home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / DNA / DNAV1I2.sit / DNAV1I2 / VIRUS1.DNA < prev   
Text File  |  1993-05-27  |  17KB  |  398 lines

  1.  
  2.         ⁄ƒÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  3.         ≥                                 ∫
  4.         ≥    What You Should Know About   ∫
  5.         ≥        Computer Viruses         ∫
  6.         ≥                                 ∫
  7.         ≥         by BlenderHead          ∫
  8.         ≥                                 ∫
  9.         ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  10.  
  11.  
  12.  
  13.  
  14.  
  15.    Q: Why should I learn about viruses??
  16.    ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  17.  
  18.  
  19.  When people talk about virii (a subject dear to my heart) it is common
  20.  for people to treat the virus, the trojan horse, the logic bomb, etc.
  21.  as if they were one and the same. Now, personally, I find the idea
  22.  insulting and I am sure that many virus writers would feel the same
  23.  way. Time and time again, I have seen the worthy name of VIRUS heaped
  24.  upon the ranks of such undeserving pranks as the common TROJAN horse.
  25.  
  26.  To think that the two are one and the same is fine, if you are the
  27.  common lamer that so often finds himself behind the computer screen.
  28.  To be unable to differenciate between a virus and a trojan is
  29.  perfectly acceptable for many. If you are entirely satisified with
  30.  knowing just enough to be able to start your computer and run your
  31.  application, then for heaven's sake don't read this article. In fact,
  32.  why don't you go buy a MacIntosh?
  33.  
  34.  As for the rest of us, we realize that there IS a difference. And in
  35.  order to prevent ourselves from looking like clueless idiots, we
  36.  strive to learn the differences between the virus and the trojan horse
  37.  and what each one is and is not capable of.
  38.  
  39.  What advantage is gained by learning of such things as a computer
  40.  virus? The person who is well-informed in such matters gains many
  41.  advantages over one who is not.
  42.  
  43.  For one, he will quickly notice when his system shows signs of virus
  44.  activity and he will catch it before it has had time to do significant
  45.  damage to his system. Since he will have taken the proper precautions
  46.  in advance he will be able to quickly restore his system system while
  47.  suffering  minimal loss.
  48.  
  49.  Since he knows what a virus can and can't do, he won't believe every
  50.  quirk in his hardware or software is actually the result of some
  51.  devious virus. He will not be lulled into the false sense of security
  52.  provided by such worthless products as CPAV or NAV. He will have the
  53.  wisdom to look a trojan horse 'in the mouth'.
  54.  
  55.  When it comes to virii, people are inclined to believe alot of stupid
  56.  shit. Let's face it, people are inclined to believe alot of stupid
  57.  shit period, but when it comes to virii, they tend to get even
  58.  stupider˛
  59.  
  60.  
  61.    ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  62.  
  63.  
  64.               ⁄ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  65.               ≥                  ∫
  66.               ≥ Types of Viruses ∫
  67.               ≥                  ∫
  68.               ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  69.  
  70.  
  71.  
  72.  
  73.    Q: What is a virus?
  74.    ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  75.  
  76.  a VIRUS is a small, executable program with the ability to replicate
  77.  itself by adding its code to that of a host program and/or the system
  78.  area of a hard or floppy disk. The user is generally unaware of the
  79.  actions of a virus as it replicates and usually only becomes aware of
  80.  its presence when the virus 'activates', which it does according to a
  81.  given set of conditions and at which time it is often too late.
  82.  
  83.  However, once the user knows what signs to look for, it can be very
  84.  obvious when viral activity occurs. More on the signs in a little bit.
  85.  Let's discuss the difference between viruses.
  86.  
  87.  Every virus has its own personality. Viruses differ in many ways, each
  88.  having its own unique properties that make it different. Here are some
  89.  ways that viruses differ from each other:
  90.  
  91.     ˛ SIZE - A virus can be as small as 66 bytes or less, or as large
  92.       as 4096 bytes or more. Compared to most computer programs a virus
  93.       must be very small.
  94.  
  95.     ˛ METHOD OF INFECTION - A virus can infect the host program in
  96.       different ways. Below are three methods commonly used. They are
  97.       by no means the only ways, but they are the most common. It is
  98.       possible for a virus to use one or more of these methods.
  99.  
