home *** CD-ROM | disk | FTP | other *** search
/ DP Tool Club 19 / CD_ASCQ_19_010295.iso / vrac / bull_215.zip / BULL-215.TXT next >
Text File  |  1994-11-04  |  48KB  |  1,319 lines

  1.  
  2. F-PROT Professional 2.15 Update Bulletin
  3. ========================================
  4. Data Fellows Ltd, Päiväntaite 8, FIN-02210 ESPOO, Finland
  5. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: f-prot@datafellows.fi
  6.  
  7. This text may be freely used as long as the source is mentioned.
  8. F-PROT Professional 2.15 Update Bulletin; Copyright (c) 1994 Data Fellows Ltd.
  9.  
  10. -------------------------------------------------------------------------------
  11.  
  12. Contents 5/94
  13. =============
  14.  
  15. Data Fellows' Experts Abroad
  16. The Global Virus Situation
  17.         Die_Hard
  18.         LZR
  19.         One_Half
  20.         Bye
  21.         3APA3A
  22. The Virus Bulletin Conference '94
  23. Retroviruses - how viruses fight back
  24. Common Questions and Answers
  25. Changes in version 2.15
  26.  
  27.  
  28. Data Fellows' Experts Abroad
  29. ----------------------------
  30.  
  31. Virus Bulletin Conference, the grand event in the anti-virus
  32. field, was held this September on the isle of Jersey,
  33. between England and France. In the tradition of these
  34. conferences, the event was very successful. The audience
  35. could enjoy the several top-quality treatises presented by
  36. anti-virus experts, and explore the latest anti-virus
  37. products exhibited in the convention.
  38.  
  39. Three specialists who participate in F-PROT's development
  40. had been invited to speak in the conference. Mikko Hyppönen
  41. spoke about retroviruses, and Jeremy Gumbley told the
  42. audience about BBS systems whose purpose is to spread
  43. viruses and virus know-how. Fridrik Skulason was appointed
  44. the president of the conference's technical half.
  45.  
  46. The conference is more closely described further on in this
  47. bulletin.
  48.  
  49. We are unifying the F-PROT Professional version numbering.
  50. From this update onward, the new versions of F-PROT
  51. Professional for DOS, Windows and OS/2 shall all be numbered
  52. 2.11, 2.12, 2.13 etc. This will make it easier to recognize
  53. the version upgrades of products designed for different
  54. environments.
  55.  
  56.  
  57. The Global Virus Situation
  58. --------------------------
  59.  
  60. Die_Hard
  61. --------
  62. Die_Hard is a memory-resident file virus which uses fast
  63. infector techniques. The virus infects COM and EXE files.
  64. Die_Hard is known to be in the wild at least in Singapore
  65. and India, where it was discovered in September 1994.
  66.  
  67. The virus loads itself into memory, where it decreases the
  68. amount of available DOS memory by 9232 bytes. Die_Hard
  69. infects all executed or opened COM and EXE files, increasing
  70. their size by exactly 4000 bytes.
  71.  
  72. Die_Hard has several layers of encryption. The following
  73. text can be found beneath the encryption:
  74.  
  75.         SW DIE HARD 2
  76.  
  77. The virus doesn't use polymorphic encryption, so it is quite
  78. easy to find. The full features of the virus are not yet
  79. known.
  80.  
  81. FPROT can detect the Die_Hard virus.
  82.  
  83. LZR
  84. ---
  85. LZR is a destructive virus which has quickly become common
  86. all over the world. The latest occurrence happened on
  87. October the 10th in Helsinki, Finland, when a large amount
  88. of preformatted, infected diskettes was imported to the
  89. country. Since only about ten percent of the diskettes were
  90. infected, the virus slipped through the importer's virus
  91. checks. A number of diskettes was sold before the virus was
  92. noticed.
  93.  
  94. LZR infects the boot sectors of diskettes and the main boot
  95. records of hard disks. The virus crosses to the hard disk if
  96. a computer is booted while an infected diskette is in drive
  97. A. The virus does not infect computers during every boot-up,
  98. however, but only randomly. This makes it quite slow to
  99. spread. Once the virus has infected the hard disk, it
  100. infects practically all non-write protected diskettes used
  101. in the computer.
  102.  
  103. When LZR is resident in memory, it decreases the amount of
  104. available DOS memory by 8 kilobytes. LZR damages 3.5" HD
  105. diskettes when it tries to infect them. It does not identify
  106. this diskette type correctly, and copies the second sector
  107. of its own code, together with the original boot sector,
  108. straight to the middle of the diskette. The viruse's
  109. original purpose is to copy them to the diskette's end. The
  110. overwritten area is cylinder 39, sectors 8 and 9. If this
  111. one-kilobyte area contains data, it is lost.
  112.  
  113. LZR contains two separate activation routines. Every time a
  114. disk operation is made, the virus has a 1/65536 chance of
  115. activating. If this happens, the virus overwrites all data
  116. on the computer's first hard disk.
  117.  
  118. The second activation mechanism is connected to disk writes.
  119. Every time the hard disk is written to, the virus has a
  120. 1/256 chance of activating. When this activation routine is
  121. executed, the virus corrupts one byte in the computer's
  122. write buffer. This way, it steadily corrupts the data on the
  123. hard disk. Damaged files can not be located afterwards - and
  124. in most cases, the corrupted files have already made it to
  125. the backup copies.
  126.  
  127. There is no sure way to find out how long the virus has been
  128. corrupting the system. The LZR virus is therefore very
  129. dangerous.
  130.  
  131. F-PROT Professional can detect and remove the LZR virus.
  132.  
  133. One_Half
  134. --------
  135. One_Half, which is also known as Slovak Bomber, Freelove or
  136. Explosion-II, was first discovered in May 1994. The virus
  137. has been found both in USA and Europe. One_Half is a
  138. destructive virus: its removal may cause files to be damaged
  139. to the extent that they are completely unintelligible.
  140.  
  141. One_Half is a multipartite virus. It infects hard disk MBRs
  142. and COM and EXE files. Infected files grow by 3544 bytes.
  143. The virus is also polymorphic, so its appearance changes
  144. between every infection.
  145.  
  146. Besides the aforementioned features, One_Half employs
  147. stealth virus techniques. When the MBR of an infected hard
  148. disk is examined, the virus shows the original contents of
  149. the MBR. It makes the other sectors on the zero track seem
  150. empty, although in truth they contain a part of the virus
  151. code and the original MBR.
  152.  
  153. The following, unencrypted texts can be found inside the
  154. viruse's code:
  155.  
