home *** CD-ROM | disk | FTP | other *** search
/ LSD Docs / LSD Docs.iso / FILEZ / lsd06.dms / lsd06.adf / 45 / 45
Text File  |  1989-01-01  |  7KB  |  173 lines

  1.                         VIRUS MEMORY KILL V2.7
  2.  
  3. By CHRIS HAMES. Edited by PARASITE.
  4.  
  5.  
  6.         (REMEMBER! no virus can copy itself to a write-protected disk.)
  7.  
  8.         This utility is perfect to put in the startup-sequences of your
  9. important disks being only 2392 bytes.  It will detect and remove from memory
  10. the viruses listed but more importantly detect new viruses.  You will know
  11. when you have an outbreak of a virus and can then disinfect your disks with
  12. an appropriate disk virus killer.  The version number of VMK refers to the
  13. amount of viruses it knows.
  14.  
  15. VMK will detect nearly all new viruses that stay resident(survive reboot)
  16. because it checks if CoolCapture, ColdCapture, WarmCapture or the KickTagPtr
  17. is not zero.  It also checks the jump addresses of routines commonly used by
  18. viruses:- AddTask, DoIO, OldOpenLibrary, RemTask, SumKickData, Open, Close,
  19. LoadSeg, Lock, Write, VerticalBlank, TrackDiskDoIO, and KeyReset. When VMK
  20. finds that any of the above are abnormal it alerts you telling you what is
  21. not normal, gives you the value that is not normal and displays the memory
  22. around the location, which is indicated by a = on left hand side of the
  23. actual location.  You can look for text indicating what is causing the
  24. problem in the memory display.  eg "ByteBimboVirus".
  25.  
  26. When VMK finds a virus or something that looks like it is being caused by a
  27. virus you have an option of cold reseting or doing nothing.  If you think or
  28. know the alert was caused by a virus select cold reset(kills everything in
  29. memory) then boot off a clean disk and use a disk virus killer check your
  30. disks.
  31.  
  32. VMK recognizes most of the non-virus programs that use one of the checked
  33. values and with not alert you.  If it finds the SystemZ Anti virus in memory
  34. it will print a message telling you of its presence but not alert you.  If
  35. you find a program that is not a virus and is causing alerts just tell me and
  36. I will get around the problem in the next version.
  37.  
  38. Usage: VMK tkc?
  39.                 c will cold reset(if you want a virus safe reset)
  40.                 t will stop KickTagPtr checking
  41.                 k will stop KeyReset checking
  42.                 ? will show information about VMK and then run it
  43.  
  44.         If you find a new virus, or want to make a donation for the many
  45. hours of work that have gone into this program, of money or anything I might
  46. find of use. I can be contacted:-
  47.         C Hames
  48.         6 Pamela Crt
  49.         Blackburn South
  50.         VIC 3130
  51.         Australia (The land with practically no Amiga Software Companies)
  52. OR contact me on the BBS's(Hotline Phoenix AmigaLinkII) or at AUG meet
  53.    or Wake me up at a Monash Uni Lecture.
  54.  
  55. This program may be copied for any purpose as long as it is unaltered and
  56. accompanied by this doc file unaltered.  I take no responsibility for any
  57. problems that occur using this program.  It performed fine when tested.
  58.  
  59.         Viruses Known by this version
  60.  
  61. BootBlock Viruses:-
  62.  
  63. AustralianParasite
  64.         Australian idiot!  Turns screen upside down after time.
  65.  
  66. BackFlash
  67.         Another typical boot block virus
  68.  
  69. 16BitCrew
  70.         Another typical boot block virus
  71.  
  72. ByteBandit
  73.         Infects bootable disks inserted.  Starts interrupt that will blank
  74.         screen after certain time.  To recover:- Press these keys in order
  75.         and keep holding down as you press the others. Left-Alt, Left-Amiga,
  76.         Space, Right-Amiga, Right-Alt.  Look for "Byte Bandit" in boot block.
  77.  
