Ficha técnica com as características de cada vírus:
 
 

1253

               Ativação: 1º a 31 de dezembro
               Características: vírus encontrado em 1990, provavelmente originário da Áustria. Ele infecta arquivos tipo .COM, incluindo o COMMAND.COM, o setor de boot de disquetes e a tabela de partição do disco rígido.
               O que faz: sobregrava disquetes no drive A: e diminui a memória livre nosistema em 2 128 bytes.
               Como atua: na primeira vez que é executado, o vírus 1253 se instala residente na memória baixa do micro, como um TSR (Terminate and Stay Resident). Este TSR é de 2 128 bytes e captura as INTs 13, 21 e 60 do sistema operacional. A memória do sistema permanece igual, mas a memória livre diminui 2 128 bytes. Neste momento, a tabela de partição do disco rígido é infectada com o 1253. Se o arquivo contaminado é executado a partir de um disquete, o setor de boot do disquete também é infectado. Qualquer disquete que for acessado quando o vírus está ativo na memória tem o seu setor de boot infectado. Disquetes recém-formatados também são contaminados imediatamente.
 

Halloween

               Ativação: em 31 de outubro.
               Características: Halloween é um vírus de infecção de arquivos que não se   torna residente na memória. Ele ataca diretamente arquivos tipo .COM e .EXE   (de dados e executáveis), incluindo o COMMAND.COM.
               O que faz: torna o micro mais lento, fazendo com que arquivos e documentos  demorem entre dois e cinco minutos para serem abertos. Os arquivos infectados também aumentam 10 000 bytes em tamanho.
               Como atua: cada vez que um arquivo contaminado é executado, o arquivo procura no mesmo diretório um arquivo executável (.EXE). Se não achar um   arquivo .EXE não-contaminado, procura um .COM. Se todos os arquivos .COM  e .EXE estiverem contaminados, o usuário recebe uma mensagem que diz:   "Runntime error 002 at 0000:0511"
               Sintomas de infecção: os arquivos infectados por Halloween passam a ter  as seguintes linhas de texto:
                 "*.*" / "ALL GONE" / "Happy Halloween"

4096

               Ativação: 1º de outubro até 31 de dezembro
               Características: vírus tipo "stealth" invisível, residente na memória, que  infecta arquivos tipo .COM, .EXE e .OVL (de dados e executáveis).
               O que faz: corrompe e destrói arquivos executáveis e de dados, aumentando  o volume de dados dos arquivos. Uma vez residente na memória do sistema, infecta qualquer arquivo executável aberto, mesmo que seja aberto com o comando COPY ou XCOPY do DOS.
               Sintomas de infecção: o micro se torna lento, como se houvesse um defeito de hardware.

Helper A e B

               Ativação: dias 10 de todos os meses.
               Características: vírus de macro que se propaga infectando documentos do    Microsoft Word (versões 6.x e 7.x) nas plataformas Windows e Macintosh. Ele  possui uma linguagem independente para contaminar arquivos .DOC e .DOT.
               O que faz/sintomas de infecção: o vírus cria ou muda a senha para help em  cada documento fechado no dia 10 de cada mês.

Colombus/Akuku

               Ativação: em 12 de outubro
               Características: o Columbus é um vírus não residente em memória, baseado   no vírus Akuku, que como ele infecta arquivos .COM e .EXE (de dados e  executáveis), incluindo o COMMAND.COM.
               O que faz: cada vez que um arquivo infectado é executado, o vírus contamina   mais três arquivos no mesmo diretório. Se não encontrar arquivos não-contaminados no mesmo diretório, procura um diretório acima até chegar ao drive C:.
               Sintomas de infecção: no dia da ativação do Columbus, quando um   programa está contaminado, o vírus exibe repetidas vezes no monitor a seguinte mensagem, enquanto lê o sistema inteiro do disco rígido:

               "Columbus Raped America. Now I Rape your Hard Disk." / ("Colombo violentou a América. Agora eu violento o seu disco rígido.")

               No caso do vírus original, Akuku, é incluída a seguinte linha de texto no  código viral, encontrada em todos os arquivos contaminados:

                 "A kuku, Nastepny komornik !!!"

                 Alguns arquivos executáveis também deixam de funcionar adequadamente depois da infecção com o Akuku e podem exibir mensagens do tipo "Error in  EXE file" ("Erro no arquivo EXE").

 Alien.h

               Ativação: todo domingo

               Características: vírus de macro que se propaga infectando documentos do  Microsoft Word (versões 6.x e 7.x), nas plataformas Windows e Macintosh.