  156.         Dis is one half.
  157.         Press any key to continue ...
  158.         Did you leave the room ?
  159.  
  160. The virus also contains the names of many anti-virus
  161. products:
  162.  
  163.   SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV
  164.  
  165. One_Half is a destructive virus. Every time an infected
  166. computer is booted, the virus encrypts the last two
  167. unencrypted cylinders on the first disk partition. This way,
  168. the encrypted area slowly creeps toward the disk's
  169. beginning. When information is retrieved from the encrypted
  170. area, the virus decrypts it on the way, so the user doesn't
  171. notice anything out of the ordinary.
  172.  
  173. The encrypted information stays encrypted while the virus is
  174. not resident, so the true nature of things is revealed only
  175. after the computer is booted from a diskette or after the
  176. virus is removed. If One_Half is removed from a hard disk's
  177. MBR without first making a backup copy of the computer's
  178. data, it is almost impossible to restore the encrypted
  179. information on the hard disk; the virus stores both the
  180. encryption key and information about the location and extent
  181. of the encrypted area inside its own code in the MBR.
  182.  
  183. F-PROT can detect the One_Half virus.
  184.  
  185. Bye
  186. ---
  187. Bye is a typical boot sector virus which infects the boot
  188. sectors of diskettes and the main boot records of hard
  189. disks. The virus is capable of infecting all common diskette
  190. types (360, 720, 1200 and 1440 kilobytes). Bye was
  191. discovered in Italy, at the end of September 1994.
  192.  
  193. The virus infects the hard disk when the computer is booted
  194. from an infected diskette. Once the hard disk is infected
  195. and the virus has loaded itself into memory, it shall infect
  196. all non-write protected diskettes used in the computer.
  197.  
  198. The viruse's code contains the encrypted text: "Bye by
  199. C&CL".
  200.  
  201. The virus uses stealth virus techniques, so its code cannot
  202. be seen on the hard disk's MBR while it is resident in
  203. memory.
  204.  
  205. The virus stores the original main boot record on the last
  206. sector of the hard disk's active partition. On diskettes,
  207. the virus stores the boot sector on the diskette's last
  208. sector.
  209.  
  210. The virus changes only 40 bytes in the boot sector - the
  211. rest of the viruse's code is stored elsewhere. Bye does this
  212. to avoid being detected by heuristic scanners.
  213.  
  214. F-PROT can detect and remove the Bye virus.
  215.  
  216. 3APA3A
  217. ------
  218. Analysis by Igor G. Muttik MIG@lt.phys.msu.su
  219.  
  220. A new and unique boot sector virus has appeared in Russia.
  221. The virus was named "3APA3A" (in Russian slang, it means
  222. "INFECTION"). The virus was found in the wild in Moscow,
  223. between 12th and 14th of October 1994.
  224.  
  225. The virus uses a complex infection method that seems also to
  226. be a completely new one. Like other boot sector viruses,
  227. 3APA3A infects the boot sectors of diskettes. However, on
  228. hard disks the virus infects the DOS core file IO.SYS. The
  229. diskette boot sector infection mechanism is like that of
  230. many other boot-sector viruses, but the hard disk infection
  231. method is unique. Because of this, the virus is deemed to
  232. belong to a new virus class, known as "kernel infectors".
  233. The viruse's size is 1024 bytes (i.e., 2 sectors). On a
  234. diskette, the first half of the viruse's code is stored in
  235. the boot sector. The original diskette boot sector and the
  236. second half of the viruse's code are stored at the very end
  237. of the diskette's root directory. This means that when the
  238. virus infects a diskette, it also overwrites the last two
  239. sectors in the root directory.
  240.  
  241. When a computer is booted from an infected diskette, the
  242. virus tries to infect the first file in the root directory
  243. of the active DOS partition (this file being usually
  244. IO.SYS). The virus begins by making a copy of the IO.SYS
  245. file, after which it infects the original file. After the
  246. infection, the root directory contains two IO.SYS entries.
  247. The first is not shown in a directory listing, however,
  248. because the virus sets its volume-label bit. The directory
  249. entries point to the two IO.SYS files. The first, infected
  250. IO.SYS is located in its customary place at the beginning of
  251. the root directory. It contains the viruse's code, 1024
  252. bytes, in its beginning, but is not otherwise changed. The
  253. second IO.SYS directory entry points to the copy of the
  254. original IO.SYS file, which is located at the end of the
  255. partition. The copy is not infected.
  256.  
  257. When DOS is started during the computer's next boot-up, the
  258. infected IO.SYS is executed and the virus loads itself into
  259. memory like any other boot sector virus. It will then infect
  260. all non-write protected diskettes that are used in the
  261. computer.
  262.  
  263. Infected hard disks carry the label "IO SYS". The label can
  264. be seen with the DIR and LABEL commands. This label cannot
  265. be changed even with the LABEL command.
  266.  
  267. Since the 3APA3A virus is located in the IO.SYS file, it
  268. cannot be removed with the command FDISK/MBR. FDISK/MBR
  269. replaces the MBR and DOS boot sectors, so it can be used for
  270. removing a great many boot sector viruses. With 3APA3A it is
  271. quite ineffective, however. The command SYS C: isn't very
  272. useful, either. It only modifies/removes the uninfected copy
  273. of IO.SYS the virus has placed at the end of the active DOS
  274. partition.
  275.  
  276. The 3APA3A virus is mildly polymorphic - the boot sectors of
  277. infected diskettes vary slightly. Only the string 'MSDOS
  278. 5.0' is visible at the beginning and, obviously, the 55AA
  279. marker is present at the very end of the boot sector.
  280.  
  281. The virus contains the message  "B BOOT CEKTOPE 3APA3A!"
  282. (which means "IN BOOT SECTOR - INFECTION!") The message
  283. string is encrypted, and cannot be seen even in memory. In
  284. August, the virus displays its message during every computer
  285. boot-up.
  286.  
  287. The 3APA3A virus does not contain destructive routines.
  288.  
  289. Because of a bug, the virus frequently hangs 386/486
  290. computers. 3APA3A can only infect hard disks whose active
  291. DOS partition is bigger than 10.6 MB.
  292.  
  293.  
  294. The Virus Bulletin Conference '94
  295. ---------------------------------
  296.  
  297. The Virus Bulletin Conference is an annual conference held
  298. by the English Virus Bulletin magazine. From year to year,
  299. it gathers together virtually all noteworthy anti-virus
  300. experts, anti-virus product manufacturers and a great number
  301. of interested companies. This year's conference was held on
  302. the isle of Jersey, with over 200 participants.
  303.  
