschicken
und Sie in meiner `Dokumentation` erwähnen !
Ich möchte noch einmal darauf hinweisen, daß ich für die volle Fehler-
freiheit von `AntiCicloVir` nicht garantieren kann.
Allerdings habe ich unzählige Male alle Routinen in verschiedensten
Situationen getestet und mir ist nie ein Fehler aufgefallen !
Im Gegensatz zu vielen meiner früheren Programme, bin ich davon überzeugt,
daß `AntiCicloVir` zu 100 % so funktioniert, wie es funktionieren
sollte.
Haben Sie dennoch Bedenken, dann können Sie die Disketten ,welche Sie
mit dem Linkviruskiller checken, mit einem Schreibschutz versehen,
damit bei einem evtl. Schreibzugriff des Viruskillers auf die Diskette
keine Datei zerstört wird.
Die anschließend erscheinende `Requester`-Meldung von Seiten des
Betriebssystems können Sie `canceln`, so daß der Linkviruskiller
den Schreibzugriff abbricht !
Es wurde mit dem `masterseka v1.51` in ASSEMBLER geschrieben und müßte unter
allen gängigen `KickStart`s laufen.
Es werden keine bestimmten System-Bibliotheks-Versionen beansprucht
und das Programm benötigt auch keine festen ROM-Adressen !
Ich habe dieses Programm extra so programmiert, daß es unter allen
gängigen und hoffentlich auch zukünftigen KickStart-Versionen
funktionieren müßte !
Das Programm benötigt die Datenregister : d0-d7
" " " " Adressregister: a0--a6
Das Programm benötigt die
Systembibliotheken: `exec.library ( keine Version bevorzugt. )
`dos.library` ( keine Version bevorzugt )
" " " " `intuition.library` ( keine Version bevorzugt )
Bibliotheksfunktionen: `AllocAbs`
`AllocMem`
`Close`
`CloseLibrary`
`CloseWindow`
`Delay`
`DeleteFile`
`FreeMem`
`FindTask`
`GetMsg`
`Open`
`OpenLibrary`
`OpenWindow`
`Read`
`Rename`
`WaitPort`
`Write`
Bisher hatte `AntiCicloVir` keine ROM-Adressen zurückgesetzt, wegen der
Unterschiede unter den verschiedenen Betriebssystemen !
Doch dies hat sich mit der Version 1.6 geändert.
Wenn nun in der Dokumentation die Rede davon ist, daß ein Virus komplett
aus dem Speicher entfernt werde, so bezieht sich dies nur auf `KickStart
V1.2` !
Unter `KickStart V1.3` können auch noch viele Viren komplett gelöscht
werden, doch für höhere `KickStart`-Versionen fehlen mir noch die
ROM-Adressen, weshalb hier ein Reset nötig sein wird.
Manche Viren können aber auch, unter noch unbekannten `KickStart`s komplett
aus dem Speicher, gelöscht werden.
Für jeden Einzelfall erhalten Sie eine spezielle Anweisung, vom `Linkvirus-
killer` im Benutzerfenster !
Mit dieser Version wurden auch die Erkennungsroutinen für folgende
Viren ( Speicher ) geändert, da ich Informationen hatte, daß diese nicht sicher im
Speicher erkannt würden oder weil ich mir dessen nicht sicher war:
`Fileviren`:
- `Revenge Of The LAMER Exterminator`
`Bootblock`-Viren:
- `AIDS_VKill`
- `Amiga Freak`
- `Australian Parasite`
- `BlizzPro V3.1`
- `BlizzPro V3.3`
- `Byte Bandit`
- `Byte Bandit +`
- `Byte Bandit 2`
- `Byte Bandit turbo`
- `Byte Warrior`
- `Destructor V1.2`
- `DiskDoktors`
- `F.I.C.A.`
- `FORPIB`
- `Frity`
- `Inger IQ`
- `Joshua 2`
- `MAD`
- `Microsystems`
- `Obelisk 1`
- `Obelisk 2`
- `PARATAX II`
- `Revenge Bootloader`
- `SCARFACE`
- `ZACCESS V2.0`
Außerdem wird jetzt der mit AllocMem () reservierte Speicher, wieder mit
FreeMem () an`s System zurückgegeben !
Übrigens wurden überflüssige und doppelt vorkommende ASCII-Texte
aus `AntiCicloVir V1.6` entfernt, um Speicherplatz zu sparen.
Anhang A
In diesem Anhang werden noch einmal die Computerviren beschrieben,
die `AntiCicloVir V1.6` erkennt.
`Revenge Of The LAMER Exterminator`
Von diesem Virus erkennt `AntiCicloVir` die beiden Varianten des
`Revenge of the Lamer-Exterminator`-Viruses 1 und das `Revenge of
the Lamer-Exterminator`-Virus 2.
Über diese Viren wurde schon oft viel geschrieben.
Momentan gibt es acht verschiedene Bootblock-Viren, des Types `LAMER
Exterminator` und das `U.K. LAMER Style`-Bootblock-Virus, sowie fünf
verschiedene Fileviren dieser Art:
`Revenge of the Lamer-Exterminator 1`,`Revenge of the Lamer-Exterminator 2`,
`Lamer loadwb`,`Lamer VirusX` und `Return of the Lamer-Exterminator` !
Davon erkennt zur Zeit `AntiCicloVir` alle `File-` und `Bootblock`-Viren !
Das `Return of the LAMER Exterminator`-Virus ist das derzeit aktuellste
Virus der `LAMER Exterminators` und ich vermute wohl auch letzte,
da ich schon lange von diesen Programmierern nichts mehr gelesen habe !
Die `Ideologie` der Programmierer der `Lamer Exterminator`-Viren ist es,
alle Anfänger bzw. Leute, die den Amiga nur zum `Daddeln` brauchen zu
frustrieren, damit sie den Amiga aufgeben.
Nach deren Meinung schaden diese Leute nur dem Image des Amiga`s und
trugen zum erheblichen Teil dazu bei, daß dieser Rechner zum `Spiele-
computer` verschrien wurde.
Sie gehen davon aus, daß es sich bei diesen `LAMER`n ( bedeutet so viel,
wie `Anfänger` oder `Versager`) um Leute handelt, die entweder
nicht genügend Ahnung von ihrem Rechner haben ( und auch nicht
haben wollen ) oder daß diese Leute sowieso `unintelligent` sind.
Diese Viren sind somit auch gewisse `LAMER-Tests`, denn nach der
Meinung der Programmierer können nur Anfänger auf derartige Programme
hereinfallen und gerade die sollen ja mit diesen Programmen wohl
auch getroffen werden.
Sie erhoffen sich davon, daß ständiges Formatieren und Zerstören von
Disketten ihnen den Spaß am Amiga verdirbt ...
`AntiCicloVir V1.6` erkennt die beiden Varianten des `Revenge of the
Lamer-Exterminator`-Viruses, sowie das `Revenge of the Lamer-Exterminator`-
Virus 2 !
Im Folgenden werde ich hauptsächlich nur das `R.L.E.`-Virus Nr. 1
beschreiben.
Vom `Revenge of the Lamer-Exterminator`-Virus 1 gibt es zwei Varianten !
Die erste tarnt sich als `Dos-speedup`-Programm mit dem Namen
`DosSpeed` und kann wohl nur durch einen unwissenden Benutzer selbst
aktiviert werden, der dieses Programm von der Diskette startet.
Die zweite Variante tarnt sich als unsichtbares Programm auf der
Diskette und schreibt ihren Aufruf in die `s/startup-sequence` !
Mit jedem Abarbeiten der `s/startup-sequence` nach einem Boot-Vorgang
wird das Virus aktiviert.
Das Virus schreibt sich unter einem Namen, der in hexadezimal dem Wert
$A0A0A0A0A0 entspricht, auf die Diskette.
Geben Sie im AmigaDOS den Befehl `type "[Tastenkombination]"` an, dann
können Sie dieses unsichtbare Programm aufgelistet bekommen.
Auch wenn Sie die `s/startup-sequence` auflisten, können Sie den
Aufruf an erster Stelle an den Bytes `A0A0A0A0A0` erkennen.
Im Diskettenverzeichnis werden Sie dieses Virus jedoch vergeblich
suchen, da es sich nicht über`s File-System, sondern mit Hilfe des
`trackdisk.device` auf die Diskette kopiert hat !
Sobald das Virus gestartet wurde, setzt es eine `MemList`-Struktur in
den Speicher und verbiegt den KickTagPtr *`.
So ist es nach jedem RESET aktiv.
Im Speicher richtet es aber noch eine Menge anderer Dinge an, die
ich gar nicht alle genau beschreiben kann, da ich mir das Virus-
Programm im Speicher noch nicht so genau angeschaut habe !
Schon während des Abarbeitens der `s/startup-sequence`, kann es
zu grafischen Störungen kommen.
Das Virus scheint auch verschiedene Adressen und Register zu manipulieren,
so daß Viruskiller beispielsweise genarrt werden.
Befindet sich das Virus nämlich im Speicher, so erkennen es viele
Viruskiller gar nicht auf der Diskette.
Wenn Sie sich jetzt die `s/startup-sequence` einer befallenen Diskette
oder etwa das Virus selbst anschauen wollen, so werden Sie nichts
finden !!
Denn das Virus im Speicher hat sich praktisch auf der Disk ausgeblendet.
Deshalb sollten Sie sich auch IMMER vergewissern, ob sich nicht womöglich
das `Revenge of the Lamer-Exterminator`-Virus im Speicher befindet,
wenn Sie gerade mit einem Linkviruskiller eine Diskette auf dieses
Virus hin überprüfen !!
Nachdem sich das Virus in den Speicher kopiert hat, beginnt es noch ca.
acht bis zehn Minuten lang den Anwender zu ärgern, indem es mal beim
Abarbeiten der `s/startup-sequence` verschiedenste Fehler verursacht
oder Programme stört.
Mal läßt es den Mauszeiger im `zz`-Zustand verweilen, dann läßt es
`Icon`s oder ganze Programme scheinbar aus bestimmten Verzeichnissen
verschwinden oder es löst sinnlose Fehler-Meldungen aus !
Ist diese `Galgenfrist` abgelaufen, so beginnt das Virus mit der
`Formatierungsroutine`.
Ist die aktuelle Diskette zu diesem Zeitpunkt schreibgeschützt, so
macht sich das Virus nur durch ein verräterisches Aufblinken der
`Laufwerks-LED` bemerkbar und bricht die Routine sofort wieder ab
und wartet weitere zehn Minuten !!
Ist die Diskette jedoch nicht schreibgeschützt, so beginnt das Virus
damit die Diskette zu formatieren und schreibt wohl in jeden Daten-
block das Wort `Lamer` hinein !
Nachdem die Diskette zerstört ist, erscheint noch ein drei Seiten ( ! )
langer `Alert` !
Der einfachere Weg, um sich in den Genuß derartigen Textwerkes zu
bringen besteht darin, daß man sich seine Diskette von dem `Revenge
of the Lamer-Exterminator`-Virus zerstören läßt und sich anschließend
den `Alert` durchliest !
Der etwas kompliziertere Weg wäre das Durchlesen des Anhanges A aus
meiner Dokumentation.
Hier folgt nun also gleich der englischsprachige Text aus diesem
`Alert` !
Für uns dummen `Lamer`s wurde dieser Text extra in einem sehr
simplen umgangssprachlichen Englisch abgefaßt, so damit wir ( die
Zielgruppe ) ihn ja auch verstehen können.
Ich möchte noch einmal betonen, daß der Inhalt dieses folgenden Textes
keineswegs mit meiner Meinung übereinstimmt !!!!!!
Deshalb habe ich ihn auch in Anführungszeichen gesetzt !!
Ebenfalls erwähnen möchte ich, daß die einzelnen Absätze mit dem
von mir wiedergegebenen Text, nicht mit dem Originaltext übereinstimmen
müssen !
Es folgt der `Revenge of the Lamer-Exterminator`-Alert:
Revenge Of The Lamer-Exterminator
RED ALERT:
`It has come to my attention that the person using this computer
is a LAMER. (+)
We the people, who are responsible for the "Revenge of the LAMER
Exterminator" Virus, believe that only intelligent folk are fit
to use the AMIGA Personal Computer.
Since you were apparently not smart enough to prevent infection of
your computer and software by this virus
( You should have used a condom )
we must assume that you are a LAMER ( a.k.a. LOSER ) and therefore
we had no alternative but to erase your floppy disk(s) in order
to get your attention.
- Press Any Mousebutton -
We are eagerly looking forward to the first Amiga magazine that
explains the inner workings of this brilliant ( at least we think
so ) virus.
However, we are not very confident, since the three versions of
the original LAMER Exterminator Virus have never really been
properly analysed in any Amiga magazine.
We have made this virus a little bit more aggressive so that more
people will recognize it and hopefully will learn something so as
to overcome the dreadful disease of LAMERism.
By the way , the A in LAMER is pronounced like the A in DAY ( LAMER
people do not know proper English in our experience )
- Press Any Mousebutton -
Signed
Foundation for the Extermination of LAMERS. ( ++ )
(+) You can recognize a LAMER or LOSER as someone who can only
use the Ctrl-Amiga-Amiga keys on his Amiga, and might even know
how to load X-Copy ...
(++) Due to the primitive and violent nature of some LAMERS,
we have decided against revealing our real identities, so as
to prevent unnecessary visits to the local hospital on our part !`
Coming soon to a theatre near
you:
+++ The Lamer Exterminator -
A new Beginning +++
Rated PG
- Press Any Mousebutton To Continue Being A LAMER -
Soweit der Text aus dem `Revenge of the Lamer-Exterminator`-Virus !
Bleibt mir noch hinzu zu fügen, daß sich das Virus nicht ein zweites
Mal auf die selbe Diskette kopiert, sondern sich - im Gegenteil -
sogar wieder löscht !
Dabei vergißt es allerdings seinen Aufruf aus der `s/startup-sequence`
zu entfernen, weshalb es zu AmigaDOS-Fehlermeldungen kommt, falls diese
Diskette ein weiteres Mal gebootet wird.
Das `Revenge of the Lamer-Exterminator`-Virus 2 funktioniert so ähnlich
wie sein `Vorgänger` !
Zu diesem Virus möchte ich jedoch noch einmal etwas anmerken !
In den gängigen Virus-Archiven wird, das um ein paar hundert Bytes
kleinere `Revenge of the Lamer Exterminator`-Virus, als Virus Nr. 2
bezeichnet und das größere Virus als Virus Nr. 1 !
Nach einigen Tests bin ich jedoch der Meinung, daß das `Revenge of the
Lamer Exterminator`-Virus 1 in Wirklichkeit das `Revenge of the Lamer
Exterminator`-Virus 2 ist und umgekehrt !