               O que faz: exibe a mensagem "It's Sunday and I intend to relax!" (é domingo  e eu pretendo relaxar) em uma caixa de diálogo e fecha o documento ativo  naquele momento. Causa erros no WordBasic e na interpretação de macros no Word.
               Como atua: o vírus consiste das macros AUTOOPEN, AUTOCLOSE e   FILESAVEAS nos documentos infectados. Torna-se ativo usando o AutoMacros. Todas as macros são encriptadas, impedindo que o usuário as edite ou veja os seus códigos.
               Sintomas de infecção: ao abrir um documento num micro infectado, o vírus  deleta as opções de menu FERRAMENTAS|MACRO e   FERRAMENTAS|PERSONALIZAR. Além disso, códigos corrompidos fazem surgir mensagens de erro de WordBasic. No dia 1º de agosto, o vírus exibe a seguinte mensagem:

               - / Alien / X / Another Year of Survival / OK

               Em seguida, o programa é fechado. Em Windows 3.x, o vírus também  esconde o Gerenciador de Arquivos. Ao abrir um arquivo num domingo de  qualquer mês, o vírus poderá exibir a mensagem:

               - / Alien / X / It's Sunday and I intend to relax! / OK

               Em seguida, ele fecha o Word.

Satanic
 
               Ativação: em 1º de outubro
               Características: vírus de macro que infecta documentos do Microsoft Word  (versões 6.x e 7.x), nas plataformas Windows e Macintosh.
               O que faz: na primeira infecção, cria um arquivo executável C:\NC.COM e no dia de sua ativação: tenta formatar o drive C: no Windows.
               Como atua: grava macros no Word que são executadas nas diversas  atividades que o usuário realiza enquanto usa o programa (salvar/abrir  documentos, fechar e sair do software). Todas as macros são encriptadas,   tornando impossível para o usuário editar ou visualizar o código. Um sistema  infectado pelo vírus deleta TOOLS/MACRO, TOOLS/CUSTOMIZE e   TOOLS/OPTIONS.
               Sintomas de infecção: no dia 30 de setembro, quando o usuário cria um   novo documento, aparece no monitor um quadro com a mensagem:

               You´re infected with Satanic

Alliance

               Ativação: dias 2, 7, 11 e 12 de todo mês.
               Características: vírus de macro que infecta documentos do Microsoft Word   (versões 6.x/ 7.x/ 97), nas plataformas Windows e Macintosh.
               O que faz: altera o funcionamento de macros no arquivo NORMAL.DOT.
               Sintomas de infecção: cada documento infectado apresentará o texto "YOU  HAVE BEEN INFECTED BY THE ALLIANCE" como assunto na área de   resumo do ARQUIVO/PROPRIEDADES.

Leandro & kelly

               Ativação: em 21 de outubro.
               Características: Leandro & Kelly é um vírus residente em memória que  infecta o setor Master Boot Record (MBR).
               O que faz: o vírus causa mudanças no setor MBR do sistema, fazendo com   que o usuário tenha dificuldade para inicializar o micro e dificuldade no acesso a drives de disquetes.
               Como atua: a única forma de infectar um computador com vírus de MBR é  tentar inicializar a máquina usando um disquete de boot contaminado. Depois da contaminação, o vírus se instala também no setor de MBR do disco rígido e se torna residente na memória.
               Sintomas de infecção: no dia 21 de outubro, o vírus exibe no monitor a  seguinte mensagem:

               "Leandro & Kelly!" / "GV-MG-Brazil" (e a data de infecção)

Jerusalem/Anarkia

               Características: Anarkia é uma variante do vírus Jerusalém. Tem o efeito de  derrubar o desempenho do sistema e deletar arquivos executados. A diferença em relação ao Jerusalem é que não apresenta a caixa preta que o identifica no monitor. Trata-se de um vírus residente em memória que infecta arquivos tipo .COM, .EXE, .SYS, .BIN, .PIF e .OVL. Vários vírus foram desenvolvidos tomando o código do Jerusalem como base.
               Ativação: o vírus Jerusalem é ativado nas sextas-feiras dia 13; o Anarkia, nas  terças-feiras 13 e, o Anarkia-B, no dia 12 de outubro.
               O que faz: torna o micro mais lento e, no dia de sua ativação, deleta todo  arquivo que o usuário tentar executar.
               Sintomas de infecção: os arquivos .COM infectados ganham 1 813 bytes  adicionais e arquivos .EXE ganham entre 1 808 e 1 822 bytes.

