home *** CD-ROM | disk | FTP | other *** search
-
- Heiner Schneegold
- Am Steinert 8
- 97246 Eibelstadt
- (Deutschland)
-
- Tel: 09303/99104
- (19.00 - 20.00 Uhr)
- EMail: Heiner.Schneegold@t-online.de
-
- letzte Aenderung: 97-06-08
-
- Aenderungen seit VT2.95 VT-Laenge: 345708 Bytes
- WICHTIG !!!!!
- Um Linkviren SICHER zu finden, die sich HINTER
- den 1.Hunk linken, MUESSEN Sie FileTest auf-
- rufen !!!
- Hinweis: Die Texte mussten mit Powerpacker-Data
- behandelt werden, da sonst der Platz auf der Disk
- nicht mehr gereicht haette. Im C-Verzeichnis sollte
- ein muchmore liegen, das PP-Data lesen kann.
- Hinweis: VT.xyz muss nach RAM oder Fastfilesystem-880k-
- Disk entpackt werden, sonst reicht der Platz nicht.
- Hinweis:
- Da einige Linkviren inzwischen jeden Ladevorgang auf einen
- Filenamen ueberwachen, der mit "v" oder "V" beginnt, waere es
- vielleicht sinnvoll, VT privat (Weitergabe bitte weiterhin als
- VTx.yz) umzubenennen. Sonst koennten Sie glauben, ihr System waere
- sauber, nur weil sich das Virusteil schnell abgeschaltet hat.
-
- - YAMmsg.2-Trojan (Zerstoerung) 97-06-08
-
- - NEurOTiCDEatH-Virus Typ 1,2,3 (Link) 97-06-04/5/6/7
-
- - SCARECROW-Trojan (Zerstoerung) 97-06-03
-
- - HANF-LVirus (Link) 97-05-28/29/30
-
- - Elbereth4-Virus (Link) 97-05-14
-
- - Elbereth3-Virus (Link) 97-05-13
-
- - Elbereth2-Virus (Link) 97-05-12
-
- - Elbereth-LVirus (Link) 97-05-10/11
-
- - Poland-LVirus (Link) 97-05-08
-
- - LVirus-$F8 (Link) 97-05-07
-
- - BB.Virus-$133 97-05-06
-
- - Nichts 97 April
-
- - Nichts 97 Maerz
-
- fuer entpacke Archiv:
- - Nichts Mai 97
-
- ------ bitte die Texte in VT.kennt.A-Z einfuegen --------
-
- - BB.Virus-$133
- Name: nach Code-Laenge im BB, da kein Text vorhanden
- Nicht Resetfest
- Verbogener Vektor: DoIo
- 68030: ja
- Test auf trackdisk.device: ja
- Vermehrung: mit DoIo, falls Kennung "DO" gefunden.
- Zerstoerung: ein Block wird in Abhaengigkeit von $DFF007 mit
- Speichermuell gefuellt. Dieser Block ist NICHT
- zu retten.
-
- - Elbereth-LVirus Linkvirus
- Namensbegruendung:
- Im decodierten LinkTeil ist zu lesen:
- 0cbbbb20 456c6265 72657468 2120abab ... Elbereth! ..
- Fileverlaengerung: #936 Bytes
- Nicht Resetfest
- Verbogene Vektoren: Open LoadSeg
- Test auf mind. KS2.04: ja
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg und Open wird verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - mit LoadSeg und Open
- - File noch nicht verseucht
- - Medium validated
- - 4 Block frei
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - 1.Hunk nicht groesser als #32764 (wg. Sprung)
- - Das erste LW des 1.Hunks wird durch bsr Virus ($6100wxyz)
- oder jsr Virus ($4EBAwxyz) ersetzt. Abhaengig von $DFF007
- - Link hinter den 1.Hunk
- - das Teil codiert sich immer neu mit $DFF007
- Zerstoerung:
- Start 2.Obj.: +# 0
- Data-File vorher: Data-File nachher
- 000: 31323334 35363738 12345678 000: 33343132 37383536 34127856
- 008: 39306162 63646566 90abcdef 008: 61623930 65666364 ab90efcd
- - Abhaengig von $DFF007
- - Falls kein $3F3 gefunden, also Data-File
- - Im Langwort werden jeweils die vorderen zwei Bytes mit
- den hinteren zwei Bytes vertauscht.
