home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 17 / CD_ASCQ_17_101194.iso / vrac / bull_214.zip / BULL-214.TXT next >
Text File  |  1994-09-09  |  54KB  |  1,402 lines

  1. F-PROT Professional 2.14 Update Bulletin
  2. ========================================
  3.  
  4. This material may be freely quoted as long as the source is mentioned.
  5. F-PROT Professional version bulletin 2.14. Copyright c 1994 Data Fellows Ltd.
  6.  
  7. Contents
  8.  
  9. Virus Situation In Far East
  10. F-PROT Remains At the Top
  11. The Award Goes To Data Fellows Ltd's Vineyard Workgroup Software
  12. World Wide Web
  13. New Viruses In the Wild
  14.         Kaos-4
  15.         Tai-Pan
  16.         Parity_Boot.B
  17.         VLamiX
  18.         Goldbug
  19.         _1099
  20. New Viruses in Belgium
  21.         Sandrine
  22.         BombTrack
  23. Hong Kong _ A Crossroads for Viruses
  24. Good viruses and bad viruses
  25.         A dozen reasons why a "good" virus is a bad idea
  26. False alarms of anti-virus products
  27. F-PROT support informs: Common Questions and Answers
  28. Changes in Version 2.14
  29. New Viruses Detected by F-PROT 2.14
  30.  
  31.  
  32. Virus Situation In Far East
  33. ---------------------------
  34.  
  35. In August, we and our local distributor arranged a joint
  36. anti-virus seminar in Beijing, China. The seminar was held
  37. along with the country's biggest information technology
  38. fair, the China International Computer Exhibition `94.
  39. We also exhibited the F-PROT Professional product family in
  40. our own booth in the fair itself. We were the only company
  41. to bring an anti-virus software to the fair.
  42.  
  43. During the seminar, we asked how many people in the audience
  44. had discovered a virus in their computers. All hands rose.
  45. We asked how many of them were using an anti-virus program.
  46. Again, all hands rose. When we went on to enquire how many
  47. had updated their anti-virus program during the last month,
  48. nobody reacted. What about the last two months? Again, no
  49. reaction. Finally, when were asking about the last four
  50. months, somebody in the audience gathered his courage and
  51. admitted that he usually updated his anti-virus program once
  52. a year.
  53.  
  54. In China, the virus problem is as bad as in Russia. The
  55. biggest reasons for this are:
  56.  
  57. · Many computers do not have hard disks _> programs are
  58.   stored on diskettes, and viruses find it easy to spread
  59.   around
  60. · Networks are relatively rare _> files are transferred on
  61.   diskettes
  62. · Most of the programs in China are pirated copies
  63.  
  64. China's government recognized the seriousness of the virus
  65. threat as early as the late eighties. Legislation which
  66. dealt with the issue was passed, and the government created
  67. a separate department, operating under the state's Security
  68. Ministry, to combat the problem. An anti-virus program
  69. called Kill was also developed under the Security Ministry's
  70. auspices. At first, the Kill program was distributed for
  71. free to everybody who wanted it; nowadays, a small fee is
  72. charged.
  73.  
  74. Surprisingly, China is shown to be quite aware of the virus
  75. threat. The problem is taken seriously.
  76.  
  77. F-PROT Professional was also highly visible in Japan, where,
  78. among other things, the PC Week magazine interviewed Data
  79. Fellows Ltd's managing director, Risto Siilasmaa.
  80.  
  81.  
  82. F-PROT Remains At the Top
  83. -------------------------
  84. In its latest issue, the Byte magazine published the results
  85. of an NLM anti-virus product test. F-PROT was also included
  86. in the test, and did excellently. The results are listed
  87. below:
  88.  
  89. Rating          Product Version
  90. ****             F-PROT 1.24
  91. ****             CPAV   2.0
  92. ****             NAV    1.0
  93. ***              LANDesk       2.1
  94. ***              NetShield     1.6
  95. **               InocuLAN      2.56
  96. *                Dr. Solomon's AVT    1.03
  97.  
  98. ****             = Excellent
  99. ***              = Average
  100. **               = Below Average
  101. *                = Poor
  102.  
  103.  
  104. The Award Goes To Data Fellows Ltd's Vineyard Workgroup Software
  105. ----------------------------------------------------------------
  106.  
  107. Besides F-PROT, our other product, Vineyard, is also doing
  108. well. Vineyard was awarded the title "Best of Show" in the
  109. Groupware'94 fair in USA. The contest was held by the
  110. Computerworld magazine, and its purpose was to spread some
  111. deserved acclaim among groupware manufacturers. Among
  112. others, the jury included the representatives of Gartner
  113. Group, Andersen Consulting and Infoworld.
  114.  
  115. Vineyard's award is especially noteworthy when one considers
  116. the toughness of its competition. The products of all major
  117. groupware manufacturers were represented in the show. Among
  118. the competitors were Lotus Notes, Lotus VIP and all
  119. groupware products by Microsoft and Novell.
  120.  
  121.  
  122. World Wide Web
  123. --------------
  124.  
  125. We're happy to announce that our World Wide Web server is
  126. now operational. The service can be accessed with any WWW
  127. browser by connecting to http://www.DataFellows.fi/. The
  128. server enables Internet users to browse through various
  129. information, including:
  130.  
  131. · product information: white papers and demos are available
  132.   for downloading
  133. · virus information: an on-line database of F-PROT
  134.   Professional virus descriptions, virus news from Data
  135.   Fellows's F-PROT support, comp.virus Frequently Asked
  136.   Questions
  137. · access to related information worldwide: Gopher servers,
  138.   FTP sites, newsgroups
  139. · Data Fellows press releases
  140.   A text mode browser can also be used.
  141.  
  142. In order to be able to access our WWW site, you will need
  143. the following:
  144.  
  145. 1.      Internet access. This can be a direct line or a SLIP
  146.         or PPP connection. Some Unix users can also use a
  147.         Term Connection.
  148.  
  149. 2.      A TCP-IP stack. PC users need a stack with Windows
  150.         Sockets compatibility. Suitable product are
  151.         Microsoft Wolverine, FTP Software∩s PC/TCP, PC-NFS,
  152.         SuperTCP, Trumpet Winsock etc.
  153.  
  154. 3.      A browser. This can be, for example, NCSA Mosaic,
  155.         Cello, WinWeb or Lynx. Most of these products are
  156.         available for a variety of platforms. If you don't
  157.         have a browser, but are able to telnet, you can use
  158.         one of the text-based WWW gateways.
  159.  
  160. Most or all of the needed programs can be had for free from
  161. ftp sites.
  162.  
  163. The Data Fellows WWW site is a public site, and the service
  164. is provided for free: no login is necessary.
  165.  
  166.  
  167. New Viruses In the Wild
  168. -----------------------
  169.  
  170. Kaos-4
  171. ------
  172. Kaos4 spread from an infected file which was sent to the
  173. usenet newsgroup alt.binaries.pictures.erotica on the 24th
  174. of July, 1994.
  175.  
  176. In a couple of days, the virus spread all over the world. It
  177. is reported to have been found at least in USA, Germany,
  178. Norway and Finland.
  179.  
  180. Kaos4 is a simple virus: it spreads only when an infected
  181. program is executed, and infects COM and EXE files in its
  182. current directory and in the directories along the path.
