Popisy virů

Viry pro DOS

Pokud není jinak uvedeno, informace jsou přeloženy z AVP Virus Encyclopedie (www.avp.ch/avpve).

Alfons.1344


Je parazitický, rezidentný COM a EXE infektor. Efektívna dĺžka jeho kódu je 1344 bajtov. Volanie služieb DOSu, ktoré za normálnych okolností obsluhuje INT 21h presmeruje na INT 3, čo je normálne break-point. Okrem toho vírus využíva inštrukcie špecifické pre procesory 386 a vyššie. To môže zmiasť menej dokonalé heuristiky. Vírus infikuje programy, ktoré sa spúšťajú, pričom sa zapíše na začiatok súborov typu COM, v prípade súborov typu EXE sa infikuje koniec súboru. Neinfikuje súbor "COMMAND.COM". Ak poradie dňa v týždni od soboty ( napr. pondelok je druhý ) je zhodné s dátumom, a ak máte trochu smoly, pri ukončení nejakého programu vírus vypíše:
Alfons ! Synchronizing drive C: (do not interrupt this operation !)
A potom začne na obrazovku vypisovať percentuálny progres za zvukov úpejúceho hard disku. Keď dosiahne 100 percent, vypíše "Done.". Začiatok disku sa prepíše reťazcom "Alfons !".

Zdroj: Eset s.r.o. - výrobce antiviru NOD


AntiCMOS.A


Je to pamäťovo rezidentný boot vírus. Pri pokuse o zavedenie systému z infikovanej diskety nakazí MBR hard disku, ale sám sa ešte neinštaluje do pamäte. Pri najbližšom zavedení systému z hard disku sa vírus stáva rezidentným a pokúša sa infikovať všetky diskety nechránené proti zápisu. Pri splnení určitých podmienok modifikuje obsah pamäte CMOS. Existujú dve nepatrne sa líšiace varianty vírusu.

Zdroj: Eset s.r.o. - výrobce antiviru NOD



AntiEXE.A


Je to stealth boot vírus zaberajúci 1 Kb pod vrcholom pamäte pre DOS. Pri pokuse o zavedenie systému z infikovanej diskety napadne MBR hard disku a prevezme obsluhu INT 13h. Vírus pre svoje účely používa namiesto prerušenia INT 13h prerušenie INT D3h. Napáda boot sektory diskiet pri ich čítaní. Ak začiatok sektoru diskety obsahuje znaky "MZ" - signatúru EXE súborov, dôjde niekedy k poškodeniu týchto súborov.

Zdroj: Eset s.r.o. - výrobce antiviru NOD



Boot-437.A


Je to rezidentný boot infektor. Názov je typickou ukážkou nedostatku fantázie, 437 je dĺžka kódu v bajtoch. Jeho kód sa trocha vymyká zo zabehnutého klišé a na hard disku nenapáda hlavný zavádzací program (MBR), ale boot sektor aktívnej partície a to natvrdo bez ohľadu na jeho typ. Najhoršie na tom je, že vo svojej jednoduchosti nezvládne správne prepočítať parametre rozličných diskiet. Napríklad pri 3.5 palcovej HD diskete sa netrafí pri odkladaní pôvodného bootu na koniec koreňového adresára (rootu), a to spôsobí pri prezeraní jej obsahu zaujímavý efekt, v kruhoch odborníkov známy ako "rozsypaný čaj". To ho obvykle vyzradí aj laikom. Na hard disku odloženie pôvodného bootu na obligátny šiesty sektor nultej stopy na veľké šťastie používateľov už zvládne dobre. Samozrejme, tak ako každý boot vírus, infikuje všetky diskety, ktoré nie sú ochránené proti zápisu.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Burglar.1150.A


Tento 1150 bajtov dlhý rezidentný vírus napáda len súbory typu EXE. Neinfikuje súbory kratšie ako 256 bajtov a dlhšie ako 256 KB, ďalej tie, ktorých meno obsahuje písmeno 'S' alebo 'V', súbory pre Windows a súbory obsahujúce internal overlay. Predĺženie súborov maskuje, ale ak sa spustí program CHKDSK, tento hlási chyby. Jediným prejavom vírusu v pamäti je nápis v ľavom hornom rohu obrazovky znejúci:
BURGLAR/H
Objaví sa, ak v čase nákazy súboru vnútorné hodiny počítača mali počet minút rovný 14.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Civil_Defence.6672.C


Je to rodina multipartitných EXE infektorov. Pri spustení nakazeného súboru sa ako prvý infikuje MBR hard disku. Jeho pôvodný obsah odkladá vírus na stopu 0, hlavu 0, sektor 2, ak je len jeden logický disk. Ak je logických diskov viac, odloží sa na prvú extended partition a jej dáta zakóduje. To znamená, že pri neodbornom odstránení vírusu, alebo zavedení systému z čistej systémovej diskety počítač vie len o prvom logickom disku. Po napadnutí MBR je súbor s vírusom dezinfikovaný. Po určitom čase od nákazy sa začína množiť tak, že napáda súbory typu EXE na pružných diskoch. Hodnotu sekúnd v čase poslednej modifikácie zmení vírus po nákaze na 54. Vírus má v sebe zakódované ruské texty a niekedy hrá hudbu.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Die_Hard.4000.A


Nebezpečný rezidentní kódovaný a stealth souborový virus. Přesměruje INT 10h, 21h a zapisuje se na konce COM a EXE souborů, když je k nim přistupováno. Virus nechává hlavní část v operační paměti zakódovanou, a dekóduje ji jen když potřebuje.