- VT kann diese Data-Files NICHT erkennen und NICHT zurueck-
- setzen.
- Meldung:
- - Abhaengig von der SystemZeit und einem Wert im Linkteil.
- ($4AF = 19:59)
- - DisplayAlert (Text siehe oben)
- - Danach Reset
- VT versucht die Vektoren im Speicher zurueckzusetzen. Dies geht
- NICHT, falls der Elbereth-Installer die Vektoren verbogen hat.
- Das Teil befindet sich in einer Schleife und kehrt nie zum
- Cli-Prompt zurueck. Hier hilft nur ein Reset und Boot von einer
- sauberen Disk. Werden die Vektoren von verseuchten Files ver-
- bogen, so sollte VT in der Lage sein, die Vektoren zurueckzu-
- setzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
-
- - Elbereth2-Virus Linkvirus
- Namensbegruendung:
- Im decodierten LinkTeil ist zu lesen:
- 00044eee fd2a00c8 0c456c62 65726574 ..N..*...Elberet
- 68203220 20202028 63292031 39393620 h 2 (c) 1996
- Fileverlaengerung: #772 Bytes
- Nicht Resetfest
- Verbogener Vektor: LoadSeg
- Test auf mind. KS2.04: ja
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg wird verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - mit LoadSeg
- - File noch nicht verseucht
- - Medium validated
- - 4 Block frei
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - 1.Hunk nicht groesser als #32764 (wg. Sprung)
- - Filelaenge kleiner #60000
- - Das erste LW des 1.Hunks wird durch jsr Virus ($4EBAwxyz)
- ersetzt.
- - das Teil codiert sich immer neu mit $DFF007
- Meldung:
- - Abhaengig von den SystemSekunden ($CE4 = 66 Sek. = Schwach-
- sinn) und den Systemtagen soll mit DisplayAlert (Text siehe
- oben) eine Ausgabe erfolgen.
- - Danach Reset
- VT versucht den Vektor im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
-
- - Elbereth3-Virus Linkvirus
- Namensbegruendung:
- Im decodierten LinkTeil ist zu lesen:
- 0c3d3d20 456c6265 72657468 2033203d .== Elbereth 3 =
- Fileverlaengerung: #900 Bytes
- Nicht Resetfest
- Verbogene Vektoren: LoadSeg NewLoadSeg
- KS2.04 + 68030 : ja
- KS40.63 + 68030: bei mir bei Vermehrungsversuch immer GURU
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg und NewloadSeg wird verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - mit LoadSeg und NewLoadSeg
- - File noch nicht verseucht (Datum)
- - Medium validated
- - 4 Block frei
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - Filelaenge groesser #1800
- - File kleiner einem bestimmten Wert, abhaengig von der
- Gesamtblockzahl des Mediums.
- - Gesucht wird am Ende des 1.Hunks in einem Bereich von
- #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
- oder jsr -xy(a6) ($4EAE Fxyz)
- - Dieses LW wird durch bsr Virus ($6100wxyz)
- ersetzt.
- - das Teil codiert sich immer neu mit $DFF007
- - versucht ProtectionBits zu retten
- Meldung:
- - Abhaengig von den SystemZeit ($4AF = 19:59) und den
- Systemtagen soll mit DisplayAlert (Text siehe oben)
- eine Ausgabe erfolgen.
- - Danach Reset
- VT versucht die Vektoren im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
- Hinweis: Wenn Sie ein verseuchtes File kopieren und dabei das
- Filedatum nicht mitnehmen, so kann dieses File noch einmal
- verseucht werden. Es sind also Mehrfachlinks (im Test) moeglich.
-
- - Elbereth4-Virus Linkvirus
- Namensbegruendung:
- Im decodierten LinkTeil ist zu lesen:
- 4eaefd84 2c5f4e75 00be0c3d 3d20456c N...,_Nu...== El
- 62657265 74682034 203d3d20 202020a9 bereth 4 == .