  304. The conference lasted two days, in which time anti-virus
  305. experts presented 23 different treatises on various
  306. subjects. For most of the time, the convention was divided
  307. into two auditoriums, one reserved for technical treatises
  308. and the other for more general subjects. The conference
  309. audience was provided with a booklet which contained and
  310. expanded upon the things heard on stage, so it was possible
  311. to familiarize oneself with all the treatises by reading the
  312. material. For the first time, the conference also included a
  313. product exhibition. In keeping with the general nature of
  314. the conference, the exhibition was attended by all important
  315. anti-virus products and manufacturers.
  316.  
  317. The Bottom Line
  318. ---------------
  319. Computers do not spread viruses, people do. Since there are
  320. no practical means to actually stop viruses from being
  321. written, it is best to condemn the practice together and in
  322. public. Even toddlers should be told that it is harmful to
  323. spread viruses. The harmfulnes of viruses should be pointed
  324. out in schools' computer classes. In addition to this,
  325. everybody, especially companies and anti-virus
  326. manufacturers, should publicly condemn the spreading of
  327. viruses - viruses are a hindrance to business and may cause
  328. great financial losses. Virus writers should be made to
  329. understand that when they spread the viruses they have
  330. written, they are acting harmfully and even against the law.
  331.  
  332. Technical Treatises
  333. -------------------
  334. The conference's technical treatises addressed various
  335. subjects, such as viruses in the future, new ways to combat
  336. viruses, virus BBSs, virus writers, viruses behind the ex-
  337. Iron Curtain, viruses in the wild, retroviruses and the
  338. certification of virus tests, to name a few.
  339.  
  340. Paul Ducklin from South Africa addressed the virus problem
  341. from an educational viewpoint. In his opinion, anti-virus
  342. practices should be taught to all users, not just to
  343. administrators and computer support personnel. Even though
  344. the number of computer viruses has grown to the magical
  345. 5000, only very few of these viruses have been found in the
  346. wild. Viruses found in the wild are usually old, and in most
  347. cases also simple to detect and remove. Virus education
  348. would abolish ignorance, hysteria and superstition about
  349. viruses.
  350.  
  351. Jeremy Gumbley, F-PROT's distributor in Italy, demonstrated
  352. how easy it is to gain access to a virus BBS. Before the
  353. audience, Jeremy called a virus BBS he had never visited
  354. before. He proved once and for all that such BBSs do exist,
  355. and at the same time showed the audience a nasty example of
  356. their contents.
  357.  
  358. Vesselin Bontchev from Germany spoke about the future of
  359. computer viruses. He addressed the various techniques and
  360. possibilities virus writers may come to employ in the
  361. future, and gave suggestions on how to prepare for them.
  362. Vesselin made it clear that the matter should be taken
  363. seriously, and recommended that everybody prepare for the
  364. worst but hope for the best.
  365.  
  366. Glenn Coates from England presented a new virus description
  367. language he had created with David Leigh. The language opens
  368. up new ways to search for and detect viruses. The language
  369. is as yet unfinished, and the makers of current anti-virus
  370. products present in the audience had many comments about its
  371. continuing development.
  372.  
  373. Mikko Hyppönen from Data Fellows Ltd. spoke of retroviruses.
  374. Mikko's treatise is included in this and the next bulletin
  375. in its entirety.
  376.  
  377. Sara Gordon from USA spoke of virus writers. She had been
  378. doing research on them, and had come to the conclusion that
  379. there is no such thing as a typical virus writer. It is
  380. interesting to note that, according to research made on the
  381. subject, there are no female virus writers. Sara had
  382. interviewed many virus writers, and expressed the opinion
  383. that forceful methods and stern laws against virus writing
  384. and virus writers themselves were not going to do much good.
  385. Instead, the harmfulnes of viruses should be taught to
  386. everyone from children to adults, and viruses should be
  387. publicly condemned. Virus writers are much more affected by
  388. the condemnation of society in general and friends in
  389. particular than by rigorous laws and criminalization.
  390.  
  391. Pavel Baudis from the Czech Republic discussed viruses
  392. behind the ex-Iron Curtain, with emphasis on viruses found
  393. inside the boundaries of previous Czechoslovakia.
  394.  
  395. Chris Baxter from England told of the ITSEC certificate.
  396. ITSEC (IT Security Evaluation Criteria) defines the way in
  397. which anti-virus products are tested, and aims to become a
  398. producer of valid and unbiased anti-virus tests. A product
  399. which passes such a test receives the ITSEC certificate.
  400.  
  401. Joe Wells from USA has compiled a virus list which contains
  402. all the viruses found in the wild of which he has received a
  403. report. This list can be used as a tool by, among others,
  404. anti-virus product manufacturers, indicating the viruses
  405. which should be given priority when detection and removal
  406. mechanisms are being added to anti-virus products. The list
  407. also helps in the unification of virus naming conventions,
  408. since in many cases viruses' names must be invented or
  409. picked up from inside the virus code. In addition to this,
  410. the list aids anti-virus software developers in designing
  411. tests, for it is much more important for a product to find
  412. viruses which actually exist in the wild, than some 4000
  413. viruses which may only be found in some obscure collection.
  414.  
  415. Jeff Kephart from USA discussed methods for automating the
  416. selection of search strings used in identifying viruses.
  417. With schemas, Jeff demonstrated how an automated system can
  418. find the most effective search strings very quickly. This
  419. naturally saves time when the recognition of new viruses is
  420. being added to an anti-virus program.
  421.  
  422. General Treatises
  423. -----------------
  424. The emphasis of general treatises was on information
  425. security, which was discussed from many points of view,
  426. including network management, the security of NetWare, LAN
  427. Server and OS/2, information security in general, diskette
  428. protection and electronic evidence. There were also
  429. treatises on virus writers and anti-virus methods, and the
  430. audience was treated to a wild vision of computer
  431. terrorists.
  432.  
  433. Jan Hruska and Steve White from USA started a little ahead
  434. of schedule, on the night before the conference officially
  435. opened. They spoke of viruses in general, bringing the
  436. audience up to date on the global virus situation.
  437.  
  438. Richard Ford from England held the conference's opening
  439. speech, reminding the audience that viruses are still going
  440. strong, and that the situation is in no way improved by
  441. virus BBSs and the virus CD-ROMs sold on open market. During
  442. this year, viruses have become even more cunning than
  443. before, and the situation is not likely to change for the
  444. better in 1995.
  445.  
  446. Alan Solomon from England described a virus writers' group
  447. whose career he had had the chance to follow. Alan was one
  448. of the speakers who thought that re-education would be a
  449. more efficient way to combat viruses than the
  450. criminalization of virus writing and spreading.