  183. Apart from spreading itself, the virus does not do anything.
  184. Infected files grow by 697 bytes.
  185.  
  186. The virus contains the text "KAOS4 / Köhntark". Köhntark is
  187. well-known American virus writer.
  188.  
  189. F-PROT detects and disinfects the Kaos4 virus.
  190.  
  191. Tai-Pan
  192. -------
  193. Tai-Pan was first discovered in Sweden during the summer
  194. 1994. It has since spread in Europe, mainly in Scandinavia.
  195. This virus was present at least in a file called
  196. PROLOGUE.ZIP, which was a demonstration released by the demo
  197. group Legen Design.
  198.  
  199. Tai-Pan is quite a simple virus. It stays resident in memory
  200. and infects nearly all executed EXE files. It will not
  201. infect files that are larger than 64kB. Infected files grow
  202. by 438 bytes. Tai-Pan does not do anything apart from
  203. spreading itself.
  204.  
  205. Tai-Pan is also known as Whisper. This is due to the text it
  206. contains `[Whisper presenterar Tai-Pan]'.
  207.  
  208. F-PROT detects and disinfects the Tai-Pan virus.
  209.  
  210. Parity_Boot.B
  211. -------------
  212. Incidents involving the Parity_Boot.B virus have lately
  213. popped up in several parts of the world. The virus seems to
  214. be especially common in Germany.
  215.  
  216. Parity_Boot.B infects the boot records of diskettes and the
  217. Master Boot Records of hard disks. As a typical boot sector
  218. virus, Parity_Boot.B can infect hard disks only during a
  219. diskette boot. The virus reserves one kilobyte of
  220. conventional memory for itself and infects all non-write-
  221. protected diskettes used in an infected computer.
  222.  
  223. Parity_Boot.B uses stealth techniques, so the changes the
  224. virus has made cannot be detected while it is active in
  225. memory. Parity_Boot.B activates at random times and prints
  226. the message "PARITY CHECK" on the screen. After this, the
  227. virus crashes the computer, simulating a genuine error
  228. situation due to faulty memory circuits.
  229.  
  230. F-PROT detects and disinfects the Parity_Boot.B virus.
  231.  
  232. VLamiX
  233. ------
  234. The VLamiX virus spread through BBS systems in an archive
  235. called A30!PWA.ZIP. The archive was supposed to contain the
  236. version 3.0 of the popular ARJ archiver. Robert Jung, the
  237. author of ARJ, has confirmed that ARJ 3.0 has not been
  238. released. The whole incident happened near the end of
  239. August.
  240.  
  241. VLamiX is a simple resident file virus; it infects EXE files
  242. when they are opened, and appends an encrypted copy of
  243. itself. It uses a simple encryption routine with a 16-bit
  244. decryption key which changes between infections. However,
  245. the decryption routine does not change and it makes the
  246. virus easy to spot.
  247.  
  248. The virus contains several bugs. It often manages to corrupt
  249. a file irreparably instead of infecting it.
  250.  
  251. The name VLamiX is taken from a text string found underneath
  252. the viruse's encryption:
  253.  smartc*.cps
  254.  chklist.*
  255.  -=*@DIE_LAMER@*=-
  256.  CHKLIST ???
  257.  CHKLIST.CPS
  258.  VLamiX-1
  259.  
  260. VLamiX attacks CPAV and MSAV by deleting their checksum
  261. files.
  262.  
  263. F-PROT detects and disinfects the VLamiX virus.
  264.  
  265. Goldbug
  266. -------
  267. Goldbug is a complex virus, made in USA. It managed to slip
  268. into international circulation in summer 1994. Goldbug was,
  269. apparently on purpose, attached to a beta version of the
  270. game DOOM. This archive was circulated in BBSs worldwide.
  271.  
  272. Goldbug infects the main boot records of hard disks and
  273. diskette boot sectors. It also spreads by using the
  274. companion virus technique and contains retrovirus features.
  275. Goldbug uses an astonishing variety of tricks to make
  276. detection and surveillance difficult.
  277.  
  278. When a file infected by Goldbug is executed, the virus
  279. copies its own code to the hard disk's main boot record. If
  280. the computer has available HMA memory, the virus goes
  281. resident in memory. If the computer in question is not at
  282. least a 286, the virus does not do anything. The same thing
  283. happens if the system does not use HMA memory.
  284.  
  285. When the virus infects the hard disk, it overwrites the
  286. partition information in the main boot record. Due to
  287. Goldbug's stealth capabilities, this cannot be seen as long
  288. as the virus is resident in memory. However, if the computer
  289. is booted from a clean diskette, the system cannot find the
  290. hard disk. The effect is similar to that caused by, for
  291. example, the Monkey virus, and prevents the virus from being
  292. removed with the FDISK/MBR command.
  293.  
  294. The virus goes resident to memory the next time the computer
  295. is started, storing its own code in color video memory. At
  296. this stage, Goldbug restores the original main boot record.
  297. The virus cannot keep its code in color video memory
  298. indefinitely, because that would prevent graphical programs
  299. from functioning. However, at this stage it cannot move its
  300. code to HMA memory either, since the system's memory
  301. management programs have not been loaded from CONFIG.SYS
  302. yet. The virus hooks the video interrupt 10h and waits for
  303. HMA to become available.
  304.  
  305. If HMA memory is not installed, the virus removes itself
  306. from memory once the computer switches to graphical mode.
  307. Otherwise the virus copies its code on top of HMA memory as
  308. soon as it gets the chance. Once in HMA, the virus writes
  309. its own code back to the main boot record.
  310.  
  311. Goldbug infects the boot sectors 1.2 MB diskettes like a
  312. normal boot sector virus. All non-write protected diskettes
  313. used in a Goldbug-infected computer are infected. In
  314. addition to the diskette boot sector, Goldbug uses two
  315. sectors on the diskette to store its code _ however, unlike
  316. most other boot sector viruses, Goldbug checks that these
  317. sectors are empty before infecting the diskette.
  318.  
  319. Goldbug uses quite an unusual method for infecting
  320. diskettes. If a computer is booted from an infected
  321. diskette, the virus stays resident in video memory until it
  322. gains access to HMA memory. When HMA memory becomes
  323. available, the virus infects the hard disk. At the same
  324. time, it removes its own code from the diskette, and won't
  325. infect it again while it stays in the drive. This makes it
  326. difficult to trace an infection's source, because the
  327. diskette the virus originally arrived on may not be infected
  328. any longer.
  329.  
  330. When the virus is active, it infects executed EXE programs.
  331. When such a program is executed, the virus creates a
  332. companion file for it in the same directory and removes the
  333. original file's file extension. For example, a file called
  334. PROGRAM.EXE will be renamed PROGRAM. The companion file is
  335. then given the name of the original file. The virus takes
  336. care to create a companion file with the same size, creation
  337. date and attributes as in the original file. The original
  338. file is given the system attribute, so that it cannot be
  339. seen in a directory listing.
  340.  
  341. The virus does not create companion files on diskettes.
  342. However, it will infect files over a network, as long as the
  343. user has the right to create and rename files in the
  344. network.
  345.  