- 20313939 3620506f 6c616e64 0000646f 1996 Poland..do
- 732e6c69 62726172 79005657 506f7274 s.library.VWPort
- 00566972 75735a5f 49490056 69727573 .VirusZ_II.Virus
- 5f436865 636b6572 28ae2900 00000000 _Checker(.).....
- Fileverlaengerung: #1000 Bytes
- Nicht Resetfest
- Verbogener Vektor: LoadSeg
- KS2.04 + 68030 : ja
- KS40.63 + 68030: bei mir bei Vermehrungsversuch immer GURU
- Speicherverankerung:
- - Test ob schon im Speicher
- - Test ob Antivirusprg.e aktiv (s.o.)
- - Loadseg wird verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - mit LoadSeg
- - File noch nicht verseucht (Datum)
- - Medium validated
- - 4 Block frei
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - Ueberlaeuft $3F1-Hunks
- - Filelaenge groesser #4000
- - File kleiner einem bestimmten Wert, abhaengig von der
- Gesamtblockzahl des Mediums.
- - Gesucht wird am Ende des 1.Hunks in einem Bereich von
- #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
- oder jsr -xy(a6) ($4EAE Fxyz)
- - Dieses LW wird durch bsr Virus ($6100wxyz) oder jsr Virus
- (4EBAwxyz) ersetzt.
- - das Teil codiert sich immer neu mit $DFF007
- - versucht ProtectionBits zu retten
- (falls Sie aber vorher mit VT Pruefsummen gebildet haben,
- wird die Veraenderung auch mit einem aelteren VT erkannt.)
- Meldung:
- - Abhaengig von den SystemZeit ($4B0 = 20:00) und den
- Systemtagen soll mit DisplayAlert (Text siehe oben)
- eine Ausgabe erfolgen.
- - Danach Reset
- VT versucht den Vektor im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
- Hinweis: Wenn Sie ein verseuchtes File kopieren und dabei das
- Filedatum nicht mitnehmen, so kann dieses File noch einmal
- verseucht werden. Es sind also Mehrfachlinks (im Test) moeglich.
-
- - HANF-LVirus Linkvirus
- Namensbegruendung:
- Am Anfang des ersten Hunks ist zu lesen:
- 600c4e75 48414e46 00000fb8 4e7648e7 `.NuHANF....NvH.
- Fileverlaengerung: #5472 Bytes
- Nicht Resetfest
- Verbogener Vektoren:
- - $F0(TimerBase)
- - $6c-Proc z.B. DF0, DF1 usw.
- (gesucht wird ueber DosBase, ROOT, Info usw.)
- - BeginIo von verschiedenen Ser.-Devs
- Decodiert ist im LinkTeil zu lesen:
- 4e5d4cdf 7fff6000 064e6172 74736572 N]L..`..Nartser
- 00426175 6442616e 64697400 62736369 .BaudBandit.bsci
- 73646e00 636f6d70 6f727473 00647561 sdn.comports.dua
- 72740065 6d707365 7200656e 766f7973 rt.empser.envoys
- 65726961 6c006776 70736572 00686967 erial.gvpser.hig
- 68737065 65640069 626d7365 72006e65 hspeed.ibmser.ne
- 74736572 006e6577 73657200 73657269 tser.newser.seri
- 616c0073 696f7362 72007371 75697272 al.siosbr.squirr
- 656c7365 7269616c 0074656c 73657200 elserial.telser.
- 55535253 65726961 6c007577 00763334 USRSerial.uw.v34
- 73657269 616c0000 2e646576 69636500 serial...device.
- Speicherverankerung:
- - Test ob schon im Speicher (HANF)
- - das Teil codiert sich im Speicher immer neu mit $DFF006
- (das gabs bis jetzt noch nicht)
- Linkvorgang:
- - File noch nicht verseucht (HANF)
- - Kein RTS an 2(CodeHunk) also keine Libs usw.