Für diese Theorie sprechen folgende Argumente:
1. `VirusX 4.00` erkennt das `Revenge of the Lamer Exterminator`-Virus 1
zwar im Speicher, doch dafür kann es es nicht löschen !!!
Deshalb vermute ich, daß das `Revenge of the Lamer Exterminator`-Virus 1
in Wirklichkeit das `Revenge of the Lamer Exterminator`-Virus 2 ist
und `VirusX 4.00` zwar dieses neue Virus erkennt, da es Ähnlichkeit
mit dem alten hat, es aber wegen einiger Erweiterungen nicht mehr
löschen kann !
2. Das `R.L.E.`-Virus 2 hat eine Routine nicht, die das `R.L.E.`-Virus 1
hat !!!
Das `R.L.E.`-Virus 1 kann sich auf der Diskette unsichtbar machen !
D.h. daß wenn sich das `R.L.E.`-Virus 1 im Speicher befindet, man es
mit Viruskillern nicht mehr auf der Diskette erkennen kann !
Man kann es auch nicht mit `Type "[Tastenkombination]"` auflisten und
der Hexadezimal-Wert `A0A0A0A0A0` erscheint auch nicht mehr in der
`s/startup-sequence` !
Es ist kaum einzusehen, weshalb die neue Variante eines Viruses
eine Tarnkappen-Funktion weniger haben soll, als die alte !
3. Das `R.L.E.`-Virus 1 ist ein paar Bytes größer ,als das `R.L.E.`-
Virus 2 !
Dies kommt daher, daß das `R.L.E.`-Virus 2 einige Routinen nicht
mehr hat, die noch im `R.L.E.`-Virus 1 enthalten sind !
Gewöhnlich ist es allerdings so, daß die neuen Varianten von
Viren einige Bytes größer sind als ihre Vorgänger ...
4. Da das `R.L.E.`-Virus 1 besser programmiert worden ist, als das
`R.L.E.`-Virus 2, hatte es bessere Vermehrungschancen als dieses.
Deshalb hat sich, das meiner Meinung nach, neuere `R.L.E.`-Virus 1
schneller verbreiten können, als das `R.L.E.`-Virus 2 !
Wahrscheinlich haben es deswegen einige Viruskiller-Programmierer
früher erhalten ,als das `R.L.E.`-Virus 2, welches vermutlich das
erste `Revenge of the Lamer Exterminator`-Virus war !
Diese Viruskiller-Programmierer haben dann wohl dem neuen
`Revenge of the Lamer Exterminator`-Virus die Nr. 1 gegeben und
dem alten `Revenge of the Lamer Exterminator`-Virus die Nr. 2.
Im Gegensatz zur Version 1.0 von `AntiCicloVir`, erkennt die neue Version
1.1 das `Revenge of the Lamer-Exterminator`-Virus nun auch im
Speicher und warnt Sie davor !
Leider kann es das Virus nicht komplett aus dem Speicher löschen, da
es einfach zu viele Vektoren verbiegt (über ein halbes Dutzend ) !
Bei derartig vielen verbogenen Vektoren besteht für mich zum Einem
die Gefahr, daß ich nicht weiß wie man einzelne Zeiger zurücksetzt,
oder sie gar übersehe und zum Anderen die Gefahr, daß die Adressen
bestimmter `ROM`-Routinen unter anderen `KickStart`-Versionen ver-
schieden sind und `AntiCicloVir` so evtl. auf anderen Rechnern nicht
funktioniert !!
Deshalb erscheint nachdem `AntiCicloVir` dieses Virus im Speicher
gefunden hat, eine Meldung in der Sie aufgefordert werden alle
W I C H T I G E N Diskettenoperationen abzuschließen und anschließend
einen Reset auszuführen !!
Das Programm hat die Resident-Vektoren mittlerweile zurückgesetzt,
so daß es nach einem Reset gelöscht ist.
Aber ansonsten ist dieses Virus noch vollkommen aktiv im Speicher
tätig und kann innerhalb der nächsten acht Minuten Ihre Diskette
zerstören !!!
Deshalb sollten Sie wirklich nur WICHTIGE Diskettenoperationen ausführen
( Beispiel: Eine wichtige Datei, die nur im Speicher steht, noch schnell
auf eine Disk abspeichern ! )
A C H T U N G !!!
Mir ist es beim Testen dieses Viruses passiert, daß es eine Diskette
auch beim normalen AmigaDOS-Schreibzugriff zerstört hat !
Es kann also sein, daß es durch Schreiboperationen ebenfalls aktiviert
wird !
A C H T U N G !!!
Auch nachdem `AntiCicloVir_V 1.6` dieses Virus im Speicher erkannt und
zwei Zeiger gelöscht hat, kann es es weiterhin nicht auf der Diskette
erkennen, so lange es im Speicher steht !
Deshalb am besten gleich Reset auslösen !!
Dafür erkennt es aber beide Varianten des `Revenge of the Lamer-Exterminator`-
Virus 1 und das `Revenge of the Lamer-Exterminator`-Virus 2 und löscht
sie sofort !
Bei der Version 1.0 des Linkviruskillers mußten Sie noch den Aufruf
`eigenhändig` aus der `s/startup-sequence` löschen.
Doch dieses ist bei der Version 1.1 nicht mehr nötig, da der Linkviruskiller
diese Aufgabe übernimmt !!
`Lamer LoadWB`
Bei diesem 4172 Bytes großen Virus handelt es sich um ein Programm,
welches sich im `c`- oder Hauptverzeichnis als `CLI`-Befehl
`LoadWB` tarnt !
Gleich nach seinem Aufruf erzeugt es allerdings das alte `LAMER
Exterminator`-Bootblock-Virus im Speicher und lädt anschließend die
`Workbench` !
Das `LAMER Exterminator`-Virus ist hiernach sofort aktiv und kann alle
ungeschützten Disketten infizieren, indem es sich in den `Bootblock`,
der jeweiligen Disketten kopiert !
Das `LoadWB`-Programm kann sich jedoch selbst nicht weiterkopieren !
Bei diesem Programm handelt es sich auch noch um ein sehr altes
Exemplar, aus der Phase der `LAMER Exterminator`-Programmierung !
Der ASCII-Text `The LAMER Exterminator ...` im Programm `LoadWB`
ist beispielsweise nicht kodiert und kann so leicht als Virus
identifiziert werden !
`AntiCicloVir_V1.6` kann das `Bootblock`-Virus `LAMER Exterminator`
im Speicher löschen ! ( Bitte lesen Sie dazu auch `LAMER Exterminator (alt) `
im `Anhang B` ! )
Mein Linkviruskiller kontrolliert jeden `LoadWB`-Befehl im `c`- oder
Hauptverzeichnis und warnt Sie und löscht ihn, wenn es sich um
das `Lamer LoadWB`-Virus handelt !
Da es sich selbst nicht weiterkopiert, kann es sich nur auf Disketten
befinden, auf die es jemand mit oder ohne Absicht kopiert hat !
Es wird also nicht weit verbreitet sein !
`Lamer VirusX`
Dieses 13192 Bytes große Virus tarnt sich als `VirusX 3.10` von Steve Tibbett !
Es ist eine recht gute Fälschung von Steve Tibbett`s `VirusX`, doch im
Gegensatz zum echten `VirusX` ist der ASCII-Text nicht kodiert und das
Programm verwendet unsinnige Gerätenamen, wie beispielsweise `DF6:` oder
`DF9:` !
Entgegen meinen früheren Behauptungen erzeugt dieses `VirusX 3.10` nicht
das alte `LAMER Exterminator`-Virus im Speicher, sondern das Virus
`LAMER Exterminator VIII` !
Selbstverständlich erkennt das `Lamer VirusX`-Virus das `LAMER Exterminator`-
Bootblock-Virus nicht im Speicher !
Dafür kann es anscheinend die `Bootblock`-Viren `Obelisk`,`North Star`,
`SCA`,`Byte Bandit`,`Byte Warrior`,`Revenge`,`Pentagon-Slayer` und
`SystemZ`, sowie das `IRQ`-Linkvirus erkennen !
`Lamer VirusX` kopiert sich selbst als `Filevirus` nicht weiter !
`AntiCicloVir V1.6` kann das `Lamer VirusX`-Virus nur unter dem Namen
`VirusX` im Haupt- oder `c`-Verzeichnis erkennen !
Ein verdächtiges `VirusX` in einem anderen Verzeichnis sollten Sie
also zur Kontrolle in`s Haupt- oder `c`-Verzeichnis kopieren !
`Return of the Lamer Exterminator`
Dieses 1848 Bytes große `Filevirus` ist meiner Meinung nach das gefährlichste
Programmvirus ,das in dieser Dokumentation beschrieben wird !
Es ist das zweite `Disk-Validator`-Virus ( siehe auch `SADDAM` ) !
Ob dieses Virus das erste Virus war, welches sich als `Disk-Validator`
weiterkopiert, oder ob es erst nach dem `SADDAM`-Virus programmiert
wurde, ist mir nicht bekannt !
Jedenfalls bin ich mir sicher, schon sehr früh von diesem Virus gelesen
zu haben, als es das `SADDAM`-Virus noch nicht gab.
Deshalb vermute ich, daß der `Return of the Lamer Exterminator` das erste
`Disk-Validator`-Virus war !
Da das `SADDAM`-Virus im Gegensatz zum `Return of the Lamer Exterminator`-
Virus, auch ein eigenes `L`-Verzeichnis auf einer infizierten Diskette
anlegen kann, konnte es sich wesentlich schneller verbreiten, als das
`Return of the Lamer Exterminator`-Virus !
Im übrigen kann sich das `SADDAM`-Virus auch unter `KickStart 1.3` ohne
`Setpatch r` weiterkopieren, da es den ColdCapture *-Vektoren benutzt,
was ein weiterer Vermehrungsvorteil wäre !
Wie bereits erwähnt, tarnt sich das `Return of the Lamer Exterminator`-Virus
als `Disk-Validator` im Verzeichnis `L` einer infizierten Diskette !
Im Gegensatz zum echten `Disk-Validator`, beinhaltet es keinen `ASCII`-Text.
Es kopiert sich nur auf Disketten, die selbst ein `L`-Verzeichnis besitzen
und kann also kein eigenes Verzeichnis anlegen !
Auf jede Diskette, auf die es sich kopiert hat, speichert es eine ungültige
`BAM` ( `Block Allocation Map` ) ab !
Diese ungültige `BAM` veranlaßt das Betriebssystem Ihres Rechners, schon
beim Einlegen einer infizierten Diskette, den `Disk-Validator` zu starten.
Dadurch wird das Virus automatisch aktiviert !!!
In der `BAM` jeder Diskette stehen die Angaben über die bereits belegten
Datenblöcke einer Diskette.
Diese Angaben sind für AmigaDOS wichtig, damit es beim späteren Abspeichern
von Programmen weiß, welche Blöcke nicht mehr überschrieben werden können !
Ist diese `BAM` ungültig, so hat die Diskette einen `Disk Validating Error`
und muß `validiert` werden !
Das Betriebssystem startet dafür die Routine `Disk-Validator` im Verzeichnis
`L`, um alle Block-Angaben in den Speicher zu lesen, damit die Diskette
doch noch beschrieben werden kann !
Nur die Betriebssysteme `KickStart V1.2 & V1.3` rufen den `Disk-Validator`
von der Diskette auf !
Höhere Versionen beinhalten in bereits im ROM !!!
Beachten Sie bei diesem Virus auch, daß es schon beim Einlegen einer
infizierten Diskette als Virus im Speicher steht !
Im Speicher verbiegt es die Vektoren KickTagPtr * und KickCheckSum * auf
eine eigene `MemList`-Struktur, mit der es resetfest im Speicher bleibt !
Der BeginIO ()-Vektor wird verbogen und noch eine ganze Menge weitere
Vektoren, die ich leider alle gar nicht zurücksetzen kann ...
Das Virus kopiert sich also beim Einlegen einer Diskette und beim Booten
weiter, sofern diese Disketten ein `L`-Verzeichnis besitzen !
Besonders gemein an diesem Virus ist, daß man es nicht von der Diskette
löschen kann, wenn es schon im Speicher steht !
Aber nun die zweite schlechte Nachricht:
JEDESMAL WENN MAN EINE INFIZIERTE DISKETTE IN`S LAUFWERK LEGT, KOPIERT
SICH DAS VIRUS SCHON IN DEN SPEICHER !!!
Löschen kann man den Virus-`Disk-Validator` deshalb nicht, weil bei jedem
Versuch, wenn das `Return of the Lamer Exterminator`-Virus schon im Speicher
steht, die Fehlermeldung `object in use` erscheint !
Ich vermute, daß folgender simpler Trick dafür verantwortlich ist !
Wenn man eine Datei öffnet, um von ihr Daten zu lesen und vergißt sie
zu schließen, dann `denkt` AmigaDOS, daß die Datei gerade bearbeitet
wird und bricht jeden Schreibzugriff auf sie ab !
Vermutlich funktioniert dies auch so ähnlich bei diesem Virus.
Man kann das Virus zwar nicht löschen, dafür kann man es aber mittels
des `CLI`-Befehls `Rename` umbenennen und gefährlich ist dieses Virus
nur dann, wenn es als `Disk-Validator` im Verzeichnis `L` steht !
Nun zu den Zerstörungen !
Das `Return of the Lamer Exterminator`-Virus schreibt nach einiger Zeit
das Wort `LAMER` in einige Datenblöcke und zerstört so die Informationen
in den Programmdateien !!!
Das Virus ist auch in der Lage die Disketten in allen Laufwerken zu
zerstören, indem es deren `Rootblöcke` mit dem Wort `LAMER` formatiert !
Dabei gibt es gleichzeitig einen `Alert` aus :
`Return of the Lamer Exterminator`
`AntiCicloVir V1.6` kann das `Return of the Lamer Exterminator`-Virus
jetzt auch im Speicher erkennen.
Allerdings kann es nicht gelöscht werden, da zu viele Vektoren zurück-
gesetzt werden müßten, die unter anderen `KickStart`s wieder andere
Adressen beinhalten !
Wenn `AntiCicloVir V1.6` ein `Return of the Lamer Exterminator`-Virus
auf der Diskette gefunden hat, dann können Sie sich sicher sein, daß
es im selben Augenblick schon im Speicher steht !!!
Da mein Linkviruskiller dieses Virus nicht löschen kann, wenn es im
Speicher steht, benennt er es einfach in `:L/LAMER-Virus` um !
Zwar wird das `Return of the Lamer Exterminator`-Virus nicht aus dem
Speicher gelöscht, doch das ist kein so großes Problem !
Wenn Sie die Disketten auf dieses Virus hin überprüfen wollen, dann verwenden
Sie bitte jedes Mal den Schreibschutz.