  100.       ˛  OVERWRITING - When a virus infects using this method, it will
  101.          simply write a copy of itself over the begining of the host
  102.          program. This is a very simple method and is used by more
  103.          primitive viruses. An infected file has been destroyed and
  104.          must be restored from a backup disk. Overwriting tends to make
  105.          the user suspicious becuase the host program no longer
  106.          functions. This method of infection causes no change in the
  107.          size of an infected program.
  108.  
  109.       ˛  APPENDING - This method is a bit more complex. The virus
  110.          appends itself onto the end of the host program and also edits
  111.          the begining of the program. When the user runs the infected
  112.          program it will jump to the end of the program where the virus
  113.          is located, perform the functions of the virus, then return
  114.          and continue to run the host program. To the user, the program
  115.          is functioning normally. This method of infection causes
  116.          infected programs to increase in size.
  117.  
  118.          Some appending viruses are unable to tell whether or not
  119.          they have already infected a program and will continue to
  120.          infect the program hundreds of times, causing it to grow
  121.          considerably in size.
  122.  
  123.        ˛ DISK INFECTORS - Other viruses will infect the boot record or
  124.          partition table. This is an executable area of the disk that
  125.          is automatically run every time you boot up from the disk.
  126.          This means that as soon as the computer boots up, the virus is
  127.          in memory.
  128.  
  129.     ˛ TSR - A virus may or may not become resident in memory. If it
  130.       does go TSR, then its chances of infecting files are greatly
  131.       increased. Otherwise it can only do its stuff when an infected
  132.       program is run. If the virus is in memory it can infect files any
  133.       time it chooses. Partition table and boot sector infecting viruses
  134.       are always TSRs.
  135.  
  136.     ˛ STEALTH - Some TSR viruses use a sophisticated technique called
  137.       Stealth cloaking. What this means is the virus will fool the
  138.       system so that everything appears to be normal.  When a user does
  139.       a directory listing the virus will intercept the disk read, and
  140.       alter the data so that the file sizes appear to be unchanged,
  141.       when in actuality they have increased in size.
  142.  
  143.       Boot sector infectors may use stealth so that when the user
  144.       attempts to view the boot record, instead of showing the actual
  145.       boot record, a copy of the old boot record is returned instead.
  146.       Because of stealth techniques it may be impossible to detect a
  147.       virus once it has become resident in memory. The only sure way to
  148.       check for a stealth virus is to boot from a clean,  write-
  149.       protected floppy, then scan the hard drive. It is a good idea to
  150.       prepare such a floppy disk ahead of time, and adding anti-virus
  151.       software such as Scan and F-Prot.
  152.  
  153.  
  154.    ˛  ACTIVATION CRITERIA AND EFFECT- The other area that gives a virus
  155.       its personality is the activation criteria, or what makes it go
  156.       off. Some activate by the date, others activate when a certain
  157.       program is run, and other will activate when they can't find any
  158.       more files that haven't been infected yet.
  159.  
  160.       When a virus activates it will take a certain action. I will
  161.       refer to this as the activation effect. The efffect may be as
  162.       simple and harmless as displaying a message or as malicious as
  163.       trashing the victim's hard drive. Obviously, you want to find the
  164.       virus BEFORE it activates˛
  165.  
  166.    ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  167.  
  168.  
  169.  
  170.  
  171.  
  172.    Q: What are the ways that I can catch a virus?
  173.    ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  174.  
  175.  
  176.  Just as with the AIDS virus, there is alot of bullshit concerning the 
  177.  conditions under which a virus may infect your system. A virus can
  178.  only be caught by executing a program that has been infected with a
  179.  virus or by ATTEMPTING to boot up from an infected disk. You cannot
  180.  get a virus by merely LOOKING at an infected program or disk. A virus
  181.  can infect just about any executable file EXE COM OVL SYS DRV BIN and
  182.  the partition table and master boot record of floppies and hard disks.
  183.  
  184.  Notice that above I said "attempting" to boot up from an infected
  185.  disk. Even if you attempt to boot up from A: and it tells you,
  186.  "Non-System disk" and then you boot from C: instead, the virus can
  187.  still be active if A: was infected. This is very important. It doesn't
  188.  have to be a succesful boot for the virus to get into memory. The
  189.  first thing it will probably do is infect C: drive. Then if you put a
  190.  new disk in A:, that will in turn be infected. That is why it is
  191.  important to keep a clean, write-protected floppy.
