home *** CD-ROM | disk | FTP | other *** search
/ High Voltage Shareware / high1.zip / high1 / DIR14 / VL6_082.ZIP / VL6-082.TXT
Internet Message Format  |  1993-05-26  |  63KB

  1. From lehigh.edu!virus-l  Mon May 24 05:32:55 1993 remote from vhc
  2. Received: by vhc.se (1.65/waf)
  3.     via UUCP; Mon, 24 May 93 18:01:40 1
  4.     for mikael
  5. Received: from fidoii.CC.Lehigh.EDU by mail.swip.net (5.65c8-/1.2)
  6.     id AA24830; Mon, 24 May 1993 15:43:53 +0200
  7. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA10605
  8.   (5.67a/IDA-1.5 for <mikael@vhc.se>); Mon, 24 May 1993 09:32:55 -0400
  9. Date: Mon, 24 May 1993 09:32:55 -0400
  10. Message-Id: <9305241211.AA11998@agarne.ims.disa.mil>
  11. Comment: Virus Discussion List
  12. Originator: virus-l@lehigh.edu
  13. Errors-To: virus-l@agarne.ims.disa.mil
  14. Reply-To: <virus-l@lehigh.edu>
  15. Sender: virus-l@lehigh.edu
  16. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  17. From: VIRUS-L Moderator <virus-l@agarne.ims.disa.mil>
  18. To: Multiple recipients of list <virus-l@lehigh.edu>
  19. Subject: VIRUS-L Digest V6 #82
  20.  
  21. VIRUS-L Digest   Monday, 24 May 1993    Volume 6 : Issue 82
  22.  
  23. Today's Topics:
  24.  
  25. Re: Should viral tricks be publicized?
  26. VMag Issues 1 & 2
  27. Re: Scanners getting bigger and slower
  28. Re: Scanners getting bigger and slower
  29. Re: Should viral tricks be publicized?
  30. Re: Human factor in infections
  31. Re: IDES '93 Conference Proceedings
  32. Follow-up on UNIX viruses (UNIX)
  33. FDISK/MBR with OS/2 boot manager. (OS/2)
  34. RE: OS2SCAN 104 reporting (OS/2)
  35. Virus Haifa-Family2(w)G? (PC)
  36. re: FLIP (PC)
  37. High memory virus? (PC)
  38. Re: TREMOR-infected virus-scanner? (PC)
  39. novi says infected mcafee (PC)
  40. Re: Jerusalem can be a PAIN IN THE BUTT (PC)
  41. MS-DOS 6.0 AntiVirus Update (PC)
  42. Re: Can a write protected floppy be infected? (PC)
  43. Re: McAfee's Scan and Compressors (PC)
  44. Re: Can a virus infect NOVELL? (PC)
  45. Re: MtE anti-viruses (PC)
  46. Re: Copyright of Virus Signatures (PC)
  47. Re: Experimental tracing disinfectors (PC)
  48. Re: MSAV and text-files (PC)
  49. Re: DOS 6.0 and Virus Functionality (PC)
  50. Re: Where to get CPAV virus signature updates (PC)
  51. Re: FLIP (PC)
  52. Activity Monitors (CVP)
  53.  
  54. VIRUS-L is a moderated, digested mail forum for discussing computer
  55. virus issues; comp.virus is a non-digested Usenet counterpart.
  56. Discussions are not limited to any one hardware/software platform -
  57. diversity is welcomed.  Contributions should be relevant, concise,
  58. polite, etc.  (The complete set of posting guidelines is available by
  59. FTP on cert.org or upon request.) Please sign submissions with your
  60. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  61. accessing anti-virus, documentation, and back-issue archives is
  62. distributed periodically on the list.  A FAQ (Frequently Asked
  63. Questions) document and all of the back-issues are available by
  64. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  65. (comments, suggestions, and so forth) should be sent to me at:
  66. <krvw@FIRST.ORG>.
  67.  
  68.    Ken van Wyk, krvw@first.org
  69.  
  70. --------------------------------------------------------------------------------
  71.  
  72. Date:    Thu, 20 May 93 08:38:40 -0400
  73. From:    Y. Radai <RADAI@vms.huji.ac.il>
  74. Subject: Re: Should viral tricks be publicized?
  75.  
  76.    Phil Coull writes concerning the Inbar Raz discussion:
  77. > I get the sense that this thing is getting blown out of proportion,
  78. > (a storm in a tea cup, as we English would say).
  79.  
  80. Up to here, I tend to agree with you.  In fact, despite the fact that
  81. I found Inbar's defense of himself quite weak and easily attackable, I
  82. had decided not to reply to his last posting on the subject; I have
  83. more important things to do.
  84.  
  85.   Unfortunately, people keep misinterpreting me.  I am simply amazed
  86. at how many misinterpretations and irrelevant replies there could be
  87. to my postings:
  88.  
  89.   First, there were those (apparently incl. Inbar himself) who thought
  90. I was accusing him of being a virus writer.  In reality, I never
  91. said or implied that.  My main contention was that judging from his
  92. article, Inbar's primary motive in writing it was to help the virus
  93. writers.
  94.  
  95.   Btw, on 21 April, I (along with several others) received a message,
  96. part of which I quote here:
  97. >       Ed Beroset (... moderator of Fido 80XXX asm programming echo)
  98. >mentions a Netmail he got from Inbar when Ed was stopping him from
  99. >posting ASM source for DES into the FidoNet echo.  ....
  100. >       Early in his echo interchanges, Inbar admitted to having written
  101. >viruses, but then "clarified" that he of course had never released any
  102. >of them.
  103.  
  104. Despite the above testimony, I never accused Inbar of being a virus
  105. writer.
  106.  
  107.   Then there were the many people who wrote to me asking for a copy of
  108. Inbar's article.  Wasn't it obvious from my postings that I'm hardly
  109. the most appropriate person to ask for this?
  110.  
  111.   Then there was the personal message I received from someone, attemp-
  112. ting to teach me that "there are a damn lot of reasons why you would
  113. want to have 'anti-debugging tricks', aside from viruses" and copy
  114. protection, and ending with the sentence "You should know that."  My
  115. answer is that my postings concerning Inbar were concerned with *HIS
  116. INTENTIONS*, and since *he* didn't mention other reasons for such
  117. tricks, the above is completely irrelevant to what I was getting at.
  118.  
  119.    Now you write the following:
  120. > As you are probably aware, but have omitted to mention, there is another
  121. > file called antianti.txt by Michael Forrest. One by one, it takes apart
  122. > Inbar's techniques, and literally "shoots them down" as being of no use
  123. > whatsoever for any modern debugger, that is, all but one, which he then
  124. > gives details on defeating.
  125.  
  126. Concerning your second sentence, my reply is precisely the same as
  127. above.  It's totally irrelevant to my purposes because it has nothing
  128. to do with Inbar's intentions.
  129.   As for your first sentence, I was not at all aware of Forrest's
  130. article, so your implication that I have suppressed something is
  131. completely unjustified.
  132.  
  133. > If Inbar is guilty of anything, it is maybe of a slightly inflated ego
  134. > (something we are all guilty of, from time to time), which I'm sure was
  135. > slightly more inflated by your "accusations"!
  136.  
  137. I couldn't care less what that may or may not do to Inbar's ego.  He's
  138. a 17-year-old kid, which in Israel means he will probably soon be
  139. going into military service for a few years.  Presumably, when he gets
  140. out, he'll be more mature, and maybe, instead of being "on both sides"
  141. (his words), he'll apply his talents to being on the side of the "good
  142. guys" alone.  If so, no one will be more pleased than me.
  143.  
  144.                                      Y. Radai
  145.                                      Hebrew Univ. of Jerusalem, Israel
  146.                                      RADAI@HUJIVMS.BITNET
  147.                                      RADAI@VMS.HUJI.AC.IL
  148.  
  149.   P.S.  I was about to say that I am now dropping the subject com-
  150. pletely, even if I continue to be misinterpreted.  But since Richard
  151. Hartman's posting just came in, I'll comment on it too.  He writes:
  152. > I don't know about that.  A statement like that could be interpreted
  153. > to be directed at teaching people interested anti-virus techniques
  154. > some of the techniques that are currently being used by the virus
  155. > writers so they could be recognized and defeated.
  156.  