  78. ByteWarrior(DASA)
  79.         Infects inserted disks.  Plays tune and flashes power led if Cool
  80.         or Cold Capture are not zero at boot(eg detects SCA).  Works with
  81.         Kick 1.2 only.  Look for "DASA.2" in boot block.
  82.  
  83. DiskDok
  84.         Infects inserted disks.  Eventually starts formatting every 5th disk
  85.         inserted from block 880.  Works with Kick1.2 only.  Look for
  86.         "Disk-Dok" in boot block.
  87.  
  88. Gadaffi
  89.         Infects evry disk inserted.  Works with Kick1.2 only.
  90.         Look for "GADAFFI" in bootblock.
  91.  
  92. Graffiti
  93.         Does 3D graphics. Infects disks booted off.
  94.  
  95. HCS4220
  96.         Infects disks booted off.  Starts interrupt power led flashs with
  97.         drive step and also every sec.  So called detector.
  98.  
  99. HCS II
  100.  
  101. LamerExterminator
  102.         Infects disks inserted.  When in memory will return a normal boot
  103.         block when it is actually the virus.  Writes random blocks filled
  104.         with "Lamer!".  Boot block changes each time except for some start
  105.         and end bytes.
  106.  
  107. Microsystems
  108.         Infects inserted disks.  Eventually puts up screen "..MICROSYSTEMS".
  109.         Works with Kickstart1.2 only.  Look for "MICROSYSTEMS" in boot block.
  110.  
  111. Northstar & OldNorthStar
  112.         Infects disks booted of that have $43fa0012 at $12 in bootblock
  113.         (normal bootblocks).  Look for "NorthStar" in boot block.
  114.         So called Detector.
  115.  
  116. Obelisk
  117.         Infects only if you have no fast ram and only disks you boot off that
  118.         have $4eaeffa0(jsr FindResident(a6)) which cuts out most non dos
  119.         loader disks.  Puts up screen when booting "Obelisk..".
  120.  
  121. Pentagon
  122.         Another so called detector.
  123.  
  124. Phantasmumble
  125.         Another typical boot block virus
  126.  
  127. Revenge
  128.         Changes pointer to a male part of the body a minute after boot up.
  129.         Look for "Revenge" in boot block.
  130.  
  131. SCA & LSD & AEK
  132.         Infects booted disks that don't have $37fcbb02 CheckSum.  Every 16th
  133.         recreation, screen comes up with a message.
  134.         Look for SCA or LSD or AEK in boot block.
  135.  
  136. UltraFox
  137.         After approx 16 copies puts up message "..Ultrafox..".
  138.         Some Australian idiot.
  139.  
  140. WarHawk
  141.         Boring.
  142.  
  143.  
  144. File Type Viruses:-
  145.  
  146. Devs2608
  147.         NOT A BOOTBLOCK VIRUS. Ocassionally puts up message
  148.                 "A COMPUTER VIRUS IS A DISEASE
  149.                 TERRORISM IS A TRANSGRESSION
  150.                 SOFTWARE PIRACY IS A CRIME
  151.                 THIS IS THE CURE".
  152.  
  153.                         BUNDESGRENZSCHUTZ SEKTION 9
  154.                 BSG9
  155.                         SONDEKOMMANDO "EDV"
  156.         It looks for the first file in your startup-sequence renames
  157.         it "devs:           " then renames itself(2608 bytes) your program
  158.         name so it gets executed each time you boot a disk.  So look in
  159.         your devs directory for a file called "           " which is your
  160.         old file & the virus named after your program and 2608bytes size.
  161.  
  162. IRQ
  163.         NOT A BOOTBLOCK VIRUS.  Attaches itself to the first file in
  164.         startup-sequence or c:dir.  Every disk that is inserted that is write
  165.         protected will cause a requestor("Volume is write protected").
  166.         Changes window to "...IRQ virus".
  167.  
  168. LamerRevenge
  169.         This is a file type version of the Lamer.
  170.  
  171. Xeno
  172.         Attaches itself to files.  Spreads fast.
  173.