- - File ausfuehrbar ($3F3)
- - Letzter Hunk des Files ist Code oder Data
- - 1.Hunk mind. $3A gross
- - Ein kurzes Stueck des Virusteil ueberschreibt den
- Anfang des ersten Hunks
- - Der Haupt-Virusteil wird hinter den letzten Code-
- oder Datahunk gelinkt
- - das Teil codiert sich immer neu mit $DFF006 beim
- Linkvorgang
- - Bei Tests sind auch defekte Files entstanden
- Schaeden:
- - Wahrscheinlich mit BeginIo Ser.-Devs
- (Hab ich nicht ausgetestet, da ich keines dieser
- Devices verwende (vectorser))
- VT versucht die Vektoren im Speicher zurueckzusetzen. Fuer
- sinnvoller halte ich allerdings den Neustart von einer
- sauberen Antivirusdisk, da mein System mit dem Virusteil nicht
- sehr stabil war.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
-
- - LVirus-$F8 Linkvirus
- Namensbegruendung: Fileverlaengerung #248 = $F8, da kein Text im
- Linkteil.
- Fileverlaengerung: #248 Bytes
- Nicht Resetfest
- Verbogener Vektor: DosWrite
- Fehlerquelle: kein Test auf KS1.3 (DosWrite)
- Speicherverankerung:
- - Test ob schon im Speicher
- - DosWrite wird verbogen
- Linkvorgang:
- - File noch nicht verseucht
- - CodeHunk wird gefunden ($3E9)
- - 1.Hunk nicht groesser als #8192 (wg. Sprung)
- - Das erste LW des 1.Hunks wird durch bsr Virus ($6100wxyz)
- ersetzt.
- - Link hinter den 1.Hunk
- VT versucht Write im Speicher zurueckzusetzen.
- VT versucht den Fileausbau.
-
- - NEurOTiCDEatH-Virus Typ 1 Linkvirus
- Namensbegruendung:
- Im LinkTeil ist zu lesen:
- 00000000 2a5b6d75 54416765 4e325d2a ....*[muTAgeN2]*
- 000000a0 0d2d2d2d 3d5b204e 4575724f .....---=[ NEurO
- 54694320 44456174 48205d3d 2d2d2d20 TiC DEatH ]=---
- Fileverlaengerung: #3400-4200 Bytes
- Nicht Resetfest
- Ab KS 2.04
- Verbogene Vektoren: LoadSeg NewLoadSeg DoIo
- Das Virusteil soll ab 21. Jan. 97 aktiviert werden.
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg NewLoadSeg DoIo werden verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - Mit LoadSeg
- - Medium validated
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - Ueberlaeuft $3F1-Hunks
- - Filelaenge groesser #16384
- - File kleiner einem bestimmten Wert, abhaengig von der
- Gesamtblockzahl des Mediums.
- - Gesucht wird am Ende des 1.Hunks in einem Bereich von
- #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
- oder jsr -xy(a6) ($4EAE Fxyz)
- - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
- - das Teil codiert sich immer neu mit $DFF007
- Meldung:
- - Abhaengig von DateStamp ($4EC = 21:00) soll mit
- DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
- - Danach Reset
- Zerstoerung:
- - Mit DoIo
- - zerstoerter Block Blocknummer immer groesser #63
- Am Blockanfang ist dann zu lesen:
- Z 12 Bl 20
- 00: 2d2d2d3d 5b204e45 75724f54 69432044 ---=[ NEurOTiC D
- 10: 45617448 205d3d2d 2d2d2020 28632920 EatH ]=--- (c)
- 20: 31393937 20506f6c 616e6400 78e97fd1 1997 Poland.x..
- - Dieser Block ist NICHT zu retten
- VT versucht die Vektoren im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
- VT versucht bei BlockITest defekte Bloecke zu erkennen.
- Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
- nicht mitnehmen, so kann das File noch einmal verseucht werden.