  157. I would say that if that were Inbar's intention, his article would
  158. have looked quite different.  If, instead of merely giving descrip-
  159. tions and sample code for anti-debugging tricks, he had also given
  160. *counter-measures* in order to deal with them, I would be much more
  161. likely to accept your interpretation.  If I remember correctly, Inbar
  162. didn't give even *ONE* counter-measure.
  163.  
  164. ------------------------------
  165.  
  166. Date:    Thu, 20 May 93 12:36:40 -0400
  167. From:    THE GAR <GLWARNER@samford.bitnet>
  168. Subject: VMag Issues 1 & 2
  169.  
  170. Has anyone else seen "VMag"?  It appeared in this weeks Chaos Digest,
  171. and is a magazine dedicated to publishing virus writing tips.  The
  172. first issue contains code for making "The Tiny Virus" "Sub-Zero Virus"
  173. "Leprosy-B Virus" and "1992 Virus".  There is also an article on how
  174. to modify viruses so SCAN (McAffee) can't detect them.  (Some is
  175. source code, some disassembles, and some "debug" compilables).
  176.  
  177. The second issue contains an article on making PKLite or LZExe
  178. checksum strings show that they have not been changed, a BBS number
  179. for virus discussions, an interview with Skism One (AKA Lord SSS) (in
  180. which he praises John McAfee for helping make him famous) .. a debug
  181. compilable of the Whale virus, and code for the ontario virus, the
  182. 1260 virus, the skism 808 source code, and Vienna/Violator source
  183. code.
  184.  
  185. The question: What do we do about this?  I called the FBI complaint
  186. desk (202) 324-3000, and talked to "Harris".  He says there are no
  187. violations of Federal law, and that people can print whatever they
  188. want.  He said to me, that if you can go to the library and learn how
  189. to make an atomic bomb, that this certainly was legal.  I mentioned to
  190. him that once you know how to make a bomb, you need a whole bunch of
  191. uranium to do anything, but once you had this publication, you HAVE
  192. the bomb.  He suggested I contact an agent in my area, but told me the
  193. attorney general's office would have to decide whether there was a
  194. case, but he didn't think there was.  The editor of Chaos Digest is a
  195. member of the EFF, (the electronic version of the ACLU), so I would
  196. bet that anyone who messes with him would get a lawsuit.
  197.  
  198. ------------------------------
  199.  
  200. Date:    21 May 93 06:18:46 -0000
  201. From:    physmsa@phys.canterbury.ac.nz (Mark Aitchison, rm814,ext6947)
  202. Subject: Re: Scanners getting bigger and slower
  203.  
  204. Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  205. >But tracing the source UNTIL THE ORIGINAL PROGRAM will load the virus
  206. >resident, wouldn't it? Unless you only VIEW, not EXECUTE. But then again, you
  207. >sometimes MUST execute, otherwise relocational jumps won't work.
  208.  
  209. You wouldn't simply trace, but trace and watch for any naughty activity. I favo
  210. ur
  211. emulating the program in an artificial environment, but I've just about been 
  212. convinced that it is safe enough to trace and check (if you do it properly).
  213. It is possible to quite easily spot when a virus is trying to do something
  214. naughty (including stop your tracing), but difficult to stop a determined virus
  215. from knowing it is being traced. That might be the ultimate weakness of the
  216. otherwise excellant method, although stopping tracing too early is another conc
  217. ern.
  218.  
  219. Mark.
  220.  
  221. - ---
  222. - -------------------------------------------------------------------------------
  223. Mark Aitchison, Physics & Astronomy       Phone : +64 3 3642-947 a.h. 3371-225
  224. University of Canterbury,                 Fax   : +64 3 3642-469  or  3642-999
  225. Christchurch, New Zealand.                E-mail: phys169@csc.canterbury.ac.nz
  226. - -------------------------------------------------------------------------------
  227.  
  228.  
  229. ------------------------------
  230.  
  231. Date:    Fri, 21 May 93 17:05:07 +0000
  232. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  233. Subject: Re: Scanners getting bigger and slower
  234.  
  235. Inbar Raz (Inbar_Raz@f210.n9721.z9.virnet.bad.se) writes:
  236.  
  237. > But tracing the source UNTIL THE ORIGINAL PROGRAM will load the virus
  238. > resident, wouldn't it? Unless you only VIEW, not EXECUTE. But then again, you
  239. > sometimes MUST execute, otherwise relocational jumps won't work.
  240.  
  241. No. Don't "view" or "step" or "execute". EMULATE instead! Look at what
  242. TbClean (from the TBAV package) does.
  243.  
  244. Anyway, while we are speaking about fast scanning: there is a program
  245. that implements a fast wildcard scanning algorithm (a variation of
  246. Boyer-Moor plus hashing). This program is called agrep and is
  247. available in source from cs.arizona.edu. From the same place you can
  248. get a PostScript file which contains a detailled explanation of the
  249. algorithm. This particular file is also available from our ftp site as
  250.  
  251. ftp.informatik.uni-hamburg.de:/pub/virus/texts/viruses/fastsrch.zip
  252.  
  253. Regards,
  254. Vesselin
  255.  
  256. P.S. I am currently attending a course of German language, which eats
  257. up most of my time. This explains why I am posting less often here and
  258. why it has become relatively difficult to get an e-mail reply from
  259. me... :-)
  260. - --
  261. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  262. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  263. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  264. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  265.  
  266. ------------------------------
  267.  
  268. Date:    Fri, 21 May 93 17:47:52 +0000
  269. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  270. Subject: Re: Should viral tricks be publicized?
  271.  
  272. Y. Radai (RADAI@vms.huji.ac.il) writes:
  273.  
  274. > >That is, the article is not published there by him, it is picked by
  275. > >somebody who uses the handle "Hawkmoon" from some Fido conference.
  276.  
  277. > I'm well aware of that; I mentioned it explicitly at least twice.
  278. > What are you trying to prove?
  279.  
  280. To prove? Nothing; I got the impression that you have not payed
  281. attention to the fact that it has not been Inbar who has published the
  282. article in 40-Hex, so I provided the quote to remind everybody else
  283. about it - just in case they have got a wrong impression too.
  284.  
  285. > >Most [anti]debugging tricks, as for today, are used within viruses, in order
  286.  
  287. > >avoid dis-assembly of the virus, as it will be exampled later in this file.
  288. > >Another big part of anti debugging tricks is found with software protection
  289. > >programs, what use them in order to make the cracking of the protection
  290. > >harder.
  291.  
  292. > As I read this, his primary interest is in avoiding disassembly of
  293. > viruses by AV people; copy protection comes only in second place.  But
  294.  
  295. Well, I am reading it in a different way: "We'll speak here about
  296. anti-debugging techniques; many of them can be found in the viruses".
  297. I agree that Inbar's wording is not the best one; one could get the
  298. impression ("as it will be exampled later") that the article will list
  299. the code of some actual viruses for illustration. For those who have
  300. not read the article - it doesn't.
  301.  
  302. > even if we ignore the implied ranking, the very fact that he is aware
  303. > that the tricks he has published can be used to defeat AV techniques
  304. > (even if only among other things) says a lot, as far as I'm concerned.
  305.  
  306. There are many system tricks which could be useful to somebody who
  307. decides to write a virus. Ralf Brown's Interrupt List is a prime
  308. example. In particular, I don't think that the tricks listed in
  309. Inbar's article will be of any problem to any knowledgeable anti-virus
  310. researcher.
  311.  
  312. >   Let me put it this way: Would *you* think of posting an article of
  313. > the type which he wrote (which includes code) in a public forum? 
  314.  
  315. Yes, why not... Maybe worded in a slightly different way, but I don't
  316. see any technical information that needs to be censored.
  317.  
  318. > More
  319. > important, would you be proud of being "ON BOTH SIDES", as Inbar
  320. > describes himself?? 
  321.  
  322. No; here I agree with you.
  323.  
  324. > When you say that you're defending Inbar, is that
  325. > really the type of person or position you want to defend?
  326.  
  327. I still have the impression that his goals are legitimate.
  328.  
  329. Regards,
  330. Vesselin
  331. - --
  332. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  333. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  334. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  335. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  336.  
  337. ------------------------------
  338.  
  339. Date:    Fri, 21 May 93 17:54:16 +0000
  340. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  341. Subject: Re: Human factor in infections
  342.  