Louvado.A

               Ativação: dia 13 de todo mês
               Características: vírus de macro brasileiro de alto poder destrutivo, que deleta arquivos e diretórios do Microsoft Windows, Office, Word e Excel. O vírus se propaga infectando documentos do Microsoft Word (versões 6.x e 7.x), nas plataformas Windows e Macintosh.
               O que faz: ao abrir um arquivo nos dias 13, 14, 19 e 24 de qualquer mês, ele deleta vários arquivos no drive C.
               Como atua: o vírus consiste da macro AUTOOPEN nos documentos infectados. Torna-se ativo usando o AutoMacros. Todas as macros são  encriptadas, impedindo que o usuário as edite ou veja os seus códigos.

               Sintomas de infecção: depois de deletar arquivos no drive C:, o vírus exibe o  seguinte a pergunta num quadro de mensagem:

                 Você é GAY??????

Aragorn

               Ativação: dia 28 de outubro
               Características: vírus não-residente em memória que infecta arquivos tipo .COM e .EXE, incluindo o COMMAND.COM. Um bug no vírus faz com que ele  infecte o primeiro arquivo .EXE num diretório e não infecte os outros arquivos .EXE no mesmo diretório. O mesmo erro não ocorre em relação a arquivos  .COM.
               Sintomas de infecção: as seguintes linhas de texto são visíveis junto ao  código viral em todo arquivo com Aragorn:

               A Aragorn-Roma "(C)1992" / *.com *.exe" / "RRRR"

               No dia da ativação do Aragorn, a seguinte mensagem é exibida em texto Ansi,  com uma barra colorida representando a bandeira italiana:

               "MUSSOLINI DUX / 28 OTTOBRE / ANNIVERSARIO / MARCIA SU ROMA / (barra colorida) / BOIA CHI MOLLA"

Karin

               Ativação: em 23 de outubro.
               Características: Karin, também conhecido como RedStar, é um vírus não  residente em memória que infecta arquivos. Ele ataca arquivos tipo .COM e .EXE (de dados e executáveis), incluindo o COMMAND.COM.
               O que faz: no dia de sua ativação, se um arquivo for executado o vírus exibe    insistentemente uma mensagem que comemora o aniversário de Karin. O vírus coloca o arquivo em loop e o sistema precisa ser reinicializado.
               Como atua: quando um arquivo infectado com Karin é executado, o vírus   procura outros arquivos .COM no mesmo diretório e os infecta. Se o arquivo  COMMAND.COM estiver nesse diretório, será contaminado.
               Sintomas de infecção: no dia 23 de outubro, ao executar um arquivo, a  seguinte mensagem é exibida repetidas vezes:

               "Karin's hat GEBURTSTAG"
 

Badboy

               Ativação: 1º e 13º dia de cada mês
               Características: vírus de macro que infecta documentos do Microsoft Word   (versões 6.x e 7.x), nas plataformas Windows e Macintosh.
               O que faz: o vírus instala as seguintes macros em todo documento infectado:   AUTOOPEN, FILESAVEAS, BADBOY, AUTOEXEC e FILENEW, que mudam   o funcionamento do programa. O vírus também estabelece a palavra gansta como senha para salvar os documentos.
               Como atua: a macro AUTOOPEN infecta o arquivo global de macros, quando  o usuário abre um documento do Word contaminado. Ao usar a macro FILESAVEAS, todos os outros documentos serão infectados.
               Sintomas de infecção: nos dias de sua ativação, apresenterá as seguintes  telas de mensagem em sistemas infectados:

               - / Mack Daddy / X / Bad Boy, .., What u gonna do /  OK / - /  The Gansta Rappa /   X / What u gonna do when they come for you / OK

               Em seguida, o vírus passa a pedir a senha para salvar os arquivos. Depois de  registrar a senha gansta, dois quadros de mensagem como este aparecerão:

               - / BMF / X / The Gansta owns you! .. / OK
 

Kompu

               Ativação: dias 6 e 8 de todo mês.
               Características: vírus de macro encriptado, stealth, que infecta documentos do Microsoft Word (versões 6.x/ 7.x/ 97), nas plataformas Windows e Macintosh.
               O que faz: altera o funcionamento de macros do Word. O vírus consiste das macros AutoOpen e AutoClose em documentos infectados e torna-se ativo utilizando a                 AutoMacros.
               Sintomas de infecção: quando for abrir um documento, no 6º e 8º dia do mês, aparecerá um quadro com a seguinte mensagem:

               Tahan Komi!, Mul on paha tuju! /

               O usuário deverá digitar a palavra Komm para fechar a janela. A seguinte mensagem será enviada para a impressora:

                 Namm-Namm-Namm-Namm-Amps-Amps-Amps-Amps-Klomps-Krook!