Virus obsahuje několik zajímavých rutin. V úterý, pokud je 3, 11, 15, 28 dne volá DOSovskou funkci Write a virus může na výstup COM1 zobrazit zprávu:
SW Error
Virus zapisuje na začátky zdrojových kódu ASM a PAS text:
.model small
 .code
 org 256
 s:     push    cs
        pop     ds
        call    t
 db     '-Ą$'
 t:     pop     dx
        mov     ah,9
        int     33
        mov     ah,76
        int     33
 end s






 begin
 write('-Ą');
 end.
Virus kontroluje počítadlo generací a pokud je větší než 15 a video režim je nastaven na 13h (grafika), virus zobrazí velké symboly:
Virus taky obsahuje tyto texty:
SW DIE HARD 2

Digi.3547


Velmi nebezpečný polymorfní, stealth souborový virus. Přesměruje INT 1, 3, 1Ch, 21h a zapisuje se do konců COM a EXE souborů při jejich spouštění. Během zakládání, otevírání a spouštění COM a EXE souborů si virus ukládá jejich jména a infikuje je až při jejich uzavírání. Když je infikovaný soubor otevřen, virus se z něj dezinfikuje. Virus maže CHKLIST.* a během spuštěného programu CHKDSK vypíná FindFirst/Next "madlo". Při spuštění MKS antiviru neinfikuje žádné soubory. Použitím INT 1, 3 blokuje debugování jeho kódu.

V květnu od 28 do 31 virus přepisuje pevný disk s textem:
DIGI POWER
Pak se předvádí s videem a zvukovými efekty, a zobrazuje zprávu:

Dir II


Virus DIR II se liší od všech ostatních druhů virů. Je dlouhý 1024 bytů a je zvláštní v tom, že sice napadá programy typu COM a EXE, ale soubory, ve kterých jsou tyto programy uloženy, vůbec nemodifikuje. Na infikovaném disku se vyskytuje pouze jedenkrát. Pochází z Bulharska. Po svém spuštění se virus instaluje do paměti a pak prochází zřetězené ovládače zařízení (device drivers) a připojí se k nim tak, že je při každém volání diskových operací aktivován. Používá funkce Strategy a Interrupt. Po instalaci spustí hostitelský program a normálním způsobem se ukončí. Pamětově rezidentní virus pak monitoruje přístup na disk a jednak hlídá funkce Build BPB (kvůli správné funkci programu typu CHKDSK) a jednak napadá disky a adresáře.
Infekční rutinu viru je možno rozdělit do dvou částí. První souvisí s napadením celého disku. Virus zjisti poslední cluster na disku, zapíše do něho sebe sama a v tabulce FAT jej zvláštním způsobem označí jako obsazený. Pokud tento cluster náležel nějakému souboru, je tento soubor virem přepsán a zníčen. Je to však jediná škoda, kterou virus může trvale způsobit. Druhá část infekční rutiny souvisí s modifikací adresářů. Virus totiž manipuluje s položkou v adresáři, ve kterém je uloženo místo na disku, na kterém soubor začíná (First Cluster Pointer, FCP). Virus změní tento parametr u všech souborů typu EXE a COM tak, že všechny programy začínají kódem viru. Originální hodnota je zakódována a uložena na volné (rezervované) místo v položce adresáře. Virus tímto způsobem najednou napadá všechny soubory v daném adresáři a proto se velmi rychle šíří. Virus kontroluje pouze rozšíření a ne jméno souboru, a proto napadá i smazané soubory (!!!). Virus neustále při práci s adresářem přepíná položky FCP mezi původními a modifikovanými hodnotami, aby mohl operační systém vůbec pracovat. Jako vedlejší efekt z toho vyplývají i určité vlastnosti typu stealth (skrývání).
Pokud je virus aktivní v paměti, chová se počítač celkem normálně. Když je však zaveden systém z čísté diskety, jsou všechny napadené soubory pouze 1024 bytů dlouhé a program CHKDSK hlásí spousty chyb (všechny programy začínají na stejném místě - křížení souborů). Stejným způsobem se chová infikovaná disketa v nezavirovaném počítači.
Po zjištění viru v počítači lze jen těžko napadené soubory zálohovat. Pokud je virus v paměti, jsou na záložní média přeneseny infikované programy, pokud není virus aktivní, je na disku pouze velký zmatek.
Existuje velmi jednoduchý způsob, jak můžete bez zvláštních prostředků virus z disku odstranit. Stačí totiž v okamžiku, kdy je virus aktivní, přejmenovat ve všech adresářích všechny soubory typu COM (například na *.CO_) a EXE (například na *.EX_). Virus sám uvede příslušné položky adresáře do původního stavu. Pokud chcete zachránit i programy na disketách, je nutno provést stejný úkon i na nich.
Poté je nutno zavést systém z originální diskety a všechny soubory přejmenovat zpět. Programem CHKDSK je možno odstranit cluster obsazený virem. Program, který i po tomto kroku virus obsahuje, je pravděpodobně zdrojem celé nákazy.

Zdroj: Alwil software - výrobce antiviru AVAST


Emperor


Velice nebezbečný paměťově rezidentní polymorfní a multipartitní virus. Je dlouhý 5826 bytů. Infikuje COM a EXE soubory pro DOS, přičemž se zapisuje na jejich konce. Kromě toho infikuje MBR pevného disku a boot sektor disket. Virus využívá stealth funkce a dokáže obejít antivirovou ochranu BIOSu.

Virus má chyby a v některých případech můžou být soubory při infekci narušeny. Při spuštění pak zablokují počítač.

Během infekce MBR virus využívá několik triků, kterými dokáže obejít antivirovou ochranu BIOSu. Pokud zjistí, že je zapnuta (z CMOS), posílá před napadením MBR do bufferu klávesnice znak "Y", kterým se snaží potvrdit zprávu o povolení infekce MBR.