  192.  
  193.  
  194.  So, to sum it up:
  195.  
  196.    ˛ You can catch a virus by executing an infected program, wether you 
  197.      realize the program was run or not. This includes overlay files, 
  198.      system drivers, EXE and COM files, etc.
  199.      
  200.    ˛ You can catch a virus by ATTEMPTING to boot from an infected 
  201.      floppy disk or hard disk, without regard as to whether that 
  202.      attempt was succesful.
  203.      
  204.    ˛ A cold boot will remove a virus from memory, a warm boot won't
  205.      necessarily do it. So press the button on your computer instead of
  206.      using CTRL-ALT-DEL.
  207.  
  208.    ˛ You CAN'T get a virus just from looking at an infected disk or
  209.      file.
  210.  
  211.    ˛ You CAN'T get a virus from a data file, unless it is actually an
  212.      executable and some other program renames it.
  213.  
  214.  So in order to keep yourself in the clear, always check any new
  215.  program for viruses before running it, and never leave a disk in the
  216.  floppy drive when you boot up˛
  217.  
  218.    ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  219.  
  220.  
  221.  
  222.  
  223.  
  224.   Q: What are the signs that a virus is present?
  225.   ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  226.  
  227.  There are several things that may indicate the presence of a virus on
  228.  your system.
  229.  
  230.  1. Unexplained file growth in EXE and COM files may indicate an
  231.     appending virus.
  232.  
  233.  2. Programs that used to work now return with some type of error
  234.     message and fail to work at all. This may indicate an overwriting
  235.     virus. Some common messages are "Program to big to fit in memory"
  236.     or "Unknown Command" and other similar messages. Thes should make
  237.     you suspicious.
  238.  
  239.  3. Unexplained directory changes. If you execute a program and then
  240.     find that you are suddenly in a different directory, this may
  241.     indicate that a virus has been hunting for files to infect.
  242.  
  243.  4. A decrease in available system memory. You should know how much
  244.     memory is usually free on your computer. If this number drops, it
  245.     may indicate a TSR virus. This does not always work since some
  246.     viruses do not protect the memory they use.
  247.  
  248.  5. Unexplained ChkDsk errors. Stealth viruses will cause you to get a
  249.     CHKDSK error because they are altering the info before it gets to
  250.     CHKDSK. If you do a CHKDSK /F under this condition, it could CAUSE
  251.     considerable damage to the directory structure when in actuality
  252.     nothing was wrong in the first place.
  253.  
  254.  6. Unexplained disk access. If the floppy or hard drive begin to light
  255.     up all of a sudden for no reason, it could mean viral activity. It
  256.     could also mean that you are running a disk cache with staged
  257.     writes enabled.
  258.  
  259.  7. An overall slowdown in system activity. Programs may take longer to
  260.     execute than normal.
  261.  
  262.  
  263.    ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  264.  
  265.  
  266.  
  267.  
  268.  
  269.   Q: How can I protect myself against viruses?
  270.   ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  271.   
  272.  There is one fool-proof positive method. Never run any program that 
  273.  isn't already on your computer and never use anybody else's disks. 
  274.  Unfortunately, that is practical. So what is the next best thing?
  275.  
  276.   ˛ Backups - Make frequent backups of the files on your hard disk.
  277.     Remember that at any given moment you may lose your entire hard
  278.     drive and its contents. Do you have backups of all your important
  279.     files? Things like Phone directories and passwords are especially
  280.     hard to get back.   So be prepared for the worst.
  281.  
  282.   ˛ Rescue Disk - Many programs such as TBAV and Norton Utilities will 
  283.     allow you to create a 'rescue disk', which is a floppy disk that 
  284.     can be booted from in an emergency. On this disk will be stored a 
  285.     copy of important system info that could be very hard, if not 
  286.     impossible to come up with manually. This includes a copy of the 
  287.     partition table, Master Boot Record (MBR), CMOS settings, and other 
  288.     important system info. 
  289.     
  290.     Also on this disk, you should store utilities that can be used to 
  291.     detect, clean, and remove viruses from your hard disk. This disk 
  292.     should be write-protected, and should be updated any time you 
  293.     make changes to your system.
  294.     