-
-
- - NEurOTiCDEatH-Virus Typ 2 Linkvirus
- Namensbegruendung:
- Im LinkTeil ist zu lesen:
- 3d5b4d74 675f3243 5d3d0000 00a00d2d =[Mtg_2C]=.....-
- 2d2d3d5b 204e4575 724f5469 43204445 --=[ NEurOTiC DE
- 61744820 32205d3d 2d2d2d20 20286329 atH 2 ]=--- (c)
- Fileverlaengerung: #3652-4452 Bytes
- Nicht Resetfest
- Ab KS 2.04
- Verbogene Vektoren: LoadSeg NewLoadSeg DoIo
- Das Virusteil soll ab 28. Dez. 96 aktiviert werden.
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg NewLoadSeg DoIo werden verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - Mit LoadSeg
- - Medium validated
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - Ueberlaeuft $3F1-Hunks
- - Filelaenge groesser #12288
- - File kleiner einem bestimmten Wert, abhaengig von der
- Gesamtblockzahl des Mediums.
- - Gesucht wird am Ende des 1.Hunks in einem Bereich von
- #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
- oder jsr -xy(a6) ($4EAE Fxyz)
- - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
- - das Teil codiert sich immer neu mit $DFF007
- Meldung:
- - Abhaengig von DateStamp ($4EC = 21:00) soll mit
- DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
- - Danach Reset
- Zerstoerung:
- - Mit DoIo
- - zerstoerter Block Blocknummer immer groesser #63
- Am Blockanfang ist dann zu lesen:
- Z 33 Bl 6
- 00: 2d2d2d3d 5b204e45 75724f54 69432044 ---=[ NEurOTiC D
- 10: 45617448 2032205d 3d2d2d2d 20202863 EatH 2 ]=--- (c
- 20: 29203139 39372050 6f6c616e 6400f94c ) 1997 Poland..L
- - Dieser Block ist NICHT zu retten
- VT versucht die Vektoren im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
- VT versucht bei BlockITest defekte Bloecke zu erkennen.
- Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
- nicht mitnehmen, so kann das File noch einmal verseucht werden.
-
-
- - NEurOTiCDEatH-Virus Typ 3 Linkvirus
- Namensbegruendung:
- Im decodierten LinkTeil ist zu lesen:
- 3d5b4d74 675f3243 5d3d0000 00a00d2d =[Mtg_2C]=.....-
- 2d2d3d5b 204e4575 724f5469 43204445 --=[ NEurOTiC DE
- 61744820 33205d3d 2d2d2d20 20202863 atH 3 ]=--- (c
- Fileverlaengerung: #4064-4864 Bytes
- Nicht Resetfest
- Processor besser als 68000
- Verbogene Vektoren: LoadSeg DoIo
- Das Virusteil soll ab 28. Dez. 96 aktiviert werden.
- Speicherverankerung:
- - Test ob schon im Speicher
- - Test ob Antivirusprg.e aktiv (z.B Vir...)
- - Loadseg und DoIo werden verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - Mit LoadSeg
- - Medium validated
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - Ueberlaeuft $3F1-Hunks
- - Filelaenge groesser #12288
- - File kleiner einem bestimmten Wert, abhaengig von der
- Gesamtblockzahl des Mediums.
- - Gesucht wird am Ende des 1.Hunks in einem Bereich von
- #32736 ($3ff0 x 2) nach bcc ($6v00wxyz), jsr xy ($4EBAwxyz)
- oder jsr -xy(a6) ($4EAE Fxyz)
- - Dieses LW wird durch bsr Virus ($6100wxyz) ersetzt
- - das Teil codiert sich immer neu mit $DFF007
- Meldung:
- - Abhaengig von DateStamp ($4EC = 21:00) soll mit
- DisplayAlert (Text siehe oben) eine Ausgabe erfolgen.
- - Danach Reset
- Zerstoerung:
- - Mit DoIo
- - zerstoerter Block Blocknummer immer groesser #63
- - Routine: move.l d0,(a2,d1.w)
- Da das geschriebene LW (d0) sich IMMER aendert, kann VT
- so einen Block NICHT erkennen !!!!
- - Dieser Block ist NICHT zu retten
- VT versucht die Vektoren im Speicher zurueckzusetzen.
- VT versucht den Linkausbau bei einem ausfuehrbaren File.
- Hinweis: Falls Sie ein verseuchtes File kopieren und FileDate
- nicht mitnehmen, so kann das File noch einmal verseucht werden.