Andernfalls könnte sich das Virus von einer infizierten Diskette aus in
den Speicher kopieren und nun jede `cleane` Disk ebenfalls befallen.
Haben Sie alle Disketten auf dieses Virus geprüft, so schalten Sie bitte
den Amiga ab, damit es aus dem Speicher gelöscht wird !
Nach dem Einschalten sollten Sie von einer virusfreien Diskette `booten`
und `AntiCicloVir` und die `CLI`-Befehle in`s `RAM:` kopieren !
Jetzt können Sie alle infizierten Disketten nacheinander in`s Laufwerk
legen und mit `AntiCicloVir V1.6` desinfizieren !
Zwar kopiert sich das Virus wieder auf jede neue Diskette, doch das ist
unwichtig, da die Disketten ja sowieso schon infiziert waren.
Nachdem Sie ein `Return of the Lamer Exterminator`-Virus auf einer
Diskette umbenannt haben, kopiert sich das Virus nicht anschließend
wieder neu auf die Diskette !
Nur wenn Sie die desinfizierte Diskette ein zweites Mal ohne Schreib-
schutz in`s Laufwerk legen, wird sie neu-infiziert !
Und das sollten Sie vermeiden !!!!!!
Sollten Sie alle Disketten desinfiziert haben, so müßen Sie den Rechner
unbedingt ein zweites Mal ausschalten, damit das `Return of the Lamer
Exterminator`-Virus auch aus den Speicher gelöscht wird !
Schalten Sie nun wieder den Amiga ein, so können Sie behaupten, daß Ihr
Rechner das `Lamer Exterminator Fieber` überstanden hat und wieder
wohlauf ist ...
Leider werden die desinfizierten Disketten nun noch einen `Disk Validating
Error` haben, an dem aber nicht der `Linkviruskiller`, sondern das
Virus schuld ist.
Um die ungültige `BAM` wieder herzustellen, sollten Sie diese Disketten
`validiern` !
Gehen Sie dabei wie folgt vor !
`Booten` Sie als erstes von einer Diskette mit echtem `Disk-Validator` !
Kopieren Sie sich bitte die `CLI`-Befehle von der `Workbench`-Diskette
in`s `RAM` !
Legen Sie nun diese `fehlerhaften` Disketten ein !
Das Betriebssystem wird nun einen `Disk Validating Error` melden und nach
der `Workbench`-Diskette verlangen.
Anschließend wird es wieder nach der `fehlerhaften` Diskette verlangen,
um sie zu `validieren`.
Ist diese Diskette `validiert`, so können vorläufig wieder Schreibzugriffe
auf ihr ausgeführt werden.
Löschen Sie beispielsweise eine unwichtige Datei ( `:L/LAMER-Virus` ),
damit die Diskette nach diesem Schreibzugriff vom Betriebssystem wieder
eine gültige `BAM` erhält !
Jetzt ist die Diskette wieder o.k. !
Daten auf Disketten, die das `Return of the Lamer Exterminator`-Virus
formatiert hat sind unwiederruflich verloren !!!
`BGS 9`
Nicht ganz so gefährlich, aber dennoch lästig ist das `BGS 9`-Virus !
Es versteckt sich als unsichtbares Programm im Verzeichnis `DEVS` und
wird beim Booten der jeweiligen Diskette aktiv !
Mittlerweile gibt es zwei Versionen dieses Fileviruses !
Nachdem dieses Virus gestartet wurde schreibt es sich als `MemList`-Struktur
in den Speicher und gibt in KickMemPtr * einen Zeiger darauf zurück !
In den KickTagPtr * wird die Adresse für das Resetprogramm eingetragen und
mit SumKickData () die KickCheckSum * berechnet und ebenfalls eingetragen.
Nach jedem Reset verbiegt das Resetprogramm den OpenWindow ()-Vektor auf
eine Vermehrungsroutine, welche beim Rücksprung diesen Vektor wieder
auf die ROM-Adresse setzt !
Nach vier Resets wird folgender Text ausgegeben:
` A COMPUTER VIRUS IS A
DISEASE
TERRORISM IS A
TRANSGRESSION
SOFTWARE PIRACY IS A
CRIME
THIS IS THE CURE
BBB GGGGGG SSSS 99999
B B G S 9 9
B B G S 9 9
BBB G S 99999 Bundesgrenzschutz Sektion 9
B B G GGGG S 9 Sonderkommando "EDV"
B B G G S 9
BBB GGGGGG SSSS 99999`
`AntiCicloVir V1.6` erkennt beide Computerviren ( `BGS 9` und `BGS 9 II` )
auf der Diskette und löscht sie !
Die unsichtbaren Dateien der `BGS 9`-Viren können nun auch im
Hauptverzeichnis erkannt werden !
Allerdings halte ich es für sehr unwahrscheinlich, daß sie von den
`BGS 9`-Viren auch im Hauptverzeichnis erzeugt werden !
Deshalb wird im Ausgabetext auch nur das `DEVS`-Verzeichnis erwähnt;
auch dann, wenn sie im Hauptverzeichnis gefunden wurden !
Außerdem werden auch beide Viren im Speicher erkannt !
Bisher war es so,daß die Viren der Gruppe `BGS9 I/II/Terrorists` nur
durch das Vorhandensein einer bestimmten Resident-Struktur von
`AntiCicloVir` im Speicher erkannt wurden !
Doch das kann in der Vergangenheit zu vielen Verwechselungen mit
Resident-Strukturen von seriösen Programmen geführt haben.
Deshalb erkennt der `Linkviruskiller` die Viren nun direkt im
Speicher und kann so auch zwischen den `BGS9`-Viren und dem
`Terrorists`-Virus unterscheiden.
Diese Erkennungsroutinen sind nun zu 100 % zuverlässig, so daß eine
Verwechselung mit seriösen Programmen ausgeschlossen ist !
Doch leider können die Viren `BGS 9` und `BGS 9 II` im Speicher
nicht voneinander unterschieden werden !
Sie sind nahezu identisch und unterscheiden sich nur in zwei Details
voneinander !
Zum Einen wurde ein Byte im unsichtbaren Namen des `BGS9`-Viruses auf
der Diskette geändert und zum Anderen wurde ein Byte in der Kodierung
des ASCII-Textes im Speicher geändert !
Ich vermute, daß diese Änderungen nur vorgenommen wurden, um einen
bestimmten Viruskiller zu täuschen !
Die `BGS 9`-Viren funktionieren auch unter `KickStart 2.04` !
`Bret Hawnes`
Dieses 2608 Bytes große `Filevirus` tarnt sich als unsichtbares Programm
im Hauptverzeichnis jeder infizierten Diskette und schreibt seinen
Aufruf in die `s/startup-sequence` !
Somit hat das `Bret Hawnes`-Virus gewisse Ähnlichkeiten mit den `Revenge
of the Lamer Exterminator`-Viren, obwohl ich schreiben muß, daß diese
weit aus professioneller programmiert worden sind !
Es steht als unsichtbare Datei auf der Diskette, die dem Hexadezimal-Wert:
$C0A0E0A0C0 entspricht !
Dieses `Filevirus` kopiert sich absolut nach $7F000 in den Speicher und
setzt KickTagPtr * & KickCheckSum * auf sein Resetprogramm.
Der `Interrupt`-Vektor 3 wird auf eine eigene Adresse für die Textausgabe
verbogen.
Während des Reset werden auch noch die Vektoren OpenLibrary () ( Vermehrung )
und SumKickData ( Überwachen der `Kick`-Vektoren ) verbogen und wieder
auf`s ROM gesetzt.
Nach neun Vermehrungen zerstört dieses Virus Disketten !
Sind zwanzig Minuten vergangen, so wird folgender Text ausgegeben:
`GUESS WHO`S BACK ??? VEP. BRET HAWNES BLOPS YOUR SCREEN
I`VE TAKEN THE CONTROL OVER YOUR AMIGA !!!
THERE IS ONLY ONE CURE: POWER OFF AND REBOOT ! ! ! `
Das Virus löscht den Zeiger CoolCapture *
`AntiCicloVir V1.6` erkennt das Virus auf der Diskette und löscht es !
Im Speicher löscht es die Zeiger KickTagPtr * und KickCheckSum *
und `Interrupt 3` !
`CCCP`
Das `CCCP`-Virus,mit einer Länge von 1044 Bytes, war das erste,
welches sich sowohl als `Bootblock`- als auch als `Linkvirus`
weiterkopieren konnte !
Es kopiert sich nach jedem Reset in den `Bootblock` nicht schreibgeschützter
Disketten und schreibt sich als `Hunk` in das erste ausführbare
Programm, das es im `Rootblock` findet !
Im Speicher setzt es den `CoolCapture`-Vektoren auf seine eigene Adresse
und verbiegt den `Interrupt-3`-Vektoren auf eine eigene Interrupt-Struktur.
Diese Interrupt-Struktur überwacht nun 50 (!) mal in der Sekunde den
`CoolCapture`-Vektoren und schreibt die viruseigene Adresse dort wieder
hinein, sobald sie gelöscht wurde.
Einmaliges Löschen des `CoolCapture`-Vektoren reicht also nicht aus, um
die Reset-Routine des `CCCP`-Viruses zu entfernen !
Vorher müßte unbedingt der `Interrupt-3`-Vektor auf die jeweilige ROM-
Adresse wieder zurückgesetzt werden.
Da diese leider bei allen `KickStart`-Versionen verschiedenen ist, tut
`AntiCicloVir` lieber nicht an diesem Vektor herumspielen ...
Mein Linkviruskiller kann das `CCCP`-Virus also nur im Speicher anzeigen
und gibt in diesem Falle die Empfehlung aus, einen anderen Viruskiller
zu benutzen oder den Amiga auszuschalten !
Schäden richtet das `CCCP`-Virus keine an und ist sonst auch ziemlich
unauffällig.
Wer mit einem gewöhnlichem `Bootblock`-Viruskiller arbeitet, der das
`CCCP`-Virus noch nicht erkennt, wird merken, daß es ziemlich hartnäckig
ist !
Zwar kann es immer am ASCII-Text `CCCP.VIRUS` im `Bootblock` erkannt und
gelöscht werden, doch wird es einem arglosen Viruskiller wohl kaum gelingen,
dieses Virus aus dem Speicher zu löschen, so daß es sich beim nächsten
`Reboot` wieder auf die `desinfizierte` Diskette kopiert.
Außerdem steht es ja immer noch als `Linkvirus` gut versteckt auf derselben
Diskette, was eine weitere Begründung für die Hartnäckigkeit dieses
Viruses wäre !
`Color(TURK V1.3)`
Dieses Virus tarnt sich als simples `Grafik-Demo` auf einer Diskette,
welches drei farbige Balken auf dunklem Hintergrund erzeugt !
Es ist 2196 Bytes lang.
Nachdem Sie sich dieses Demo angeschaut und das Programm beendet
haben, wird das `Color`-Virus ab $70000 und das `TURK V1.3`-Bootblock-
Virus ab $7F000 im Speicher installiert !
Der DoIO ()-Vektor wird auf die Adresse des `Color`-Viruses im Speicher
und der CoolCapture *-Vektor auf eine scheinbar sinnlose Adresse
verbogen !
Bei jedem Diskettenwechsel schreibt das `Color`-Virus den Virus-Bootblock
`TURK V1.3` auf die betroffene Diskette !
`Color` selbt kann sich nicht weiterkopieren !
Nachdem dieses Programm im Speicher stand, hat es übrigens sinnlos einen
Speicherbereich von 60 - 80 kB belegt !
Wenn Ihnen dieses Grafik-Demo mal auf einer Diskette begegnet, dann
sollten Sie nach dem Erscheinen des DOS-Fensters NICHT gleich die rechte
Maustaste drücken, um das Demo zu beenden, sondern sich es kurz
anschauen und dann abbrechen !
Wegen eines Programmierfehlers ( ??? ) wird bei einem Abbruch vorm
Starten des `Demos`, nämlich nicht das Fenster und womöglich auch
keine Systembibliothek geschlossen !
Das dürfte bei nachfolgenden Programmen dann zu Fehler-Meldungen führen !
Bei einem Reset stürzt der Rechner allerdings ab, da der Wert im
CoolCapture *-Vektoren auf eine Adresse zeigt, die weder die des
`Color`- noch die des `TURK`-Viruses ist.
Ich habe aber gelesen, daß dies wohl absichtlich so sein soll.
`AntiCicloVir_V1.6` erkennt das `Color`-Virus nachdem es aktiviert
wurde im Speicher, warnt Sie und löscht es.
Auf der Diskette sucht der Linkviruskiller nur nach einem Programm
mit dem Namen `Color` im `c`- oder Hauptverzeichnis !
Wenn `AntiCicloVir` ein derartiges Programm gefunden hat, dann
analysiert er es und warnt Sie im Falle des `Color`-Viruses !
Allerdings ist es sehr unwahrscheinlich, daß dieses Programm auf
allen Disketten unter dem Namen `Color` in den o.g. Verzeichnissen
abgespeichert wurde !
Deshalb empfiehlt es sich, ein verdächtiges Grafik-Demo selbst oder vom
Linkviruskiller zu analysieren lassen, indem man es in`s Hauptverzeichnis
unter dem Namen `Color` kopiert !
`CompuPhagozyte 1+2`
Die beiden `CompuPhagozyte`-Viren sind `Fileviren`, die sich selbst als
`Viruskiller` tarnen !
Das `CompuPhagozyte`-Virus tarnt sich als `Virus-Checker V4.0` mit einer
Bytelänge von 1452 Bytes und das `CompuPhagozyte_2`-Virus tarnt sich
als `VirusX 5.0` mit einer Bytelänge von 1148 Bytes !
Beide Programme verbiegen keine Vektoren !
Sie stehen immer im Verzeichnis `c` unter den Namen `Virus-Checker` oder
`VirusX` !
Werden Sie von einem unwissenden Anwender gestartet, um beispielsweise
Disketten auf Viren zu untersuchen, dann kopieren die Programme zuerst
eine Datei unter ihrem Namen aus dem `c`-Verzeichnis in den Speicher
ab der Stelle $7C000 !
Wird nun bei einem aktiviertem `Viruskiller` dieser Art eine neue Diskette
zum Checken eingelegt, dann schreibt das Virus seinen eigenen Maschinen-
sprachekodex aus dem Speicher in eine Datei in`s `c`-Verzeichnis unter
dem Tarnnamen des Viruses !
Wird mal eine Diskette eingelegt, auf der sich kein `c`-Verzeichnis befindet,
dann starten die Viren eine Zerstörungsroutine !
Die Diskette, die diese Routine ausgelöst hat, bleibt relativ verschont,
da auf ihr nur ein paar Daten abgespeichert werden, die allerdings keinen
Schaden anzurichten scheinen !
Jede nachfolgende eingelegte Diskette wird jedoch komplett zerstört:
`DF0:BAD` !!!