Virus ukládá původní MBR a boot sektor na vyhrazené sektory na disku, ale zakóduje je a naruší. Tyto data pak pracují korektně pouze v případě, že virus je aktivní v operační paměti (virus totiž po svém zavedení do paměti předává zpět řízení původnímu MBR či boot sektoru). Virus taky pozmění Partition tabulku tak, že není možné systém nahrát z čisté systémové diskety (disk je nepřístupný ?).

Během infekce MBR nebo boot sektoru (v případě diskety) v nich virus hledá nějaké specifické sekvence, a pokud je najde, vymaže CMOS paměť a tím zablokuje počítač (ten hlásí "Error in CMOS").

Virus však provádí i daleko horší operaci. Podobně jako virus CIH (Černobyl) přepisuje Flash BIOS přičemž maže i data z pevného disku. Ve stejný čas zobrazuje zprávu:
  EMPEROR
        I will grind my hatred upon the loved ones.
 Despair will be brought upon the hoping childs of happiness.
 Wherever there is joy the hordes of the eclipse will pollute
       sadness and hate under the reign of fear.
         In the name of the almighty Emperor....

Tato operace se provede, pokud virus v paměti najde aktivní debugger, nebo pokud je systém restartován mezi 5 a 10 hodinou dopoledne. Díky chybě ve viru se však tato operace může provést skoro kdykoliv.

Virus taky obsahuje text:
he EMPEROR virus
written by Lucrezia Borgia
In Colombia, 1999

Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG


Empire.Monkey.A


Je to stealth boot vírus príbuzný s vírusom Stoned . Pri každom pokuse o zavedenie systému z infikovanej diskety si vyhradí pre seba 1 KB pod vrcholom pamäte, pričom o rovnakú veľkosť zníži pamäť použiteľnú pre DOS. Napadne MBR hard disku, pričom pôvodný obsah zakóduje a odloží na hlavu 0 stopu 0 sektor 3. Pri pokuse o zavedenie systému zo systémovej diskety systém nemôže v prvom fyzickom sektore disku obsadenom telom vírusu nájsť platnú tabuľku rozdelenia disku. To spôsobí výpis správy
Invalid drive specification
Pokusy o obnovenie MBR pomocou príkazu FDISK /MBR vedú k strate dát. V tele vírusu je zakódovaný reťazec:
Monkey

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Empire.Monkey.B


Je to stealth boot vírus príbuzný s vírusom Stoned . Pri každom pokuse o zavedenie systému z infikovanej diskety si vyhradí pre seba 1 KB pod vrcholom pamäte, pričom o rovnakú veľkosť zníži pamäť použiteľnú pre DOS. Napadne MBR hard disku, pričom pôvodný obsah zakóduje a odloží na hlavu 0 stopu 0 sektor 3. Pri pokuse o zavedenie systému zo systémovej diskety systém nemôže v prvom fyzickom sektore disku obsadenom telom vírusu nájsť platnú tabuľku rozdelenia disku. To spôsobí výpis správy
Invalid drive specification
Pokusy o obnovenie MBR pomocou príkazu FDISK /MBR vedú k strate dát. V tele vírusu je zakódovaný reťazec:
Monkey

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Form.A


Jednoduchý boot vírus pochádzajúci pravdepodobne zo Švajčiarska. Vírus sa pri pokuse o zavedenie systému z infikovanej diskety inštaluje do chránenej oblasti pamäte, ktorú si vytvorí znížením množstva pamäte použiteľnej pre DOS o 2 KB. Následne nakazí boot sektor hard disku a jeho pôvodný obsah uloží do posledných dvoch sektorov, no nijako ich nechráni. Pri prístupe na disketu v mechanike, ak je nechránená proti zápisu, uloží pôvodný boot sektor do alokačnej jednotky, ktorá sa označí ako chybná a napadne boot sektor diskety. Každý 24. deň v mesiaci sa prejaví zvukom pri stláčaní kláves. Obsahuje text :
The FORM Virus sends greetings to everyone who's reading this text.
FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.
v preklade:
Vírus FORM posiela pozdravy každému, kto číta tento text. FORM neničí údaje! Len žiadnu
 paniku!

Existujú aj ďalšie, málo sa líšiace varianty.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Helloween.1376.A


Neškodný rezidentní souborový virus. Přesměruje INT 21h a zapisuje se na konce COM a EXE souborů, které jsou spoušteny. Virus obsahuje kódovanou zprávu a části názvů souborů (4 písmena pro jméno). Virus podle nich neinfikuje soubory SCAN*.*, SHIE*.*, TRAP*.* atd.):
SCANSHIETRAPVIRUVCOPASTAALIKAZORREX.MANDUEXEUCOMVIRTCLEATSAFNAV.INI.BOOT3P.E
1. listopadu helloween zprávu dekóduje a zobrazí ji:

Int40


Neškodný rezidentní boot virus. Nakopíruje se do tabulky vektorů přerušení, přesměruje INT 40h a zapisuje se do boot sektoru diskety. Během bootování z infikované diskety infikuje virus MBR pevného disku. Virus na sebe nijak neupozorňuje.