  295.   ˛ Knowledge - Keeping yourself well-informed about how viruses work, 
  296.     any new viruses, and that kind of info is very important. Most of 
  297.     the computer using public is entirely ignorant when it comes to 
  298.     viruses. By readin this article, you have already made a big step 
  299.     at reducing your odds of being hit by a virus.
  300.  
  301.   ˛ AV Software - There are plenty of good Anti-Virus programs
  302.     available on the market. Most of the good ones are usually
  303.     shareware or freeware. Some are commercial. Many of the commercial 
  304.     ones are lousy, too. Using some of the less effective virus 
  305.     software can provide a false sense of security.
  306.     
  307.     
  308.    ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  309.  
  310.                      ⁄ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  311.                      ≥                       ∫
  312.                      ≥  Anti-Virus Software  ∫
  313.                      ≥                       ∫
  314.                      ¿ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒŸ
  315.  
  316.  
  317.  
  318.     What NOT to use:
  319.     ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕ
  320.  
  321.     The following are products that I feel are not up to par as far as
  322.     AV software goes. I would avoid using them if possible, opting for
  323.     some of the products in the following list. However, if these
  324.     programs are the only ones you can find, then they certainly are
  325.     better than nothing at all.
  326.  
  327.       ˛ Norton Anti-Virus (NAV)
  328.  
  329.       ˛ Central Point Anti-Virus (CPAV)
  330.  
  331.       ˛ Dos v6.0 Anti-Virus
  332.  
  333.  
  334.  
  335.     What TO use:
  336.     ÕÕÕÕÕÕÕÕÕÕÕÕ
  337.  
  338.     These are some of the AV products that I DO recommend for you to
  339.     use. The more Anti-Virus software, the better protected you are. 
  340.     Allow me to quickly explain what a Heuristic Scan is. 
  341.     
  342.     Normally, a virus scanner will look for a 'signature', a series of 
  343.     bytes that occur inside the virus that can be used to identify a 
  344.     specific virus. A huruistic scan takes a different approach. It 
  345.     evaluates the code and looks for virus-like programming techniques. 
  346.     This technique enables the scanner to find new or unknown viruses 
  347.     and variations but also tends to cause more false positives and 
  348.     takes longer. It is a very useful feature.
  349.  
  350.  
  351.       ˛ VirusScan - by MacAfee, Also known as SCAN. This is the
  352.         standard, and recognizes more than 1300 virus strains. This
  353.         program is readily available and offers frequent updates.
  354.         {Shareware}
  355.  
  356.       ˛ F-Prot Anti Virus- by Frisk Software, I highly recommend this
  357.         program. It recognizes nearly as many viruses as SCAN and
  358.         recognizes trojan horse programs, as well. It has both a menu
  359.         driven and command line interface, huriustic scan, virus
  360.         database, and detailed descriptions. {Free for personal use}
  361.  
  362.       ˛ Thunder Byte Anti Virus- This is a good package that does alot
  363.         of interesting things. It will create a rescue disk, is highly
  364.         configurable, does CRC test for changed files, and has an
  365.         adjustable heruistic scan. It will also allow you to replace
  366.         the bootstrap loader on your hard drive with a new one that
  367.         will perform an automatic CRC check upon bootup. This will
  368.         allow you to be instantly informed of any boot sector viruses.
  369.         {ShareWare}
  370.  
  371.       ˛ Doctor Solomon's Anti Virus ToolKit - Although more expensive
  372.         than the others, this program has some interesting utilities.
  373.         It has "anti-stealth" technology, and an authorization TSR, and
  374.         a Certify TSR, which only allows you to run programs that have been
  375.         checked and had their CRC logged in. {Commercial}
  376.  
  377.  
  378.  ƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒƒ
  379.  
  380.  
  381.  
  382.  
  383.   Well, that's it for now. Now that we have covered the basics, that
  384.   will allow us to get into the more fun stuff next time, like how to
  385.   play with virues. See ya guys next time.
  386.  
  387.  
  388.  
  389.  
  390.       …ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕª
  391.       ∫  (714)871-2057         Digital Decay BBS        (714)871-2057   ∫
  392.       ∫               Bringing you the finest in Anarchy                ∫
  393.       ∫              340 Megs/ 5+ Megs textfiles/ 800+ virii            ∫
  394.       ∫                        24/7    2400/14.4                        ∫
  395.       ∫                            Call Now!                            ∫
  396.       »ÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕÕº
  397.  
  398.