  451.  
  452. Edward Wilding from England spoke of electronic evidence.
  453. Edward told the audience how computers can be used for
  454. gathering evidence of criminal activities. He pointed out
  455. the things one should pay attention to when examining a
  456. computer's contents, and described the difficulties in the
  457. procedures, tools and techniques used in gathering evidence
  458. from computers. He also told the audience about the "gray
  459. area", or how computer evidence can be used. Edward
  460. suggested that global guidelines on the legal use of
  461. electronic evidence should be established.
  462.  
  463. Winn Schwartau from USA painted a disturbing picture of
  464. computer terrorists. He pointed out that USA and NATO devise
  465. their defence according to their enemies' capabilities, not
  466. their intentions. Why should an industrialized society act
  467. differently? In his treatise, Winn described the facts of
  468. information security and insecurity, and listed various
  469. things which can be used in terrorism. It is realistic to
  470. expect that if a party - an individual or a group - wishes
  471. to acquire information, stop it from being used or destroy
  472. it, it will find it possible and in some cases even easy to
  473. do so. These problems and their solutions have been known
  474. for a long time, now it is time to do something about them.
  475.  
  476. Martin Smith from England spoke about information security.
  477. Since computers are currently related to almost everything
  478. in some way, it is very important that the data in them is
  479. safe, always available and never damaged. This is the
  480. purpose of information security products. Information
  481. security is people's problem - not computers'.
  482.  
  483. Mike Jones from England discussed information security
  484. guidelines. An English standard of such guidelines is
  485. currently being established, and it is hoped that it will
  486. some day become also an international one.
  487.  
  488. Linda Saxton from England spoke about the basics of
  489. information security, concentrating on viruses and how they
  490. can be detected. In Linda's opinion, all companies should
  491. understand the importance of information security, have an
  492. information security policy, and take the necessary steps to
  493. enforce it.
  494.  
  495. David Ferbrache from England concentrated on viruses found
  496. in other than PC computer environments, pointing out that
  497. each system has its own characteristic features, users and
  498. viruses. Many methods used in PC systems can be applied to
  499. other environments, and this, in David's opinion, is what
  500. should be done.
  501.  
  502. Scott Lenharth from USA discussed the security of LAN Server
  503. and OS/2, while Stephen Cobb from England concentrated on
  504. NetWare's security considerations. Stephen expressed
  505. satisfaction in NetWare's security. He said that if
  506. companies take advantage of NetWare's security features, the
  507. information security problems in NetWare environments will
  508. remain very small.
  509.  
  510. Joe Norman from France spoke also of network security, but
  511. from users' point of view. He mentioned several things which
  512. should be added to network operating systems in order to
  513. improve their security. Many of these things have, in fact,
  514. been incorporated to network operating systems, either in
  515. already existing versions or in upgrades which are due to
  516. appear soon. However, some of the improvements Joe suggested
  517. will not be seen for some time yet.
  518.  
  519. Steve Bailey from England described various anti-virus
  520. strategies, and mentioned diskette authorization as a new
  521. way to combat viruses. Such authorization will efficiently
  522. stop viruses from spreading through diskettes.
  523.  
  524. Summary
  525. -------
  526. The Virus Bulletin Conference '94 was in many ways a very
  527. satisfying experience. During the conference, the audience
  528. heard treatises discussing virus-related topics from many
  529. points of view, together with treatises addressing
  530. information security in general. In addition to this, the
  531. reading material provided in the conference made it possible
  532. to familiarize oneself with all the subjects discussed
  533. there, even if time did not allow participation in all the
  534. events. The opportunity to contact anti-virus experts
  535. personally added to the conference's atmosphere, as did the
  536. chance to explore the latest anti-virus and information
  537. security products in the separate exhibition hall.
  538.  
  539. The Virus Bulletin '94 Conference proceedings can be ordered
  540. for £50 + postage £7 in UK, £17 in Europe and £25 in other
  541. parts of the world. The orders can be sent to Virus
  542. Bulletin, Victoria Lammer, phone +44 (0) 1865 843691,
  543. fax +44 (0) 1865 843971.
  544.  
  545.  
  546. Retroviruses - how viruses fight back
  547. -------------------------------------
  548.  
  549. Mikko Hyppönen, who works in Data Fellows Ltd's F-PROT-
  550. support, presented the following treatise in the Virus
  551. Bulletin '94 conference. The treatise is published in two
  552. parts. The second part will appear in the next update
  553. bulletin which will come out in December.
  554.  
  555. "The GoldBug virus has extensive anti-anti-virus routines.
  556. It can install itself while several resident anti-virus
  557. monitors are running. It will prohibit most popular anti-
  558. virus programs from running, and will also by-pass several
  559. integrity checking programs"   -from the original source
  560. code of the GoldBug virus
  561.  
  562. Abstract
  563. --------
  564. This paper will discuss the methods viruses use or might use
  565. in the future to attack anti-virus programs. Attacks of this
  566. kind are becoming more common, as virus writers seem to be
  567. constantly looking for ways to make their viruses more
  568. efficient and vigorous. This paper also suggests how to make
  569. anti-virus products more resistant to such attacks. The
  570. scope of this paper is limited to PC-compatible machines.
  571.  
  572. Introduction
  573. ------------
  574. There is a constant battle going on between computer virus
  575. authors and virus fighters. Virus writers are looking for
  576. ways to create more complicated, more difficult-to-analyse
  577. and more inconspicuous viruses. At the same time, anti-virus
  578. people are building methods to address these threats.
  579.  
  580. It's not surprising that virus authors have realised that
  581. anti-virus tools are one of their creations' worst enemies.
  582. The logical step for them has been to make ...their viruses
  583. fight back, either directly or indirectly..
  584.  
  585. Several viruses explicitly target anti-virus programs. The
  586. attack routines may be generic or targeted against a
  587. specific program. Many virus authors obviously consider an
  588. attack to be the best defence, when the objective is to keep
  589. the virus alive in order to spread it as widely as possible.
  590.  
  591. There is a battle going on in computer systems world-wide -
  592. it's survival of the fittest, one might say. Hopefully, this
  593. paper will provide some ideas how to make anti-virus
  594. applications fitter than viruses.
  595.  
  596. A virus that fights back
  597. ------------------------
  598. For the purposes of this paper, a retrovirus is defined as
  599. follows:
  600.  
  601. Retrovirus is a computer virus that specifically tries to
  602. by-pass or hinder the operation of an anti-virus program or
  603. programs. The attack may be specific to a known product or a
  604. generic one.
  605.  