J&M.A


Tento jednoduchý bootovací vírus sa pri pokuse o zavedenie systému z diskety (aj nechcenom) uloží do 2 kilobajtov na vrchole konvenčnej pamäte. Nakazí MBR (hlavný zavádzací záznam) pevného disku a pôvodný sektor uloží na cylinder 0, hlavu 0 a sektor 6. Sám seba identifikuje tak, že hľadá v MBR výskyt znakov "J&M" na ofsete 1BBh. Tam sa vlastne nachádza reťazec "J&M" od ktorého je odvodené pomenovanie vírusu. Vírus kontroluje volania prerušenia INT 13h a pri vložení nenakazenej diskety do mechaniky ju nakazí, pričom pôvodný boot sektor diskety odloží na hlavu 1 stopu 0 sektor 14. Vírus testuje dátum, a ak je 15. novembra, naformátuje nultú stopu prvého hard disku (disk C:), teda stopu, kde má odložený pôvodný zavádzací sektor. To pri hard diskoch znamená poškodenie tabuľky rozdelenia disku. Vírus na diskete obsahuje na svojom konci reťazce z pôvodného boot sektoru: "Replace and press any key when ready" a "IO SYSMSDOS SYS" čo mu umožňuje "prežiť" zbežné prezretie niektorými utilitami. Tento vírus sa objavil v roku 1993 a tlač okolo neho rozpútala veľkú hystériu. Je paradoxné, že aj keď vírus asi pochádza zo Slovenska, rozšíril sa najprv v Čechách, kde ho nazvali Hasita, prípadne Jimmi. Záverom len konštatovanie, že J&M je veľmi úspešný boot vírus, ktorý sa stále objavuje a to aj v zahraničí (1996 napr. Veľká Británia).

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Junkie.1027.A


Vírusy tejto rodiny pochádzajú zo Švédska, krajiny s tradične silným zázemím pre autorov vírusov. Sú to multipartitné kryptované parazitické COM infektory. Oba obsadzujú prerušenia INT 13h, INT 1Ch a INT 21h. Nákaza sa uskutočňuje pri spúšťaní súborov a ich otváraní pre prístup do súboru, pri čítaní diskety sa nakazí boot sektor (ak nie je disketa ochránená proti zápisu) a pri spustení infikovaného súboru sa infikuje aj MBR hard disku.
Junkie.A je 1027 bajtov dlhý, neškodný a v tele, ktoré je kryptované, má texty:
DrW-3 Dr White - Sweden 1994 Junkie Virus - Written in Malmo...M01D

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Kampana.A


Velmi nebezpečný multipartitní virus. Zapisuje se na konce COM a EXE souborů, při jejich spouštění a otevírání. Kromě toho se zapisuje do MBR pevného disku při spuštění infikovaného souboru. Boot sektor diskety je infikován, pokud s ní pracujete. Virus je v souboru kódován. Během instalace, virus trasuje INT 13h, 21h, 40h a přesměruje INT 21h. Virus vlastní více než 10 "madel" (handlers) INT 21h.

Virus obsahuje např. tyto texty:
(C) 1990 Grupo HOLOKAUSTO (Barcelona, Spain) Kampa¤a Anti-TELEFONICA:
Mejor servicio, Menores tarifas...

Virus Anti - C.T.N.E. (c)1990 Grupo Holokausto.
Kampanya Anti-Telefonica.
Menos tarifas y mas servicio.
Programmed in Barcelona (Spain).
23-8-90. - 666 -
Pokud je část viru v MBR, virus nenapadá soubory. Po 190h (?) nabootování z infikovaného disku dochází k jeho přepsání a napsání textu:
 Campa¤a Anti-TELEFONICA (Barcelona)

Major.1644.A


Nebezpečný rezidentní kódovaný souborový virus. Přesměruje INT 8, 21h a zapisuje se na konce EXE souborů, při jejich spustění. V náhodně zvoleném času tento virus otevírá BBS soubory: \BBSV6\BBSAUDIT.DAT, \BBSV6\BBSUSR.DAT a kontroluje je na výskyt jmen:
Puppet Image Gnat Minion Cindy F'nor.

Pokud je některý z těchto textů nalezeno, virus někdy změní popis v BBS souboru.

Virus obsahuje texty:
The Major BBS Virus created by Major tomTugger

Mange_Tout.1099


Nebezpečný rezidentní kódovaný souborový virus. Přesměruje INT 8, 9, 21h a při volání DOS funkce GetDiskSize (INT 21h, AH=36h) hledá soubory COM a EXE. Zapisuje na jejich konce. Pokud je klávesnice neaktivní po dobu jedné hodiny, virus maže CMOS pamět a MBR pevného disku.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Michelangelo.A


V září 1991 se v bývalém Československu objevil nový druh počítačového viru, nazvaný Michelangelo. Tento virus napadá systémovou oblast disků, konkrétně zaváděcí sektor disket a sektor s tabulkou rozdělení disků u pevných disků. Je odvozen z již dříve známého viru Stoned a není nijak zvlášť pozoruhodný. S jedinou výjimkou, a tou je jeho manipulační část. Virus totiž může být velmi nebezpečný. Při každém spuštění testuje datum v počítači a dne 6. března přepíše obsah disku, ze kterého byl spuštěn! Virus Michelangelo čte datum přímo ze zálohovaných hodin počítače (v okamžiku jeho spuštění není totiž ještě MS-DOS aktivní a datum nastavené v operačním systému není možno zjistit), proto se přepsání disků nikdy neprovede na počítačích bez baterií zálohovaných hodin (klasický IBM PC/XT).

Zdroj: Alwil software - výrobce antiviru AVAST


Natas.4744


Nebezpečný rezidentní multipartitní polymorfní virus. Přesměruje INT 13h, 21h a zapisuje se do MBR pevného disku, boot sektoru diskety a do konců COM a EXE souborů, ke kterým je přistupováno. Virus neinfikuje soubory, které jsou otevírány programy: PKZIP/PKUNZIP, LHA a ARJ. S vlivem na interní počítadlo může virus naformátovat disk. Virus obsahuje text: "BACKMODEM" a text "Natas".