  343. Fridrik Skulason (frisk@complex.is) writes:
  344.  
  345. > > > they happen occasionally - the worst I have seen was somewhere around
  346. > > > 20.000 machines infected in a single company.
  347.  
  348. > >Would I be mistaken if I assumed that those companies weren't adequately
  349. > >protected, or was it a new variant?
  350.  
  351. > They *thought* they wre fully protected...unfortunately, they had not updated
  352. > their anti-virus software for two years.  
  353.  
  354. Weren't other factors involved in this case? Like the infection
  355. comming on a vendor's diskette, or and infected software manager
  356. machine and the manager installing a new product to all the other
  357. computers?...
  358.  
  359. Regards,
  360. Vesselin
  361. - --
  362. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  363. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  364. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  365. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  366.  
  367. ------------------------------
  368.  
  369. Date:    Fri, 21 May 93 19:23:55 +0000
  370. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  371. Subject: Re: IDES '93 Conference Proceedings
  372.  
  373. George Guillory (wk04942@worldlink.com) writes:
  374.  
  375. > I hate to bring this up but has anyone received the proceedings from
  376. > the 6th International Computer Virus and Security Conference?
  377.  
  378. At least none of the VTC participants (there were three of us) have
  379. received them yet. I'll second your appeal to the organizers - due to
  380. bad organization, it was almost impossible to attend the speeches, so
  381. I would like at least to read the submitted papers...
  382.  
  383. Regards,
  384. Vesselin
  385. - --
  386. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  387. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  388. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  389. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  390.  
  391. ------------------------------
  392.  
  393. Date:    Thu, 20 May 93 09:19:23 -0400
  394. From:    "David M. Chess" <chess@watson.ibm.com>
  395. Subject: Follow-up on UNIX viruses (UNIX)
  396.  
  397. > From:    radatti@cyber.com (Pete Radatti)
  398.  
  399. > That depends on what you consider "wild".  My company tracks Unix
  400. > attacks and provides generic information on such.  Last year there
  401. > were at least 2 attacks of which I was directly aware.  So far this
  402. > year, there was one attack of which I received 2ed hand information
  403. > from a reliable source.
  404.  
  405. Really?!  That's very interesting.  Can you give any more detail (to
  406. the list or directly to me) about the nature of these "attacks"?  What
  407. sorts of viruses were involved?  Were these just traditional direct
  408. attacks that happened to use a custom virus of some sort as a tool, or
  409. were they cases in which a virus spread to systems beyond the one
  410. targetted by the writer?  (And, of course, are you sure there were
  411. really viruses involved, rather than just misuse of words by someone
  412. reporting a normal Unix security incident?)
  413.  
  414. DC
  415.  
  416. ------------------------------
  417.  
  418. Date:    Fri, 21 May 93 08:48:41 -0400
  419. From:    johan@blade.stack.urc.tue.nl (Johan Wevers)
  420. Subject: FDISK/MBR with OS/2 boot manager. (OS/2)
  421.  
  422. Hello,
  423.  
  424. My first harddrive (physical drive C:) contains 2 bootable partitions,
  425. DOS 5.0 and OS/2 2.0, and the OS/2 boot manager. I don't know on which level
  426. the boot manager takes control, nor do I know or the MBR is different when
  427. using different operating systems. My direct question is: is it safe to
  428. give the command FDISK/MBR on this drive, or would it destroy something?
  429.  
  430. Greetings,
  431. - -- 
  432. J.C.A. Wevers                 The only nature of reality is physics.
  433. johan@blade.stack.urc.tue.nl  
  434.  
  435.  
  436. ------------------------------
  437.  
  438. Date:    Mon, 24 May 93 02:03:43 -0400
  439. From:    A.Jilka <jilka@GBAWS4.ZAMG.AC.AT>
  440. Subject: RE: OS2SCAN 104 reporting (OS/2)
  441.  
  442. Hi all,
  443. due to the demand of > 15 letters I post it to virus-l. Never thought, that so
  444. many OS2er's watch this forum :)
  445.  
  446. First an important thing: The doc's are now in a real good state.
  447. Second: if I refer to a virus, I mean any kind of code which is run on
  448. a machine without being used by programs brought up intentionally by the
  449. user. I know that virusfighters need to distinguish between the various
  450. kinds of attack, but to me, as a user, it is not so important if a
  451. bootsector, a stealth, a troian-dropper or whatever virus kills my data.
  452. Third: My system IS clean. I do not possess any viruses to test the pro-
  453. gram, I even do not have a possible string of a virus to trigger a scanners
  454. virus-found-message.
  455.  
  456. OS2VAL: Running OS2VAL without any commandlineoptions brings up some
  457. helpful lines giving "VALIDATE SCAN.EXE" as example. How about something
  458. like printf("%s SCAN.EXE", *argv(0)) I hope it is correct, as I'm not a
  459. C-expert, but *argv(0) should point to the running programs name.
  460. The possibility to use wildcards for checking files would be a nice feature.
  461.  
  462. OS2SCAN:
  463. A word about performance: running os2scan with saved options
  464. "/date /AD /AF cd-chksum.log" took 4'15" to scan on 2 disks through 3377
  465. files where 353 files matched one of the default-extensions.
  466. Drive C: is a Maxtor 7080A and D: is a SEAGATE 3144. Both IDE, both
  467. HPFS. Though OS2SCAN can be run in the background, more than 4 minutes
  468. is too slow on a 486/33 256k machine with nothing fancy running in other
  469. sessions. I remember running SCAN against F-Prot on a DOS-machine with
  470. more than 2200 files, where SCAN was rather slow too. This is why I don't
  471. use SCAN on a regular basis.
  472.  
  473. The silly option to modify executables is still there. WHY ??? McAfee is
  474. aware of the problems which might occur for instance with LOTUS 1-2-3.
  475.  
  476. I am still wondering about extensions *APP,*PRG,*XTP. I have never seen them,
  477. but why don't you include extensions of systemfiles with executable code,
  478. like *ADD, *DMD (both are drivers, and I think they usually contain
  479. executable code.) and especially the inevitable *DLL, which is used in WINOS2
  480. as well as OS2 ? I hope your programmers do have strong reasons, why a virus
  481. can not hide there.(I'm NOT talking about current ones, which track down
  482. interrupts for infectable code.)
  483.  
  484. Switch /RF: still I do not understand its use. Can't I simply delete the
  485. file containing the validation-data ? Though, it's a nice service :)
  486. The only use I can think of, is to remove validation-data for a group or
  487. a single file, but this is not made clear in the doc's. Anyway: it simply
  488. does not work at all. OS2SCAN tells, that it is sorry for not understanding
  489. /RF :( The helpmessage is wrong, too. It proposes to try "SCAN /help", which
  490. surely will fail, as the program is called OS2SCAN.
  491.  
  492.  
  493. >/SAVE - This option stores any listed options for subsequent
  494. >        executions of OS2SCAN.
  495. This behaviour brings a problem for unexperienced users: if the switches
  496. /AF /AG /AV are saved, then the checksums will be replaced with every
  497. subsequent scan... A safe method to hide unknown virusattacks. These
  498. switches need to be excluded from being saved, just like the "/SAVE"-switch
  499. itself. And BTW: why is /AF and /AF incompatible (one from the *INI, the
  500. other from the commandline) but NOT /AF and /CF ??? Either the checksums are
  501. to be created, or the are used for comparison. Create and compare in one step
  502. looks a bit strange to me. The best reaction I received from the program, was
  503. the help-page, or that (I deleted it) it could not find the "c-check.log".
  504. /CF c-check.log was in the *INI, but I wanted to create a new logfile by
  505. using /AF.
  506.  
  507. The problem with the "/save", "/date" and "/showdate" switches persist. After
  508. saving the options, there is a *ini created. /AF cd-chksum.log creates after
  509. a long time a file with checksums inside. If you then use "/showdate" scan
  510. claims, that the logfile has been damaged ... :( The idea, to save the date
  511. within the *ini seems to be too simple. Another guess was, that the file gets
  512. damaged, if you scan the drive, where OS2SCAN resides and put the checksum-
  513. data. But this is not the case. I scanned drive C: with OS2SCAN and the
  514. checksum-data on drive D:. Same rsult after trying to verify drive C: with
  515. option /CF: Sorry, c-checksum.log has been damaged ... :(
  516. Aryeh, please, would you tell us, why this was not taken care of, though I
  517. notified you about the problem and the possible solution for the storage of
  518. the date 2 releases ago ?