  346. Goldbug employs a variable encryption routine. The virus can
  347. use 512 different decryption routines, each of which it can
  348. modify in 128 different ways. Nevertheless, the viruse's
  349. encryption technique cannot be called truly polymorphic. The
  350. viruse's encryption routines are protected, which makes it
  351. difficult to decrypt the virus for analysis.
  352.  
  353. Goldbug is a stealth virus. When the main boot record of an
  354. infected hard disk or the boot sector of an infected
  355. diskette is examined, the virus shows the user a copy of the
  356. original object. When an infected EXE file is executed, the
  357. virus reroutes the operation to the original file. If some
  358. program tries to delete a companion file the virus has
  359. created, the virus causes the original file to be deleted
  360. instead.
  361.  
  362. Most of the viruses which hijack the interrupt int 13h are
  363. easily caught if the computer is running Windows 3.1 with
  364. the 32-bit disk access on. In such a case, Windows reports
  365. an error situation during startup if the virus has changed
  366. the disk interrupt address. Goldbug bypasses this problem by
  367. letting go of the interrupt 13 when Windows is started. The
  368. virus also restores the main boot record back to its
  369. original place. When Windows terminates, the virus infects
  370. the main boot record again.
  371.  
  372. Goldbug has extensive retrovirus capabilities. It is able to
  373. install itself despite the presence of programs like
  374. VSAFE.COM or DISKMON.EXE, by tunneling past them. If Goldbug
  375. is resident in memory, it prevents the execution of the most
  376. common anti-virus programs. If a file's name ends with the
  377. letters "AN" or "AV", the virus prevents it from being
  378. executed. Among such files are, for instance, SCAN, CLEAN,
  379. NAV, CPAV, MSAV, TBAV, TBSCAN, TNTAV etc. If the user tries
  380. to execute such a program, Goldbug causes an execution error
  381. and a checksum error in CMOS. When the virus spreads to a
  382. directory, it deletes all CHKLIST files the directory may
  383. contain, thus bypassing CPAV's and MSAV's checksum
  384. protection.
  385.  
  386. Goldbug checks whether the system contains a modem. If the
  387. modem receives a call, the virus causes the modem to wait
  388. for the seventh ring and answering. This is the only
  389. activation routine the virus contains.
  390. F-PROT Professional is able to detect the Goldbug virus in
  391. memory, files and boot sectors.
  392.  
  393. _1099
  394. -----
  395. The _1099 virus was originally found in Hong Kong during the
  396. spring of 1994. Later, this virus was also found in China.
  397. The first discovery _1099 virus in Europe happened near the
  398. end of August in Norway, where the _1099 virus was found on
  399. some VGA driver diskettes. These diskettes had been imported
  400. from Hong Kong. The virus is now believed to be in the wild
  401. in several European countries.
  402.  
  403. This virus does a good job of keeping itself encrypted
  404. constantly, even when in memory. It has an armoured
  405. decryption routine, which it uses both at its own start-up
  406. and during interrupts when resident in memory. The virus
  407. contains specific traps for debuggers. All of this makes
  408. _1099 quite laborious to analyze.
  409.  
  410. In any case, it stays resident in memory, hooking interrupts
  411. 08h, 09h and 21h (system timer, keyboard and DOS), and
  412. infects COM and EXE files.
  413.  
  414. F-PROT is able to detect and remove the _1099 virus.
  415.  
  416.  
  417. New Viruses in Belgium
  418. ----------------------
  419. By Pierre Vandevenne,
  420. DataRescue S.P.R.L.
  421.  
  422. At the beginning of August, two new viruses were uploaded on
  423. several Belgian BBSes. As the infection spread, at least
  424. four of the sites were forced to shut down temporarily.
  425.  
  426. Sandrine
  427. --------
  428. Sandrine, a simple companion virus, spread through a file
  429. called 486up.com which was supposed to improve a 486's
  430. performance by 20 to 30%. Instead, it contained a simple 445
  431. bytes long companion virus.
  432.  
  433. Sandrine took advantage of the fact that the DOS EXEC loader
  434. executes a COM file before executing a similarly named EXE
  435. file if both files are found in the same directory.
  436. Sandrine virus has an activation routine, during which it
  437. creates a file called SANDRINE.COM. This file contains the
  438. text "Sandrine Baillieux thoughts of you are in my mind (c)
  439. 1994 by BrokenHeart".
  440.  
  441. It seems that BrokenHeart was twice unlucky: Sandrine was
  442. detected by F-PROT in heuristic mode. Current version of
  443. F-PROT detects and disinfect Sandrine normally.
  444.  
  445. BombTrack
  446. ---------
  447. BombTrack, a heavily armoured polymorphic virus, was
  448. distributed hidden within the player for an erotic
  449. animation. Bombtrack is a memory-resident COM and EXE
  450. infector, about 2400 bytes long. It allocates 6 kB of DOS
  451. memory at runtime and infects executables when they are run.
  452. The virus achieves polymorphism by using variable decryptors
  453. buried in long runs of non-significant instructions. The
  454. virus uses a lot of anti-debugging tricks to prevent
  455. disassembly.
  456.  
  457. Before infection, the virus erases the MSAV and CPAV
  458. checksum files. It also carefully avoids infecting popular
  459. anti-virus scanners.
  460.  
  461. The virus contains several bugs. Some variants are not able
  462. to reproduce reliably and are, from a virocentric point of
  463. view, an evolutionary dead end. The activation routine is
  464. supposed to create a directory structure called
  465. "\BOMBTRA.CK\NEVERYne". However, this operation is rather
  466. poorly implemented and almost always causes severe file
  467. system corruption.
  468.  
  469. The virus will sometimes infect an executable and fail to
  470. modify its entry point. Such files, at first sight similar
  471. to successfully infected ones, are not functional since the
  472. viral code never gets the chance to be executed. Finally,
  473. the virus doesn't take great care of the target's memory
  474. requirements: an infected COM file can grow to more than 64
  475. KB and an infected EXE can grow larger than the memory it
  476. allocates. Such files are, unable to execute properly.
  477.  
  478. Bombtrack is the first Belgian polymorphic virus. No scanner
  479. was able detect it at the time of its discovery. It elicited
  480. a quick response from our technical support and, within 48
  481. hours, our customers inflicted with this virus had a
  482. reliable way to detect and eradicate it.
  483.  
  484.  
  485. Hong Kong _ A Crossroads for Viruses
  486. ------------------------------------
  487. By Allan Dyer, Yui Kee Company
  488.  
  489. Hong Kong's position as the gateway to China and a major
  490. trading centre gives it some importance in the spread of
  491. viruses internationally. Our recent visit to China clearly
  492. showed that there are viruses there that have never been
  493. seen by Western virus researchers, and there is
  494. circumstantial evidence that some recent viruses that were
  495. first found in Hong Kong and have since been seen
  496. internationally originated in China. Additionally, there is
  497. a small group of local virus writers, who mainly seem to be
  498. writing variants of Jerusalem. But it is the international
  499. trade links that make Hong Kong a potential virus
  500. distribution source. Large numbers of pre-formatted
  501. diskettes are exported from China. Together with
  502. motherboards, add-in cards and machines which are assembled
  503. or packaged (with driver diskettes) here.
  504. Some examples will help to illustrate this:
  505.  