Nightfall.4518


Neškodný rezidentní polymorfní stealth souborový virus. Přesměruje INT 21h a zapisuje se na konce COM a EXE souborů, ke kterým je přistupováno. Během jejich napadání používá virus hromadu programových triků, určených proti antivirovým technikám. Virus zobrazuje zprávu:

      Invisible and silent - circling overland :
                 \\\ N 8 F A L L ///
         Rearranged by Neurobasher - Germany
 -MY-WILL-TO-DESTROY-IS-YOUR-CHANCE-FOR-IMPROVEMENTS-

NYB.A


Stealth rezidentní boot virus. Napadá boot sektor diskety a MBR pevného disku. Při infekci 5.25" diskety s dvojitou hustotou ukládá původní boot sektor na sektor 11. Na disketách (5.25) s vysokou hustotou je originální boot sektor přesunut na sektor 28. Tím může některé data na disketě poškodit.

One_Half.3544


Tento virus je paměťově rezidentní, multipartitní, tunelující, stealth a polymorfní. Virus po své aktivaci nejprve krokuje přerušení 13h až do segmentu MS-DOSu. Pak se pokusí infikovat tabulku rozdělení pevného disku (DPT). Pokud se mu to povede, uloží své tělo do posledních 7 sektorů nulté stopy, původní DPT do osmého sektoru od konce stopy a ukončí svou činnost. V případě, že se mu infekce pevného disku nezdaří, stane se okamžitě rezidentním a napadá soubory typu COM i EXE delší než 1000 bytů. Soubory napadá při jejich spuštění, otevření či přejmenování, a to jak na pevném disku tak i na disketách nebo síťových discích. Virus testuje jména souborů a nenapadá soubory SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV a CHKDSK. Po zavedení systému z napadeného pevného disku si virus vyhradí poslední 4 KB paměti RAM, instaluje se do vyhrazené paměti a stane se rezidentním. Nyní napadá soubory pouze na disketách či na síťových discích. Napadené soubory prodlužuje o 3544 nebo 3577 bytů. Příznakem napadení souboru je určitá závislost mezi datem a časem vzniku souboru. Autor viru One Half se nejspíše nechal inspirovat bulharským virem Commander Bomber. Podobně jako v tomto viru, i zde je dekódovací smyčka rozprostřena v deseti úsecích náhodně rozmístěných po původním souboru. Jednotlivé úseky jsou navzájem provázány dvěma typy skoků a jsou doplněny náhodnými jednobytovými instrukcemi. Celá tato konstrukce dekódovací smyčky má dvojí účel. Jednak jsou napadené soubory bez dekódovaní virem v paměti nefunkční a běžnými metodami z nich nelze virus odstranit, jednak nelze tento virus vyhledávat pomocí textového řetězce. Škody, které může tento virus napáchat, mohou být značné. Po každém zavedení systému virus zaxoruje poslední dvě stopy každého povrchu pevného disku s náhodným číslem, které si vygeneruje při instalaci do DPT. Číslo poslední kódované stopy si uchovává ve svém zavaděči v DPT. Po zakódování poloviny disku se v závislosti na datu může zobrazit hlášení: „DIS IS ONE HALF ... PRESS ANY KEY TO CONTINUE". Virus pak pokračuje v kódování. První třetinu disku virus ponechá nezakódovanou. One Half používá techniky stealth. Pokud je virus v paměti aktivní, není xorování disku ani prodloužení napadených souboru patrné.

Zdroj: Alwil software - výrobce antiviru AVAST


Parity_Boot.B


Nebezpečný rezidentní boot virus. Přesměruje INT 9, 13h a infikuje boot sektor diskety a MBR pevného disku při bootování z infikované diskety. Pomocí INT 9 (klávesnice) tento virus přesměruje teplý restart (Ctrl-Alt-Del) a volá INT 19h (restart). Někdy virus dekóduje a zobrazí zprávu: "PARITY CHECK" a zablokuje počítač.

Pojer.1919


Rodina virů českého původu. Napadají spouštěné COM a EXE soubory. Vlastní tělo viru je jednoduchým způsobem zakódováno a dekódovací smyčka obsahuje proměnné části.
Těsně před koncem viru je nezakódovaný text "XmY?!&", podle kterého Pojer pozná, že soubor už byl napaden.

17.11. a 6.2. napíše:
    **  B R A I N  2  v1.40  **

  WARNING ! Your PC has been WANKed !

  >> 17.11.1989 <<

  Viruses against political extremes , for freedom
  and parliamentary democracy.

  >> STOP LENINISM , STOP KLAUSISM , STOP BLOODY DOGMATIC IDEOLOGY !! <<

  Remarks:
   - for John McAfee: John,your SCAN = good program.

   - for CN and his company:
     Boys,the best ANTI-VIRUSES are Zeryk,Saryk and Vorisek !

   - for F : Girls are better than computers and programming !

  This program is copyright by  SB SOFTWARE  All rights reserved.

  O.K. Your PC is now ready !

Občas bliká v levém horním rohu obrazovky znakem '_'.

Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG

Pojer.4028


Rezidentní, polymorfní a stealth virus připojující se na konce COM, EXE souborů při jejich spouštění. Během otevírání nebo vytváření souboru si virus uloží hlavičku souboru, a infikuje ho až při jeho zavírání. Během otevírání infikovaného souboru dochází k jeho dezinfekci. Virus kontroluje názvy souborů a neinfikuje soubory:
ASTA.EXE F-PROT.EXE DEFRAG.EXE NDD.EXE CPAV.EXE MSAV.EXE SCANDISK.EXE
CHKDSK.EXE VSAFE.COM UCOM.COM UEXE.EXE GUARD.EXE GUARD.COM TNTVIRUS.EXE
CLEAN.EXE SCAN.EXE VSHIELD.EXE VSHIELD1.EXE NETSCAN.EXE IBMBIO.COM
IBMDOS.COM CHKAVAST.COM STROJ_F.EXE STROJ_P.EXE STROJ_S.EXE KRNL286.EXE
KRNL386.EXE
17 listopadu a 6 února zobrazí virus zprávu:
  ** BRAIN2 v2.00beta - upgrade from POJER **
 BETA tester, thank you,
 .. have a nice day in cyberspace ...
 This crazy program is (c) 12/93 by SB
V lichým dnech ledna, listopadu a září přesměruje INT 1Ch a postará se tak, aby v levém horním rohu blikal znak "_".