  606. Retroviruses are sometimes known as anti-anti-viruses. Anti-
  607. anti-viruses should not be confused with anti-virus-viruses,
  608. which are viruses that will disable or disinfect other
  609. viruses. To avoid confusion, the term retrovirus will be
  610. used here.
  611.  
  612. The creation of a virus which incorporates retro-routines is
  613. not necessarily a difficult task. In most cases, virus
  614. writers have access to the anti-virus programs they want to
  615. by-pass. All they need to do is experiment by trial and
  616. error until they find a way to attack the anti-virus program
  617. in a way the anti-virus developer has not foreseen.
  618. [Siilasmaa]
  619.  
  620. Some virus authors have gone all the way and disassembled
  621. the offending anti-virus programs in order to find the most
  622. effective way to attack them. They often look for methods to
  623. attack a product in a way that would be most difficult to
  624. circumvent in future versions of the product.
  625.  
  626. As the virus authors are pretty efficiently connected to
  627. each other via different types of electronic networks,
  628. information on how to attack specific products spreads
  629. quickly.
  630.  
  631. It should be noted that virus writers typically have access
  632. to only those anti-virus products that are available as
  633. freeware or shareware. Some virus exchange BBS systems are
  634. known to make pirated copies of commercial products
  635. available, but the shareware products seem to be targeted
  636. most often [Fellows].
  637.  
  638. It can be expected that more retroviruses, using more
  639. advanced retro-routines, will be seen in the future.
  640.  
  641. Rules of the game
  642. -----------------
  643. Viruses using retro-routines started to show up during late
  644. 1980's - before that, there was no point in creating
  645. retroviruses, as anti-virus products weren't widely used. As
  646. the popularity of anti-virus programs has grown, so has the
  647. number of viruses that attempt to subvert them in some way.
  648.  
  649. Several approaches are possible, including:
  650.  
  651. -   modifying the code of an anti-virus program file or the
  652.     image in memory
  653.  
  654. -   detecting when an anti-virus program is activating, and
  655.     either hiding itself, stopping the execution of the
  656.     program or triggering a destructive routine
  657.  
  658. -   altering the computing environment in a way that affects
  659.     the operation of an anti-virus program
  660.  
  661. -   using methods in the virus code that cause problems for
  662.     anti-virus programs
  663.  
  664. -   exploiting a specific weakness or a backdoor in an anti-
  665.     virus program
  666.  
  667. -   using generic methods that generally make it difficult or
  668.     potentially dangerous to detect, identify or disinfect the
  669.     virus
  670.  
  671. The basic principle is that the virus must somehow hinder
  672. the operation of an anti-virus program in such a way that
  673. the virus itself benefits from it.
  674.  
  675. Methods like encryption, stealth, polymorphic routines, code
  676. armouring, anti-debugging tricks and confusion code can also
  677. be considered attacks against anti-virus programs. However,
  678. they are often generic in type and therefore outside the
  679. scope of this paper.
  680.  
  681. Attacks against non-resident scanners
  682. -------------------------------------
  683. Non-resident scanners are probably the most commonly used
  684. anti-viral products. They are also the favourite target of
  685. real-world retroviruses.
  686.  
  687. There are several different ways a scanner can be attacked
  688. against.
  689.  
  690. Deletion and replacement
  691.  
  692. A virus can locate the anti-virus program and delete it. A
  693. more sophisticated attack would be a modification or a patch
  694. that would alter the operation of the scanner in a way that
  695. would be beneficial to the virus. A virus could locate the
  696. search strings used by the scanner and overwrite them,
  697. making the scanner unable to find any virus, but still
  698. appear to be functional.
  699.  
  700. A virus can replace the scanner program with a Trojan horse
  701. which could trigger a damage routine when run or just simply
  702. display an error message and abort. Such an error message
  703. would also make the scanning product look bad in the eyes of
  704. the users, especially if the error message would be
  705. something like 'only 620kB of free DOS memory, unable to
  706. run' or 'BRUN30 GW-Basic run-time library not found,
  707. aborting'.
  708.  
  709. If the virus stays resident in memory, it can do similar
  710. attacks when it sees that an anti-virus program is executed.
  711. It can also by-pass a self-check routine of an anti-virus
  712. program by patching it only after the application has
  713. finished the check on its own code.
  714.  
  715. Modification of parameters
  716.  
  717. There is at least one known case of a virus that modifies
  718. the command-line parameters when it sees a specific anti-
  719. virus program to be started (see below). This technique
  720. allows the virus to modify the operation of the scanner to
  721. its advantage without patching the actual program code.
  722.  
  723. A similar attack in which the virus modifies the
  724. configuration file of an anti-virus program might also be
  725. possible - these files are often left unencrypted and are
  726. not checked for such modifications.
  727.  
  728. Altering the output
  729.  
  730. If the visual interface of the anti-virus program isn't
  731. complex (ie. command-line driven), it might be feasible for
  732. a retro-virus to mimic the operation of the program. This
  733. way, the user might not notice anything strange.
  734.  
  735. A variation of the theme would be that the virus would patch
  736. the texts displayed by the product. If the text string
  737. 'Virus found!" were to be changed to 'All clear!', a typical
  738. user wouldn't probably doubt anything.
  739.  
  740. In many installations, anti-virus programs are run
  741. automatically and the alarms are set off depending on the
  742. exit codes (errorlevels) returned by a program. A successful
  743. attack on such a system might consist of a retrovirus that
  744. would always set the return-code of an anti-virus program to
  745. zero.
  746.  
  747. False false alarms
  748.  
  749. Scanners are prone to false alarms ie. detecting a virus in
  750. a clean file. Viruses can use this as one way to attack. If
  751. a virus incorporates code sections from popular
  752. applications, it is quite possible that an anti-virus vendor
  753. without a proper false-positive testing routine might
  754. include a search string that would cause a large amount of
  755. false positives.
  756.  
  757. One way to implement this kind of an attack would be to
  758. include an encryption routine to a virus, but borrow the
  759. decryption code from some known application - the encryption
  760. would limit the traditional search strings to only strings
  761. that would cause false positives, and this in itself would
  762. cause problems for some scanning products.
  763.  
  764. Problems with packed files
  765.  
  766. Several scanners are able to scan inside compressed
  767. executables that have been packed with some of the most
  768. popular EXE-packers. Some scanners do not scan packed files
  769. at all, but only flag them as packed so the user is aware of
  770. them. This provides one way a virus could cause problems for
  771. a scanner. If a virus used a section of fake code that would
  772. make an infected program look like it had been packed, it
  773. could by-pass the scanning by such a product completely. The
  774. virus could also replicate in packed form, making it even
  775. more difficult for some scanners to detect.
