попс, pепс, pейвс, хакеpс и тому подобный кал
uses ГpОб
const Егоp Летов = 1964...Вечность
var Punk Rock не задушишь не убьешь
begin
пАСКАЛЬ - вязкое деpьмо синтаксических констpукций
пАСКАЛЬ - оpудие диктатуpы деpьмокpатов
пАСКАЛЬ - куча говна из за котоpой не видно СВЕТЛОГО БУДУЩЕГО
ATTENTION!!! В ВАШИХ МОЗГАХ ЖИР-Е-Е-Т ПОПС!!!
end.
Также в 10:59 помещает в буфер клавиатуры одну из следующих строк:
deltree C: /Y
arj m temp *.*
format c:
defrag c: /F
LightNing.2366
Неопасный резидентный полиморфный вирус. По алгоритму заражения очень
похож на вирусы семейства OneHalf. Не заражает файлы *AN.*,*AV.*,*ND.*,
*OD.*. Содержит текст "Lightning ...".
LightNing.4251
Очень опасный резидентный полиморфный вирус. Шифрует сектора дисков.
При открытии *.PAS-файлов пытается найти в 512 последних байтах этих
файлов строку "BEGIN" и вставляет сразу же после нее строку
"inline($b9/$02/$00/$e2/$fb);" или "inline($ea/$f0/$ff/$00/$f0);". Но
делает это таким образом, что при просмотре такого файла в текстовом
редакторе данные строки оказываются не видны - располагаются за правой
границей экрана, за 80 колонкой.. Вирус не заражает файлы, содержащие в
своем имени буквосочетания из строки "AIDRWE-VADSCAN". Содержит строки
""LightNing" (c) 12.95 by ML, Krasnodar", "MetaMorphic Generator (MMG)
v1.0".
Likeness.3551
Очень опасный резидентный файлово-загрузочный полиморфный вирус. Очень
похож на вирусы OneHalf. По очень похожему алгоритму зашифровывает
первый жесткий диск.Но при активном резидентном вирусе данные изменения
не заметны, т.к., вирус пытается расшифровывать зашифрованные сектора
диска "на лету" при обращении к ним.Но процедура шифровки и расшифровки
содержит массу ошибок, из-за которых информация может быть расшифрована
неправильно.При инсталляции в память вирус модифицирует код резидентной
программы TBDSK, если она присутствует в памяти. Не заражает файлы,
начинающиеся на: ADINF, ANTI, AIDS, DRWEB,TB,SCAN,CHK. Программа Dr.Web
не расшифровывает диск при нахождении в MBR вирусного кода. Но при
нахождении в памяти резидентной копии вируса, Dr.Web модифицирует его
код таким образом, что вирус сам будет расшифровывать зашифрованные
сектора на диске при обращениях к ним. Для того, чтобы попытаться
расшифровать весь диск необходимо установить режим проверки всех файлов
во всех каталогах первого жесткого диска и запустить тестирование
программы Dr.Web. Но наиболее правильным было бы, при обезвреженном
вирусе в памяти скопировать всю важную информацию на резервные
магнитные носители.
Linux.Bliss.17892, 18064
Неопасные нерезидентные вирусы,"обитающие" в среде Linux (разновидность
ОС Unix) и заражающие исполняемые файлы в формате ELF.Написаны на языке
GNU C. Внедряются в начало ELF-файлов, сдвигая программный код вниз.
В конец инфицированных файлов вирусы записывают тексты:
Linux.Bliss.17892: infected by bliss: 00010002:000045e4
Linux.Bliss.18064: infected by bliss: 00010004:000048ac
В процессе своей "работы" вирусы могут вывести сообщения:
already infected
skipping, infected with same vers or different type
replacing older version
replacing ourselves with newer version
infecting: bytes
infect() returning success
been to already!
traversing
our size is
copy() returning success
copy() returning failure
disinfecting:
not infected
couldn't malloc bytes, skipping
couldn't read() all bytes
read bytes
happy_commit() failed, skipping
couldn't write() all bytes, hope you had backups!
successfully (i hope) disinfected
Debugging is ON
Disinfecting files...
using infection log:
А также содержат в своем теле тексты:
dedicated to rkd
/tmp/.bliss
asmlinkage int sys_umask(int mask)
mask&023000 return if(mask&023000) {current->uid = current->euid =
current->suid = current->fsuid = 0; return old&023000} } bliss.%s.%d
-l rsh%s%s %s 'cat>%s;chmod 777 %s;%s;rm -f %s' doing popen("%s"
/.rhosts r %s %s .rhosts: %s, %s localhost doing do_worm_stuff() /etc
/hosts.equiv hosts.equiv: %s HOME --bliss- uninfect-files-please
disinfect-files-please
version %d.%d.%d (%.8x)
Compiled on Sep 28 1996 at 22:24:03
Written by electric eel.
dont-run-original
just-run-bliss
dont-run-virus
dont-run-bliss
just-run-original
exec
infect-file unsupported version
help help? hah! read the source!
/proc/loadavg %d.
loadav is %d
bliss was run %d sex ago, rep_wait=%d
/tmp/.bliss-tmp.%d execv /bin
PATH : /usr/spool/news /var/spool/news wow
LittleBoy.944
Неопасный резидентный вирус. Иногда выводит на экран текст:
!!! ВЫРУСС !!!
УХ КАК СТРАШНО
Содержит также текст "by Little Boy.1995.V0.3(SIMPLE".
LivingDeath.3766
Очень опасный резидентный стелс-вирус. "Перехватывает" INT 8, 13h, 21h.