  506. The Nice virus, written in Hong Kong, was first found
  507. circulating in Hong Kong BBSs in January, 1994. Two weeks
  508. later, a minor variant was found in Northern Scandinavia and
  509. traced to a set of video driver diskettes that had been
  510. copied from an infected master diskette in Hong Kong.
  511.  
  512. The _1099 virus was first found in a Hong Kong company which
  513. has a factory in China in January, 1994. Other samples of
  514. the virus were also found in Hong Kong, only in companies
  515. with Chinese connections, but the virus was clearly becoming
  516. common in the Territory. At the end of August, 1994, the
  517. virus was detected on VGA display driver diskettes sent from
  518. Hong Kong in Norway. By looking at recent samples and anti-
  519. virus programs from China, it is clear that _1099 is well-
  520. known there.
  521.  
  522. These viruses are not particularly virulent (the Nice virus
  523. overwrites it's victim, so it is likely to get noticed
  524. fast), but they have achieved international distribution by
  525. infecting an exporter. It is necessary to hunt down new
  526. viruses in individual countries actively, for such viruses
  527. can quickly jump to international fame. Viruses are already
  528. using international communications, it is up to us to make
  529. effective use of them too to combat viruses.
  530.  
  531.  
  532. Good viruses and bad viruses
  533. ----------------------------
  534.  
  535. In different forums, there has lately been much talk about
  536. whether it is possible to make good and useful computer
  537. viruses. The discussion has often grown rather heated, and
  538. it seems that the question does not have a simple answer.
  539. The main reason for the dispute has been that different
  540. parties attach different meanings to the term `virus'. Just
  541. about everybody agrees that the DOS utility program
  542. DISKCOPY.EXE is a useful program _ or at least not
  543. particularly harmful or dangerous. If some people cconsider
  544. that DISKCOPY to be a virus because it is capable of
  545. replicating itself, disagreements are bound to occur. This
  546. kind of arguments have often been the source of disputes
  547. over useful viruses.
  548.  
  549. The following article by Vesselin Bontchev discusses the
  550. problems inherent in useful viruses exhaustively. Vesselin
  551. Bontchev is one of the world's most respected virus
  552. researchers. He works in the Virus Test Center of the
  553. University of Hamburg.
  554.  
  555. A dozen reasons why a "good" virus is a bad idea
  556. ------------------------------------------------
  557. By Vesselin Bontchev
  558.  
  559. I. Technical points:
  560. --------------------
  561. 1. Once released, one cannot control how the virus will
  562. spread; it may reach an unknown system (or one which did not
  563. even exist at the time the virus was created) in which it
  564. can cause non-intentional damage. Any virus that claims to
  565. be beneficial must contain measures to prevent this. For
  566. instance, if it infects a particular object, it must at
  567. least keep a cryptographically strong checksum of this
  568. object, in order to make sure that it does not infect
  569. anything else by mistake. And this is only a simplistic
  570. example; in reality, the precautions must be much more
  571. elaborated.
  572.  
  573. A virus that claims to be beneficial should be controllable.
  574. It should be possible to easily prevent the infection even
  575. of a system that has never heard about the virus; it should
  576. be possible to remove the infection easily from any infected
  577. system, without causing any harm; and it should be possible
  578. to send a message to all instances of the virus to terminate
  579. themselves, restoring the infected systems to their
  580. uninfected state - or to update themselves. Such a message
  581. should propagate faster than the virus itself. In some
  582. sense, such messages would be "viruses" in the
  583. "computational environment" consisting of all existing
  584. copies of the virus, just like the virus is a virus in the
  585. "normal" computational environment (the one that the user
  586. uses). If such a solution is implemented, there's still
  587. danger, although danger of a different kind. Suppose that a
  588. system uses the beneficial virus and relies on it. Then a
  589. malicious attacker can send a message to the virus to
  590. terminate itself, thus causing harm to the system (a denial
  591. of service attack). Therefore, the message should be
  592. cryptographically authenticated. In short, the virus should
  593. be able to authentify itself to the system and the system
  594. should be able to authentify itself to the virus.
  595.  
  596. The user of a beneficial virus should actively invite (e.g.
  597. install) the virus on his/her system. It is not enough that
  598. the virus asks for a permission, because this forces users
  599. to take some measures in order to keep their systems virus-
  600. free. By default (i.e. if no measures are taken), the virus
  601. should not infect systems. The virus should infect a system
  602. only if it finds some kind of an "invitation". There must be
  603. a way to turn off the prompting _ the user must both be able
  604. to set the default action to "no, don't infect" (by removing
  605. the invitation or not installing it in the first place) and
  606. to "yes, keep infecting without asking". And again,
  607. cryptographic means should be used to ensure that what the
  608. virus sees as invitation is indeed one and not some kind of
  609. a mistake.
  610.  
  611. No uncontrollable mutations of the virus should happen,
  612. either of random (errors) or deterministic (intentional
  613. changes) nature.
  614.  
  615. 2. Anti-virus programs would have to distinguish between
  616. "good" and "bad" viruses, which is essentially impossible.
  617. Also, the existence of useful programs which modify other
  618. programs at will would make integrity checkers essentially
  619. useless, because they are only able to detect the
  620. modifications, not to determine whether they have been
  621. caused by a "good" virus. Therefore, a virus that claims to
  622. be beneficial must not modify other programs.
  623.  
  624. 3. A virus will eat up disk space and time resources
  625. unnecessarily while it spreads. A virus is a self-
  626. replicating resource eater. Therefore, a virus that claims
  627. to be beneficial should keep only one instance of itself per
  628. infected machine, and the costs of the time and other
  629. resources used by it must be negligible compared to the
  630. benefits it brings to the user.
  631.  
  632. 4. A virus can contain bugs which may damage something or
  633. harm somebody. Any program can be buggy, but a buggy virus
  634. is a self-spreading buggy program which is out of control.
  635.  
  636. 5. A virus will disable the few programs on the market which
  637. check themselves for modifications and halt themselves if
  638. they have been changed. It is important to repeat again that
  639. a virus which claims to be beneficial must not modify other
  640. programs.
  641.  
  642. Summary of technical points against "good" viruses:
  643.  
  644. · impossibility to control it or possibility to lose control
  645.   over it
  646. · uncertainty in discerning "good" from "bad" viruses
  647. · resource wasting
  648. · bugs which are harder to detect and easier to spread
  649.   around
  650. · modification of programs
  651.  
  652. The above points apply to all practical systems in use
  653. today, i.e. all systems which are based on von Neumann's
  654. architecture.
  655.  
  656. II. Ethical/legal points:
  657. -------------------------
  658. 6. It is unethical to modify somebody's data without his or
  659. her active authorization. In several countries this is also
  660. illegal. The user of a beneficial virus must actively invite
  661. the virus to infect his or her machine. The virus must wait
  662. for an invitation, not bother the user by asking for a
  663. permission. It must not sneak in without one, either.
  664.  
  665. 7. If the virus modifies a program, the program's owner may
  666. lose his or her rights for technical support, ownership, or
  667. copyright. A case reported recently to VTC _ Hamburg
  668. provides an example. In that case, a program's manufacturer
  669. refused technical support to somebody whose system was
  670. infected - they insisted that their product be re-installed.
  671.  