Bad.a

               Ativação: dia 13 de todo mês
                 Características: vírus de macro brasileiro que infecta documentos do  Microsoft Word (versões 6.x e 7.x), nas plataformas Windows
 

               O que faz: deleta todos os arquivos .DLL do diretório c:\windows\system,   provocando problemas operacionais, e também exibe uma mensagem em  português na barra de status.
               Como atua: o vírus consiste da macro AUTOOPEN nos documentos    infectados. Torna-se ativo usando o AutoMacros. Todas as macros são   encriptadas, impedindo que o usuário as edite ou veja os seus códigos.
               Sintomas de infecção: ao abrir um documento, existe uma chance em 40 de   que o vírus exibirá, na barra de status do Word, a mensagem:

                 BAD v1.0 Copyright (c) 1997, Todos os direitos reservados

               Se esta rotina for ativada num dia 13 de qualquer mês, o vírus em seguida   deleta os arquivos .DLL do direitório c:\windows\system.

Tamago.a

               Ativação: dia 26 de cada mês
               Características: vírus de macro que infecta documentos do Microsoft Word  (versões 6.x, 7.x e 97), nas plataformas Windows.
               O que faz: quando é aberto ou fechado um arquivo do Word, no dia 26 de  qualquer mês, o Tamago faz diversas entradas na AUTOEXEC.BAT, a maioria   das quais inofensiva. Porém, não é inofensiva a seguinte linha:

                 deltree |y c:\*.*>nul

               Ela faz com que todos os arquivos do drive C sejam deletados. O computador, em seguida, envia uma mensagem ao usuário (veja Sintomas de infecção).
                 Como atua: o vírus, escrito para a versão em português do Word, contém as   seguintes macros: AUTOEXEC, ARQUIVOSALVARCOMO, AUTOCLOSE,   AUTOOP, UTILMACRO, ARQUIVOMODELOS, FERRAMMACRO,  ARQUIVOIMPRIMIR, ARQUIVOIMPRIMIRPARDRÃO, que mudam o  funcionamento do programa. O vírus torna-se ativo usando Auto e   SystemMacros. O Tamago.A só tem o seu SystemMacros ativado na versão em português. Embora a sua AutoMacro possa ser ativada em qualquer versão, provavelmente sua distribuição é limitada à de português.
                 Sintomas de infecção: no dia de sua ativação, o vírus procura deletar os  arquivos do drive C. Em seguida, faz um barulho de beep e exibe as mensagens abaixo:

               - / TamAGoXi's NoTe / X / EtERnAl LoVE 2 mY LitTlE gIrl Gi / OK

               Quando é utilizada a macro UTIL|MACRO ou FERRA|MACRO, aparece a seguinte mensagem:

               - / MicoSoft Word / X / Erro de compilação módulo / 34:121 Visual Basic. Contate / Suporte On-Line. / OK

Boom

               Ativação: todo dia 13 entre os meses de março e dezembro, pontualmente  às 13h13min13s.
               Características: vírus de macro que infecta apenas os documentos da versão alemã do Microsoft Word (versões 6.x e 7.x, para Windows e Macintosh), mas  também tem conseqüências negativas para as versões em outras línguas.
               O que faz: substitui todo o menu de opções da versão do Word em alemão   para inserir as seguintes palavras no lugar das opções Arquivo | Editar | Exibir | Inserir | Formatar | Ferramentas | Tabela | Janela | Ajuda :
 
               "Mr. | Boombastic | and | Sir | WIXALOT | are | watching | you | !!".  (Frase que significa "O sr. Boombastic e Sir WIXALOT estão observando   você!!"). O programa, em seguida, exibe uma piada política em alemão e a envia para impressão.

Why Windows

               Ativação: dias 23, 24 e 25 de fevereiro
               Características: este vírus sueco, descoberto em 1992, não é residente em   memória. Infecta arquivos .COM, incluindo o COMMAND.COM. Cada vez que  um arquivo contaminado é executado, ele infecta um arquivo .COM no diretório  corrente.
               O que faz: tenta deletar o arquivo \windows\win.com e, no dia 23 de fevereiro,  procura apagar o C:\autoexec.Bat. No dia 24 de fevereiro, tenta deletar o  C:\Config.sys e, por fim, no dia 25, tenta sobrescrever a raiz do diretório C:\ e a tabela de locação.
               Sintomas de infecção: os arquivos têm o acréscimo de 459 bytes, com o  vírus sendo localizado no fim do arquivo. A seguinte linha de texto pode ser   encontrada no código viral de todo arquivo infectado com Why Windows:

               *.com / C:\Command.COM C:\Autoexec.bat C:\Config.Sys / \windows\win.com / Why Windows (c) 1992 MaZ / BetaBoys B.B