  519. (Then I tested the software on OS2 2.0 GA + SP, now it is the 2.1 beta from
  520. december 92) Another workaround which failed too, was not using /AD but simply
  521. saving OS2SCAN d: /AF test.log /date /save. Immediately after I had scanned the
  522. disk, I asked with a /showdate. I was informed of the saved switches
  523. "d: /AF test.log /date" and that drive d: had not been scanned at all! :(
  524. The same problem is, when you only check drive C: with software and data on
  525. drive D: and the *INI containing nothing but /date. /showdate insists, that
  526. C: has not been scanned at all, /CF c-check.log tells you about a damaged file
  527. and is sorry once more ... me too :(
  528.  
  529. During my testing I thought, I should replace the saved options with
  530. "/AD /date /CF cd-chksum.log" which will provide some kind of integrity-
  531. checking. As my cd-chksum.log-file was damaged, I deleted it and tried to
  532. rebuild it with the /AF option. Result: "Sorry, I can't find the file ..." :(
  533. The new options must override the saved options. Now you have to change the
  534. default options. However: The change of the switches did not affect the error-
  535. message, that my logfile had been damaged. Therefore: no integritychecking
  536. unless you use /AG or /AV which both modify your files :( The only positive
  537. things I found are, that they find a change of even one single bit.
  538. Another fine story about it is, that using /AV and checking with /CG works
  539. still, and finds the changed bits. You even can remove the validationdata
  540. using /RG for /AV-validation! An improvement might be, to notify the
  541. user of his error.
  542. Just fell over a new obstacle: Sorry, /AF option is incompatible with /AF :(
  543. The message is due to 2 facts: 1) commandlineoptions do not override saved
  544. options in the *ini, 2) /AF can be saved to the *ini. Now I have to change
  545. my default-settings once again ...
  546.  
  547. Result: Even if the program claims with every errormessage to be sorry about
  548. this, I only can tell: I'm sorry too. I won't pay for this program, as it
  549. simply does not do, what it claims to be capable of. :(
  550. There is still some work to be done. ;)
  551.  
  552. 1) Exclude /AG /AV and /AF from being saved to the *ini
  553. 2) Make /date work
  554. 3) Make /AF work and drop /AG and /AV
  555. 4) Speed up the scanning. Multitasking is no excuse for slow working.
  556. 5) /RF is not understood. Its proposed help needs to be updated, too.
  557.    so better drop it completely as it is useless anyhow.
  558. 6) Have the commandline-options override the saved options if they collide.
  559.  
  560. OS2CLEAN:
  561. Generic cleaning with /AF-checksums is fine. I could undo a change of the
  562. *EXE-sign MZ to ZM, and a change of a random-selected bit resulted in an
  563. option to overwrite and delete. The final message in the 1st case needs some
  564. change, as there was no virus which OS2CLEAN claimed to have removed.
  565. Generic cleaning with /AG-checksums appended works too, but a typical OS2-
  566. style *com file (MODE.COM) which starts with an *EXE-sign (MZ), which was
  567. changed to ZM could not savely be undone. One more reason to drop /AG and /AV.
  568. A small difference on /AG and /AV in behaviour: generic cleaning with /AG-
  569. checksums provides you with the option to destroy the changed file, if you
  570. have only /AV-checksums appended to your files, OS2CLEAN just reports a
  571. changed file.
  572.  
  573. This is all I found about the latest product of McAfee. So I am in good
  574. hope to see at least SOME problems gone in the next view cycles.
  575.  
  576. Greetings from Austria, Alfred
  577. - --
  578. ###############################################################################
  579. Alfred JILKA                # This place intentionally left blank! This place i
  580. Geological Survey, Austria  # ntentionally left blank! This place intentionally
  581. KARGRA@GBA930.ZAMG.AC.AT    # left blank! This place intentionally left blank!
  582. JILKA@GBAWS4.ZAMG.AC.AT     # This place intentionally left blank! This place i
  583. #################Don't cut here, you'll damage the screen !####################
  584.  
  585. ------------------------------
  586.  
  587. Date:    Thu, 20 May 93 07:40:58 -0400
  588. From:    REYNOLAP@snybufva.bitnet
  589. Subject: Virus Haifa-Family2(w)G? (PC)
  590.  
  591. We have several PC labs here at Buffalo State College.  Yesterday one
  592. lab with 10 machines was infected with Haifa-Family2(w)G.
  593.  
  594. This virus was in the Printer.sys file in the DOS subdirectory. I was
  595. able to clean the 10 machines using the latest version of Virex.  Does
  596. anyone know what this virus does?
  597.  
  598. Paul Reynolds
  599. Instructional Support specialist
  600. Buffalo State College
  601. Buffalo, NY
  602.  
  603. ------------------------------
  604.  
  605. Date:    Thu, 20 May 93 09:29:51 -0400
  606. From:    "David M. Chess" <chess@watson.ibm.com>
  607. Subject: re: FLIP (PC)
  608.  
  609. > From:    Mike_Dunn@mindlink.bc.ca (Mike Dunn)
  610.  
  611. > Again, does anyone have any information about FLIP, or how something like
  612. > this could be prevented in the future?
  613.  
  614. The 2153-byte strain of the FLIP is actually the most common, I think.
  615. It infects COM and EXE files, and the master boot record of the hard disk.
  616. Running an infected program infects the master boot record, and
  617. booting from an infected hard disk loads the virus into memory.
  618. While active, it infects programs that are executed.  It has no
  619. intentionally destructive payload; I've only seen it damage files
  620. very rarely.  It's possible that the attacker did the damage directly,
  621. and then installed the virus as an added bonus.   The intentional
  622. payload of the virus is a routine that turns the display upside-down
  623. (including redefining the character set so all the characters are
  624. upside-down), sometimes on the second day of the month between
  625. 10 and 11 a.m., on systems with EGA-compatible displays.
  626.  
  627. The way to prevent this from happening in the future is to keep
  628. good backups of the system, to use BBS software that doesn't allow
  629. random malicious bozos to do whatever they want to your system (no
  630. criticism of ROBOBOARD here, as I know nothing about it; but a
  631. well-set-up BBS should be immune to this sort of cracking),
  632. and to use anti-virus software to prevent common viruses like this
  633. from infecting you by more indirect means (sounds like you're
  634. already doing that).
  635.  
  636. - - -- -
  637. David M. Chess                    /      Madonna Iguana
  638. High Integrity Computing Lab      /        Sine Theta
  639. IBM Watson Research
  640.  
  641. ------------------------------
  642.  
  643. Date:    Thu, 20 May 93 13:30:18 -0400
  644. From:    Glenn Smith <gksmith@mcl.cc.utexas.edu>
  645. Subject: High memory virus? (PC)
  646.  
  647. Are there any viruses that take advantage of high memory?  I've
  648. noticed that some anti-virus programs check the first 1-meg as a
  649. default, while others require you to use options (why not a default on
  650. those?)
  651.  
  652. I can see where a virus could get loaded high accidently if it's
  653. attached to a program that is loaded high (DEVICEHIGH, LOADHI, various
  654. other methods).  But I haven't heard of any that load themselves there
  655. automaticlly. It seems to me that a modern virus would look for high
  656. memory and load there.
  657.  
  658. What about viruses that load into XMS, or EMS?  A small
  659. loader/controller could be used to control access to the actual virual
  660. code.  I can't think of any anti-virus program that checks beyond 1
  661. meg.  Only the loader/controller could be detected, but might not be
  662. recognized as a virus related program for quite awhile.
  663.  
  664. Finally, given that 486s have an internal cache, could a virus be
  665. written that hides in the cache?  The 486 has methods of enabling and
  666. disabling the cache, clearing the contents, and so on. (This would be
  667. a very tough virus to write).
  668.  
  669. +-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
  670. | Glenn K. Smith                 _             University of Texas  |
  671. |                               | |                 at Austin       |
  672. | gksmith@mcl.cc.utexas.edu   __| ~~!                               |
  673. | Phone: (512) 471-3241       \     _}        Computation Center    | 
  674. | Fax: (512) 471-1582          ~'\_(      MicrocomputerTechnologies |
  675. +-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-+
  676.                      * Chaos is truly interesting!