Virus taky obsahuje text:
Kernel1.41

Pieck.4444.A


Neškodný rezidentní polymorfní, stealth multipartitní virus. Trasuje a přesměruje INT 13h, 21h a zapisuje se do MBR pevného disku a do EXE souborů na disketě s kterými je manipulováno. Při přístupu k zavirovanému souboru na pevném disku ho virus dezinfikuje.

Během instalace do paměti z pevného disku virus přesměruje INT 12h, 1Ch. Při "nahrání" DOSu, "usekne" část systémové paměti, přesměruje INT 13h, 21h a upraví 12h, 1Ch.

Virus je kódován v paměti stejně jako v souboru. Virus vždy dekóduje pouze tu část svého těla (v paměti), kterou potřebuje.

Pokud je při startu počítače v bufru klávesnice uložena sekvence "kaczor", virus sám sebe odstraní s MBR a zobrazí:
Zrobione.
Pokud je při startu počítače v bufru klávesnice uložena sekvence "test", virus zobrazí zprávu:
Wersja..........
Kodowanie.......
Licznik HD......
Na konce řádků pak virus doplní odpovídající údaje.

3.března virus přesměruje INT 8 (časovač) a třese obrazem.

Velmi se mě líbila informace v programu AVG o třesení obrazovky:
...podobného efektu lze docílit konzumací nadměrného množství alkoholu...


Ripper


Tento boot virus se po své aktivaci instaluje pod hranici 640 KB operační paměti, zmenší zbývající velikost volné paměti o 2 KB, přesměruje vektor přerušení 13h a otestuje, zda je již napaden pevný disk počítače. Pokud ne, virus provede zápis svého kódu do tabulky rozdělení disku (DPT). Svou druhou část uloží do sektoru 8, hlava 0, stopa 0. Originální DPT je umístěna v sektoru 9, hlava 0, stopa 0. Virus pak zavede do paměti originální DPT sektor a předá mu řízení. Virus sleduje při zápisu či čtení diskety, zda je již napadena. Pokud není, tak se zapíše do jejího boot sektoru a do předposledního sektoru v základním adresáři. Do následujícího sektoru uloží původní boot sektor. Každá operace s nechráněnou disketou tak vede k jejímu napadení a dalšímu šíření viru. Jack Ripper používá techniky stealth. Pokud je virus aktivní, monitoruje požadavky na čtení a zápis sektoru. Při pokusu číst DPT předloží originální DPT, při pokusu o zápis DPT se operace neprovede. Při čtení sektorů 8 nebo 9 se přečtou samé nuly. Virus v sobě obsahuje znakový řetězec (C) 1992 Jack Ripper. Tento řetězec je jak na pevném disku, tak i na disketách kódován. Škodlivá činnost tohoto viru je velmi zákeřná. Virus při zápisu sektoru prohodí s pravděpodobností asi 1:1024 dvě náhodně vybraná slova v zapisovaném sektoru. Protože se nejčastěji zapisují data, může to vést k hromadění nevysvětlitelných chyb. Virus může být odstraněn standardním systémovým programem „FDISK/MBR" (od verze MS-DOSu 5.0).

Zdroj: Alwil software - výrobce antiviru AVAST


Sampo


Neškodný rezidentní boot virus. Přesměruje INT 9, 13h a zapisuje se do MBR pevného disku a do boot sektoru diskety. Sleduje stisk kláves Ctrl-Alt-Del a emuluje teplý start počítače, přičemž zůstane rezidentní v paměti. V některých případech vypouští boot virus "Telefonica.3700" (
Kampana.A). 30.11 přesměruje INT 8 a zobrazí zprávu:
+--------------------------+
|        S A M P O         |
|       "Project X"        |
| Copyright (c)1991 by the |
| SAMPO X-Team. All rights |
| reserved.                |
|  University Of The East  |
|          Manila          |
+--------------------------+

Stealth_Boot.C


Rezidentní stealth boot virus. Během "natažení" z infikované diskety zapíše svoji kopii do MBR pevného disku. Pak přesměruje INT 13h a infikuje diskety během jejich čtení. Virus používá metodu Brain při infekci disket.

Virus nic neprovádí (alespoň tato varianta).

Virus obsahuje text:
AMSESLIFVASRORIMESAEP

Stoned.Angelina


Boot virus infikující boot sektor disket a MBR pevného disku. Původní MBR ukládá na 0,0,2 (strana, stopa, sektor). Původní boot sektor disket pak do posledního sektoru hlavního adresáře. Angelina obsahuje následující text, který nikdy nezobrazuje:
Greetings for ANGELINA!!!/by Garfield/Zielona Gora

Stoned.No_INT.A


Stealth varinta boot viru Stoned. Stejně jako Stoned infikuje boot sektor diskety a MBR pevného disku. Původní MBR při infekci odkládá na 0,0,7 (strana,cylindr,sektor). Na disketách DD 5.25" odkládá boot sektor na sektor 11. Na HD 5.25" disketách pak na sektor 17. V obou přídech se jedná o sektory hlavního adresáře, takže můžou být zníčeny nějaké soubory.