Cascade

               Ativação: de 1º de outubro a 31 de dezembro.
               Características: Cascade surgiu, inicialmente, como um Cavalo de Tróia (arquivo destrutivo que é distribuído como um programa útil) que desliga a luz da tecla Num-Lock quando o sistema é reiniciado. O Cavalo de Tróia fazia com que caracteres caíssem na tela em cascata (motivo do seu nome) até montar uma pilha na base da tela. O programa foi posteriormente transformado em vírus, do tipo residente em memória, que contamina arquivos .COM.
               O que faz: afeta o desempenho de monitores tipo CGA ou VGA.
               Sintomas de infecção: as versões iniciais do vírus apresentavam teclas  caindo no monitor, mas versões mais recentes não exibem mais as teclas em  cascata, tornando difícil para o usuário saber da contaminação
 

Little_Brother-449

               Ativação: na 1ª terça-feira de novembro
               Características: vírus residente em memória que infecta arquivos tipo .EXE  (executáveis). O Little_Brother.307 também cria arquivos .COM.
               O que faz: após tornar-se residente em memória, o vírus acrescenta 349   bytes ao primeiro arquivo .EXE que for executado.
               Sintomas de infecção: na primeira terça-feira de novembro, dia das eleições   majoritárias nos Estados Unidos, o vírus apresenta a seguinte mensagem no     monitor do usuário, acompanhada de múltiplos sons de "bips":

                 "DID YOU VOTE, SHITHEAD??"

Concept

               Ativação: o Concept.F é ativado todo 16º dia do mês e, o Concept.L, todo 17º dia do mês.
               Características: os vírus Concept (F, G, J, L e M) são baseados no primeiro   vírus de macro surgido no mundo, o Concept. Infectam documentos do Microsoft Word (versões 6.x, 7.x e 97), nas plataformas Windows e Macintosh.
               O que fazem: Concept.F troca as letras em documentos do Word,   substituindo "." por ",", "a" por "e" e "and" por "not". Concept.L fecha arquivos   .DOC automaticamente e tenta deletar o diretório c:\DELETEME.
               Como atuam: documentos infectados com o vírus inserem macros na   template global do Word, NORMAL.DOT, que altera o funcionamento do   programa.
               Sintomas de infecção: os vírus Concept.F, G e J exibem a seguinte  mensagem no monitor, ao entrar ou sair do Word no 16º dia de todo mês:

               - / Parasite Virus 1.0 / X / Your computer is infected with the Parasite / Virus, version 1.0! / OK

                 Os vírus Concept.L e M, ao infectar um documento pela primeira vez, mostram                 a seguinte caixa de diálogo:

               - / Microsof Word / X / Uh Ohhh. NORMAL.DOT just got / infected .. / OK

               No 24º dia do mês, quando o usuário fecha um documento, o vírus tenta                 deletar o diretório c:\DELETEME.
 

Tenbytes

               Ativação: de 1º de outubro a 31 de dezembro.
               Características: o vírus, quando ativado, corrompe arquivos, fazendo com que  percam os primeiros 10 bytes cada vez que são gravados. No fim destes arquivos aparecem dez caracteres embaralhados. Se o vírus for executado em um sistema com menos de 640 KB de memória, o vírus derruba o sistema.
               O que faz: quando um arquivo infectado com o TenBytes é executado, o vírus   se instala residente na memória do sistema. Então, se alastra por arquivos .COM e .EXE, incluindo o COMMAND.COM.

Clock:DE

               Ativação: dias 1º, 2, 13, 21, 26, 27, 28, 29, 30 e 31 de outubro
               Características: vírus de macro alemão que infecta somente arquivos .DOC e  .DOT de versões do Microsoft Word alemã (versões 6.x e 7.x), nas plataformas Windows e Macintosh.
               O que faz: quando o usuário inicia o trabalho num documento, nas datas de  ativação do vírus, ele executa rapidamente as funções das macros FileOpen e   FileSave, nos primeiros cinco minutos de cada hora. O vírus criptografa os códigos de macros, impedindo que sejam visualizados ou editados.
               Sintomas de infecção: num sistema infectado, o vírus esconde as funções  de FILE/TEMPLATE e TOOLS/MACRO. Ao abrir o Word, no 25º dia do mês, é  comum que apareça o seguinte quadro de mensagem:

               - / Microsoft Word / X / 16:08 Uhr / OK

               O vírus também inverte as funções ARQUIVO/SALVAR COMO e ARQUIVO/ABRIR do programa.