`AntiCicloVir V1.6` erkennt diese Viren auf der Diskette und löscht sie.
Auch im Speicher kann `AntiCicloVir V1.6` erkennen, ob diese Viren vor
einiger Zeit aktiviert wurden und Sie warnen !
`COMPUPhagozyte II`
Dieses 568 Bytes große `Filevirus` tarnt sich als CLI-Befehl `cls` auf
Disketten !
Im Gegensatz zu üblichen `cls`-Befehlen löscht es den Bildschirm nicht
über eine spezielle ROM-Routine, sondern durch 30 Returncodes !
Es steht resetfest ab $7C000 über CoolCapture * im Speicher und verbiegt
keine weiteren Vektoren !
Dieses Virus ist wahrscheinlich das harmloseste in meiner ganzen Sammlung.
Denn es kopiert sich nicht weiter, richtet keine Schäden an und gibt
auch keine Texte aus.
Es werden lediglich einige Reset-Vektoren gelöscht.
Sonst passiert nichts.
Also ein sehr harmloser Parasit !
`AntiCicloVir V1.6` sucht im Verzeichnis `c` und im Hauptverzeichnis
nach diesem Virus und kann es auch im Speicher erkennen und löschen.
`DAG Creator`
Dieses 7000 Bytes große Programm ist eigentlich kein Virus !
Hierbei handelt es sich viemehr um einen `Virusmaker`, der jedem
Anwender klar zu verstehen gibt, wozu er programmiert wurde !
Das Programm kopiert sich also nicht heimlich weiter und zerstört auch
keine Disketten !
Es erzeugt auf Wunsch auf der Diskette im Laufwerk `DF1` ein `Bootblock`-
Virus namens `DAG`.
Dieses `Bootblock`-Virus ist allerdings eine äußerst primitive `SCA`-
Mutation, bei der nicht einmal der `SCA`-Text komplett entfernt wurde.
Lesen Sie hierzu auch bitte das Kapitel `DAG` aus Anhang B !
`AntiCicloVir V1.6` löscht den `DAG Creator`, falls er ihn unter seinem
Namen im `c`- oder Hauptverzeichnis antrifft !
`DISASTER-MASTER V2`
Dieses 1740 Bytes große Virus tarnt sich als `Clear Screen`-Befehl
unter dem Namen `cls` im `c`-Verzeichnis und schreibt einen eigenen
Aufruf in die `s/startup-sequence`: `cls *` !
Das Virus kann entweder von einem unwissenden Anwender aktiviert werden,
der es aus dem `c`-Verzeichnis als `cls` startet !
Dabei wird der Bildschirm gelöscht und das Virus in den Speicher kopiert.
Wenn es von der `startup-sequence` aus gestartet wird, dann benutzt es
die Option `*`.
Dabei wird der sichtbare Bildschirm nicht gelöscht und das Virus
bleibt so unbemerkt und kann sich in den Speicher kopieren !
Im Speicher setzt das `Filevirus` die Vektoren KickTagPtr * &
KickCheckSum * auf seine Adresse.
Während des Reset wird auch noch der DoIO ()-Vektor zum Weiterkopieren
verbogen und anschließend wieder auf`s ROM gesetzt.
So ist es nach jedem Reset aktiv und kopiert sich als `cls` in`s
`c`-Verzeichnis neuer Disketten und schreibt den Befehl `cls *` in
die `s/startup-sequence` !
Bei diesem Virus handelt es sich um einen harmlosen Parasiten, der
keine Schäden anrichtet, sondern sich nur weiterkopiert !
Dieses Virus wird auch vom `T.C.R. Intromaker` erzeugt, der in
einigen PD-Serien erschienen ist !
`AntiCicloVir_V1.6` kann dieses Virus von der Diskette und aus
dem Speicher löschen, sobald es es erkannt hat !
Wenn sich dieses Virus im Speicher befindet, kann manchmal die
`AmigaDOS`-Anzeige am linken oberem Bildschirmrand verschwinden !
Dieses Virus scheint aber noch ein paar `Gag`s mehr `drauf zu haben,
als ich in meiner letzten Dokumtation beschrieben habe !
So kann es beispielsweise nach dem `Booten` von der `Systemdiskette`,
das übliche `AmigaDOS`-Fenster in einen `Screen` umwandeln, wie man
ihn beispielsweise von der `Workbench`-Oberfläche oder einigen
`Textanzeigeprogrammen` her kennt !
Das `Disaster Master V2`-Virus kann auch eine `Guru-Meditation` aus-
lösen, wobei die Fehlernr. dem Herstellungsdatum dieses Viruses
entspricht !
Bei dieser Fehlermeldung gibt sich dieses Virus bekannt und bietet
die Möglichkeit sich selbst zu löschen an !
`Disktroyer V1.0`
Dieses 804 Bytes große `Filevirus` tarnt sich als `Clear Screen`-Befehl
auf jeder Diskette: `cls` !
Wird es beispielsweise von der `s/startup-sequence` aktiviert, so verbiegt
es den Vektoren der `AllocMem`-Routine auf eine eigene Routine !
Jedesmal wenn ein Programm versucht mit dieser Routine freien Speicher
für eigene Zwecke zu allokieren, so wird automatisch das Virus
aktiviert !
Das `Disktroyer V1.0`-Virus überprüft dann sofort den Schreibschutz
aller Disketten in allen angeschlossenen Laufwerken !
Sind die Disketten nicht geschützt, dann werden von ihnen alle Daten
gelöscht und die Disketten sind zerstört !
Anschließend wird eine `Alert`-Meldung ausgegeben !
Das `Disktroyer V1.0`-Virus kann sich selbst nicht weiterkopieren und
verbiegt außer dem `AllocMem`-Vektor keine weiteren Zeiger und ist
auch nicht resetfest !
Es ist sogar sehr wahrscheinlich, daß sich das Virus selbst zerstört,
wenn ein nachfolgendes Programm auf derselben Diskette die `AllocMem`-
Routine benutzt !
`AntiCicloVir V1.6` kann dieses Virus als `cls`-Befehl erkennen und
löscht es von der Diskette !
Im Speicher wird es bisher noch nicht erkannt !
`Golden Rider`
Das `Golden Rider`-Virus ist das zweite `echte Linkvirus` in meiner
Dokumentation !
Dieses Virus steht immer ab $7C000 über CoolCapture * resetfest im
Speicher !
Es verbiegt ansonsten noch die Vektoren DoIO () und Open () aus der `dos.
library` !
Dieses `Linkvirus` funktioniert, meiner Meinung nach anders, als übliche
Linkviren !
Während Linkviren wie `CCCP` oder `Smily Cancer` beispielsweise ein
eigenen `Hunk` in ein infiziertes Programm schreiben und diesen in dessen
`Hunk`-Tabelle eintragen, kopiert sich das `Golden Rider`-Virus selbst
in den ersten Programm-`Hunk` !
Dadurch kann man es nicht mehr über die `Hunk`-Tabelle erkennen, sondern
muß den kompletten ersten `Hunk` eines Programmes auf dieses Virus
checken !
Das Virus ersetzt einfach den Befehl `RTS` am Ende des ersten `Hunk`s
durch `NOP` und kopiert sich selbst dann hinter diese Stelle.
Dadurch wird beim Beenden des ersten `Hunk`s nicht in die aufrufende
Ebene zurückgesprungen, sondern nur der Programmzähler erhöht und
anschließend das Virusprogramm ausgeführt !
Das Virus zerstört keine Disketten und gibt auch keine Meldetexte aus.
Momentan wird es von `AntiCicloVir V1.6` auch nur im Speicher erkannt.
Dieses Virus ist ohnehin schwerer zu erkennen als andere Linkviren.
Allerdings ist der Text: `>>> Golden Rider <<< by ABT` immer am Ende
des ersten `Hunk`s lesbar !
`Gotcha Lamer`
Das `Gotcha Lamer`-Virus scheint so eine Art Festplatten-Virus zu sein.
Denn dieses, nur 372 Bytes große Virus, kopiert sich nur in einige `CLI`-
Befehle im `c`-Verzeichnis der Festplatte !
Ein `Reptil` namens `MINIDEMO.EXE` gilt als Erzeugerprogramm dieses `Link-
viruses` !
Nach seinem Aufruf wurde unter meinem `Amiga KickStart V1.2` zwar kein
Demo erzeugt, dafür aber hat das Programm versucht das `Gotcha Lamer`-
Virus nach: `dh0:c/dir`,`dh0:c/run`,`dh0:c/cd` und `dh0:c/execute` zu
kopieren !
Im Speicher verbiegt das `Gotcha Lamer`-Virus den DoIO ()-Vektoren auf seine
eigene Adresse.
Es selbst kopiert sich allerdings nicht in weitere Programme !!!
Dafür kann es allerdings eine Zerstörungsroutine starten, wobei es auch den
Text: `HAHAHE ... Gotcha LAMER !!!` ausgibt !
`AntiCicloVir V1.6` beinhaltet keine Routine zum Checken der Festplatte,
weshalb das `Gotcha Lamer`-Virus dort nicht erkannt wird.
Im Speicher wird das `Gotcha LAMER`-Virus erkannt und gelöscht.
Dafür wird aber das Erzeugerprogramm `MINIDEMO.EXE` im Haupt- oder `c`-
Verzeichnis erkannt und gelöscht, wenn es unter diesem Namen abgespeichert
wurde.
`IRQ`
Dieses 1096 Bytes große `Linkvirus`, gilt als das älteste und erste `Amiga-
Linkvirus`.
Es kopiert sich als `Hunk` entweder in das erste ausführbare Programm aus
der `s/startup-sequence` oder es infiziert den `CLI`-Befehl `dir`, falls
es kein anderes ausführbares Programm gefunden hat !
Um resetfest zu bleiben setzt es die Zeiger KickTagPtr * & KickCheckSum *
auf seine Adresse im Speicher.
Zum Weiterkopieren wird der Vektor der Routine OldOpenLibrary () verbogen.
Die `OldOpenLibrary`-Routine entstammt dem `KickStart V1.0` und sollte von
neueren Programmen nicht mehr verwendet werden, da es mittlerweile eine
bessere Routine namens OpenLibrary () gibt !
Die `OldOpenLibrary`-Routine wurde unter den neuen Betriebssystem-Versionen
nur deshalb erhalten, damit ältere Programme auf den neueren Amiga-Modellen
auch noch laufen !
Die `OpenLibrary`-Routinen werden von Programmen benutzt, um die System-
bibliotheken zu öffnen !
Denn sämtliche für Programme wichtige Routinen, sind schon im Betriebssystem
enthalten und können somit von Programmen genutzt werden !
Das `IRQ`-Virus richtet keine Schäden an, kann aber durch Texte in der
Fensterleiste wie folgende recht nerven: `AmigaDOS presents a new virus by
the IRQ-Team V41.0`.
AntiCicloVir V1.6 kann dieses `Linkvirus` noch nicht auf der Diskette er-
kennen.
Dafür wird es aber im Speicher erkannt und gelöscht.
`JEFF Butonic V3.10`
Dieses 2916 Bytes große `Filevirus` kopiert sich unter einem unsichtbaren
Namen, der in hexadezimal dem Wert $A0A0A0 entspricht, weiter !
Damit funktioniert es ähnlich wie die `Fileviren` `Revenge Of The LAMER
Exterminator` und `Bret Hawnes` !
Außer seinen Namen schreibt dieses Virus auch noch einen Maschinensprache-
befehl in die `s/startup-sequence`, so daß ein Editieren mit dem `CLI`-Befehl
`ed` unmöglich ist ( `File contains binary !` ) !
Sobald das `Filevirus` von der `s/startup-sequence` aus gestartet wurde,
kopiert es sich in den Speicher und setzt die Zeiger KickTagPtr * und
KickCheckSum * auf sein Resetprogramm !
Außerdem wird noch der Vektor DoIO () verbogen, welcher jede eingelegte
Diskette auf Schreibschutz überprüft und das Virus ansonsten `drauf-
kopiert.
Dieser Vektor überwacht auch die `Kick`-Vektoren und setzt sie nach
jedem Löschen wieder neu, so daß auch DoIO () auf`s ROM gesetzt
werden sollte, wenn das Virus aus dem Speicher entfernt wird !
`AntiCicloVir` löscht das `Filevirus` im Speicher, falls es es gefunden
hat.
Auf der Diskette erkennt `AntiCicloVir V1.6` ebenfalls das `JEFF Butonic`-Virus
V3.10 und löscht auch den Aufruf aus der `s/startup-sequence` !
Das `JEFF Butonic`-Virus V3.10 zerstört keine Disketten.
Es wird auch von einem Programm namens `*JEFF*VIRUSKILLER` erzeugt !
`SADDAM`
Dieses 1848 Bytes große Virus tarnt sich als `Disk-Validator` im Verzeichnis
`L` auf infizierten Disketten !
Jede mit einem `SADDAM`-Virus infizierte Diskette hat einen
`Disk-Validating Error`,den das `SADDAM`-Virus selbst angelegt hat.
Dieses `Filevirus` ist das erste, welches sich unter AmigaDOS selbst
aufrufen kann, ohne daß es vom Anwender durch Booten oder Starten eines
verseuchten Programmes etwa aktiviert wurde !!!!!!
Das Einlegen, einer mit einem `SADDAM`-Virus infizierten Diskette, reicht
aus, damit sich das Virus in den Speicher kopieren kann !
Es simuliert einen echten `Disk-Validator` und hat auch diesselbe Größe
des Original-`Disk-Validators`, doch im Gegensatz zu diesem, ist es
bis auf das Wort `BitMap CheckSum Error` total kodiert und kann so
von Anfängern schwer unterschieden werden !
Es kopiert sich auf jede nicht schreibgeschützte Diskette im Laufwerk
`DF0:` als `Disk-Validator` !
Wenn es kein `L`-Verzeichnis auf einer Diskette findet, dann kann es
dieses Verzeichnis selbst anlegen !
Bei bereits vorhandenem `Disk-Validator`, kopiert sich das Virus einfach
`drüber !!
Der `Disk-Validator` ist eine Art `externe Betriebssystem-Routine`,die
von `AmigaDOS` immer dann aufgerufen wird, wenn es auf eine Diskette
mit ungültiger `BAM` ( `Block Allocation Map` ) trifft !
In der `BAM` jeder Diskette steht zum Beispiel wieviele und welche
Blöcke schon belegt sind.
Ist diese `BAM` ungültig, so hat die Diskette einen `Disk-Validating Error`
und das Betriebssystem muß mit Hilfe einer Routine die entsprechenden
Block-Angaben selbst herausfinden !
Diese Routine ist der `Disk-Validator` im Verzeichnis `L` !
Mit dessen Hilfe wird herausgefunden, wieviele und welche Blöcke
einer Diskette schon belegt sind.
