ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[Description.TXT]ÄÄÄ
Win2k.TaiChi by Ratter/29A release #1

This virus has some special features which I would like to list here:
	- getting kenel base from PEB
	- infecting winlogon via which it disables SFP, captures admins
	  passwords and later uses them when logged in as normal user to
	  impersonate admin and working under admin privileges
	- once runned as admin adds needed privileges to Everyone
	- disables auditing, clears security event log
	- uses its own routines for infecting PE exe files on NTFS volumes
	  (ie it accesses NTFS structures to locate and access the file, 
	  bypassing security and via this you can even modify files that are
	  normally unmodifiable)
		- for this it uses emulation of memory mapped files using SEH
		- because a proof of concept virus it infects one file in directory
	- everything prepared for using procedure encryption and running length
	  encryption using SEH (routine seh_decode) however not used in this version
	- it has a payload: installs own bootvid.dll which disables security (via
	  SeAccessCheck patching) via patching the NT kernel runtime and displays
	  29A logo while booting Windows

Todo:
	- emulation engine
	- add procedure encryption and running line encryption
	- more heavily testing under WinXP and possibly adapting
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[Description.TXT]ÄÄÄ
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[Editor]ÄÄÄ
Due the complexity of the source, it has been placed in Binaries folder.
ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ[Editor]ÄÄÄ