  672. 8. An attacker can use a "good" virus as a means of
  673. transportation to penetrate a system. That is why a "good"
  674. virus must be able to authentify itself to the system, and
  675. the system must be able to verify that the virus is exactly
  676. what it claims to be. A person with malicious intents can,
  677. furthermore, get a copy of the "good" virus and modify it to
  678. include something malicious. Actually, an attacker can
  679. trojanize any program, but a "good" virus will provide the
  680. attacker with means to transport his malicious code to a
  681. virtually unlimited population of computer users. The
  682. possibility to transport malicious code is one of the things
  683. that makes a virus "bad".
  684.  
  685. 9. Declaring some viruses "good" will just give the crowd of
  686. virus writers an excuse to claim that they are actually
  687. doing "research". Work involving potentially dangerous
  688. things _ either poisonous substances or self-replicating
  689. programs _ should be left to people who have (a) the moral
  690. and ethical stability and (b) the technical expertise to do
  691. it.
  692.  
  693. 10. Anything useful that can be done with a virus can also
  694. be done with a normal, non-replicating program. Any virus
  695. that claims to be beneficial must do something that either
  696. cannot be done by a non-viral program, or is not done as
  697. effectively as with a viral one to avoid problems stated in
  698. previous points.
  699.  
  700. Summary of ethical/legal points against "good" viruses:
  701.  
  702. · modification of data/programs without active authorization
  703.   of user
  704. · possibility to lose ownership rights for infected programs
  705. · possibility to modify a "good" virus with malicious code
  706.   to transport such a code further
  707. · the question of responsibility of persons writing viruses
  708. · the question of suitability of "good" viruses to perform a
  709.   certain task
  710.  
  711. III. Psychological points:
  712. --------------------------
  713. 11. Virus activity ruins the trust that a user has in his or
  714. her machine. The impression that a virus steals user's
  715. control of the machine can cause the user to lose his or her
  716. belief that she or he can control it. It may become a source
  717. of permanent frustrations.
  718.  
  719. 12. For most people, the label "computer virus" is already
  720. loaded with negative meaning. They will not accept a program
  721. called that, even if it claims to do something useful.
  722. This article was originally published in the Alive magazine,
  723. Volume I, Issue 1. For more information about the Alive
  724. electronic magazine, e-mail
  725. Suzana Stojakovic-Celustka at celust@cslab.felk.cvut.cz.
  726. The author, Vesselin Bontchev, can be contacted at
  727. bontchev@fbihh.informatik.uni-hamburg.de.
  728.  
  729.  
  730. False alarms of anti-virus products
  731. -----------------------------------
  732.  
  733. Editor's note: The following article is a response to the
  734. article  `False Alarms" in F-PROT Update Bulletin 2.13. The
  735. article is written by Mr. Guenter Musstopf from perComp-
  736. Verlag GmbH, Germany. perComp-Verlag develops the German
  737. version of F-PROT Professional and distributes it in
  738. Germany, Austria and Switzerland.
  739.  
  740. First of all, we must discuss the question "How to define a
  741. false alarm?":
  742.  
  743. A false alarm occurs when a program - such as a virus
  744. scanner _ performs a test on objects and reports a feature
  745. which is not true or which is not present.
  746. Below are two typical examples of false alarms generated by
  747. scanners:
  748.  
  749. Example 1: A scanner reports a virus in a file, but the file
  750. is clean and does not contain the said virus.
  751.  
  752. Example 2: A scanner reports a resident virus in memory. The
  753. virus is not active, however. The computer's memory contains
  754. only an image of the viruse's code (e.g. due to accessing an
  755. infected floppy). Therefore, the virus is not resident. This
  756. kind of a false alarm is also called a "ghost positive".
  757. Heuristic scanners produce similar false positives. For
  758. example, they may report something like:  The file ... is
  759. possibly infected by a virus".
  760.  
  761. Let's move on to another question: Do integrity checkers _
  762. such as F-CHECK _ generate false positives? Bearing in mind
  763. the above-mentioned definition for a false positive, the
  764. answer is NO.
  765.  
  766. If an integrity checker reports changes in an object (file,
  767. boot sector or master boot record), the object has really
  768. changed. However, integrity checkers do not search for
  769. viruses per se, and they do not claim that detected changes
  770. are due to a virus infection. Nevertheless, some PC users
  771. misunderstand the reports given by integrity checkers, even
  772. if the reports do not mention the term  virus", or a
  773. specific virus name. If an integrity checker reports changes
  774. in one or more objects, it is up to the user to find out
  775. what has caused the changes. The changes may be due to one
  776. of the following reasons:
  777.  
  778. · A program has been updated without simultaneously updating
  779.   the integrity checker's database.
  780. · The boot sectors have changed because the user has
  781.   installed a new version of DOS or a new or modified
  782.   version of an anti-virus program. The integrity checker's
  783.   database has to be updated after such installations.
  784. · The system contains self-modifying programs made by
  785.   someone with bad programming habits. These programs use
  786.   their own executable files to store parameters which can
  787.   be selected by the user. According to normal programming
  788.   conventions, such parameters should be stored in an
  789.   external, non-executable configuration file. SETVER from
  790.   MS-DOS is an example of such a program.
  791. · Finally a virus may have infected the object. The object
  792.   may also have been destroyed by an overwriting virus.
  793.  
  794. To sum it up, an integrity checker may report modifications
  795. for one of the following three reasons:
  796.  
  797. · The user has forgotten to update the integrity checker's
  798.   database.
  799. · A programmer has done a bad job. In this case, the self-
  800.   modifying program files should be never checked. This
  801.   means that although the names of these files are stored in
  802.   the integrity checker's database, the checker won't bother
  803.   to check the files for modifications.
  804. · The modifications have been caused by a virus.
  805.  
  806. What can be done to get rid of these warnings?
  807.  
  808. The first kind of warnings will not be encountered if the
  809. integrity checker's database is updated after each new
  810. program installation. Therefore, the integrity checker's
  811. maintenance facilities must be easy to use _ even by end
  812. users who are only able to install or update an application
  813. package.
  814.  
  815. The second kind of warnings can be avoided by setting the
  816. status of self-modifying program files to "Never".
  817. In the third case, the modified objects should be checked
  818. with a scanner. This will reveal whether the changes are
  819. caused by an already known virus. If the scanner does not
  820. find a known virus, the suspicious object(s) should be sent
  821. to the scanner's manufacturer. The manufacturer can examine
  822. the objects, and find out whether some unknown virus has
  823. caused the modifications. If necessary, the manufacturer can
  824. then update his product.
  825.  
  826. F-CHECK contains the following features for restoring
  827. infected files:
  828.  
  829. If a scanner finds a known virus, F-CHECK can in many cases
  830. restore the infected object to its original state without
  831. any risk (this holds true even if the scanner itself cannot
  832. disinfect the virus). In most cases, the restoration can be
  833. effected even if the virus is a new one which the scanner
  834. cannot identify yet.
  835.  
  836. Even if the virus has overwritten a part of the object (like
  837. some of the variants of the Vienna virus do), F-CHECK can
  838. restore the object by using additional information stored in
  839. its database.
  840.  
  841. As a general rule, a user has to be familiar with the basic
  842. functions of the anti-virus product he or she is using.
  843. These functions can be compared to the different programs of
  844. a washing machine, of which a user also needs a minimum of
  845. understanding. Integrity checkers do not report viruses, but
  846. changes in the objects they survey! If users update the
  847. integrity checker's database after each new program
  848. installation or update, they can avoid unnecessary warnings.