Das `SADDAM`-Virus beinhaltet ebenfalls die Routine eines `Disk-Validators`
und wird auch vom Betriebssystem bei ungültiger `BAM` aufgerufen.
Dieses Virus legt auf jeder Diskette, auf der es sich kopiert, einen
Fehler in der `BAM` an, der das Betriebssystem später ständig beim
Einlegen dieser Diskette zwingen wird, den `L/Disk-Validator`, also das
`SADDAM`-Virus zu starten !
Das `SADDAM`-Virus setzt den Zeiger ColdCapture * auf seine Speicher-
adresse und kann so auch unter `KickStart 1.3` ohne `SetPatch r` laufen !
Außerdem werden verbogen Begin IO (), Close (trackdisk.device) & Raster-
beam !
Es ist nach jedem Reset und nach jedem Diskettenwechsel aktiv und
kopiert sich auf die aktuelle Diskette !
Das `SADDAM`-Virus zerstört die Disketten, indem es nach einiger Zeit
einige Blöcke in `IRAK` umbenennt und deren Inhalt mit einem bestimmten
Wert kodiert !
Diese kodierten Datenblöcke werden von AmigaDOS nicht mehr anerkannt
und lösen so `Read/Write Errors` aus !
Mir ist aufgefallen, daß sich das `SADDAM`-Virus nicht auf Disketten
kopieren kann, wenn man ihnen die Namen `DF1`,`DF2` oder `DF3` gibt !!!
`AntiCicloVir_V1.6` kann das `SADDAM`-Virus jetzt aus dem Speicher
löschen, bloß ob dies immer ohne `GURU` abläuft wage ich nicht zu
garantieren ...
Auf der Diskette erkennt `AntiCicloVir_V1.6` das `SADDAM`-Virus, warnt Sie
und löscht es !
Da die Gefahr besteht, daß sich schon beim Durchchecken Ihrer Sammlung,
ein mögliches `SADDAM`-Virus in den Speicher kopiert, empfiehlt es
sich, zuerst alle Disketten mit aktiviertem Schreibschutz zu testen !
Anschließend sollten die mit einem `SADDAM`-Virus infizierten Disketten
aussortiert und der Amiga ausgeschaltet werden.
Danach können Sie den Amiga wieder einschalten und mit `AntiCicloVir`
die `SADDAM`-Viren von den befallenen Disketten löschen !
Zwar kopiert sich das Virus wieder in den Speicher, aber dafür wird
es nur beim Diskettenwechsel aktiv !
Wenn das `SADDAM`-Virus von einer infizierten Diskette gelöscht wurde,
kopiert es sich erst wieder auf diese, wenn sie zum zweiten Mal einge-
legt wird ( und das sollten Sie vermeiden !!! ) !
Nachdem Sie alle Disketten vom `SADDAM`-Virus befreit haben, werden Sie
merken, daß alle einen `Disk-Validating Error` haben, an dem aber nicht
`AntiCicloVir_V1.6`, sondern das Virus schuld ist.
Gewiß kann man in komplizierter Weise diesen Fehler auch mit einem
Diskettenmonitor entfernen, aber es geht auch viel einfacher mit Hilfe
des Betriebssystems !
Dieser `Disk-Validating Error` ist zwar harmlos, aber lästig, da man
auf derartigen Disketten keine Programme oder Dateien mehr abspeichern
kann !
Legen Sie also einfach die `Workbench`-Diskette ein, auf der sich
hoffentlich der echte `Disk-Validator` befindet und booten Sie von
ihr !
Nachdem Sie sich im `CLI` und die `CLI`-Befehle im `RAM` befinden,
sollten Sie nun eine Diskette mit dem `Disk-Validating Error` einlegen !
Daraufhin wird das Betriebssystem den `Disk-Validating Error` melden
und nach der `Workbench`-Diskette verlangen, auf der sich ja der
`Disk-Validator` befindet.
Mit Hilfe dieses `Disk-Validator`s` werden nun die Anzahl und Adressen
der belegten Blöcke auf der fehlerhaften Diskette in den Speicher
kopiert und somit ist die Diskette für AmigaDOS vorerst wieder gültig.
Jetzt können Sie vorläufig wieder Schreibzugriffe auf diese Diskette
ausüben und das sollten Sie auch tun !
Denn bei jedem Schreibzugriff auf einer Diskette, wird eine neue gültige
`BAM` angelegt und die Diskette hat somit keinen `Disk-Validating Error`
mehr !!!
Löschen Sie nun also irgendeine unwichtige oder schreiben Sie eine
wichtige Datei auf diese Disk, damit die `BAM` wieder stimmt !!
Sie können beispielsweise `.info` löschen !
Schwieriger ist es mit den Disketten, auf denen das `SADDAM`-Virus
schon einzelne Datenblöcke kodiert hat !
Wenn Sie die vorerst verloren gegangenen Daten nicht mehr brauchen,
mit der Diskette aber sinnvoll weiterarbeiten wollen, dann können
Sie auch das Programm `DiskDoctor` benutzen, um die `Read/Write Errors`
zu beseitigen !
Lesen Sie dazu bitte auch das `AmigaDOS-Handbuch` von `Commodore` !
Es gibt übrigens noch ein zweites Virus, welches sich als `L/Disk-Validator`
tarnt : `Return of the Lamer Exterminator`
Ich möchte aber schon jetzt um die Zusendung aller weiteren, von mir
nicht erwähnten Viren, die sich hinter dem Namen `Disk-Validator`
verbergen, bitten !!
Außerdem bin ich auch an allen weiteren harmlosen `Disk-Validatoren`
interessiert !!
Beim Testen der `Disk-Validator`-Viren `Return of the Lamer Exterminator`
und `SADDAM` sind mir folgende Gemeinsamkeiten zwischen beiden Viren
aufgefallen, die ich Ihnen nicht vorenthalten möchte :
1. Beide Viren ( `Return of the Lamer Exterminator` und `SADDAM` ) werden
von `VirusX 4.00` mit dem `Bootblock`-Virus `Australian Parasite`
verwechselt !
2. Beide Viren haben den kodierten ASCII-Text nahezu an der selben
Stelle im Programm !
3. Beide Viren lösen nach dem ersten CLI-Aufruf einen Systemstillstand
aus.
4. Beide Viren benutzen die gleiche finale Zerstörungsroutine, zum
Löschen der Daten auf allen eingelegten Disketten, mit anschließender
`Alert`-Meldung !
5. Außer den Reset-Vektoren benutzen die Viren ansonsten gleiche
Systemadressen .
Das `SADDAM`-Virus wurde mir von Gregory Sapsford ,Fohlenkamp 33,
W-4600 Dortmund 13 zugesandt !
`Smily Cancer I+II`
Das `Smily Cancer`-Virus mit einer Bytelänge von 3916 Bytes,ist das erste
`Linkvirus`, welches in dieser Dokumentation erwähnt wird !
Es kopiert sich in`s jeweils erste Programm, welches von der `s/startup-
sequence` aufgerufen wird !
Es schreibt einen weiteren `Hunk`-Eintrag in die `Hunk-Tabelle` und setzt
seinen Virus-eigenen `Hunk` an erster Stelle !
So wird das Virus bei jedem Booten in den Speicher geladen !
Hat sich das `Linkvirus` in den Speicher kopiert, so werden die Vektoren
KickTagPtr * & KickCheckSum * auf das eigene Resetprogramm gesetzt und
BeginIO () auf die Kopierroutine !
Der Vektor SumKickData () wird auch noch verbogen, um beim Installieren
eines fremden Resetprogrammes zu gewährleisten, daß `Smily Cancer` nicht
gelöscht werden kann !
Es wird beim Reset und beim Diskettenwechsel aktiv und kopiert sich so
weiter !
Nach 20 erfolgreichen Vermehrungen verändert sich der Mauszeiger in einen
gelben Kopf ( Smily ) und es wird folgender Text ausgegeben
( Achtung ! Mögliche Übertragungsfehler ! ):
`HI THERE !!! A NEW AGE IN VIRUS MAKING HAS BEGUN !
THANK TO US ... THANK TO: --- CENTURIONS ---
AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME
OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE
CALLED : `THE SMILY CANCER`
HAVE FUN LOOKING FOR IT ...
AND STAY TUNED FOR OUR NEXT PRODUCTIONS.
CENTURIONS: THE FUTURE IS NEAR !`
`AntiCicloVir_V1.6` erkennt das `Smily Cancer`-Linkvirus leider noch
nicht auf der Diskette, dafür aber im Speicher und löscht es !
Nachdem Sie vor diesem Virus gewarnt worden sind, werden die Vektoren
`KickTagPtr` und `KickCheckSum` und SumKickData () zurückgesetzt,
so daß das Virus nicht mehr resetfest ist !
Allerdings kann es sich noch mittels des `BeginIO`-Vektoren weiterkopieren !
Da ich keine Adressen verändern möchte, die bei allen `KickStart`-Versionen
verschieden sind, setzt `AntiCicloVir` in diesem Falle nicht den
`BeginIO`-Vektor zurück, sondern schreibt einen Maschinensprachebefehl im
`Smily Cancer`-Virus so um, daß es zwar aktiv ist, sich aber nicht
mehr weiterkopieren kann !
Bei dem `Smily Cancer II`-Virus handelt es sich um ein 4676 Bytes großes
`Filevirus`, welches sich als `CLI`-Befehl `loadwb` tarnt !
Es führt die `LoadWB`-Routine aus und kopiert anschließend das alte
`Smily Cancer`-Linkvirus in den Speicher !
Das `Smily Cancer`-Linkvirus wurde ja auch schon von der alten Version
erkannt !
`AntiCicloVir V1.6` erkennt das `Smily Cancer II`-Virus auf der
Diskette und löscht es.
`Smily Cancer II` kann sich selbst nicht weiterkopieren ! ( siehe auch
`Lamer LoadWB` oder `T.F.C. Revenge LoadWB` )
`Terrorists`
Das `Terrorists`-Virus ( 1612 Bytes ) wird wohl eine Mutation des
alten `BGS 9`-Viruses sein (siehe `BGS 9`) !
Dieses Virus steht als unsichtbares Programm im Hauptverzeichnis jeder
infizierten Diskette und wird beim Booten über die `s/startup-sequence`
aufgerufen !
Um resetfest im Speicher zu stehen, verbiegt dieses Virus die Vektoren
KickMemPtr *,KickTagPtr * und KickCheckSum * !
Wie beim `BGS9`-Virus wird wohl auch hier nach dem Reset der Vektor
OpenWindow () verbogen und nach Ablauf der Routine wieder auf`s ROM
gesetzt !
Es kopiert sich nur weiter und scheint keine weiteren Schäden anrichten
zu können !
Es ist jedoch ebenfalls lästig wie das `BGS 9`-Virus, da das Resetprogramm
nach vier Resets`s folgenden Text ausgibt:
`THE NAME HAVE BEEN CHANGED TO PROTECT THE INNONCENT ...
THE TERRORISTS HAVE YOU UNDER CONTROL
EVERYTHING IS DESTROYED
YOUR SYSTEM IS INFECTED
THERE IS NO HOPE FOR BETTER TIMES
THE FIRST TERRORISTS VIRUS !!!`
Dieses Virus kann von `AntiCicloVir_V1.6` jetzt auch im Speicher
von den `BGS 9`-Viren unterschieden werden, da die Erkennungsroutine
für die Viren der Gruppe `BGS9 I/II/Terrorists` ausgewechselt wurde !
Auf der Diskette erkennt es `AntiCicloVir` auch und gibt eine entsprechende
Meldung aus bevor es es löscht !
`T.F.C. Revenge LoadWB`
Dieses 2804 Bytes große `Filevirus` tarnt sich auf der Diskette als
`LoadWB`-Befehl und simuliert nach seinem Aufruf diesen Befehl !
Es erzeugt im Speicher das `Bootblock`-Virus `T.F.C. Revenge` ( siehe
Anhang B ) !
Das `Bootblock`-Virus wird in zwei verschiedene Speicherbereiche kopiert !
Einmal schreibt es das `Filevirus` nach $7F800 und anschließend nach
$FF800 in den Speicher !
Synchron hierzu werden die Vektoren KickTagPtr *,KickCheckSum *,DoIO (),
sowie der Interrupt-Vektor für den Rasterstrahl verbogen - auf die
Adressen des `Bootblock`-Viruses !
`AntiCicloVir V1.6` erkennt das `T.F.C. Revenge LoadWB`-Virus auf der
Diskette und löscht es !
Auch das `Bootblock`-Virus `T.F.C. Revenge` wird erkannt.
Näheres zur Verfahrensweise mit diesem Virus finden Sie im Anhang B !
Lesen Sie auch die Dokumtationen zu `Lamer LoadWB` und `Smily Cancer II` !
`Traveling Jack`
Dieses `Linkvirus` verbiegt eine Adresse mit einem Offset von $2E oberhalb
der `Dosbase`-Struktur, wobei es sich um einen `dos.library`-Vektoren
handelt, der in`s ROM zeigt !
`Traveling Jack` ist nicht resetfest, wird aber bei jedem Aufruf einer
`dos.library`-Routine aktiv und versucht sich auf die Diskette zu kopieren.
Dabei verrät es sich durch einen System-Requester:
`disk is writeprotected`
Das `Linkvirus` benutzt eine variable `Hunk`-Länge und erzeugt manchmal
auch eine 198 Bytes große Datei auf der Diskette:
`VIRUS.$xxxx`
Sxxxx entspricht dabei einem Hexadezimalwert, der mit Hilfe des
`CIA-A`-Registers ermittelt wird !
In dieser Datei ist dann zu lesen:
`The Traveling Jack ...
I`m traveling from town to town looking for respect,
and all the girls I could lay down make me go erect.
- Jack, 21st of September 1990`
Bisher kann `AntiCicloVir` dieses `Linkvirus` nur im Speicher erkennen
und entfernen, nicht aber auf der Diskette !
`Anhang B`
In diesem Anhang werden nun noch einmal alle `Bootblock`-Viren beschrieben,
die `AntiCicloVir V1.6` im Speicher erkennt !
Bedenken Sie bitte, daß `AntiCicloVir` kein `Bootblock`-Viruskiller ist,
sondern die `Bootblock`-Viren im Speicher nur löscht, weil sie lästig
sein könnten beim Kontrollieren der Disketten auf `Linkviren` !
Die `Bootblock`-Viren werden in Kurzform dokumentiert !
Name : `16 Bit Crew`
Resetvektoren: CoolCapture *
Interrupts : keine
Vektoren für
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine
Anmerkung : Dieses Virus steht immer ab $7EC00 im Speicher !
Name : `2001`
Resetvektoren: CoolCapture *
Vektoren für
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine
Anmerkung : Bei diesem Virus handelt es sich um einen der unendlich
vielen `SCA`-Mutanten !