-
- - Poland-LVirus Linkvirus
- Namensbegruendung: siehe bei Zerstoerung
- Fileverlaengerung: #840 Bytes
- Nicht Resetfest
- Verbogener Vektor: DoIo LoadSeg
- Fehlerquelle: kein Test auf KS1.3 (Loadseg)
- Speicherverankerung:
- - Test ob schon im Speicher
- - Loadseg und DoIo wird verbogen
- - Testet spaeter geladene Filenamen auf "v" oder "V".
- Linkvorgang:
- - mit LoadSeg
- - File noch nicht verseucht
- - Medium validated
- - 4 Block frei
- - Filelaenge kleiner #157196
- - File ausfuehrbar ($3F3)
- - CodeHunk wird gefunden ($3E9)
- - 1.Hunk nicht groesser als #32764 (wg. Sprung)
- - Das erste LW des 1.Hunks wird durch bsr Virus ($6100wxyz)
- ersetzt.
- - Link hinter den 1.Hunk
- - das Teil codiert sich immer neu mit $DFF00A
- Zerstoerung:
- - mit DoIo
- - kein Test auf trackdisk.device (also auch HD !!!)
- - Blocknummer wird mit $DFF006 bestimmt, muss aber groesser
- als #63 ($7E00/#512) sein. Bei zwei Filesystemen im Rigid-
- bereich, koennte das Teil also auch dort zerstoeren.
- - In den Block wird ab $1f8 *Poland* geschrieben. Da ist
- nichts mehr zu retten.
- Block: 1345
- 000: 00000008 00000510 00000031 000001e8 ...........1....
- ;......
- 1f0: e3dbe3db e3dbe3db 2a506f6c 616e642a ........*Poland*
- VT versucht Vektoren im Speicher zurueckzusetzen.
- VT versucht den Fileausbau.
- VT sollte bei BlockITest zerstoerte Bloecke finden.
-
- - SCARECROW-Trojan Zerstoerung
- bekannter Filename: IO4-INVI.EXE
- Namensbegruendung: siehe unten
- Filelaenge gepackt: #63484 Bytes
- Filelaenge entpackt: #100348 Bytes
- Nicht Resetfest
- Keine Verbogenen Vektoren
- Ein AMOS-Programm
- Nach Doc: ein Intel Outside 4 Demo
- Ablauf:
- Es wird ein Bild ausgegeben, das auch Text enthaelt:
- SCARECROW JUST ERASED ALL LAMENESS
- Danach ist ein Reset notwendig
- Schaden:
- - user-startup wird neu geschrieben Laenge: #4560 Bytes
- enthaelt dann: Text DevilCheck 2.0 Bugreport
- - startup-sequence wird neu geschrieben Laenge: #4924 Bytes
- enthaelt dann: Text VirusScanList V1.35 Sept. 96
- VT bietet nur loeschen an.
- Die ueberschriebenen Files sind nicht zu retten. Legen Sie
- besser im S-Dir Kopien an.
-
- - YAMmsg.2-Trojan Zerstoerung
- bekannter Filename: YAM.msg.2
- Namensbegruendung: Filename uebernommen
- Filelaenge: #216296 Bytes
- Nicht Resetfest
- Keine verbogenen Vektoren
- Ablauf:
- Das Programm beendet sich bei mir mit einem Requester
- "Illegal Instruction"
- In Wirklichkeit wurde ein neues loadwb-File geschrieben.
- Name: lOAdwB Laenge: 40544
- Im File ist zu lesen:
- 45523a20 6c6f6164 77622033 392e3920 ER: loadwb 39.9
- 2833302e 30332e39 3529266d 80102f0b (30.03.95)&m../.
- Dieses File enthaelt wieder zwei Files zum Schreiben UND
- ausfuehren:
- - Orig-Loadwb Laenge: 1136 Bytes
- - Format Laenge gepackt: 9312 Bytes
- Laenge entpackt: 13368 Bytes
- VT bietet nur loeschen an.
-
- ------------------------------
-
- Schneegold
-
-