  677.  
  678. ------------------------------
  679.  
  680. Date:    Fri, 21 May 93 01:44:35 -0400
  681. From:    zut@rz.uni-jena.de (Udo Toedter)
  682. Subject: Re: TREMOR-infected virus-scanner? (PC)
  683.  
  684. Hello Netters,
  685.  
  686. Yes, our university was also under attack of the tremor virus.
  687. Pascal Pochol from (pochol@lifl.fr) wrote a fine tremor killer and i was
  688. able to clean up our infected computer without any data lost. You should
  689. contact him for the cleaner.
  690.  
  691. There is a second way to remove the virus. Tremor is a stealth virus, he
  692. fading out his viral code if you want to read a infected executable file.
  693. Now you can use the feature to disinfect the files.
  694.  
  695. on a infected system try:
  696.  
  697. copy infected.com infected.vom (infected stands for your infected files)
  698.  
  699. after copying all your files in this way, reboot from a clean disk. After
  700. rebooting rename the .vom files to .com files. I am not sure, that this
  701. method will clean every infected file, you should try it.
  702.  
  703. Udo
  704.  
  705. **************************************************************************
  706. ** zut@rz.uni-jena.de    | Udo Toedter computer station FSU Jena        **
  707. **                       | (between psychiatric clinic and cemetery)    **
  708. ** ----------------------|--------------------------------------------- **
  709. ** Everybody gets a second chance .... (Mike and the Mechanics)         **
  710. **************************************************************************
  711.  
  712. ------------------------------
  713.  
  714. Date:    Sat, 22 May 93 06:13:23 -0400
  715. From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  716. Subject: novi says infected mcafee (PC)
  717.  
  718. >From Michael Bannister to All About novi says infected mcafee on 05-13-93 
  719.  Internet>bill.lambdin@frenchc.eskimo.com
  720.  
  721. MB| I just installed Borland's Turbo C++ for Windows.  Went Novi runs it
  722. MB| says the C++ exe file is infected with Plastique.  It can not remove
  723. MB| it.  Howerver Mcafee's scan does not detect the virus.  Not
  724. MB| surprisingly, clean won't remove the virus.  Vsum says that both Novi
  725. MB| and Scan will detect Plastique.
  726.  
  727. It sounds like NOVI is giving you a false alarm.
  728.  
  729. Bill
  730.  
  731. - ---
  732.  * WinQwk 2.0 a#383 * Counterfeit PC-cillin found in Bangkok Thailand
  733.  
  734. ------------------------------
  735.  
  736. Date:    Sat, 22 May 93 11:50:43 -0400
  737. From:    al026@YFN.YSU.EDU (Joe Norton)
  738. Subject: Re: Jerusalem can be a PAIN IN THE BUTT (PC)
  739.  
  740. Thermo Nuclear writes:
  741.  
  742.       >in virus protection the moment McAfee discovered [Jeru]. Has anyone
  743.       >else had run ins with Jerusalem?
  744.  
  745.   When I was a tech at a huge CompuAdd store 3-4 years ago we had
  746. a server from MSU brought into us for "repair".  It had free
  747. onsite service on it through Memorex/Telex, and though the onsite
  748. techs had worked on it 3-4 times over 2 weeks it still wouldn't
  749. work at all.  First thing I did was scan it.  There were 109
  750. infections of Jeruselem on it!  The next thing I did was call the
  751. service manager of Memorex/Telex and yelled at him.  Told him his
  752. so-called techs had been playing typhoid mary with our customers
  753. for over two weeks, and he had better make sure that they
  754. cleaned up after themselves.  
  755.                                   Joe
  756.  
  757. ------------------------------
  758.  
  759. Date:    Sun, 23 May 93 15:56:02 -0400
  760. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  761. Subject: MS-DOS 6.0 AntiVirus Update (PC)
  762.  
  763. Well, an update to the MS-DOS 6.0 Anti-Virus has appeared on the
  764. Central Point Bulletin Board (what the number - 503.531.8100 - on page
  765. 277 of the ugrade manual reaches). The update is in the form of two
  766. .EXE files, DOSAV (28k) and WINAV (112k). The signature files are
  767. dated 7 May though they appear to have been posted to the board on 18
  768. May.
  769.  
  770. I have included (below) the text file that is included with WINAV.
  771. Interestingly, the "new virus" list included in the Windows product is
  772. considerably longer than those in the DOSAV text file.
  773.  
  774. Another interesting point - the CP bulletin board makes mention of
  775. something called "credits". For instance downloading a text file
  776. incurrs a "cost" of 2 "credits" and there is also an "account edit"
  777. space on the BBS though this just produces a screen saying that it is
  778. not yet implimented. Both the WINAV and DOSAV files have a cost of "0
  779. credits". Coming Attraction ?
  780.  
  781.                     Warmly,
  782.                         Padgett
  783.  
  784. - ----------------------------------------------------------------------------
  785.  
  786.                CENTRAL POINT ANTI-VIRUS SIGNATURE UPDATE 
  787.  
  788. *Signature Update Information for the MS-DOS 6 Windows Anti-Virus Program*
  789.   
  790. This update works with MS-DOS 6 Windows Anti-Virus Program V1.0 or later.
  791.  
  792. To update your version of the MS-DOS 6 Windows Anti-Virus Program, follow
  793. these steps:
  794.  
  795. 1.    From the Central Point BBS, download the self-extracting archive file
  796.       as WINAV.EXE to a temporary directory on your hard drive.
  797.  
  798. 2.    Run WINAV.EXE to extract the update signature file, MWAVSCAN.DLL, 
  799.       MSAVIRUS.LST and the Read Me file, WINAV.TXT, which contains the
  800.       signature file and an updated list of virus signatures included in the
  801.       MWAVSCAN.DLL file.
  802.  
  803. 3.    Copy the MWAVSCAN.DLL and MSAVIRUS.LST files to the DOS directory on
  804.       your hard drive, or the directory that contains the MS-DOS 6 Anti-virus
  805.       program files.
  806.  
  807. 4.    Run Windows and load the MS-DOS 6 Windows Anti-Virus Program.
  808.  
  809. The virus list is updated automatically when you run the program.
  810.  
  811. There are some virus signatures included in the WINAV.EXE file that have the
  812. same name as viruses already detected by your version of MS-DOS 6 Anti-Virus
  813. Program.  As new variants of viruses are found, we may add the variant
  814. signature to the signature file to increase the virus detection capability. 
  815. Since the name of the variant is, in most cases, the same as the original
  816. virus name, it will show up in the virus list only once and will not be
  817. added to the total virus count.
  818.  
  819. ******************************************************************************
  820.  
  821. Additional Virus Signatures included in MWAVSCAN.DLL dated 05/07/93.
  822.  