Außer geändertem Text, wurde eine Routine so geändert, daß
nach jedem Reset, ohne Diskette im Laufwerk, eine `Guru
Meditation` ausgelöst wird !
Name : `AEK`
Resetvektoren: CoolCapture *
Interrupts : keine
Bibliotheks-
funktions-
Vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Dieses Virus ist ein schon ziemlich alter `SCA`-Mutant, bei dem
nur der ASCII-Text geändert wurde !
Name : `AIDS`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine
Anmerkung : Bei diesem `SCA`-Mutanten wurde nur der Text geändert !
Name : `AIDS2`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : PutMsg ()
Schäden : mir sind keine bekannt.
Anmerkung : Bei diesem zweiten `AIDS`-Virus handelt es sich um eine
Mutation des `Bootblock`-Viruskillers `Vkill`, der ursprünglich
zum Löschen von `Bootblock`-Viren kreiert wurde.
Die Mutation namens `AIDS` kopiert sich nun, getarnt als
Viruskiller, auf jede Diskette und löscht so auch harmlose
`Boot-Intros` etc.
Da mir der original `Bootblock`-Viruskiller `VKill` noch nicht
vorliegt, kann es sein, daß `AntiCicloVir` diesen mit dem
`AIDS`-Virus verwechselt.
Name : `Alien New Beat V1.0`
Resetvektoren: ColdCapture *
CoolCapture *
Interrupts :
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Löscht `Bootblock`-Viren.
Anmerkung : Dieses `Bootblock`-Virus funktioniert nur bis `KickStart 1.2` !
Name : `Amiga Freak`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : mir sind keine bekannt.
Anmerkung : Bei diesem Virus handelt es sich um einen `Forpib/Byte Bandit`-
Mutanten, bei dem nur der ASCII-Text geändert wurde !
Name : `Amiga Master`
Resetvektoren: CoolCapture *
Interrupts :
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgewechselt.
Name : `ASV V0.000123`
Resetvektoren: CoolCapture *
Interrupts :
Bibliotheks-
funktions-
vektoren : Forbid ()
Schäden : Dieses Virus verbiegt den Zeiger der `Forbid`-Routine auf
seine eigene Routine im Speicher, die `ChipMem` löscht !
Anmerkung : Das `ASV V0.000123`-Virus kopiert sich nicht weiter !
Name : `Australian Parasite`
Resetvektoren: CoolCapture *
Interrupts :
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Das `Australian Parasite`-Virus kann den Bildschirminhalt
verdrehen !
Anmerkung : ACHTUNG : `VirusX 4.00` verwechselt die Viren `Return of the
Lamer Exterminator` und `SADDAM` mit dem `Australian Parasite`-
Virus !!!
Name : `Bamiga Sector One`
Resetvektoren: CoolCapture
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `SCA`-Mutanten wurde lediglich der `ASCII`-Text
ausgetauscht.
Name : `Big Boss`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `SCA`-Mutanten wurde wieder einmal nur der
ASCII-Text ausgewechselt.
Name : `Blackflash V2.0`
Resetvektoren: CoolCapture *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : keine.
Name : `Blade Runners`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Auch bei diesem `SCA`-Mutanten wurde nur der Text verändert ...
Name : `BLF`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
BeginIO ()
Schäden : keine.
Anmerkung : keine.
Name : `BlizzPro V3.1`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : CloseDevice ()
Schäden : Dieses Programm löscht folgende `Bootblock`-Viren: `NORTH STAR`,
`BYTE BANDIT`,`BYTE WARRIOR`,`REVENGE`,`GADAFFI`,`LAMER EXTERMIN.` !
Anmerkung : Bei diesem Programm handelt es sich lediglich um einen `Bootblock`.
Viruskiller, der sich nur auf infizierte Disketten kopiert !
Name : `BlizzPro V3.3`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : CloseDevice ()
Schäden : wie `BlizzPro V3.1`
Anmerkung : Dieses Programm funktioniert in etwa ähnlich wie `BlizzPro V3.1` !
Name : `Blow Job`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : Interrupt 3 für Textausgabe
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Dieses Virus täuscht im `Bootblock` durch den Text:
`Memory Allocator 3.01`.
Name : `Butonic 1.1`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Immer wenn dieses Virus im Speicher steht und
während des `Bootens` auf den Schreibschutz auf der einge-
legten Diskette trifft, gibt es folgenden Text auf blauem
Hintergrund aus : `Butonic 1.1 Greetings to Hackmack` !
Name : `Byte Bandit`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : mir sind keine bekannt !
Anmerkung : keine.
Name : `Byte Bandit +`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Dieses neue `Byte Bandit`-Virus belegt sinnlos Speicherbereich,
so daß größere Programme nicht laufen.
Anmerkung : keine.
Name : `Byte Bandit 2`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Mir sind keine Schäden zu diesem Virus bekannt.
Anmerkung : Merkwürdigerweise ruft dieses `Byte Bandit`-Virus gleich zweimal
die `dos.library` auf !
Name : `Byte Bandit turbo`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Zu diesem Virus sind mir keine Schäden bekannt !
Anmerkung : Dieses `Byte Bandit`-Virus ist kürzer als alle anderen
`Byte Bandit`-Viren, was darauf schließen läßt, daß einige
Routinen entfernt worden sind ( möglicherweise der `Copy-Counter )
.
Auf der Diskette, die mir Michael Flühler ( Knobelstr. 13, CH-
8855 Wangen ) zugesandt hatte, war dieses Virus als `Turbo-
Bootblock` getarnt !
Daher der Name.
Allerdings wird der Zusatz `turbo` nicht weiterkopiert.
Name : `Byte Voyager`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : Interrupt 3
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieses `Bootblock`-Virus zerstört Disketten, indem es in
Block 880 schreibt: `Infected by BYTE VOYAGER !!!!!!` !
Anmerkung : keine.
Name : `Byte Voyager II`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : Interrupt 3
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Auch das `Byte Voyager`-Virus II zerstört Disketten dadurch, daß
es in Block 880 schreibt: `Another Virus by Byte Voyager` !
Anmerkung : keine.
Name : `Byte Warrior`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Das `Byte Warrior`-Virus funktioniert, wegen eines festen ROM-
Rücksprunges aus der `DoIO`-Routine, nur noch unter `KickStart 1.2` !
Name : `CCCP`
Resetvektoren: CoolCapture *
Interrupts : Interrupt 3 - überwacht CoolCapture *
Bibliotheks-
funktions-
vektoren : OpenLibrary () (RESET) - schreibt `Link`
DOIO () (RESET) - schreibt `Bootblock`
OpenWindow () (RESET) - schreibt `Link`
Schäden : Mir sind keine Schäden bekannt !
Anmerkung : Das `CCCP`-Virus ist das erste Virus, welches sich gleichzeitig
als `Bootblock`- und `Linkvirus` weiterkopieren kann !
Lesen Sie dazu auch `Anhang A` !
Name : `CLONK`
Resetvektoren: KickMemPtr *
KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieser `Bootblock`-Viruskiller kopiert sich nach Abfrage über
jeden `non-standard`-Bootblock !
Anmerkung : Das `CLONK`-Virus wird von den älteren Versionen von `AntiCicloVir`
mit den Viren der Gruppe `BGS9 I/II/Terrorists` verwechselt.
`VirusX 4.00` verwechselt `CLONK` mit dem `Disk-Doktors`-Virus.
Name : `Coders Nightmare`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : $68
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieses `Bootblock`-Virus simuliert einen Viruskiller !
Anmerkung : keine.
Name : `DAG`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Hier war mal wieder einer ganz fleißig gewesen und hat es
geschaft, einen Teil des ASCII-Textes aus dem `SCA`-Virus
gegen `Try ANTIVIRUS from DAG` auszutauschen !
Da der restliche Teil des ASCII-Textes noch dem des `SCA`-
Viruses entspricht, wird es von älteren `AntiCicloVir`-Versionen
mit dem `SCA`-Virus verwechselt !
Das `DAG`-Bootblock-Virus wird vom `DAG Creator` ( siehe Anhang A)
in `DF1:` erzeugt !
Name : `DAT`89`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieses `Bootblock`-Virus simuliert einen Viruskiller !
Doch in Wahrheit zerstört es die `Root`-Blöcke von Disketten,
wodurch diese unlesbar werden und sämtliche Daten verloren
gehen !
Anmerkung : Es steht immer ab $7F800 im Speicher und funktioniert nur noch
unter `KickStart 1.2` !
Name : `Destructor V1.2`
Resetvektoren: ColdCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : keine.
Schäden : Dieses Virus überschreibt nach dem ersten Reset jeden vierten
Track und zerstörten so Disketten !
Anmerkung : Das `Destructor V1.2`-Virus kann sich selbst nicht weiterkopieren.
Name : `Digital Emotions`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : Dieses `Bootblock`-Virus überschreibt manchmal Track 0 mit
dem Wort `Virus` und kann so `Read/Write Errors` verursachen.
Anmerkung : keine.
Name : `Disk-Doktors`
Resetvektoren: ColdCapture *
CoolCapture *
WarmCapture *
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieses `Bootblock`-Virus kopiert manchmal einige Daten aus
der `ExecBase`-Struktur in den Speicher und verschwendet so
sinnlos Speicherkapazität !
Es zerstört nach einiger Zeit Disketten, indem es den `Rootblock`
( Zylinder 40 ) formatiert !
Anmerkung : Dieses `Bootblock`-Virus kann von `AntiCicloVir V1.6` nicht
gelöscht werden, weshalb es sich empfiehlt den Rechner komplett
abzuschalten !
Das `Disk-Doktors`-Virus gehört zu einer ganz neuen Generation
von `Bootblock`-Viren !
Die `Capture`-Vektoren zeigen auf Adressen im Speicher, die
nicht identisch sind mit der Adresse des Maschinensprachekodex
, welcher an viel höherer Stelle im Speicher steht !
Das `Disk-Doktors`-Virus funktioniert nur unter `KickStart 1.2`.
Name : `Disk-Herpes`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : Das `Disk-Herpes`-Virus überschreibt manchmal den `Root`-Block
mit dem Speicherinhalt ab $60000 und kann dadurch ganze
Disketten zerstören !
Anmerkung : Das `Disk-Herpes`-Virus steht immer ab $7EC00 im Speicher !
Viele bekannte Viruskiller verwechseln `Disk-Herpes` übrigens
im Speicher und im `Bootblock` mit dem `Phantasnumble`-Virus !
Name : `Diskguard V1.0`
Resetvektoren: CoolCapture *
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : Dieses Programm ist ein `Bootblock`-Viruskiller und kopiert sich
selbst nach Abfrage auf `non-standard` Bootblöcke !
Anmerkung :keine.
Name : `Divina Exterminator I`
Resetvektoren: CoolCapture *
Interrupts : $64
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Nach drei Vermehrungen wird die `K`-Taste abgefragt und bis
zur zehnten in einer Zählstelle abgelegt.
Danach wird in die Adresse der `ExecBase`-Struktur eine Null
geschrieben, was einige Zeit darauf zu einem Systemabsturz
führen dürfte !
Anmerkung : Dieses Virus überschreibt die `SetPatch`-Liste ab $C0, was
für `KickStart V1.3`-Benutzer wichtig sein dürfte.
Es ist außerdem in der Lage den Original-`Bootblock` vorzu-
täuschen !!!
Name : `Dotty`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Dieses Virus soll die `PRIVAT - intuition -struktur` erweitern.
Anmerkung : keine.
Name : `DUMDUM`
Resetvektoren: CoolCapture *
Interrupts : $64
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Mit diesem `Bootblock`-Virus können Sie Ihre Disketten
formatieren !!!
Anmerkung : keine.
Name : `Extreme`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : RasterBeam - überwacht KickTagPtr * aber NICHT KickCheckSum * !
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden :Dieses Virus tarnt sich als Viruskiller und löscht Viren von
allen Disketten indem es sie zerstört ! (Auch `ne Möglichkeit
Viren loszuwerden ...)
Anmerkung : Das `Extreme`-Virus steht gleichzeitig ab $ 7F800 und ab
$ FF800 im Speicher !
Name : `F.A.S.T.`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
FreeMem ()
Schäden : Mir sind keine Schäden bekannt.
Anmerkung : Dieses Virus stammt von der `Federation against Software-
Piracy` und ist offenbar wohl nur gegen Raubkopierer gerichtet.
Jedenfalls hat es sich auf meinen Disketten ( `Workbench-Diskette` )
nicht weiter kopieren können !
Name : `F.I.C.A.`
Resetvektoren: KickTagPtr
KickCheckSum
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : ... wohl keine, da es `nur` gegen `QUARTEX` und nicht gegen
uns Anwender gerichtet ist !
Anmerkung : Dieses `Bootblock`-Virus ist übrigens auch in der Lage auf den
Disketten einen `Standard Bootblock` vorzutäuschen, wenn es
im Speicher steht.
Name : `Forpib`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Mir sind keine bekannt.
Anmerkung : Bei diesem Virus handelt es sich um eine Mutation des
`Byte Bandit`-Viruses und es wird auch genauso wie dieses
gelöscht !
Name : `Frity`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Mir sind keine bekannt.
Anmerkung : Genauso wie `Forpib`, bloß anderer Name.
Name : `Gadaffi`
Resetvektoren: CoolCapture *
KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : `foltert` und `quält` Ihr Laufwerk ... ich hatte an meinem
internen Laufwerk schon `mal Hardware-Schäden gehabt !
Anmerkung : Wegen einer festen Rücksprungadresse aus der `DoIO`-Routine
zum ROM funktioniert dieses Virus nur unter `KickStart 1.2` !
Name : `Glasnost`
Resetvektoren: KickTagPtr
KickCheckSum
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Das `Glasnost`-Virus blockiert nach 15 bis 20 Minuten den
Amiga und schreibt einen 4(!) Block großen `Bootblock` !
Dabei werden Programme, die in Block 2 & 3 abgespeichert
worden sind, zerstört !!!
Danach sucht sich das Virus einen Datenblock von der Diskette
aus und schreibt in diesen vier Langworte.
Programme, in denen ein solcher Datenblock enthalten war, werden
zerstört !!!
Anmerkung : Da ich das `Glasnost`-Virus bisher noch nicht testen konnte,
kann `AntiCicloVir` es nur im Speicher anzeigen, aber nicht
löschen !
Name : `Graffiti`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Anmerkung : Dieses Virus soll 3D-Grafiken erzeugen können.
`VirusX 4.00` verwechselt es im Speicher mit dem `16 BIT-Crew`-
Virus !
Name : `Gremlin`
Resetvektoren: CoolCapture *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : DoIO ()
SumKickData () - überwacht CoolCapture *
Schäden : keine.