Stoned.Spirit


Jednoduchý virus napadající boot sektor disket a MBR pevného disku. Neobsahuje žádnou destrukční akci. Pokud je aktivní v paměti, hlídá přístupy do boot sektoru a MBR a případné pažadavky na čtení či zápis přesměruje na původní neinfikovaný sektor.
Za zmínku stojí způsob, jakým si ukládá obsah původního boot sektoru na disketě. Místo využití některého ze stávajících sektorů, jak je běžné u většiny boot virů, si Spirit na napadené disketě naformátuje na úplném konci jednu nadbytečnou stopu (u typické diskety 1.44 MB to je 81.stopa), do které uloží původní data boot sektoru.
V těle viru lze nalézt text:
SPIRIT (c) MW

Zdroj: Grisoft software s.r.o. - výrobce antiviru AVG


Tai-Pan.438.A


Rezidentní souborový virus. Přesměruje INT 21h a zapisuje se na konce EXE souborů, které jsou spouštěny.

Virus obsahuje text:
[Whisper presenterar Tai-Pan]

Tequila.2468.A


Rezidentní stealth polymorfní a multipartitní virus. Virus infikuje MBR pevného disku, když je spuštěn infikovaný soubor. Během infekce uloží originální MBR na poslední sektor disku C: a zmenší velikost disku v Partition Table, tak aby zakryl původní MBR. Virus se stává pamětově rezidentním jen při bootování s infikovaného disku. Přesměruje INT 13h, 1Ch, 21h a zapisuje se na konce EXE souborů, které jsou spouštěny nebo zavírány.

V závislosti na vnitřním počítadle virus zobrazí pěkný barevný obrázek a zprávu:
Po spuštění virus zobrazí:
Welcome to T.TEQUILA's latest production.
Contact T.TEQUILA/P.o.Box 543/6312 St'hausen/Switzerland.
Loving thoughts to L.I.N.D.A
BEER and TEQUILA forever !

TMC:Level-42


Je parazitický, rezidentný COM a EXE infektor. K napádaniu súborov dochádza pri ich spustení, premenovávaní a otváraní. Vírus napáda súbory typu COM kratšie ako 57 KB a súbory typu EXE kratšie ako 384 KB. Ak začiatok názvu súboru obsahuje jeden z reťazcov ic, no, we, tb, av, f-, sc, co, wi a kr, k nákaze takéhoto súboru nedôjde. Nakazené súbory sú označené nastavením sekúnd v čase vzniku súboru na hodnotu 8. Vo víruse sa nachádza text, ktorý sa za určitých okolností objaví aj v pamäti.
TMC 1.0 by Ender from Slovakia Welcome to the Tiny Mutation Compiler! Dis is level 42.
Greetings to virus makers: Dark Avenger, Vyvojar, Hell Angel
Personal greetings: K. K., Dark Punisher
Vírus TMC je veľmi zaujímavý z technického hľadiska. V napadnutom súbore sa nenachádza samotné telo vírusu v klasickom zmysle, ale len kompilátor, spolu so zdrojovým pseudokódom vírusu. Pri spustení napadnutého súboru kompilátor zostaví do pamäte novú, zakaždým odlišnú kópiu vírusu. Vírus TMC nie je možné zachytiť bežnými vzorkami. Navyše, kompilátor neobsahuje žiadne podozrivé inštrukcie a nie je preto pre heuristiku podozrivý. Statický zdrojový pseudokód vírusu je v napadnutom súbore zakódovaný a odkódováva sa priebežne pri kompilácii. Po použití sa opäť zakóduje, ale iným kľúčom. Pri kompilácií sa medzi jednotlivé inštrukcie môžu, ale nemusia vkladať skoky. Pretože dĺžka skoku nie je vopred známa, musí sa vyhradiť pre každý skok viac miesta, ako je potrebné. Dôsledkom je pomerne častý výskyt troch inštrukcií NOP nasledujúcich po sebe. Vírus obsahuje aj rafinovanú pascu, ktorá má za cieľ sťažiť jeho odstránenie. V závislosti od generácie sa menia aj vlastnosti skompilovaného vírusu v pamäti.ĺ Autor vírusu je zrejme fanúšik sci-fi literatúry. Ender je hrdina z knihy "Enderova hra" od O. S. Carda. Texty "Welcome to the Tiny Mutation Compiler!" a "Diz is level 42" môžu byť parafrázou na texty vo víruse EMM:Level_3.

Zdroj: Eset s.r.o. - výrobce antiviru NOD


TMC:Level-69


Je modifikáciou vírusu TMC:Level_42. Odlišuje sa od neho tým, že medzi infikovaním dvoch vhodných programov musia uplynúť najmenej 3 minúty a je doplnený o trik, ktorý má sťažiť odstránenie vírusu z napadnutého súboru. Texty vo víruse sú zmenené nasledovne :
TMC 1.0 by Ender 

Welcome to the Tiny Mutation Compiler!

Dis is level 6*9.