Maltese Amoeba

               Ativação: 15 de março e 1º de novembro
               Características: este vírus, descoberto na Irlanda mas fabricado em Malta, é   residente em memória e infecta arquivos .COM e .EXE (de dados e executáveis), exceto o COMMAND.COM.
               O que faz: nas datas de sua ativação, sobregrava os primeiros quatro setores dos cilindros 0 a 29 do disco rígido e disquetes. Depois de sobregravar esses setores, o vírus exibe uma tela luminosa piscando e deixa o micro em loop. Após a reinicialização, exibe um poema e, em seguida, faz o sistema cair.
               Sintomas de infecção: depois de sobregravar setores do HD, exibe o  seguinte poema, logo após a reinicialização do micro:

               "To see a world in a grain of sand / And a heaven in a flower / Hold infinity in the palm of your hand / And eternity in an hour" (Para ver o mundo num grão de areia / E o céu numa flor / Guarde a infinidade na palma da sua mão / E a eternidade numa hora")

                 Em seguida, o sistema cai. Dentro do setor de boot do disco rígido, um outro   texto, encriptado, leva a seguinte mensagem:

               "AMOEBA virus by the Hacker Twins (C) 1991 / This is nothing, wait for the release of AMOEBA II – The / universal infector, hidden to any eye by ours! Dedicated /   to the University of Malta - the worst educational / system in the universe, and the destroyer of 5X2 years / of human life". ("Vírus AMOEBA pelos Gêmeos Hackers (C) 1991 / Isto não é nada, aguardem o lançamento do AMOEBA II / - O infector universal, escondidos aos olhos de todos por nós! / Dedicado à Universidade de Malta - o pior sistema educacional / do universo e o destruidor de 5 x 2 anos de vida humana".)

Dark-End

               Ativação: em 15 de outubro.
               Características: Dark-End é um vírus residente em memória que sobregrava dados. Ele infecta arquivos tipo .COM e EXE (de dados e executáveis).
               O que faz: pode gerar danos irreparáveis aos dados no disco rígido e deletar arquivos. Sobregrava os primeiros 30 setores do disco C:.
               Como atua: quando o primeiro arquivo infectado pelo vírus é executado, ele se instala residente em memória, afetando arquivos todos os .COM e .EXE executados, incluindo o COMMAND.COM.
               Sintomas de infecção: Todos os arquivos infectados contêm o seguinte texto no código viral:

                 "(c) Dark End."

               Os arquivos infectados aumentam 1 188 bytes em tamanho. Os sistemas infectados também podem apresentar interferência no monitor, clarear a tela e   tremular o cursor, além de derrubar o sistema.

Twno1

               Ativação: dia 13 de todos os meses
               Características: Twno1 é um vírus de macros capaz de sobregravar o disco
rígido e provocar perda total ou parcial de dados e programas. No ambiente   Microsoft Word, o Twno1 infecta arquivos .DOC e .DOT.
               O que faz: Twno1 apresenta um jogo de aritmética mental no dia 13 de qualquer mês. Se você responder errado, o sistema abre 20 documentos para cada questão. O Windows é executado cada vez mais lentamente.
               Como atua: o vírus usa as macros AutoClose, AutoNew e AutoOpen para infectar arquivos .DOT. O vírus de macro se espalha quando existe uma ou mais macros num documento. Ao abrir ou fechar um documento, ou realizar qualquer outra atividade que evoque a macro viral, o vírus é ativado. Uma vez que se ativa a macro do vírus, ela faz uma cópia de si mesma e de quaisquer outras macros de que necessitar, muitas vezes usando o próprio arquivo global de macros, NORMAL.DOT. Ao instalar-se no NORMAL.DOT, o vírus fica disponível para todos os arquivos do Word e procura contaminá-los.
               Sintomas de infecção: Twno1 realiza um jogo de aritmética com o usuário (veja em "O que faz").

Datacrime

               Ativação: em 12 de outubro
               Características: Datacrime, também conhecido como vírus 1168, é um vírus parasita que grava informações por cima de outros arquivos. Não é residente  em memória e infecta arquivos tipo .COM.
               O que faz: o vírus se agrega no fim dos arquivos .COM, aumentando o tamanho do arquivo em 1168 bytes. Os primeiros 5 bytes do arquivo hospedeiro armazenam o código viral e, então, repassam as linhas de instrução para que o vírus seja executado antes do arquivo hospedeiro. O vírus se propaga procurando arquivos .COM e vai se agregando a eles.
               Sintomas de infecção: o vírus vai se propagando por arquivos .COM do sistema até o dia 12 de outubro, quando exibe a seguinte mensagem, quando um arquivo contaminado é executado:

"DATACRIME VIRUS / RELEASED: 1 MARCH 1989"

               Erros no código fazem com que arquivos .COM contaminados apareçam ao acaso, sempre fazendo o sistema cair depois da infecção.