Anmerkung : keine.
Name : `GX.Team`
Resetvektoren: CoolCapture *
KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Richtet keine Schäden an.
Anmerkung : Dieses Virus funktioniert, wegen eines direkten ROM-Einsprunges
in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
Name : `H.C.S.`
Resetvektoren: CoolCapture *
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine
Anmerkung : Dieses Virus fällt durch das ständige und nervige Geblinke
der `Power`-LED auf. `AntiCicloVir V1.6` löscht auch diese
Routine !
Name : `H.C.S. II`
Resetvektoren: CoolCapture *
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Dieses Virus soll so eine Art `Antivirus` sein und erkennt
einige andere `Bootblock`-Viren: `SCA`,`Byte Warrior`,`North
Star I+II`,`SYSTEMZ`,`BlizzPro`, etc ...
Außer daß die `Power-LED` nun schneller blinkt und evtl.
einige `Bootblock`-Viren mehr erkannt werden, hat sich sonst
nicht viel geändert.
Wenn `AntiCicloVir` versucht die `Power-LED` wieder normal
einzuschalten, dann kann dies mit einiger Verzögerung ein-
treten.
Name : `Hilly`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : mögliche Schreibzugriffe auf die Festplatte ???
Anmerkung : Dieses Virus funktioniert, wegen eines direkten ROM-Einsprunges
in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
Das `Hilly`-Virus sucht auch nach bestimmten `KickStart`-
Versionen und installiert sich nicht, falls diese vorhanden
sind.
Name : `HODEN V33.17`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Auch dieses Virus funktioniert, wegen eines direkten Einsprunges
in die `DoIO`-Routine, nur noch unter `KickStart V1.2` !
Name : `ICE`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgewechselt.
Name : `Incognito`
Resetvektoren: KickMemPtr *
KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Das `Incognito`-Virus funktioniert, wegen eines direkten Ein-
sprunges in die `DoIO`-Routine, nur noch unter `KickStart V1.2`.
Dieses Virus soll am Ende des `Bootblockes` Tabellen abspeichern,
die sich je nach Speicherlage und Konfiguration des Amigas
ändern.
Wenn das Virus `gebootet` wird, werden die Tabellen erneuert.
Bei meinem Amiga hat sich das `Incognito`-Virus nicht weiter-
kopiert.
Die Versionen 1.0 - 1.2 von `AntiCicloVir` verwechseln es mit
den Viren der Gruppe `BGS9 I/II/Terrorists` !
Name : `Inger IQ`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Mir sind keine bekannt.
Anmerkung : Bei diesem `Byte Bandit`-Mutanten wurde nur der Text geändert.
Er wird genauso gelöscht wie `Byte Bandit` selbst !
Name : `JITR`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : keine.
Name : `Joshua`
Resetvektoren: KickMemPtr *
KickTagPtr *
KickCheckSum *
Interrupts : ?
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : keine Schäden.
Anmerkung : Dieses Virus erzeugt über eine Grafik-Routine einen senkrecht
stehenden Text.
ACHTUNG !!!
Die Versionen 1.0 - 1.2 von `AntiCicloVir` verwechseln das
`Joshua`-Virus mit den Viren der Gruppe `BGS 9 I/II/Terrorists` !
Name : `Joshua 2`
Resetvektoren: ColdCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : keine Schäden.
Anmerkung : keine.
Name : `Julie`
Resetvektoren: CoolCapture *
Interrupts : $20
Bibliotheks-
funktions-
vektoren : DoIO ()
BeginIO ()
Schäden : keine.
Anmerkung : keine.
Name : `Kauki`
Resetvektoren: CoolCapture *
Interrupts : $80 (RESET)
$84 (RESET)
$88 (RESET)
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Dieses Virus erzeugt beim `Booten` ein `Chopper-Intro`.
Name : `Kefrens`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `SCA`-Mutanten wurde nur der ASCII-Text ausgetauscht.
Name : `L.A.D.S`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Dieses Programm tarnt sich selbst als `virus-hunter`, obwohl
es selbst ein Virus ist !
Beim `Booten` gibt es einen `Alert` aus :
` L.A.D.S virus hunter
no virus in memory
Press any mousebutton `
Tatsächlich findet jedoch kein Virus-Test statt !!!
Dafür kopiert sich aber nun `L.A.D.S` selbst als Virus
weiter !
Name : `LAMER Exterminator (alt)`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Das alte `LAMER Exterminator`-Virus beginnt nach einigen
`Rebootes` damit, in einige Datenblöcke das Wort `Lamer` zu
schreiben, wodurch `read/write errors` entstehen.
Anmerkung : Das alte `LAMER Exterminator`-Virus kann von `AntiCicloVir`
nicht zu 100 % gelöscht werden.
Dieses Virus wurde beim Testen übrigens NICHT von `VirusX 4.00`
im Speicher erkannt !
Grundsätzliches über `LAMER`-Exterminator-Viren:
Bevor ich die nächsten `LAMER Exterminator`-Viren dokumentiere,
möchte ich noch auf einige Fakten hinweisen, die für alle
`LAMER Exterminator`-Viren gelten !
Um den `Sinn` der `LAMER Exterminations` zu verstehen, sollten
Sie das Kapitel `Revenge Of The LAMER Exterminator` aus dem
`Anhang A` lesen !
Die `LAMER Exterminator`-Viren waren die ersten auf dem Amiga,
die die Gefahren eines unzulässigen Virenschutzes am anschaulichsten
darstellten ...
Sie sind praktisch jedem Amiga-Besitzer bekannt !
Auf infizierten Disketten erzeugen sie oft `key checksum errors`.
Stehen sie erst einmal im Speicher, dann sind sie auch in der
Lage, auf infizierten Disketten Standard-`Bootblöcke` vorzu-
täuschen.
Außerdem wechseln sie ständig ihr Aussehen, so daß sie in jedem
`Bootblock` anders erscheinen, was mit der Verschlüsselungs-
routine bewirkt wird.
Name : `LAMER Exterminator I`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Das `LAMER Exterminator`-Virus I zerstört einzelne Datenblöcke,
indem es sie mit dem Wort `LAMER` überschreibt !
Anmerkung : Weiteres können Sie unter `LAMER Exterminator (alt)` lesen !
Dieses Virus wurde von `VirusX 4.00` ebenfalls nicht im
Speicher erkannt !
Name : `LAMER Exterminator II`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Dieses Virus zerstört ebenfalls Disketten, indem es das Wort
`LAMER` in einige Datenblöcke schreibt und dadurch `read/write
errors` hervorruft !
Anmerkung : Beim Testen mit `VirusX 4.00` wurde dieses Virus ebenfalls nicht
erkannt !
Weiteres können Sie unter `LAMER Exterminator (alt)` lesen.
Name : `LAMER Exterminator III`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Das Virus `LAMER Exterminator III` verschiebt den Original-
`Bootblock` in die Blöcke 2 & 3 und kann dadurch ein Programm,
welches aus diesen Datenblöcken bestand, zerstören.
Beim `Booten` startet das Virus anschließend den echten
`Bootblock` und versucht so, eine `saubere` Disk vorzutäuschen.
Anmerkung : `AntiCicloVir` kann leider das alte `LAMER Exterminator`- und
das `LAMER Exterminator`-Virus III nicht auseinanderhalten !
Das `LAMER Exterminator`-Virus III wurde von `VirusX 4.00` nicht
erkannt !
Weiteres können Sie unter `LAMER Exterminator (alt)` lesen.
Name : `LAMER Exterminator IV`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Das `LAMER Exterminator`-Virus IV überschreibt einen Datenblock
85 * mit dem Wort `LAMER` und zerstört so Programme !
Anmerkung : Weiteres zu den `LAMER Exterminator`-Viren können Sie auch
unter `LAMER Exterminator (alt)` lesen !
Dieses Virus wurde zwar von `VirusX 4.00` im Speicher als
`LAMER Exterminator` erkannt, doch kam es leider zu einem
`Address Error` (GURU) !
Name : `LAMER Exterminator V`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Auch dieses Virus überschreibt einen Datenblock 85 * mit dem
Wort `LAMER` und richtet damit ähnliche Schäden an, wie
`LAMER Exterminator IV` !
Anmerkung : Weitere Informationen über die `LAMER Exterminator`-Viren
erhalten Sie auch unter `LAMER Exterminator (alt)` !
Dieses Virus wurde von `VirusX 4.00` nicht erkannt.
`AntiCicloVir` kann leider die `LAMER Exterminator`-Viren IV & V
im Speicher nicht voneinander unterscheiden !
Name : `LAMER Exterminator VI`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Auch das `LAMER Exterminator`-Virus VI schreibt 85 * das Wort
`LAMER` in einen Datenblock ...
Anmerkung : Mehr zum Thema `LAMER Exterminator` finden Sie unter `LAMER
Exterminator (alt)` in diesem Anhang !
Das `LAMER Exterminator`-Virus VI überwacht auch noch die
Vektoren `ColdCapture` und `CoolCapture`.
`VirusX 4.00` hatte beim Testen dieses Virus mit `Lamer II`
verwechselt !
Name : `LAMER Exterminator VIII`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
SumKickData () - überwacht `Kick`-Vektoren
Schäden : Dieses Virus beinhaltet eine Formatierungsroutine für alle
Laufwerke und kann so gleich mehrere Disketten zerstören ...
Anmerkung : Auch an dieser Stelle möchte ich noch einmal auf `LAMER
Exterminator (alt)` verweisen !
Dieses Virus wird natürlich erst recht nicht von `VirusX 4.00`
erkannt !
Name : `Loverboy & Sexmachine`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem `16 Bit-Crew`-Mutanten wurde nur der ASCII-Text aus-
getauscht !
Name : `LSD`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine
Anmerkung : Ein weiterer `SCA`-Mutant bei dem nur der Text geändert wurde .
Name : `MAD`
Resetvektoren: keine
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : mir sind keine bekannt ...
Anmerkung : Bei diesem Virus handelt es sich um eine Mutation des
`Byte Bandit`-Virus !
Außer das der Text geändert wurde, ist dieses Virus nun auch
nicht mehr resetfest.
Name : `MAD II`
Resetvektoren: WarmCapture *
KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : versucht Kurzschluß auszulösen, durch `patchen` des Wertes im
Register für die Netzspannungs-Frequenz ( ExecBase ) ???
Anmerkung : Wegen einer festen Rücksprungadresse zum ROM aus der `DoIO`-
Routine stürzt auch dieses `Bootblock`-Virus unter allen
anderen `KickStart`s außer 1.2 ab !
Name : `MEXX`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Auch bei diesem `SCA`-Mutanten wurde nur der ASCII-Text geändert !
Name : `MGM 89`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : keine.
Name : `Microsystems`
Resetvektoren: ColdCapture *
CoolCapture *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
RemTask () (RESET)
AddTask () (RESET)
Schäden : keine.
Anmerkung : Im `Bootblock` hat dieses Virus ziemlich viel Ähnlichkeit mit
einem `SCA`-Virus und besitzt sogar die selbe `Boot CheckSum` !
Deshalb wird es von so manch einem Viruskiller mit dem `SCA`-
Virus verwechselt !!!
Aber es ist keines und funktioniert im Speicher auch ganz anders.!
So holt es beispielsweise die Namen für Bibliotheksaufrufe
direkt aus dem ROM.
Name : `Nasty-Nasty`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Alert ()
SuperState ()
UserState ()
Schäden : Das `Nasty-Nasty`-Virus zerstört nach jeder fünften Kopie
Disketten !
Anmerkung : Wegen Direkteinsprünge in einige ROM-Routinen funktioniert es
nur unter `KickStart V1.2` !
Name : `North Star`
Resetvektoren: CoolCapture *
Interrupts : keine
bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : keine.
Name : `North Star II`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : keine.
Name : `Obelisk`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Das `Obelisk`-Virus schreibt manchmal das Wort `GURU` nach $60
und zerstört dadurch den Ausnahmevektor, der in`s ROM ( IR-Ebene 7 )
weist !
Anmerkung : Dieses Virus verrät sich sehr leicht durch ein eigenes `Boot-
Intro` ( Deutschlandflagge + Schrift: `OBELISK SOFTWORKS CREW` )
, welches es nach jedem Systemstart erzeugt !
Name : `Obelisk 2`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : Eigentlich keine.
Allerdings ist das Virus in der Lage eine `Disk-Format`-Routine
vorzutäuschen, bei der jedoch nichts zerstört wird !
Anmerkung : `VirusX 4.00` zeigt zuerst das `Australian Parasite`-Virus im
Speicher an und dann `Obelisk 2` !
Name : `PARATAX`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Anmerkung : Hierbei handelt es sich wieder einmal um einen `SCA`-Mutanten
mit geändertem ASCII-Text.
Name : `PARATAX II`
Resetvektoren: ColdCapture *
CoolCapture *
Interrupts : ???
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Aus `faulheitstechnischen Gründen` habe ich leider keine Lust
alles noch einmal aufzuschreiben und verweise Sie deshalb zum
`DiskDoktors`-Kapitel ...
Anmerkung : Bei diesem Virus handelt es sich um eine Mutation des `DiskDoktors`-
Virus, bei der hauptsächlich der ASCII-Text geändert wurde.
Neu ist ansonsten noch, daß das Virus nun nicht mehr den
`WarmCapture`-Vektoren benutzt !
Name : `PARATAX III`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Hier hat sich `mal wieder ein `Lamer` besonders viel Mühe gemacht
und den `16 Bit-Crew`-Text gegen einen eigenen ausgetauscht, sowie
50 (!) * in den `Bootblock` `PARATAX` geschrieben ... schön doof.
Name : `Pentagon-Slayer`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : `killt` einige `Bootblock`-Viren.
Anmerkung : keine.
Name : `Pentagon-Slayer 2`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : erkennt und löscht einige bekannte `Bootblock`-Viren.
Anmerkung : keine.
Name : `Pentagon-Slayer 3`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : erkennt und löscht einige bekannte `Bootblock`-Viren
Anmerkung : keine.
Name : `Revenge`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine
Anmerkung : Nach einiger Zeit verändert das Virus Ihren Mauszeiger in ...
( ach ja wie schrieb Steve Tibbett doch : `... brings up an
obscene pointer ...` )
Das `Revenge`-Virus steht immer ab $7E000 im Speicher !
Name : `Revenge Bootloader`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : keine.
Anmerkung : Es sind Ähnlichkeiten mit `Byte Bandit` vorhanden, die aber
nicht auf eine Mutation, sondern wohl eher auf die selbe Quelle
hindeuten !
Name : `SACHSEN No. 1`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : keine.
Name : `SADDAM HUSSEIN`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : Interrupt 3 - Textausgabe
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Das `SADDAM HUSSEIN`-Virus versucht im `Bootblock` durch:
`A2000 MB Memory Controller V2` zu täuschen !