  849.  
  850. Guenter Musstopf
  851. perComp-Verlag GmbH
  852. percomp@infohh.rmi.de
  853.  
  854.  
  855. F-PROT support informs: Common Questions and Answers
  856. ----------------------------------------------------
  857.  
  858. If you have questions about information security or virus
  859. prevention, contact your local F-PROT distributor. You can
  860. also contact Data Fellows directly in the number +358-0-692
  861. 3622.
  862. Written questions can be mailed to:
  863.         Data Fellows Ltd
  864.         F-PROT Support
  865.         Wavulinintie 10
  866.         00210 HELSINKI
  867.         Finland
  868.  
  869. Questions can also be sent by electronic mail to:
  870. Internet: f-prot@datafellows.fi
  871. X.400: S=F-PROT, OU1=DF, O=elma, P=inet, A=mailnet C=fi
  872.  
  873. I have a Unix clone operating on my PC, Linux to be exact.
  874. Nevertheless, I would like to check my computer for DOS
  875. viruses every now and then. Can I run a check with F-PROT?
  876.  
  877.         You can. Install Linux's DosEmu and run F-PROT with
  878.         it. DosEmu is available in Internet, in the address
  879.         sunsite.unc.edu, directory
  880.         pub/Linux/Emulators/dosemu. With F-PROT, PCs running
  881.         other Unix clones can also be checked for boot
  882.         sector viruses, but in such cases the computer must
  883.         first be booted from a DOS diskette. Boot sector
  884.         viruses are practically the only viruses capable of
  885.         infecting PCs that use an Unix-based operating
  886.         system.
  887.  
  888. I have had some trouble installing F-PROT Professional for
  889. Windows to network. How should I go about it to make sure
  890. that the workstations communicate with the server properly?
  891.  
  892.         The installation of F-PROT Professional for Windows
  893.         is different from most other Windows-program. This
  894.         is because of the more advanced installation method:
  895.         you can actually install pre-defined default
  896.         settings to workstation while doing the
  897.         installations. We'll start by installing the
  898.         administrator's copy of the program:
  899.  
  900. 1.      Start the process by copying the contents of the F-
  901.         PROT for Windows installation diskette to a shared
  902.         directory on the network server. In this example,
  903.         we'll use the directory V:\FPWSETUP.
  904.  
  905. 2.      Execute the program V:\FPWSETUP\SETUP from Windows.
  906.  
  907. 3.      When the installation program starts, choose
  908.         Complete installation as the installation option.
  909.         Next, turn on the Administrator radio button and
  910.         enter a suitable Admin password.
  911.  
  912. 4.      Make sure that you have checked the check-boxes
  913.         Enable Network Usage and Load Task Agent at Startup.
  914.  
  915. 5.      Choose a suitable target directory from your local
  916.         hard disk, for example C:\WINDOWS\F-PROTW.
  917.  
  918. 6.      Click Continue.
  919.  
  920. 7.      Choose a shared directory on the network server to
  921.         be the Communication Directory. In this example,
  922.         we'll use the directory V:\COMM-DIR. If you cannot
  923.         find a suitable directory, check the Establish
  924.         Shared Directory checkbox.
  925.  
  926. 8.      Enter a name for the Workgroup. This can be, for
  927.         example, the name of the office where the
  928.         installation is taking place. The application uses
  929.         the workgroup's name for internal communication, to
  930.         identify messages sent to a certain workgroup over
  931.         the network. Click Continue.
  932.  
  933. 9.      Enter the Organization Name and User Name. Be sure
  934.         to enter the correct Organization Name, for it will
  935.         carry over to all further copies of the program
  936.         installed after the administrator installation. Only
  937.         the administrator can change the Organization Name.
  938.         Click  Install.
  939.  
  940. 10.     The installation program completes the installation.
  941.         Icons for executing the program, as well as certain
  942.         preconfigured scans, are added to Program Manager.
  943.  
  944. 11.     Start F-PROT by double-clicking the icon labeled F-
  945.         PROT Professional for Windows.
  946.  
  947. 12.     You can now modify the program's default settings.
  948.         You can, for example, change the Preferences
  949.         settings (choose the command Preferences from the
  950.         Edit menu), add or change Tasks, add buttons to the
  951.         Button Bar, and modify the program's startup
  952.         settings; for instance, you may wish to make F-PROT
  953.         start up in the Button Bar mode by default. We
  954.         suggest that you do not change the default task Scan
  955.         hard drives when idle, however. This task causes a
  956.         virus scan to be performed on the computer's hard
  957.         disk when the machine has been left alone for a
  958.         predetermined time. By default, the disk is scanned
  959.         after 30 idle minutes.
  960.  
  961. 13.     When you are satisfied with the changes you have
  962.         made to the program, you can transfer the
  963.         modifications to the master installation directory
  964.         on the network server. Choose the command Create
  965.         Distribution Diskette from the Administration menu,
  966.         and select  V:\FPWSETUP as the destination
  967.         directory.
  968.  
  969. Next, we'll do a complete workstation installation:
  970.  
  971. 1.      Install F-PROT Professional for Windows to a
  972.         workstation by executing the program
  973.         V:\FPWSETUP\SETUP from Windows. Choose the Complete
  974.         installation option and enter the target directory
  975.         on the local hard disk (we recommend using the
  976.         directory C:\WINDOWS\F-PROTW). Enter the User Name.
  977.         The installation program will install the program on
  978.         the workstation. The modifications made during
  979.         administrator installation will be carried over to
  980.         the program copy installed on the workstation.
  981.  
  982. 2.      You can modify the icons in Program Manager's F-PROT
  983.         Group as you wish: for example, if you need only the
  984.         icons for scanning the hard drive and drive A:, you
  985.         can delete the others.
  986.  
  987.         We have now performed a sample workstation
  988.         installation of F-PROT Professional for Windows.
  989.         Make sure that you have the necessary access rights
  990.         to the directories  V:\FPWSETUP and V:\COMM-DIR.
  991.  
  992. Suppose I want to install F-PROT for Windows on the network
  993. server and use this single copy from all the workstations.
  994. What do I do then?
  995.  
  996.         Again, we'll start with the administrator
  997.         installation:
  998.  
  999. 1.      Start the installation by copying the contents of
  1000.         the F-PROT for Windows installation diskette to a
  1001.         shared directory on the network server. In this
  1002.         example, we'll use the directory V:\FPWSETUP.
  1003.  
  1004. 2.      Execute the program V:\FPWSETUP\SETUP from Windows.
  1005.  
  1006. 3.      Choose the Complete installation option and turn on
  1007.         the Administrator radio button. Enter the Admin
  1008.         password.
  1009.  
  1010. 4.      Make sure that you have checked the checkboxes
  1011.         Enable Network Usage and Load Task Agent at Startup.
  1012.  
  1013. 5.      Choose a suitable target directory on the shared
  1014.         drive, in this example V:\F-PROTW.
  1015.  
  1016. 6.      Click Continue.
  1017.  
  1018. 7.      Choose a suitable directory on the shared drive to
  1019.         be the Communication directory. In this example,
  1020.         we'll use the directory V:\COMM-DIR. If you cannot
  1021.         locate a suitable directory, check the Establish
  1022.         Shared Directory checkbox.
  1023.  