Заражает EXE-файлы и MBR жесткого диска. Примерно через месяц после
заражения MBR вирус читает в память 255 первых секторов первого
жесткого диска, записывает на их место случайную информацию и выводит
текст:
I am the Living Death.
I am coding your hard disk now.
Your FAT is destroyed and his copy is only in memory.
If you set power off, all your data will be lost !!
После чего производит зашифровывание всего первого жесткого диска. По
окончании данной шифровки вирус записывает на место информацию 255
первых секторов и выводит строку:
Press any key ...
При обращении к зашифрованным секторам через INT 13h вирус
расшифровывает содержимое данных секторов "на лету". Таким образом, в
инфицированной системе содержимое первого жесткого диска
расшифровывается резидентной копией вируса. При загрузке с
инфицированного уже зашифрованного жесткого диска вирус выводит текст:
I am the Living Death.
Press any key ...
И ждет нажатия на любую клавишу.
Lizard.1967
Опасный резидентный (на уровне Windows VxD-драйвера) вирус. Заражает
DOS EXE-файлы и создает вирусный VxD-драйвер. При старте зараженого
EXE-файла вирус создает свой VxD-дроппер (при его отсутствии) в одном
из каталогов системы:
c:\windows\system\iosubsys\lzd.vxd,
c:\win95\system\iosubsys\lzd.vxd,
c:\windows.000\system\iosubsys\lzd.vxd.
При старте MS-Windows вирусный дроппер автоматически загрузится в
систему. Далее Lizard.1967 заражает DOS EXE-файлы стандартным способом
при попытке доступа к ним. 26 октября вирус удаляет эти файлы. Содержит
текст "Lizard by Reptile/29A".
Lmd.2000
Неопасный резидентный полиморфный вирус. Иногда выводит на экран текст:
DOS/4GW Protected Mode Run-time Version 1.95
Copyright (c) Rational Systems, Inc. 1990-1993
Также может вывести на экран фотографию Лозинского Д.Н. и текст
"Lozinsky MuST DiE!".
Lobotomy.821
Неопасный нерезидентный вирус. После заражения файла может вывести
текст:
Летний дождик напугал ...
Летний дождик напугал ...
Летний дождик напугал ...
Летний дождик напугал ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
Лаа-ба-та-мия ...
*** LOBOTOMYя v1.1beta (c)1995 MSfVC *** +: ***
Lobotomy.966
Опасный нерезидентный вирус. Удаляет таблицы ревизора ADinf на всех
дисках. Может вывести текст:
RESET your machine and soon, you`ll know,
that I`m the Natural_Born_Killer ...
v1.1 (c)95_MSfVC Bye ...
попытаться установить пароль "LOBOTOMY" в CMOS Setup и "завесить"
систему.
Locust.735
Опасный резидентный вирус. Перехватывает INT 09,21h,2Fh. С вероятностью
1/8 блокирует нажатия на клавиши Escape, Enter или Space. И в 1 из 32
случаях изменяет нажатие на клавиши с латинскими буквами "A", "E", "O"
на русские "А", "Е", "О". Содержит тексты ".COM", "Locust".
Locust.1456
Нерезидентный вирус. Заражает один файл - командный процессор, как
правило COMMAND.COM, указанный через переменную среды COMSPEC. Причем,
если размер COMMAND.COM не превышает 53336 байт, если он не формате
EXE-файла, и если COMMAND.COM содержит область повторяющихся байт в
конце файла. Вирус изменяет первые 3 байта инфицируемого файла, если
первая инструкция не JUMP или 3 байта из области первого перехода, если
первая команда - JUMP, на команду перехода на вирусный код, который
Locust.1456 записывает в середину файла. Содержимое же места внедрения
вируса, переносится в область повторяющихся байт. Размер
инфицированного файла уменьшается на 240 байт. Вирус содержит ошибки,
следствием которых возможно неточное восстановление файла при его
лечении. Иногда может заполнить экран строкой "I'm Sleep-walker.".
Содержит зашифрованную строку "(LOCUST-3)".
Locust.2486
Неопасный резидентный вирус. Если файл содержит в конце область из 2486
повторяющихся нулевых байт, то вирус записывает свой код в данную
область, иначе внедряется в конец файла. При неаккуратной трассировке
вирус выводит сообщение:
ЙННННННННННННННННННННННННННННН»
є Long Live Soviet Hackers! є
є (LOCUST - 2) є
ИНННННННННННННННННННННННННННННј
после чего издает некие звуки с помощью двигателей флоппи-дисководов.
Login.2071
Неопасный резидентный полиморфный вирус. Внедряет полиморфный
расшифровщик в середину заражаемого файла, а основной зашифрованный код
в конец файла. 10 числа каждого месяца выводит на экран текст "This is
Kustanai-Login. Is devoted Kuzmina Olya. TVA-96 me 16!"."Перехватывает"
INT 9, 21h. При старте программы Login, вирус контролирует нажатия на
клавиши и записывает скан-коды данных клавиш в свой буфер, находящийся
в памяти. Не заражает программы,имеющие в своем буквосочетания Aids,
Adinf, DrWeb, Scan, Command.
Lokjaw.Firefly.1087
Опасный резидентный шифрованный вирус. При старте некоторых
антивирусных программ, удаляет их. Содержит тексты:
[Firefly] By Nikademus
Greetings to Urnst Kouch and the CRYPT staff.
American Jesus
Dont Pray On Me
Recipe for HAte
Atomic Garden
Its Dead Jim
Lokjaw.Firefly.1106
Опасный резидентный шифрованный вирус. При старте некоторых