( Siehe auch `Blow Job` ! )
Name : `SCA`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : natürlich keine.
Anmerkung : Das `SCA`-Virus war womöglich das erste Virus auf dem Amiga !
Um so weniger verblüfft auch die Tatsache, daß ein gewisser
Prozentsatz aller Neuerscheinungen von `Bootblock`-Viren
`SCA`-Mutanten sind !
Name : `SCARFACE`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : keine.
Anmerkung : keine.
Name : `Sendarion #1`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Bei diesem Virus handelt es sich diesmal nicht um einen `SCA`-
,sondern `REVENGE`-Mutanten mit geändertem ASCII-Text ...
Name : `Sherlock2.0`
Resetvektoren: CoolCapture *
Interrupts : keine
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Das Antivirus `Sherlock2.0` überschreibt nach Abfrage `non-standard`-
Bootblöcke und ist somit eigentlich kein Virus !
Anmerkung : Dieses Programm ist ( so glaube ich ) das erste, das einen
deutschsprachigen ASCII-Text im `Bootblock` beinhaltet.
Name : `SS`
Resetvektoren: CoolCapture *
Interrupts : PORTS
VERTB
Bibliotheks-
funktions-
vektoren : keine.
Schäden : keine.
Anmerkung : Dieses Virus soll nach einem Reset eine entsprechende Grafik-
routine ausgeben, die aber wohl nicht unter `KickStart V1.2`,
sondern erst ab 1.3, funktioniert.
Das `SS`-Virus kopiert sich nicht weiter.
Dieses Virus kann nur durch einen Reset sicher gelöscht werden !
Name : `SS II`
Resetvektoren: CoolCapture *
Interrupts : PORTS
VERTB
Bibliotheks-
funktions-
vektoren : keine.
Schäden : keine.
Anmerkung : Dieses Computervirus funktioniert wohl so ähnlich, wie das erste
`SS`-Virus und wird auch so gelöscht.
Statt mit `!SS!` wurde dieser `Bootblock` nun mit `HEIL` ver-
schlüsselt.
Name : `Supply Team`
Resetvektoren: keine.
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : keine.
Schäden : keine
Anmerkung : Dieses Programm ist eigentlich kein Computervirus !
Es ist wohl mehr zum Löschen von Viren gedacht, kopiert sich
nicht weiter und richtet auch keine Schäden an !
Name : `Target`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : Das `Target`-Virus durchsucht ab Block 880 jede Diskette nach
einer bestimmten Zeichenfolge ( Diskname ) und schreibt, falls
es fündig geworden ist, ab Spur 80 Datenmüll auf die Diskette.
Anmerkung : Das `Target`-Virus wird von `target.install ( Malta )` erzeugt.
Name : `Telstar`
Resetvektoren: ColdCapture *
CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : keine.
Schäden : keine.
Anmerkung : Das Programm tarnt sich als `Virusprotector V5.0` von Pieter
van Leuven und erzeugt nach einigen Resets die niederländische
Flagge + `TelStar`-Text !
Name : `Termigator`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () - kopiert `Bootblock` & überwacht CoolCapture *
Schäden : Das `Termigator`-Virus stört manchmal den `Boot`-Vorgang, indem
es verschiedene `GURU-Meditationen` auslöst !
Ob dies Absicht ist, ist mir nicht bekannt !
Anmerkung : Wegen absoluter Einsprünge in`s ROM, funktionert es nur unter
`KickStart V1.2` !
Name : `T.F.C. Revenge`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : RasterBeam
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : kann Disketten in allen Laufwerken zerstören, die nicht schreibge-
schützt sind !
Anmerkung : Dieses `Bootblock`-Virus wird vom `Filevirus` `T.F.C. Revenge
LoadWB` erzeugt, welches in `Anhang A` dokumetiert wurde !
Es steht entweder an der Speicherstelle $7F800 oder bei $FF800.
Name : `TimeBomb`
Resetvektoren: keine
interrupts : keine.
Bibliotheks-
funktions-
vektoren : keine.
Schäden : überschreibt manchmal `Track 80` mit Speicherinhalt ab $20000 !
Dadurch wird die `AmigaDOS`-Disketten-Struktur zerstört !
Anmerkung : Mir ist nicht bekannt wie sich dieses Virus weiterkopiert und
mit meinem Amiga hat eine Vervielfachung dieses `Bootblock`-
Viruses auch nicht geklappt !
Ich habe aber irgendwo gelesen, daß sich dieses Virus nicht
über den Speicher weiterkopiert, sondern statt dessen sich
selbst beim `Booten` von der Diskette im Laufwerk `DF0` nach
`DF1` ( `Bootblcok` ) kopiert !
Name : `Tomates Gentechnic`
Resetvektoren: keine.
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : keine.
Schäden : Überschreibt manchmal `Track 80` mit Speicherinhalt ab $20000 !
Dadurch wird die `AmigaDOS`-Disketten-Struktur zerstört !
Anmerkung : Bei diesem Virus handelt es sich um eine Mutation des `TimeBomb`-
Viruses, wobei nur der ASCII-Text ausgetauscht wurde !
Lesen Sie also bitte auch `TimeBomb` im selben Anhang !
Name : `TURK V1.3`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : Das `TURK`-Virus schreibt nach $60 `TURK` in den Speicher !
Anmerkung : Dieses `Bootblock`-Virus wird vom `Filevirus` `Color` erzeugt
( siehe Anhang A ) !
Name : `U.K. Lamer Style`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO () - schreibt `Bootblock` und überwacht `Kick`-Vektoren
Schäden : keine.
Anmerkung : Das `U.K. Lamer Style`-Virus wird von vielen bekannten Virus-
killern mit dem `Revenge Of The Lamer Exterminator`-Virus
verwechselt !
Und in der Tat hat es auch viele Ähnlichkeiten mit diesem
`Filevirus` ( siehe Anhang A ).
Das `U.K. Lamer Style`-Virus benutzt beispielsweise auch die `clist.
library` und ähnliche Vektoren wie das `R.L.E.`-Virus.
Es bestehen auch Ähnlichkeiten zu den `LAMER Exterminator`-
Bootblock-Viren, so daß ich es ebenfalls zur Gruppe dieser
Viren rechnen würde !
Doch im Gegensatz zu diesen zerstört es keine Disketten.
Das `U.K. Lamer Style`-Virus ist in den `Bootblöcken` immer
kodiert und auch im Speicher bleibt noch der Name `U.K. Lamer
Style` verschlüsselt.
Dem Namen nach zu urteilen vermute ich, daß dieses Virus eine
Art Verspottung bzw. `Narrenkappe` für Anfänger sein soll,
da `Lamer Style` übersetzt ja so viel bedeutet wie `Anfänger
Mode/Bekleidung` !
Dieses Virus enthält auch keine Ausgabetexte !
Name : `Ultrafox`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Wegen eines absoluten `DoIO`-ROM-Einsprunges, funktioniert auch
dieses `Bootblock`-Virus nur noch unter `KickStart V1.2` !
Name : `Virus Slayer V1.0`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Dieses Programm ist eigentlich ein Antivirus und richtet sich
gegen `Bootblock`-Viren !
Auch hier ist es so, daß wegen absoluter Adressierung bezüglich
des `DoIO`-Vektoren, ein Weiterarbeiten außerhalb von `KickStart
V1.2` nicht möglich ist !
Name : `Virus V1`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : keine.
Anmerkung : Dieses `Bootblock`-Virus arbeitet auch mit `KickStart V2.04` !
Name : `Warhawk`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : keine.
Name : `ZACCESS V1.0`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Bei diesem Virus handelt es sich wieder einmal um eine `SCA`-
Mutation mit geändertem ASCII-Text !
Name : `ZACCESS V2.0`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : BeginIO ()
Schäden : mir sind keine bekannt.
Anmerkung : Bei diesem Virus handelt es sich um eine Mutation des `Byte Bandit`-
Viruses, bei der nur der ASCII-Text ausgewechselt wurde und die
genauso gelöscht wird wie das `Byte Bandit`-Virus selbst !
Name : `ZACCESS V3.0`
Resetvektoren: KickTagPtr *
KickCheckSum *
Interrupts : RasterBeam
Bibliotheks-
funktions-
vektoren : DoIO ()
Schäden : löscht wie `Extreme` Viren, indem es ganze Disketten formatiert.
Anmerkung : Bei diesem Virus handelt es sich um eine `Extreme`-Mutation mit
geändertem ASCII-Text !
Dieses Virus muß wie `Extreme` aus dem Speicher entfernt werden !
Name : `ZLX`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO () (RESET)
Schäden : keine.
Anmerkung : Und nun wieder einmal ein `SCA`-Mutant ...
Name : `Zombi I`
Resetvektoren: CoolCapture *
Interrupts : keine.
Bibliotheks-
funktions-
vektoren : DoIO (RESET)
Schäden : Das `Zombi`-Virus schreibt den `Root`- & `BitMap`-Block ( `BAM` )
neu !
Dabei erhält die Diskette den Namen `Zombi I` !
Da das Virus den `BitMap`-Block immer nach $371 schreibt, was
jedoch nicht so bei allen AmigaDOS-Versionen geregelt ist, kann
eine Datei, die dort steht, zerstört werden !!!
Außerdem werden alle Hashwerte auf Null gesetzt.
`Anhang C`
In diesem Anhang werden die externen Betriebssystem-Routinen des Amiga`s
im Verzeichnis `L` kurz dokumentiert !
Bei Starten von `AntiCicloVir V1.6` mit den Parametern :` AntiCicloVir DF0:L`
beispielsweise, werden die Routinen `Disk-Validator`,`RAM-Handler` und
`Port-Handler` im Verzeichnis `L`, der Diskette im internen Laufwerk
überprüft !
Entsprechen diese Routinen nicht dem Standard von `AntiCicloVir`, so erscheint
eine `non-standard`-Meldung, ansonsten `OK` !
`Disk-Validator`
Der `Disk-Validator` ist das erste Opfer der Virus-Programmierer geworden !
Zur Zeit sind mir nur die Viren `Return Of The Lamer Exterminator` und
`SADDAM` bekannt, die den `Disk-Validator` zur Tarnung und Vermehrung
benutzen !
Doch ich befürchte, daß es bald mehr werden !
Der `Disk-Validator` wird vom Betriebssystem immer dann gestartet, wenn
eine Diskette mit einem `Disk Validating Error` eingelegt wird !
Also immer dann, wenn eine Disk eine ungültige `BAM` ( `Block Allocation Map` )
hat !
Sie kennen sicherlich die Situation, daß Sie noch schnell eine Datei auf eine
nahezu volle Diskette abspeichern wollen und plötzlich kommt eine
`Disk Full`-Meldung !
Doch damit ist der Ärger noch längst nicht vorbei !
Wenn Sie später diese Diskette benutzen werden, so hat sie einen `Disk Validating
Error`, an dem das Betriebssystem des Amiga`s selbst schuld ist !
Denn jedesmal wenn eine Datei auf eine Diskette abgespeichert wird, erklärt das
Betriebssystem die `BAM` für ungültig.
Anschließend folgt der Abspeichervorgang.
Stellt das Betriebssystem nun fest, daß die Diskette schon voll ist, so wird
eine Fehlermeldung ausgegeben und der Schreibzugriff abgebrochen.
Allerdings wird dabei vergessen, die für ungültig erklärte alte `BAM` wieder
für gültig zu erklären !!!
So kommt also der `Disk Validating Error` zustande !
Ab `KickStart 2.04` wurde die `Disk-Validator`-Routine von `Commodore` in`s
ROM verfrachtet !
Es gibt tatsächlich keine bessere Art ein Virus auf dem Amiga zu programmieren,
als über den `Disk-Validator-Trick` !
Bei ungültiger `BAM` muß sowieso immer der `Disk-Validator` vom Betriebssystem
gestartet werden und wenn sich das Virus selbst als `Disk-Validator`
abspeichert, so wird es schon beim bloßen Einlegen einer Diskette aktiv !
Bitte senden Sie mir alle `non-standard Disk-Validator` zu, damit neue
`Disk-Validator`-Viren sofort erkannt werden !!!
`RAM-Handler`
Bisher sind mir noch keine `RAM-Handler`-Viren bekannt !
Der `RAM-Handler` dürfte für Virus-Programmierer weniger interessant sein,
als etwa der `Disk-Validator` !
Der `RAM-Handler` wird wohl immer nach dem `Booten` einer Diskette aktiviert,
um das Gerät `RAM:` anzulegen !
Ein mögliches `RAM-Handler`-Virus würde also automatisch beim `Booten` aktiv
werden ! ( Hoffentlich habe ich jetzt niemanden auf irgendwelche Ideen gebracht
... )
Bitte schicken Sie mir auch alle `non-standard RAM-Handler` zu !
`Port-Handler`
Bisher sind mir noch keine `Port-Handler`-Viren bekannt !
Ich möchte aber jetzt schon um die Zusendung aller `non-standard Port-Handler`
bitten !
`Anhang D `
In diesem Anhang werden nun alle Resetroutinen & -programme aufgeführt,
die mit absoluter Sicherheit harmlos sind und von `AntiCicloVir` deshalb
im Speicher weder verändert noch gelöscht werden !
- `ASS Virusprotector V1.0`:
Hierbei dürfte es sich um ein älteres Antivirusprogramm handeln !
Es steht im `Bootblock` und überwacht die Zeiger CoolCapture * &
KickTagPtr * !
Zeigt CoolCapture * nicht auf null, so warnt das Programm Sie vorm
`SCA`-Virus, zeigt KickTagPtr * nicht auf null vorm `Byte Bandit`-Virus
und löscht den Zeiger !
Das Antivirus-Programm `ASS` installiert sich in den Speicher mittels
des KickTagPtr * & KickCheckSum * und überwacht nun den Zeiger
CoolCapture * !
- `SystemZ V3.0-V6.5`:
Hierbei handelt es sich um Pieter van Leuven`s bekannten `Virusprotector`,
der schon von Anfang an bei der Virenbekämpfung dabei war !
Das Programm ist resetfest und erzeugt nach jedem Reset ein audio-visuelles
Signal - beim `Booten` wird der Bildschirm grün !
`SystemZ` erkennt mehrere `Bootblock`-Viren im Speicher & auf Diskette
und kopiert sich nach Abfrage selbst über ein `Bootblock`-Virus !
Da die Zahl der `Bootblock`-Viren wohl schon 200 überschritten hat und
im `Bootblock` ( 1024 Bytes ) nur begrenzt Platz ist, dürfte `SystemZ`
seine Zeit bereits hinter sich haben ...
Matthias Gutt
Kantstr.16
W-2120 Lüneburg
Tel.: 04131/49624 ( 20.30 -21.30 Uhr )