  823. Abraxas, AirCop 1, Alien1, Alien3, Ambula, Anna, Anti Cad 3, Tobacco, Arc v9, 
  824. Arc v93, Arc V sand, Arcv-1, Arcv-2, Arcv-3, Arcv-4, Athens, BB, BB 1, 
  825. Black Jack 8, Bob 1, Boojum, Bopyr, Brazil, Burger, Burger 404, Burger 4, 
  826. Busted, Cancer, Cannabis, Carfield, Centry, Chad, China, Chang MPC, Chessy, 
  827. Chaser, Civil Def, Clone_v1, Close, CMOS Killer, Code Zero, Col Mac, Soilent, 
  828. Color, Comander Bombe, Correos, Cracker Jack 1, Creeper425, Crumble, Cruncher, 
  829. Crusher, Dark Avenger 3, Dbl Vision, Decide 2, Demolishon, Demoralize 1, 
  830. Demoralized, DIA 444, DIA 465, DIA 602, DIA 606, DIA 608, DIA 620, Diogenes, 
  831. Dismembe, DIR 2-A, Dong 2, Dontello, Drop Boot 2, Dropper 4, Dropper 5, 
  832. Dropper 7, Dropper 8, Dropper 9, Dropper 10, Ear, Ear 2, AnPrnt, Eearth Day, 
  833. EMF-A, Emmie, Emmie 2, End of, Enemy, Enemy 1, Error-Virus, FCB, FamR, 
  834. Family, Falcon, Fichv 3, Fm, Forger 2, Friends, Friends 1, Grunt 4, Geek, 
  835. Generic, Generic 1, G Spot, Ghost3, Gingerbread, Gingerbread PT, Gotch 1, 
  836. Gotch 2, Gotch 3, Gotch 4, Gotch 5, Got You, Green, Grenda, Grunt 2, H&P, 
  837. H-621, H-705, H-1508, Hafen 1, Haifa2, Haifa3, Hanji, Hilton, Hilton PT, 
  838. Hitler, Azusa 2, Infected, Inject, Intimit, Intruder, Intruder 1, Irish 3, 
  839. Itti, Itti 1, Japan Virus, Jason, JD-448, Jo 1, John, Joshi File, Dropper 10, 
  840. Keypress 4, New TURKU, KilRoy, Kinsion, Hate, Kode 4, LCV, Lanert, Li Xibin, 
  841. Lanert 2, Lisa, Lisa 2, Little Broth, Little Brother, LockUp, Lvvirus, LZ 1, 
  842. Maltese Amoeba, Malaise, Mannequin, Massiah, MCWhale, Merde 3, Merde 4, 
  843. Merde 5, Merde 6, Mexican, Ministry, Mimic 1, Mimic 21, Munich, Multi 2, 
  844. Multi 2 PT, Mut-Rock, MK, MK 1, MK 20h, MPS 1.2, MPS 3.3, Mummy 2, Murphy 6, 
  845. Mv 30, Nazgul, Necro, 1963, Nines2, Nitzan, No_start, Npox, Npox 2, Null 178, 
  846. Number 1, Number 2, Nygus v2.0, Ontario 2, OW 27, OW 27-B, OW 28, OW 28 B, 
  847. OW 30, OW 37, OW 42, OW 64, PC-Bandit 1, Pearl Harbor, Pixl 11, Pixl 12, 
  848. Pixel 850, Plague, PLO Virus, Posscas 5, Possessed 3, Possessed 4, Protecto, 
  849. Prime B, Psycho, Radyum, Richards, Rob, Rocko 2, Russan A, Sara2, Scroll, 
  850. Shhs, Shield, SickSick, Silence, Shz, Skism 808, Small 38, Soilent, 
  851. Spanish Fool, Stahlpla, Stanlh, Stealth, Stoned 2, Stoned 3, Stoned 4, 
  852. Stoned 5, Surfer, Susan1, Flagyall, SwanSong, Swiss (Phonix), Sylvia 1, 
  853. Terminator 2, Terminator 3, Th 1, Th 2, Th 3, Timid 1, Timor, Tiny F, Tmtmid, 
  854. Traveller, TRV-50, Troi, Troi 2, Typo 1, Udi, Ultrasik, UNK, V-BNB 3, V512, 
  855. VCL Virus, VDL Trojan, Viniscul, Viol-c, Viper, Vootie, , Totoro, Vx1, 
  856. Walker, Warrior X, Whywin, Wild B, WinVir 1.4, Wolverine, Wrz_dood, X-3ad, 
  857. Yankee, Yankee 2, YAP, Year 1992, Yukon2, Z-10, ZU 1, 132, 1385, 1792, 1992, 
  858. 205, 256 virus, 2623, 302, 321, 500, 572, 7th Son, 981, 99. 
  859.  
  860. ------------------------------
  861.  
  862. Date:    21 May 93 07:02:22 -0000
  863. From:    physmsa@phys.canterbury.ac.nz (Mark Aitchison, rm814,ext6947)
  864. Subject: Re: Can a write protected floppy be infected? (PC)
  865.  
  866. cjkuo@symantec.com (Jimmy Kuo) writes:
  867.  
  868. >Vesselin, be careful how you answer this question.  "Infected" is an
  869. >adjective.  The answer you provide relates to: "Can I infect a write
  870. >protected floppy?"  However, that's a different question.  The answer
  871. >to the question as stated above is, "Yes."
  872. >
  873. >The proof is, I infect a floppy, write-protect it, hand it to you.  So
  874. >"can a write protected floppy be infected?"  Sure!  You'd be holding one.
  875. >
  876. I missed some of this thread - what you say IS in the FAQ (D7), and it is a
  877. good idea to not trust write-protected diskettes (I know somebody that had a
  878. diagnostic disk that got infected, even though they thought it had been
  879. write-protected all the time). But as the FAQ answer says right at the start,
  880. it generally works well... it is just that some people cannot see how a disk
  881. with a write-protect tab on could ever be infected, especially one straight
  882. out of the box from a hardware supplier, etc. 
  883. - ---
  884. - -------------------------------------------------------------------------------
  885. Mark Aitchison, Physics & Astronomy       Phone : +64 3 3642-947 a.h. 3371-225
  886. University of Canterbury,                 Fax   : +64 3 3642-469  or  3642-999
  887. Christchurch, New Zealand.                E-mail: phys169@csc.canterbury.ac.nz
  888. - -------------------------------------------------------------------------------
  889.  
  890. ------------------------------
  891.  
  892. Date:    Mon, 24 May 93 03:32:09 -0400
  893. From:    aryeh@mcafee.com (McAfee Associates)
  894. Subject: Re: McAfee's Scan and Compressors (PC)
  895.  
  896. Hello Fabio,
  897.  
  898. You write:
  899. >Yesterday I got a DIETed file internally infected with Dark Avenger,
  900. >according F-Prot 2.08a, but Scan V104 didn't find anything.
  901. >
  902. >Aryeh:  Does McAfee plan to scan inside DIETed files?
  903. >        What about other compressors?
  904. [...deleted...]
  905.  
  906. SCAN currently checks inside PKLITE and LZEXE compressed files for
  907. viruses.  We do plan on adding other "run-time compression" routines,
  908. such as DIET, but it is a fairly low priority for us.
  909.  
  910. Regards,
  911.  
  912. Aryeh Goretsky
  913. Technical Support
  914. - -- 
  915. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  916. McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET: aryeh@mcafee.COM
  917. 3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | IP# 192.187.128.1
  918. Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  919.  
  920. ------------------------------
  921.  
  922. Date:    Fri, 21 May 93 17:20:35 +0000
  923. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  924. Subject: Re: Can a virus infect NOVELL? (PC)
  925.  
  926. Garry J Scobie Ext 3360 (GSCOBIE@ml0.ucs.edinburgh.ac.uk) writes:
  927.  
  928. > knock.exe program itself surely :-) However, as for 3.11, I haven't
  929. > seen knock.exe work successfully (though I have tested it out). As for
  930.  
  931. Correct; I think that I mentioned in my messages that the method (not
  932. just the KNOCK program) works only on 3.10 and below.
  933.  
  934. > earlier versions of netware, I thought it was due to a bug that X
  935. > thousand attempts at login by supervisor would let you in with a nul
  936. > password. Surely intruder detection enabled to 1 or 2 attempts would
  937. > effectively foil this? However, if you know different I'll certainly
  938. > bear it mind :-)
  939.  
  940. The login process consists of two steps. The first step is to request
  941. a key from the server. Then the LOGIN program encrypts the user
  942. password with this key and sends a login request to the server with
  943. the result of the encryption. The bug is in the generation of server
  944. keys. Sometimes (actually, quite often) they key has a special
  945. pattern, which results in a block of zeroes, if the password
  946. (regardless what that password is) is encrypted with that key. (I am
  947. omitting the details for obvious reasons.)
  948.  
  949. The intrusion detection logs only the login requests; not the server
  950. key requests. That is, you can repeatedly request keys from the
  951. server, until you get a faulty one, and then send a login request with
  952. the null password. Since the first login request succeeds, the
  953. intrusion detection does not detect anything.
  954.  
  955. BTW, Novell has issued security patches that fix this particular bug.
  956. Everybody who is running a version of NetWare below 3.11 is strongly
  957. advised to get and install them.
  958.  
  959. > > It depends... <grin> On 3.11 one could try the method used by the
  960. > > program HACK to spoof a user who is currently logged in. If this user
  961. > > has supervisor rights... well you get it.
  962.  
  963. > Indeed I do :-) though I believe Novell's security patches should
  964. > help get around this - or will this depend again? :-)
  965.  
  966. Yup. I mean, "yup, it depends again"... :-)
  967.  