Greetings to virus makers: Dark Avenger, Vyvojar, SVL, Hell Angel

Personal greetings: K. K., Dark Punisher

Zdroj: Eset s.r.o. - výrobce antiviru NOD


Tremor.4000


Tremor je polymorfní virus, který napadá programy typu COM (o délce 8192 až 55039 bytů) a EXE (o délce 8192 až 1048576 bytů) a je paměťově rezidentní. Při spuštění napadeného programu se virus nejprve dekóduje, a pak testuje aktuální datum. Pokud od data napadení dosud neuplynuly alespoň 3 měsíce, případně je soubor v jiném adresáři než byl napaden, virus modifikuje vlastní kód a neprojevuje se žádnými zvukovými ani obrazovými efekty. Dále virus testuje svou přítomnost v operační paměti pomocí přerušení 21h funkce 0F1E9h. Pokud je virus již v paměti aktivní, nebo je verze MS-DOSu menší než 3.30 je řízení předáno napadenému programu. V případě, že virus dosud v paměti není, instaluje se do paměti XMS nebo do UMB. Pokud se nepovede ani jedna z těchto variant, instaluje se na vrchol základní operační paměti. Přitom si v paměti alokuje 4288 bytů. Virus pomocí přerušení 01h testuje jednak možnou přítomnost debuggerů, jednak si zjistí adresu přerušení 21h, kterou pak používá k přímému volání jádra systému. Adresy přerušení 21h a 15h přesměruje do nepoužité oblasti MCB hostitelského programu a odtud pak skáče přímo do své rezidentní části. Infikuje program specifikovaný proměnnou „COMSPEC", nejčastěji COMMAND.COM a spustí původní program. Tremor používá techniky stealth. Pokud je virus aktivní, monitoruje činnost systému a informace, které by mohli vésti k jeho odhalení, předává systému ve zkreslené formě. Například při dotazu na délku souboru předá původní délku napadených souborů atd. Při spuštění programu, virus testuje, zda jméno souboru nezačíná „CH",„ME", „MI", „F2", „F-", „SY", „SI" a „PM". Pokud ano, provede změny v alokaci paměti, takže například program CHKDSK vrací jakoby správné hodnoty velikosti volné paměti. Virus nenapadá programy začínající znaky „SC", „CL" nebo „HB". Virus také testuje, zda druhý a třetí znak jména programu je „RJ". V takovém případě začne dávat systému pravdivé informace o souborech. Znamená to, že archivy ARJ budou obsahovat virus, kdežto například v ZIPech virus nebude. Podobně kopie zdravého i napadeného souboru vytvořené pomocí systémového COPY virus neobsahují, zatímco obě kopie udělané pomocí Nortona jsou infikovány. Zjistí-li virus přítomnost antivirového programu FLU-SHOT+, soubor nenapadne a přestane se jakkoliv projevovat. Tremor také testuje přítomnost antivirového programu VSAFE z MS-DOSu 6.00. Pomocí speciálních funkcí přerušení 13h umí virus uvést VSAFE do neaktivního stavu a po napadení souboru zase zaktivovat.
Virus otevře soubor a přečte si posledních dvacet bytů. Vcelku jednoduše je dekóduje a pokud obsahují slovo „DEAD" a datum souboru je zvětšené o 100 let předpokládá, že je soubor již napaden. V opačném případě virus přihraje svou zakódovanou kopii na konec napadeného programu, přesměruje počáteční skok nebo změní hodnotu v hlavičce EXE souboru a spustí původní program. Napadené soubory prodlužuje o 4000 bytů, datum napadených souboru zvětšuje o 100 let. Při volání přerušení 15h vypisuje uvedenou zprávu. Při volání přerušení 21h posouvá celou obrazovku doleva a doprava o jeden znak.
-=> T·R·E·M·O·R was done by NEUROBASHER / May-June'92, Germany <=-
           -MOMENT-OF-TERROR-IS-THE-BEGINNING-OF-LIFE-
Virus může být odstraněn buď zrušením napadených souborů a jejich nahrazením z originálních disket, nebo pomocí programu pro testování integrity souborů (pokud jej ovšem pravidelně používáte).

Zdroj: Alwil software - výrobce antiviru AVAST


V-Sign


Tento boot virus se podle své manipulační rutiny nazývá V-Sign a má několik zajímavých vlastností. Virus zabírá dva sektory na disku a neuchovává původní sektor. Do něho totiž zapisuje jen svůj vlastní krátký inicializační program, který po aktivaci přepíše v paměti původním obsahem. Navíc virus obsahuje (jako jeden z mála boot virů) lehce polymorfní rysy. Cyklicky totiž přehazuje některé instrukce loaderu tak, že mají pokaždé jiné pořadí. Při zavedení systému z infikovaného média loader viru nejprve načte dva sektory s tělem viru do paměti, alokuje si 2 KB paměti těsně pod hranicí 640 KB a zkopíruje se do ní. Modifikuje vektor přerušení 13h (práce s diskem), obnoví původní obsah zaváděcího sektoru a předá mu řízení. Virus pak monitoruje přerušení 13h a při operacích čtení a zápis je schopen se šířit. Pokud je na pevném disku čten libovolný sektor na stopě 0, hlavě 0, je při následující operaci testována přítomnost viru na disku. U disket virus testuje první byte tabulky FAT a podle něj rozpoznává typ diskety, což potřebuje pro určení pozice, na kterou uloží sám sebe. Virus V-Sign má ještě jednu pozoruhodnou vlastnost. Při své instalaci do paměti totiž testuje přítomnost boot viru Stoned v paměti a dokáže si z něho vzít původní hodnotu přerušení 13h a přepsat jej v paměti. Navíc, pokud zjistí, že daný disk je jím samým již napaden, zkouší napadnout i sektor, do kterého virus Stoned ukládá původní zaváděcí sektor. Je tak možné, že odstraněním viru Stoned některými antivirovými programy dojde k následné reinfekci virem V-Sign. V oblasti virů sice odstranění jednoho viru druhým není novinkou, ale metoda viru V-Sign je dost unikátní. Manipulační rutina viru spočívá v tom, že na obrazovce je vypsáno veliké písmeno V, složené ze semigrafických znaků. Výpis je zpožďován, takže se celý obrázek objevuje postupně. Poté je program zacyklen tak, že nemůže pokračovat a je nutno znovu počítač spustit. Manipulační rutina nastane velmi zřídka, a sice pouze tehdy, je-li úspěšně napadeno 64 disket. Protože je však čítač vynulován při každé instalaci viru do paměti, musí se jednat o napadení v rámci jednoho sezení, což asi nebude příliš obvyklé. Podobná situace snad může nastat pouze při velkoobjemovém formátování či při zálohování velkých disků na diskety.

Zdroj: Alwil software - výrobce antiviru AVAST




WelcomB


Rezidentní boot virus. Přesměruje INT 13h a infikuje MBR pevného disku a boot sektor diskety.

Virus obsahuje text:
Welcome to BUPT 9146,Beijing!