  1024. 8.      Enter a name for the Workgroup. The workgroup's name
  1025.         can be, for example, the name of the office where
  1026.         the installation is taking place. The application
  1027.         uses the workgroup's name for internal
  1028.         communication, to identify messages sent to a
  1029.         certain workgroup over the network. Click Continue.
  1030.  
  1031. 9.      Enter the Organization Name and User Name. Make sure
  1032.         that the Organization Name is correct, for it will
  1033.         be shown to all users using F-PROT over the network.
  1034.         Only the administator can change the Organization
  1035.         Name. Click Install.
  1036.  
  1037. 10.     The installation program completes the installation.
  1038.         Icons for executing the program, as well as certain
  1039.         preconfigured scans, are added to Program Manager.
  1040.  
  1041. 11.     Start F-PROT by double-clicking the icon labeled F-
  1042.         PROT Professional for Windows.
  1043.  
  1044. 12.     You can now modify the program's default settings.
  1045.         You can, for example, change the Preferences
  1046.         settings (choose the command Preferences from the
  1047.         Edit menu), add or change Tasks, add buttons to the
  1048.         Button Bar, and modify the program's startup
  1049.         settings; for instance, you may wish to make F-PROT
  1050.         start up in the Button Bar mode by default. We
  1051.         suggest that you do not change the default task Scan
  1052.         hard drives when idle, however. This task causes a
  1053.         virus scan to be performed on the computer's hard
  1054.         disk when the machine has been left alone for a
  1055.         predetermined time. By default, the disk is scanned
  1056.         after 30 idle minutes.
  1057.  
  1058. 13.     When you are satisfied with the changes you have
  1059.         made to the program, you can transfer the
  1060.         modifications to the master installation directory
  1061.         on the network server. Choose the command Create
  1062.         Distribution Diskette from the Administration menu,
  1063.         and select  V:\FPWSETUP as the destination
  1064.         directory.
  1065.  
  1066. Next, we'll do a Remote workstation installation:
  1067.  
  1068. 1.      Install F-PROT Professional for Windows to a
  1069.         workstation by executing the program
  1070.         V:\FPWSETUP\SETUP from Windows. Choose the Remote
  1071.         installation option and enter the target directory
  1072.         on the local hard disk (we recommend using the
  1073.         directory C:\WINDOWS\ F-PROTW). Click Continue.
  1074.  
  1075. 2.      Enter the path to the F-PROT copy stored in the
  1076.         shared directory (V:\F-PROTW) and click Continue.
  1077.  
  1078. 3.      Enter the User Name and click Install. The
  1079.         installation program will install the program on the
  1080.         workstation. The modifications made during
  1081.         administrator installation will be carried over to
  1082.         the program installed on the workstation.
  1083.  
  1084. 4.      You can modify the icons in Program Manager's F-PROT
  1085.         Group as you wish: for example, if you need only the
  1086.         icons for scanning the hard drive and drive A:, you
  1087.         can delete the others.
  1088.  
  1089.         We have now completed a Remote workstation
  1090.         installation of F-PROT Professional for Windows.
  1091.         Make sure that you have the necessary access rights
  1092.         to the directories V:\FPWSETUP, V:\F-PROTW and
  1093.         V:\COMM-DIR.
  1094.  
  1095.  
  1096. Changes in Version 2.14
  1097. -----------------------
  1098. Changes in F-PROT for Windows
  1099. -----------------------------
  1100. It is now possible to update VIRSTOP.EXE centrally from the
  1101. network server to local workstations by using F-PROT for
  1102. Windows. When F-PROT for Windows starts, it checks a file
  1103. called FPW-PREF.INI. Copy this file to the same directory
  1104. with F-PROTW.EXE.
  1105. The file should contain lines like:
  1106.  
  1107.         [Update]
  1108.         Source=V:\MASTER\F-PROT
  1109.         Destination=C:\F-PROT
  1110.  
  1111. The FPW-PREF.INI file shown above causes F-PROT for Windows
  1112. to update files from the server directory V:\MASTER\F-PROT
  1113. to the local directory C:\F-PROT each time it starts up. The
  1114. admininistrator needs to update VIRSTOP only in the master
  1115. directory on the server, and F-PROT for Windows will make
  1116. sure that all workstations will soon be running an up-to-
  1117. date copy of VIRSTOP.
  1118.  
  1119. The functioning of the General/Run Scheduled Tasks Minimized
  1120. preference has been changed slightly. Scheduled tasks (both
  1121. distributed and normal tasks) that are executed by starting
  1122. F-PROT via F-Agent will always run minimized, regardless of
  1123. the preference setting.  The scheduled tasks that get into
  1124. execution while the main program is already running will run
  1125. either minimized or not, depending on the preference
  1126. setting.
  1127.  
  1128. Network connection is not attempted at startup if the
  1129. workgroup name and the communication path are missing from
  1130. the configuration file.  Instead, the user is shown an
  1131. informational message box. This kind of a situation takes
  1132. place if the user has made a Network/User installation from
  1133. a diskette which the administrator has not created by using
  1134. the Create Distribution Disk command.
  1135.  
  1136. The Help button works now also in the Bulletin Attributes
  1137. dialog.
  1138.  
  1139. Changes in F-PROT for DOS
  1140. -------------------------
  1141. F-PROT for DOS 2.14 returns ERRORLEVEL 8 upon finding
  1142. suspicous files. Such files are usually not virus-infected,
  1143. but it may be a good idea to check them more closely anyway.
  1144. Note that if you have been using a batch file to run F-PROT,
  1145. you will need to update the batch file also in order to
  1146. catch errorlevel 8. Otherwise, the batch file will see the
  1147. return value as errorlevel 7, which is the `out of memory'
  1148. error. The FP.BAT file included on the F-PROT for DOS
  1149. installation diskette has been updated accordingly.
  1150. The program did not display correctly file names which were
  1151. longer than 78 bytes. Fixed.
  1152.  
  1153. Changes Common to DOS, Windows and OS/2 versions
  1154. We have introduced a new scanning "engine" which does not
  1155. use search strings like the earlier one. This engine has
  1156. been added to F-PROT to function side by side with the old
  1157. one. Currently, the engine can detect only a small number of
  1158. viruses, but all new viruses are added to it.  We are also
  1159. converting the detection of "old" viruses. When the
  1160. conversion is finished, users of F-PROT can expect a
  1161. significant speed increase, as well as a significant
  1162. reduction in memory requirements.
  1163.  
  1164. The "Quick Scan" option has been removed, for it was not
  1165. significantly faster than the regular scan.  This has
  1166. reduced the size of the program by 20 kB and reduced the
  1167. memory requirements of F-PROT for DOS even more.
  1168. Some false MtE alarms given of non-executable files have
  1169. been fixed.
  1170.  
  1171. Some V2P6-infected files were incorrectly reported as having
  1172. been infected by a "New or modified variant of
  1173. Invisible_Man".  This has been fixed, identification of the
  1174. Invisible_Man has been improved, and disinfection of both
  1175. viruses has been added to the program.
  1176.  
  1177. Heuristic analysis will now report also "armored" programs _
  1178. programs containing tricks that make heuristic analysis and
  1179. analysis in general difficult, but which are not necessarily
  1180. virus-infected. Programs protected with the Protect! utility
  1181. are among such programs.