Zaphod
               Ativação: 28 de fevereiro
               Características: vírus inglês, descoberto em 1992, que é não residente em memória e tem ação direta na infecção de arquivos .COM, incluindo o COMMAND.COM. Quando um arquvio contaminado com Zaphod é executado, o vírus infecta o primeiro arquivo .COM localizado no diretório corrente. Ele não infecta arquIvos .COM localizado no diretório corrente. Ele não infecta arquivos .COM além do diretório corrente.
               O que faz: exibe uma mensagem na tela (veja sintomas) e se replica no sistema.
               Sintomas de infecção: na data de sua ativação, a execução de um arquivo infectado resulta na seguinte mensagem no monitor:

               Greetings from ZAPHOD.

               Além da mensagem, as seguintes linhas de texto também são encriptadas com o código viral:

               Lu*.COM / ????????COM

MDMA  (Many Delinquent Modern Anarchists) (A, C, D, F, G e H)

               Ativação: todo dia 1º do mês (na versão MDMA.C, a data de ativação  depende do sistema operacional: em Windows 3.x, 95 e NT, é alterada para o dia 31 de todo mês; em Macintosh, ocorre em qualquer momento depois do 4º dia do mês).
               Características: vírus de macro que infecta arquivos do Microsoft Word nas versões 6.x e 7.x nas plataformas Windows, Windows 95, Windows NT e   Macintosh.

               O que faz: tem potencial de apagar todos os arquivos. O vírus infecta o NORMAL.DOT e arquivos que utilizam a macro AutoClose. Após fechar um                 arquivo, este será salvo como template (modelo de página) com uma cópia do                 AutoClose.
               Como atua: o vírus se torna ativo utilizando a macro AutoMacro e encripta todas as macros, impendindo que o usuário edite ou visualize o código.
                 Sintomas de infecção: o seguinte texto é exibido em uma caixa de mensagem:

               - / MDMA_DMV / X / You are infected with MDMA_DMV. / Brought to you MDMA (Many Delinquent / Modern Anarchists) / OK ( Ou seja: "Você foi infectado com MDMA_DMV. Oferecido por MDMA (Anarquistas Modernos Muito Delinquentes)").

Violator (Variantes: Violator B1; Violator B2; Violator-C)

               Características: Violator B1, B2 e C são variantes do vírus original, Violator, cuja característica principal é infectar um arquivo novo cada vez que um arquivo contaminado é executado. No período de sua ativação, o vírus sobregrava o início do disco rígido se um arquivo contaminado for executado.
               Ativação: o Violator-C é ativado de outubro a novembro de qualquer ano; o Violator-B1 é ativado todo dia 4, nos meses de setembro, outubro, novembro e dezembro; e o Violator-B2 é ativado no dia 31 de outubro.
               Sintomas de infecção: a seguinte mensagem aparece no código viral localizado nos arquivos infectados:

               "TransMogrified (TM) 1990 by RABID N'tnl / Development Corp Copyright (c) 1990 RABID! / Activation Date: 08/15/90 - Violator Strain B - ! / (Field Demo Test Version)!! * NOT TO BE DISTRIBUTED / *!"

               Outros sintomas de infecção são tentativas de acesso ao drive B: sem que o usuário o tenha requisitado. Se não houver disquete no drive B:, ou se o disquete estiver protegido contra gravação, é exibida mensagem de erro.

Munch

               Ativação: dia 9 em todo mês
               Características: vírus de macro que propaga infectando documentos do Microsoft Word em plataformas Windows e Macintosh.
               O que faz: todas as macros são encriptadas, impedindo o usuário de editar ou visualizar os códigos da macro.
               Como atua: os arquivos contaminados com este vírus têm as macros AutoOpen e Macro1. No documento NORMAL.DOT, esses nomes são trocados para AutoOpen e Macro10.
               Sintomas de infecção: no dia da ativação do Munch, o vírus apresenta na barra de status o texto:

               "Whose turn is it to get the nunchies in?"