  968. The hole exploited by HACK is a major design bug in the NetWare. The
  969. packets sent by the workstations are identified by a 8-bit number. If
  970. this number is not correct, the packets are rejected. In practice,
  971. this means that if you broadcast all the possible 256 variants of the
  972. packet, one of them will pass and the server will think that it is the
  973. user being spoofed, talking from the workstation s/he is logged in.
  974.  
  975. The patch supplied by Novell makes the server clear the connections
  976. that broadcast packets with "wrong" identifiers. In practice, this
  977. means the following:
  978.  
  979. 1) If somebody tries to spoof you from a workstation, the patched
  980. NetWare will log -you- out, not the attacker. This tends to be a bit
  981. inconvenient and allows denial-of-service attacks, but at least the
  982. attacker is not allowed to impersonate you. (S/he cannot do it if you
  983. are not logged in.)
  984.  
  985. 2) If a packet gets lost in a noisy and overloaded network, the patch
  986. will assume a spoofing attack and will log out a legitimate user. This
  987. is -much- more inconvenient, that's why many people refuse to run the
  988. patch.
  989.  
  990. Regards,
  991. Vesselin
  992. - --
  993. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  994. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  995. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  996. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  997.  
  998. ------------------------------
  999.  
  1000. Date:    Fri, 21 May 93 17:34:37 +0000
  1001. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1002. Subject: Re: MtE anti-viruses (PC)
  1003.  
  1004. Michal Weis or INFI (WEIS@cc.elf.stuba.cs) writes:
  1005.  
  1006. > VB> 2) CPAV 1.4 and MSAV     'sometimes'
  1007. >  'sometimes' meens when not-encrypted? That is so easy (and does not touch
  1008. > MtE-encryptor problem)
  1009.  
  1010. No, no, "sometimes" means... er... "sometimes". :-) That is, you run
  1011. the program in disinfect mode on a bounch of files infected by
  1012. different MtE-based viruses. Some of them it disinfects, for others it
  1013. tells you that it's a new virus and simply renames the file. OK, so
  1014. you generate lots of replicants of the viruses it seems to be able to
  1015. disinfect (e.g., a few hundred) you run it again, and for a few file
  1016. (e.g., half a dozen) it tells you that they are infected by a new
  1017. virus.
  1018.  
  1019. The correct statement is to say that CPAV is able to disinfect -some-
  1020. MtE-based viruses MOST OF THE TIME. But, of course, this is not what
  1021. they are saying in the marketing ads...
  1022.  
  1023. > VB> 3) A German anti-virus product, called AntiVir IV.
  1024. >  What is it? I've never heard about it. How it works? (heuresic like
  1025. > TbClean or ???)
  1026.  
  1027. It's a German-only product. The producer is H+BDEV. The detection rate
  1028. is good enough (well, F-Prot is better). The disinfection rate is
  1029. excellent - about the same as F-Prot. (They claim to be even better
  1030. than it, but I have not done detailled tests.)
  1031.  
  1032. How it works? As far as I understand - in the same way as CPAV (well,
  1033. both of them used to crash on one and the same particular file
  1034. <grin>). The infected file is loaded in a memory segment and traced,
  1035. step by step. At each instruction, the INT 1 handler checks whether
  1036. the next instruction does not try to modify something outside the
  1037. memory segment or to transfer control outside it. The idea is to let
  1038. the virus decrypt itself, once this is done, trivial virus
  1039. identification techniques can be applied. The saved data from the
  1040. beginning of the file is also there, readily decrypted.
  1041.  
  1042. Regards,
  1043. Vesselin
  1044. - --
  1045. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1046. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1047. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1048. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1049.  
  1050. ------------------------------
  1051.  
  1052. Date:    Fri, 21 May 93 17:57:57 +0000
  1053. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1054. Subject: Re: Copyright of Virus Signatures (PC)
  1055.  
  1056. Malte Eppert (Malte_Eppert@f6051.n491.z9.virnet.bad.se) writes:
  1057.  
  1058. > Me not, too... but it's ridiculous to grant copyrights to code which is 
  1059. > designed to propagate by itself :-)
  1060.  
  1061. Why not? There are many shareware programs that are free to copy and
  1062. distribute, yet they are fully copyrighted... What would be ridiculous
  1063. would be to grant a software patent for a virus; i.e. a
  1064. self-infringing patent... :-) But software patents are ridiculous
  1065. anyway... :-)) (For the humor impared - that was a JOKE! Please, don't
  1066. start a flame war pro/con software patents.)
  1067.  
  1068. Regards,
  1069. Vesselin
  1070. - --
  1071. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1072. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1073. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1074. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1075.  
  1076. ------------------------------
  1077.  
  1078. Date:    Fri, 21 May 93 18:02:01 +0000
  1079. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1080. Subject: Re: Experimental tracing disinfectors (PC)
  1081.  
  1082. Malte Eppert (Malte_Eppert@f6051.n491.z9.virnet.bad.se) writes:
  1083.  
  1084. > The program TBCLEAN from the TBAV package is such a heuristic cleaner which, 
  1085. > in most cases, works great. You can, for example, disinfect the TREMOR virus 
  1086. > with it, which is common in Germany. F-PROT 2.07 has been partially able to 
  1087. > detect it, that cleaner killed it right from the start, without any 
  1088. > information about the file when starting to emulate. I wouldn't call that 
  1089. > experimental :-).
  1090.  
  1091. Hm... Have you tried to clean an EXE file, using entirely the
  1092. heuristic disinfector (i.e., without a checksum database)? Did you
  1093. compare the "disinfected" file with the original one? In many cases
  1094. TbClean does not correctly restore all fields of the EXE header -
  1095. because the virus itself does not restore them before transfering
  1096. control to the original code. If the original program is
  1097. self-checking, this means that it will not work after disinfection.
  1098.  
  1099. Regards,
  1100. Vesselin
  1101. - --
  1102. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1103. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1104. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1105. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1106.  
  1107. ------------------------------
  1108.  
  1109. Date:    Fri, 21 May 93 18:17:09 +0000
  1110. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1111. Subject: Re: MSAV and text-files (PC)
  1112.  
  1113. Amir Netiv (Amir_Netiv@f120.n9721.z9.virnet.bad.se) writes:
  1114.  
  1115. > Its like this: Most DATA files are no threat to you, even if you take them to
  1116.  
  1117. > another (non infected) computer, they are (at most cases) simply corrupted. 
  1118. > However some "DATA" files are not what they seem, for example LOTUS 
  1119. > spreadsheets are practically a kind of overlay thet LOTUS loads and executes.
  1120. > So (as the 100-Years (=4096=Frodo) virus successfully demonstarated) it is 
  1121. > possible to take an innocent "DATA" file to a clean machine and get infected.
  1122. > Generally there are not many viruses that do it, but they exist.
  1123.  
  1124. The above is a bit unclear; I'll try to add some clarifications.
  1125.  
  1126. The spreadsheets are not overlays for LOTUS, of course. But they
  1127. contain keyboard macros (among other things) and those macros are
  1128. interpretted by the spreadsheet program. In particular, one of them
  1129. (with a special name) is interpreted each time you load the
  1130. spreadsheet. This allows the possibility for a spreadsheet-infecting
  1131. virus. This has been demonstrated to be possible by Prof. Harold
  1132. Highland; there's an article in "Cmputers & Security" about it. No
  1133. such virus exists in a non-research environment, but it can be done.
  1134.  
  1135. Frodo has nothing to do with the above; the problem with it is that it
  1136. has a weird algorithm to determine whether a file has an executable
  1137. extension (it just sums the ASCII codes of the characters of the
  1138. extension), and due to that it sometimes infects files which are not
  1139. executable (.OLD, .MEM, etc.). However, some software systems (e.g.
  1140. GEM) can store executable code in files with non-executable extensions
  1141. (e.g., .APP). If the algorithm of the virus happens to match files
  1142. with such extensions, and if the virus infects on Exec function all,
  1143. then those files will be infected. A scanner that checks only COM and
  1144. EXE files will fail to detect them, yet they might be still able to
  1145. successfully spread the virus if Exec'd.
  1146.  
  1147. > But usually it is for the best. MSAV is a bit slow, but if the program will 
  1148. > try to identify each file and determine its true type (instead of relying on 
  1149. > the extention) it will distinguish data files from executable ones (as V-CARE
  1150.  
  1151. > does) and run much faster on the non executables.
  1152.  
  1153. Huh? OK, the EXE files are easy, but how do you made the difference between 
  1154. a COM file and a data file?