  776.  
  777. A similar attack might be possible against products that
  778. actually unpack the programs and scan underneath the
  779. packing. In order to uncompress the program, the scanner
  780. fetches program info from the unpacking code. If this code
  781. contained irrational values, it could cause some scanners to
  782. crash or run out of memory.
  783.  
  784. One man's data is another man's code
  785.  
  786. Almost all scanners default to scanning only the executable
  787. files instead of all files. File type is usually determined
  788. by the extension (ie. COM, EXE, SYS).
  789.  
  790. Since a virus can control the system in any way it wants,
  791. one way to by-pass a scanner would be to change the file
  792. extensions of all infected files to non-executable ones, for
  793. example from EXE to XEX. While the virus is resident in
  794. memory, it can use stealth techniques to hide this change -
  795. but it will also make sure that all executables copied to
  796. floppies have the valid extension, to ensure that the virus
  797. gets a chance to spread. The advantage of such a method is
  798. that even if the machine is booted up from a clean diskette
  799. and all executables are scanned with a scanner that can
  800. detect the virus, it will only be found in the initial
  801. carrier file.
  802.  
  803. Exploitation of technical limits
  804.  
  805. A virus writer could analyse in detail how a scanner
  806. actually does the scanning and develop infection methods
  807. that cause detection problems for a specific scanner. The
  808. virus doesn't have to be difficult to find - it is enough
  809. that it is very slow to search for.
  810.  
  811. The Command Bomber virus is an example of this: it inserts
  812. its code in the middle of the host file and builds a
  813. complicated series of branching commands to transfer the
  814. flow of the program code to the actual code. The detection
  815. of such virus would force some scanners to scan the whole
  816. file from the beginning to the end - which would be enough
  817. to make them unusably slow.
  818.  
  819. Attacks against resident scanners and behaviour blockers
  820. --------------------------------------------------------
  821. Resident anti-virus programs are vulnerable to special
  822. attacks. Since DOS does not provide any kind of memory
  823. protection, a program can modify the memory space of another
  824. program. This makes it possible for a virus to locate and
  825. patch or disable a resident scanner or a behaviour blocker.
  826.  
  827. Unloading the protection
  828.  
  829. Some anti-virus TSRs can be unloaded from memory (actually,
  830. they will have to be unloadable if the product is wanted to
  831. be Novell-certified). If such mechanisms exist, they can
  832. also be called by a virus. Viruses use this method quite
  833. successfully with some products for which it is known to
  834. work.
  835.  
  836. Through the back door
  837.  
  838. Practically every TSR scanner has a back door, which is used
  839. by the non-resident scanner of the same package. This back
  840. door either turns off the checking done by the TSR or
  841. provides an alternative access method to the file system. If
  842. such a back door did not exist, the TSR part would clash
  843. with the normal scanner, as the TSR would notice an
  844. infection when the non-resident part would open an infected
  845. file for scanning.
  846.  
  847. A virus can use such back doors for its own benefit, either
  848. disabling the resident part or by using the clean path to
  849. file system provided by the TSR.
  850.  
  851. Yet another way for a virus to attack a resident scanner is
  852. to observe the display routines, and trap the alarm messages
  853. displayed by the TSR. If the user never sees the alarm
  854. messages of the TSR, the protection is not doing its job.
  855.  
  856. * To be continued in the next update bulletin in December *
  857.  
  858.  
  859. F-PROT-Support Informs: Common Questions and Answers
  860. ----------------------------------------------------
  861.  
  862. If you have questions about information security or virus
  863. prevention, contact your local F-PROT distributor. You can
  864. also contact Data Fellows directly in the number +358-0-478
  865. 444.
  866.  
  867. Written questions can be mailed to:
  868. Data Fellows Ltd, F-PROT Support, Päiväntaite 8, 02210
  869. ESPOO, Finland.
  870.  
  871. Questions can also be sent by electronic mail to:
  872. Internet: f-prot@datafellows.fi;
  873. X.400: S=FPROT, OU1=DF, O=elma, P=inet, A=mailnet C=fi.
  874.  
  875.  
  876. I want to run a virus check on our computers every time they
  877. are booted. Also, if viruses are found, I want to prevent
  878. the computers from being used. Is there a simpler way to do
  879. this than by checking the ERRORLEVEL values returned by F-PROT.EXE?
  880.  
  881.     F-PROT's DOS version supports the parameters /FREEZE and
  882.     /FREEZE2.
  883.  
  884.     When started with the parameter /FREEZE, F-PROT stops the
  885.     computer's functioning if it finds a virus in the computer's
  886.     memory. With the parameter FREEZE2, F-PROT stops the
  887.     computer if it finds a virus in a file or a boot sector. By
  888.     using these parameters, you can easily configure the kind of
  889.     scan you want.
  890.  
  891.     Insert the command F-PROT /HARD /FREEZE /FREEZE2 in the
  892.     AUTOEXEC file. The program will scan the computer's memory
  893.     and hard disk and freeze the computer automatically if it
  894.     finds a virus.
  895.  
  896.     If it takes too long to scan the whole hard disk, you can
  897.     use the command F-PROT C:\ /NOSUB /FREEZE /FREEZE2 in daily
  898.     scans. The program will scan the computer's memory and the
  899.     files in the root directory of disk C. This should, in
  900.     itself, protect the computer quite well. However, if you opt
  901.     for this solution, you should arrange for the whole hard
  902.     disk to be scanned regularly. The scans can be easily
  903.     scheduled by using F-AUTO. For example, if you use the
  904.     command F-AUTO 7 F-PROT /HARD /FREEZE /FREEZE2, the program
  905.     will scan the whole hard disk once every week.
  906.  
  907. I have started using the newest version of the QEMM memory
  908. management program, v7.5. After I installed the program, my
  909. computer has constantly tried to boot from drive A, although
  910. I have defined the hard disk to be the boot disk in the BIOS
  911. Setup. What's the matter?
  912.  
  913.     The QuickBoot feature of QEMM 7.5 uses drive A as the
  914.     default boot drive. If you add the parameter BF:N
  915.     (BootFloppy=No) to QEMM386's command line, your computer
  916.     will resume booting directly from the hard disk. In addition
  917.     to this, you will avoid the risk of accidentally
  918.     contaminating your computer with a boot sector virus.
  919.  
  920. For some reason, my computer won't execute the programs
  921. TERMINAT.EXE and MAX.EXE. If I change the names of these
  922. files to something else, they will execute just fine. In
  923. addition to this, my BIOS Setup information keeps
  924. disappearing every once in a while. Is my computer infected?