Father Christmas

               Ativação: 19 a 31 de dezembro
               Características: vírus descoberto na Polônia, também conhecido como Choinka, que é baseado no vírus Vienna. Trata-se de um vírus infector não-residente em arquivos .COM e no COMMAND.COM.
               O que faz: exibe uma árvore de Natal no seu monitor.
               Como atua: quando um programa contaminado com Father Christmas é executado, o vírus infecta um outro arquivo .COM no diretório corrente. Se não houver arquivos .COM não-contaminados nesse diretório, o vírus procura um arquivo para contaminar nos diretórios acima ou abaixo dele, na árvore do sistema.
               Sintomas de contaminação: no período entre 19 e 31 de dezembro, quando arquivos contaminados são executados, um desenho de árvores de Natal é exibido na tela com a seguinte mensagem:

               "Merry Christmas / & / a Happy New Year / for all my lovely friends / from FATHER CHRISTMAS"

Delta.1163

               Ativação: em 9 de novembro
               Características: vírus encriptado, residente em memória, que infecta arquivos .COM e .EXE. Após a infecção, o Delta.1163 torna-se residente em memória.
               O que faz: o vírus é capaz de deletar o CMOS (complementary metal-oxidesemiconductor),  fazendo com que não seja mais possível inicializar o micro.
               Como atua: o vírus se propaga quando um arquivo infectado for executado no micro.
               Sintomas de infecção: no dia de sua ativação, deleta o CMOS e apresenta o seguinte texto no monitor:

               "Good bytes from (DEL)ta Virus!!!"

Flip

               Ativação: todo 2º dia do mês
               Características: um vírus que infecta arquivos tipo .COM, .EXE e .OVL, incluindo o COMMAND.COM, assim como o setor de boot do sistema e o Master Boot Record (MBR). O Flip, porém, só é transmitido por arquivos .EXE.
               O que faz: no dia de sua ativação, causa instabilidade (flicker) em monitores tipo EGA e VGA durante uma hora. Além disso, sistema com o disco rígido com partições maiores do que 32 MB podem ter o sistema lógico de particionamento alterado, tornando o número de bytes da partição um pouco menor do que 32 MB.
               Como atua: a única forma de infectar um sistema com Flip é executar um arquivo contaminado pelo vírus. O arquivo infectado pode vir de disquetes, download da Internet/serviços on-line ou outras vias. Uma vez executado o arquivo, o vírus fica residente em memória. Nesse momento, todos os arquivos .COM e .EXE tornam-se contaminados, incluindo a cópia do COMMAND.COM no diretório raiz do drive C:. Se estes arquivos utilizarem arquivos .OVL, também serão contaminados. O MBR do disco rígido e o setor de boot do sistema também são afetados.
               Sintomas de infecção: no segundo dia de qualquer mês, sistemas que foram inicializados a partir de um disco rígido infectado e tendo monitores EGA ou VGA apresentarão no monitor flickers horizontais por uma hora.

Peter_II

               Ativação: 27 de fevereiro
               Características: vírus residente em memória, stealth, encriptado, infector do Master Boot Record (MBR).
               O que faz: no dia 27 de fevereiro, testa os conhecimentos de música pop internacional do usuário do micro. Caso o usuário responder errado uma de suas perguntas, os dados do micro serão perdidos.
               Sintomas de infecção: no dia 27 de fevereiro, o sistema infectado com Peter_II apresenta a seguinte mensagem:

               Good morning, EVERYbody, I am PETER_II / Do not turn off the power or you will / lost all of the data in Hardisk!! / Wait for 1 minute, please...

               O vírus, então, apresenta as seguintes perguntas, que devem ser respondidas corretamente:

               OK, If you give the right answer to the following / questions, I will save your HD: / A. Who has sung the song called "I'll be there"? / 1. Mariah Carey 2. The Escape Club  / 3.  The Jackson five / 4. All (1-4). / B. What is Phil Collins? / 1. A singer 2. A drummer 3. A producer 4. All above / (1-4) / C. Who has the MOST TOP 10 singles in 1980's? / 1. Michael Jackson / 2. Phil Collins (featuring Genesis) / 3. Madonna / 4. Whitney Houston (1-4)
               As respostas corretas são: 4, 4 e 2. Se o usuário responder corretamente, aparece a mensagem:

               CONGRATULATIONS!!! You successfully pass the quiz! / AND NOW RECOVERING YOUR HARDDISK

               Se a resposta for errada, aparece...

               Sorry! Go to "expletive", lousy man!

               ...e os dados são perdidos.

Gotcha

               Ativação: em 30 de outubro.
               Características: Gotcha é um vírus residente em memória que infecta arquivos tipo .COM e .EXE (de dados e executáveis), incluindo o COMMAND.COM.
               O que faz: o total de memória disponível no sistema diminui em 1 024 bytes.
Todos os arquivos infectados ganham 879 bytes.
               Como atua: a primeira vez que um arquivo com Gotcha é executado, o vírusse instalará residente em memória e se multiplica por arquivos .COM e .EXE.
               Sintomas de infecção: os arquivos infectados por Gotcha passam a ter as seguintes linhas de texto:

               "GOTCHA!" / "NEXECOM"