  1155.  
  1156. Anyway, it might be a good idea for a scanner to scan only COM/EXE/SYS
  1157. files by default and automatically switch to "all files" mode after an
  1158. infected file is found.
  1159.  
  1160. Regards,
  1161. Vesselin
  1162. - --
  1163. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1164. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1165. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1166. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1167.  
  1168. ------------------------------
  1169.  
  1170. Date:    Fri, 21 May 93 18:22:02 +0000
  1171. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1172. Subject: Re: DOS 6.0 and Virus Functionality (PC)
  1173.  
  1174. A. PADGETT PETERSON (padgett@tccslr.dnet.mmc.com) writes:
  1175.  
  1176. > In defense of Microsoft (oh my), this mechanism is not really "dirty"
  1177. > since the operative code is present in low memory at this point. After
  1178. > the copy to high memory, all that is necessary to change is the
  1179. > segment. 
  1180.  
  1181. Well, this is exactly what I call "dirty"... :-) After all, we have
  1182. been always tought that the correct way to set an interrupt handler is
  1183. to use the appropriate DOS finction call or (oh, my) to turn off the
  1184. interrupts, change the segment AND the offset of the vector in the
  1185. IVT, and turn the interrupts on again... Anyway, Microsoft has decided
  1186. to spare a few bytes with this dirty trick and involuntary has made a
  1187. few viruses inoperatable, so it's not such a bad thing after all...
  1188. :-)
  1189.  
  1190. Regards,
  1191. Vesselin
  1192. - --
  1193. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1194. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1195. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1196. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1197.  
  1198. ------------------------------
  1199.  
  1200. Date:    Fri, 21 May 93 18:35:18 +0000
  1201. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1202. Subject: Re: Where to get CPAV virus signature updates (PC)
  1203.  
  1204. C K Boon (ee1ckb@sunlab1.bath.ac.uk) writes:
  1205.  
  1206. > Can anyone tell me where can I download Central Point Anti-virus
  1207. > latest virus signature files please? Thankx mega lot.
  1208.  
  1209. They are available from our anonymous ftp site, with the permission of
  1210. Central Point Software. The full reference is
  1211.  
  1212. ftp.informatik.uni-hamburg.de:/pub/virus/progs/cpav_upd.zip
  1213.  
  1214. The updates for NAV 2.0 and 2.1 are also there.
  1215.  
  1216. Regards,
  1217. Vesselin
  1218. - --
  1219. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1220. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1221. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1222. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1223.  
  1224. ------------------------------
  1225.  
  1226. Date:    Fri, 21 May 93 18:56:43 +0000
  1227. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  1228. Subject: Re: FLIP (PC)
  1229.  
  1230. Mike Dunn (Mike_Dunn@mindlink.bc.ca) writes:
  1231.  
  1232. > A bbs in Vancouver, Canada running ROBOBOARD, has recently been attacked by
  1233. > the FLIP virus.  The entire computer was checked for viruses at 2pm. Between
  1234. > 2pm and 2:38pm at hacker broke into the system and inserted the virus, which
  1235. > came into effect at 2:38pm.  NOTE:  This was a hacker's work, not an uploaded
  1236. > file.  Unfortunatly the FLIP virus virtually destryed most of his hard drive.
  1237. > I believed it attacked the FAT, destroying almost all data.  Some files were
  1238. > recovered.  Some of the bbs, and one on-line game were rescued.  All
  1239. > downloadable files were wiped out.  The virus was cleaned out using MCAFFEE
  1240. > CLEAN.  The user log was wiped out, so we do not know who committed this
  1241. > hanous crime.
  1242.  
  1243. Uh, that's pretty strange, because Flip is not intentionally
  1244. destructive. Either the hacker has done the damage, or you have messed
  1245. something, or CLEAN is buggy, or it has been a new variant of Flip
  1246. (listed in order of decreasing probability).
  1247.  
  1248. > Does anyone have any information about FLIP?  Can anyone tell us what it
  1249. > does, exactly.  All I have is McAffee's data on it.
  1250.  
  1251. The virus is described in the Computer Virus Catalog. See the FAQ for
  1252. information about how to get the CVC.
  1253.  
  1254. > Taken from the file VIRLIST.TXT, givin out by McAffee
  1255.  
  1256. The information is wrong (as usual); see below.
  1257.  
  1258. > > Virus                   Disinfector    V V V V V V V V V V      V   Damage
  1259. > > --------------------------------------------------------------------------
  1260. > > Flip (5) [Flip]            Clean-Up    . x x x x x x . . .    2343  O P D L
  1261.  
  1262. Must be:                                   . x x x x x . . . x    2343 O L
  1263.  
  1264. That is, it does not infect overlays, but can infect the MBR. The
  1265. number of known variants is 6 and their infective lenght varies from
  1266. 2153 to 2365 (+/- 16 bytes padding).
  1267.  
  1268. Regards,
  1269. Vesselin
  1270. - --
  1271. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1272. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1273. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1274. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1275.  
  1276. ------------------------------
  1277.  
  1278. Date:    Sun, 23 May 93 02:03:13 -0400
  1279. From:    "Rob Slade" <roberts@decus.arc.ab.ca>
  1280. Subject: Activity Monitors (CVP)
  1281.  
  1282. PRTAVS9.CVP   930522
  1283.  
  1284.                          Activity Monitors
  1285.  
  1286. Activity monitoring software is often named "vaccine" by commercial
  1287. software houses.  Although the analogy should not be stretched too
  1288. far, activity monitors do share some characteristics of medical
  1289. vaccines, being memory resident and preventative in nature.  An
  1290. activity monitor watches for "suspicious" activity.  It may, for
  1291. example, check for any calls to "format" a disk or attempts to alter
  1292. or delete a program file while a program other than the operating
  1293. system is "in control".  It may be more sophisticated, and check for
  1294. any program that performs "direct" activities with hardware, without
  1295. using the standard system calls.
  1296.  
  1297. Activity monitors represent some of the oldest examples of antiviral
  1298. software.  Generally speaking, such programs followed in the
  1299. footsteps of the earlier "anti-trojan" software, such as BOMBSQAD
  1300. and WORMCHEK in the MS-DOS arena, which used the same "check what
  1301. the program tries to do" approach.  This tactic can be startling
  1302. effective, particularly given the fact that so much "malware" is
  1303. slavishly derivative, and tends to use the same functions over and
  1304. over again.
  1305.  
  1306. It is, however, very hard to tell the difference between a word
  1307. processor updating a file and a virus infecting a file.  Activity
  1308. monitoring programs may be more trouble than they are worth by
  1309. continually asking for confirmation of valid activities.  The annals
  1310. of computer virus research are littered with suggests for "virus
  1311. proof" computers and systems which basically all boil down to the
  1312. same thing: if you restrict the operations that a computer can
  1313. perform, you can eliminate viral programs.  Unfortunately, you also
  1314. tend to eliminate most of the usefulness of the computer.
  1315.  
  1316. Activity monitors may also be bypassed by viri that do "low level"
  1317. programming rather than using the standard operating system "calls",
  1318. or those which actually replace the standard system calls with viral
  1319. triggers.  In addition, while new viral technologies such as
  1320. "stealth" and polymorphism have little effect on activity
  1321. monitoring, new concepts in viral spread, such as "companion" or
  1322. "spawning" viri require new "checks" to be added to monitors.  (The
  1323. "newness" of an idea does not have to be all that radical.  One
  1324. previously very popular "vaccine", very effective against early boot
  1325. sector infectors such as BRAIN turned out to be completely useless
  1326. against Stoned.)
  1327.  
  1328. copyright Robert M. Slade, 1993   PRTAVS9.CVP   930522
  1329.  
  1330. ==============
  1331. Vancouver      ROBERTS@decus.ca         | Omne ignotum pro magnifico.
  1332. Institute for  Robert_Slade@sfu.ca      |  - Anything little known
  1333. Research into  rslade@cue.bc.ca         |    is assumed to be
  1334. User           p1@CyberStore.ca         |    wonderful.
  1335. Security       Canada V7K 2G6           |               - Tacitus
  1336.  
  1337. ------------------------------
  1338.  
  1339. End of VIRUS-L Digest [Volume 6 Issue 82]
  1340. *****************************************
  1341.  
  1342.  
  1343.