  1182.  
  1183. New Viruses Detected by F-PROT 2.14
  1184. -----------------------------------
  1185. The following 17 viruses are now identified, but can not be
  1186. removed as they overwrite or destroy infected files.  Some
  1187. of them were detected by earlier versions of F-PROT, but
  1188. only reported as "New or modified variant of..."
  1189.  
  1190. Burger.382.B
  1191. Burger.382.C
  1192. Burger.441.B
  1193. Cop-Com.286
  1194. Doubleheart.452.A
  1195. HLLO.Black_Crypt
  1196. Leprosy.Busted.572
  1197. Leprosy.D
  1198. Lesson_1.305
  1199. Necropolis.B
  1200. Necropolis.C
  1201. Rythem.827
  1202. Trivial.43.D
  1203. Trivial.44.E
  1204. VCL.Butthole
  1205. VCL.Mindless.423.B
  1206. _81
  1207.  
  1208. F-PROT can detect and remove the following 149 new viruses.
  1209. Earlier versions of F-PROT could detect many of these
  1210. viruses, but now they are also identified accurately.
  1211.  
  1212. ARCV.Christmas.678
  1213. Aurea.768
  1214. Barrotes.849
  1215. Barrotes.1310.F
  1216. Barrotes.1310.G
  1217. Buffeater
  1218. Bupt.1220.C
  1219. Cascade.1701.T
  1220. Cascade.1701.U
  1221. Cascade.1701.V
  1222. Chemist
  1223. Civil_War.245
  1224. Cmagic.878
  1225. Cmagic.2015
  1226. Cmagic.2246
  1227. Crucifix.2914
  1228. Crucifix.2916
  1229. Cybertech.1066
  1230. Cybertech.1228
  1231. Damir
  1232. Danish_Tiny.310.B
  1233. Delwin
  1234. Demolition.B
  1235. Dicker
  1236. Ear.380
  1237. ECW-X
  1238. Filehider.1057
  1239. Foetus
  1240. Genesis.217
  1241. Genesis.226
  1242. Genesis.238
  1243. Genesis.295
  1244. Ginger.2691
  1245. Gippo.Epidemic.1249
  1246. Green_Caterpillar.1575.H
  1247. Helicopter
  1248. Hello.A
  1249. Hello.B
  1250. HLLC.Christmas.15264
  1251. HLLC.Crawen.8306
  1252. HLLC.Crawen.8516
  1253. IMI.1538
  1254. IMI.1656
  1255. Iron
  1256. Is_dead
  1257. IVP.260
  1258. IVP.April
  1259. IVP.DNA
  1260. IVP.Mandela.943
  1261. Jack
  1262. Jerusalem.1808.new8
  1263. Jerusalem.1808.Rambo
  1264. Jerusalem.1801.SUmsDos.AD
  1265. Jerusalem.5120
  1266. Jerusalem.Anticad.3012.F
  1267. Jerusalem.AntiCad.4096.E
  1268. Jerusalem.AntiCad.4096.F
  1269. Jerusalem.AntiCad.4096.G
  1270. Jerusalem.AntiCad.4096.H
  1271. Jerusalem.AntiCad.4096.I
  1272. Jerusalem.Sunday.L
  1273. Jerusalem.Sunday.M
  1274. Jerusalem.Tarapa.C
  1275. Just.1056
  1276. Kali
  1277. Kaos.A
  1278. Kaos.B
  1279. Keeper.Lemming
  1280. Kemerovo.404
  1281. Keypress.1232.M
  1282. Kaypress.1258
  1283. Kipa
  1284. Klepavka
  1285. Lastyear.743
  1286. LM.345
  1287. LM.354
  1288. LM.609
  1289. MadWill.A
  1290. MadWill.B
  1291. Malaria
  1292. Marauder.867
  1293. Mayberry.793
  1294. Miras
  1295. Mordor.1104
  1296. Multiflu
  1297. Multiplex
  1298. My_Child
  1299. Natas.4746
  1300. Phalcon.Cool
  1301. Platov
  1302. PS-MPC.339.F
  1303. PS-MPC.347.K
  1304. PS-MPC.574.E
  1305. PS-MPC.578.H
  1306. PS-MPC.Alien.733
  1307. PS-MPC.ARCV-4.742
  1308. PS-MPC.Asstral
  1309. PS-MPC.G2.Mudshark.312
  1310. PS-MPC.Joshua.964
  1311. PS-MPC.Polder.J
  1312. PS-MPC.Shiny.934
  1313. PS-MPC.Sucker
  1314. PS-MPC.Tester
  1315. S_man
  1316. Sandrine
  1317. SHHS.591
  1318. Shizu
  1319. Skid_row.415
  1320. Skid_row.418
  1321. Skid_row.432
  1322. Specified
  1323. Suriv-1.Cock
  1324. Sybille.853
  1325. Sylwia
  1326. Tai-Pan
  1327. Trakia.561
  1328. Trident.439
  1329. Trjp
  1330. Troi.E
  1331. VCL.609
  1332. VCL.Beepop
  1333. VCL.Bigtime
  1334. VCL.Black_Death
  1335. VCL.Dumbco
  1336. VCL.Genesis
  1337. VCL.Gif
  1338. VCL.Westward
  1339. Vienna.648.Oscar.A
  1340. Vienna.648.Oscar.B
  1341. Vienna.648.Oscar.C
  1342. Vienna.778
  1343. Vienna.Violator.707.B
  1344. Vienna.Violator.5286.B
  1345. Vivat
  1346. Void
  1347. VS.1919
  1348. Wizard.312
  1349. XPH.1010
  1350. Yankee_Doodle.2167
  1351. YB.316
  1352. _172
  1353. _391
  1354. _521
  1355. _604
  1356. _632
  1357. _713
  1358. _736
  1359. _928
  1360. _934
  1361.  
  1362. The following 20 new viruses can now be detected but not yet
  1363. be removed.
  1364.  
  1365. _388
  1366. Astra.505
  1367. Astra.882
  1368. Astra.1556
  1369. Attitude.724
  1370. Attitude.825
  1371. Crazy_Priest
  1372. Die_Hard
  1373. Foetus.1510
  1374. Jerusalem.Vtech.2513
  1375. Jerusalem.Vtech.2880
  1376. Jerusalem.Vtech.2886
  1377. JH
  1378. Jump
  1379. Raptor.B
  1380. Switch
  1381. Taz.987
  1382. Taz.995
  1383. Taz.1041
  1384. VCL.Renegade
  1385.  
  1386. The following 4 viruses which were detected by earlier
  1387. versions can now also be removed.
  1388.  
  1389. Catbuncle
  1390. Invisible_Man.2926
  1391. Invisible_Man.3223
  1392. Todor
  1393.  
  1394. The following virus has been renamed in order to make F-PROT
  1395. follow the CARO naming standard as closely as possible.
  1396.  
  1397. 604       ->       Lastyear
  1398.  
  1399. F-PROT Professional 2.14 Update Bulletin
  1400. ----------------------------------------
  1401. This material may be freely quoted as long as the source is mentioned.
  1402. F-PROT Professional version bulletin 2.14. Copyright c 1994 Data Fellows Ltd.