  925.  
  926.     Yes. Your description fits the GoldBug virus. It prevents
  927.     the execution of EXE programs whose names have the letter
  928.     'A' as their second to last character, and some letter
  929.     between 'N' and 'Z' as their last character. GoldBug does
  930.     this in order to detect a number of anti-virus programs and
  931.     to prevent them from being executed. The method is effective
  932.     with, for example, the programs SCAN, CLEAN, NETSCAN, CPAV,
  933.     NAV and TBAV.
  934.  
  935.     Besides detecting anti-virus programs and preventing them
  936.     from being executed, GoldBug also deletes the computer's
  937.     CMOS information every time the user tries to run an anti-
  938.     virus program.
  939.  
  940.  
  941. Changes in version 2.15
  942. -----------------------
  943.  
  944. Changes in F-PROT Professional for Windows.
  945.  
  946. -   Both English and Finnish are now available as language
  947.     options.
  948.  
  949. -   The updating of buttons on the screen has been speeded up.
  950.  
  951. -   Boot sector viruses can now be removed directly from
  952.     Windows .
  953.  
  954. -   After you have checked a diskette, F-PROT for Windows asks
  955.     whether you want to continue checking other diskettes.
  956.     This feature is the same as in F-PROT for DOS.
  957.  
  958. -   Network communication features have been partly
  959.     reprogrammed to increase operational certainty under
  960.     uncertain network environments.
  961.  
  962. -   Idle scanning tasks are not ru, if the program on the
  963.     foreground is a DOS window. Since Windows cannot see what
  964.     happens in a DOS window, idle scanning tasks were
  965.     previously sometimes run even though the computer was not,
  966.     in fact, idle.
  967.  
  968. -   When a scheduled task starts, F-PROT is no longer brought
  969.     to the foreground. Instead, the scan is executed
  970.     unnoticeably in the background. However, if a virus is
  971.     found during the scan, F-PROT is brought to the foreground
  972.     immediately.
  973.  
  974. -   The administrator's F-Agent keeps watch for new messages
  975.     and reports sent by the users. When new messages come in,
  976.     the administrator is asked whether F-PROT should be
  977.     started.
  978.  
  979. -   The status bar of the administrator's F-PROT announces all
  980.     new messages and reports.
  981.  
  982. -   The administrator ca nown limit access rights much more
  983.     comprehensively than before
  984.  
  985. -   The error situation which came up when F-PROT was updated
  986.     as a Remote Installation through SETUP has now been
  987.     corrected.
  988.  
  989. Changes in F-PROT for DOS
  990.  
  991. -   VIRSTOP used to come into conflict with a protection
  992.     program called HARDLOCK. When this happened, VIRSTOP would
  993.     halt the machine, thinking that the computer had been
  994.     infected with a boot sector virus. The situation could
  995.     previously be solved by running VIRSTOP with the /NOMEM
  996.     switch, but this is no longer necessary. VIRSTOP now
  997.     recognizes HARDLOCK and continues operating normally.
  998.  
  999. Changes Common to F-PROT Professional for DOS, Windows and OS/2
  1000.  
  1001.     The false alarm given of the file l2d.exe has been
  1002.     corrected
  1003.  
  1004. New Viruses Detected by F-PROT 2.15
  1005.  
  1006. The following 41 viruses are now identified, but can not be
  1007. removed as they overwrite or corrupt infected files.  Some
  1008. of them were detected by earlier versions of F-PROT, but
  1009. only reported as "New or modified variant of...".
  1010.  
  1011. Burger.560.AU
  1012. Copyprot
  1013. Crazy_Lord
  1014. ExeError
  1015. HLLO.4505.B
  1016. HLLO.4742
  1017. HLLO.7392
  1018. HLLO.RUW
  1019. Human_Greed
  1020. KI
  1021. Ku
  1022. Marked-X.355
  1023. Rythem.1818
  1024. Rythem.47857
  1025. Trivial.22
  1026. Trivial.26.C
  1027. Trivial.29.E
  1028. Trivial.30.H
  1029. Trivial.34
  1030. Trivial.40.G
  1031. Trivial.85
  1032. Trivial.90
  1033. Trivial.97.A
  1034. Trivial.97.B
  1035. Trivial.146
  1036. Trivial.Banana.B
  1037. Trivial.Banana.C
  1038. Trivial.Banana.D
  1039. Trivial.Banana.E
  1040. Trivial.Banana.F
  1041. Trivial.Banana.G
  1042. Trivial.Banana.H
  1043. Trivial.Banana.I
  1044. Trivial.Banana.J
  1045. Trivial.Banana.K
  1046. Trivial.Banana.L
  1047. Trivial.LSD
  1048. Trivial.Vsafe
  1049. VCL.663
  1050. VCL.Mindless.423.C
  1051. VCL.Viral_Messiah.703
  1052.  
  1053. The following 202 new viruses can now be detected and
  1054. removed. Many of these viruses were detected by earlier
  1055. versions, but are now identified accurately.
  1056.  
  1057. _200
  1058. _361
  1059. _386
  1060. _503
  1061. _310
  1062. _351
  1063. _554
  1064. _797
  1065. _908
  1066. Abal
  1067. Acid
  1068. AEP
  1069. Anti-Pascal_II.407
  1070. Arianna.3375
  1071. Ash.743.B
  1072. Ash.743.C
  1073. Ash.743.D
  1074. Ash.743.E
  1075. Ash.743.F
  1076. Ash.743.G
  1077. Ash.743.H
  1078. Ash.743.I
  1079. Ash.743.J
  1080. Ash.743.K
  1081. Atomic_comp
  1082. Bootexe.207
  1083. BW.373
  1084. Cait
  1085. Cascade.1704.V
  1086. Cascade.1704.X
  1087. Casino.D
  1088. Cetenary
  1089. Chaos.1241
  1090. Clogg
  1091. Clonewar.547
  1092. Coke
  1093. Dark_Apocalypse.1016
  1094. Dementia.609
  1095. Dinky.122
  1096. Dry_Dream
  1097. Enculator
  1098. ESP
  1099. Fax_Free.1024.I
  1100. Grog.566
  1101. H_Andromeda.800
  1102. H_Andromeda.1024.B
  1103. H_Andromeda.1024.C
  1104. HDZZ
  1105. Hehehe
  1106. Hello.400
  1107. Hello.600
  1108. Hellspawn
  1109. HLLC.Tree2
  1110. Howard
  1111. Hwang
  1112. Hymn.Sverdlov.B
  1113. Intruder.1331
  1114. Inv_Evil
  1115. IVP.Becky
  1116. IVP.Darlene
  1117. IVP.Roseanne
  1118. IVP.Sonic
  1119. JD.158.B
  1120. JD.158.C
  1121. JD.158.D
  1122. JD.158.E
  1123. JD.158.F
  1124. JD.158.G
  1125. JD.158.H
  1126. JD.158.I
  1127. JD.158.J
  1128. JD.158.K
  1129. JD.158.L
  1130. JD.158.M
  1131. JD.158.N
  1132. JD.158.O
  1133. JD.158.P
  1134. Jerusalem.Anticad.4096.J
  1135. Jerusalem.Sunday.N
  1136. Kato
  1137. King.1424
  1138. King.2175
  1139. Klot
  1140. Kohn_6.633
  1141. Koko
  1142. Komp
  1143. Lemming.2146
  1144. Lockjaw.507
  1145. Lockjaw.573
  1146. Lockjaw.887
  1147. LordZero
  1148. Mange_Tout.1091
  1149. Marzia.N
  1150. Mohova
  1151. Murphy.Migram.1221.B
  1152. Murphy.Migram.1221.C
  1153. Murphy.Migram.1221.D
  1154. Murphy.Migram.1221.E
  1155. Murphy.Migram.1221.F
  1156. Murphy.Migram.1221.G
  1157. Murphy.Migram.1221.H
  1158. Murphy.Migram.1221.I
  1159. Murphy.Migram.1221.J
  1160. Murphy.Migram.1221.K
  1161. Murphy.Migram.1221.L
  1162. Natas.4988
  1163. NeverOne
  1164. November_17th.768.D
  1165. Npox.963.C
  1166. Npox.963.D
  1167. Npox.963.E
  1168. Npox.963.F
  1169. Npox.963.G
  1170. Npox.963.H
  1171. Npox.963.I
  1172. Npox.963.J
  1173. Npox.963.K
  1174. Npox.963.L
  1175. Offspring.711
  1176. One_Half.3544
  1177. One_Half.3577
  1178. Pollution
  1179. Proto-T.1052
  1180. Protovirus
  1181. PS-MPC.569.D
  1182. PS-MPC.803
  1183. PS-MPC.Anarchist
  1184. PS-MPC.Guten_Tag
  1185. PS-MPC.Joana.1075
  1186. PS-MPC.Skeleton.601
  1187. PS-MPC.Toys.763
  1188. Pure.A
  1189. Pure.B
  1190. PVW
  1191. Raptor.C
  1192. School_Sucks
  1193. Semtex.515
  1194. Semtex.686
  1195. Shake.C
  1196. Shark.1661
  1197. Shutdown.644
  1198. Shutdown.698
  1199. SIC
  1200. Slam
  1201. Slimline2
  1202. Small_Comp.88
  1203. Small_Comp.92
  1204. Small_Comp.100
  1205. Small_Comp.1001.A
  1206. Small_Comp.101.B
  1207. SRC
  1208. SRP
  1209. Sterculius.240
  1210. Sterculius.266
  1211. Sterculius.273
  1212. Sterculius.428
  1213. STSV.C
  1214. STSV.D
  1215. STSV.E
  1216. STSV.F
  1217. STSV.G
  1218. Sundevil.762
  1219. Suomi.B
  1220. Tadinho
  1221. Timid.300
  1222. Tiny_Family.137
  1223. Tony.203
  1224. Traceback.3066.B
  1225. VCL.337
  1226. VCL.389
  1227. VCL.405
  1228. VCL.535
  1229. VCL.2805
  1230. VCL.Code_Zero.654
  1231. VCL.Dial.600
  1232. VCL.Dominator
  1233. VCL.Donatello.831
  1234. VCL.Earthday.799
  1235. VCL.Genocide
  1236. VCL.Kinison.809
  1237. VCL.Nomemn
  1238. VCL.Olympic.1442
  1239. VCL.Pearl_Harbour.931
  1240. VCL.Taboo
  1241. VCL.Timothy
  1242. Vienna.Ambalama
  1243. Vienna.BNB.B
  1244. Vienna.BNB.C
  1245. Vienna.BNB.D
  1246. Vienna.BNB.E
  1247. Vienna.BNB.F
  1248. Vienna.BNB.G
  1249. Vienna.BNB.H
  1250. Vienna.BNB.I
  1251. Vienna.BNB.J
  1252. Vienna.Black_Ice
  1253. Voronezh.600.B
  1254. Voronezh.1600.B
  1255. XPH.1032
  1256. YB.425
  1257. ZP
  1258.  
  1259. The following 32 new viruses are now detected but can not
  1260. yet be removed.
  1261.  
  1262. _1492
  1263. Am
  1264. Australian_Parasite.369.B
  1265. Australian_Parasite.424
  1266. Beer.643
  1267. Boot-446
  1268. Butt
  1269. Cacophony.944
  1270. Cacophony.1050
  1271. Catholic
  1272. Crazyboot
  1273. Daddy.1093
  1274. Daddy.1117
  1275. Dark_Avenger.1000
  1276. Democracy.3806
  1277. EndOne
  1278. Froll
  1279. Geldwasch
  1280. Grog.1200
  1281. Grog.1349
  1282. Hello.402
  1283. Lisa
  1284. Manic
  1285. Moonlite.465
  1286. Neuroquila
  1287. Newbug
  1288. Oracle
  1289. Raver
  1290. Taz.1087
  1291. Verify
  1292. Vienna.Variable.906
  1293. Virogen
  1294.  
  1295. The following 4 viruses which were detected by earlier
  1296. versions can now be removed.
  1297.  
  1298. _189
  1299. Honey
  1300. Techo_Rat
  1301. W-Boot
  1302.  
  1303. The following viruses have been renamed.
  1304.  
  1305. _638        ->>    Kohn_6.638
  1306. _1099       ->>    Mange_Tout.1099
  1307. Mayberry.*  ->>    BW.Mayberry.*
  1308. Trickster   ->>    Shark.1661
  1309.  
  1310. -------------------------------------------------------------------------------
  1311.  
  1312. F-PROT Professional 2.15 Update Bulletin
  1313. ========================================
  1314. Data Fellows Ltd, Päiväntaite 8, FIN-02210 ESPOO, Finland
  1315. Tel. +358-0-478 444, Fax +358-0-478 44 599, E-mail: f-prot@datafellows.fi
  1316.  
  1317. This text may be freely used as long as the source is mentioned.
  1318. F-PROT Professional 2.15 Update Bulletin; Copyright (c) 1994 Data Fellows Ltd.
  1319.