home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Gold Collection / Software Vault - The Gold Collection (American Databankers) (1993).ISO / cdr11 / cud544.zip / CUD_5_44.TXT
Text File  |  1993-06-22  |  49KB  |  963 lines

  1. Computer underground Digest    Wed June 16 1993   Volume 5 : Issue 44
  2.                            ISSN  1004-044X
  3.  
  4.        Editors: Jim Thomas and Gordon Meyer (TK0JUT2@NIU.BITNET)
  5.        Archivist: Brendan Kehoe
  6.        Shadow-Archivists: Dan Carosone / Paul Southworth
  7.                           Ralph Sims / Jyrki Kuoppala
  8.                           Ian Dickinson
  9.        Copy Editor: Etaoin Shrdlu, Seniur
  10.  
  11. CONTENTS, #5.44 (June 16 1993)
  12. File 1--Interview with a Virus Writer (Gray Area Excerpt)
  13.  
  14. Cu-Digest is a weekly electronic journal/newsletter. Subscriptions are
  15. available at no cost electronically from tk0jut2@mvs.cso.niu.edu. The
  16. editors may be contacted by voice (815-753-6430), fax (815-753-6302)
  17. or U.S. mail at:  Jim Thomas, Department of Sociology, NIU, DeKalb, IL
  18. 60115.
  19.  
  20. Issues of CuD can also be found in the Usenet comp.society.cu-digest
  21. news group; on CompuServe in DL0 and DL4 of the IBMBBS SIG, DL1 of
  22. LAWSIG, and DL0 and DL12 of TELECOM; on GEnie in the PF*NPC RT
  23. libraries and in the VIRUS/SECURITY library; from America Online in
  24. the PC Telecom forum under "computing newsletters;"
  25. On Delphi in the General Discussion database of the Internet SIG;
  26. on the PC-EXEC BBS at (414) 789-4210; and on: Rune Stone BBS (IIRG
  27. WHQ) 203-832-8441 NUP:Conspiracy
  28. CuD is also available via Fidonet File Request from 1:11/70; unlisted
  29. nodes and points welcome.
  30. EUROPE:   from the ComNet in LUXEMBOURG BBS (++352) 466893;
  31.           In ITALY: Bits against the Empire BBS: +39-461-980493
  32.  
  33. ANONYMOUS FTP SITES:
  34.   UNITED STATES:  ftp.eff.org (192.88.144.4) in /pub/cud
  35.                   uglymouse.css.itd.umich.edu (141.211.182.53) in /pub/CuD/cud
  36.                   halcyon.com( 202.135.191.2) in /pub/mirror/cud
  37.   AUSTRALIA:      ftp.ee.mu.oz.au (128.250.77.2) in /pub/text/CuD.
  38.   EUROPE:         nic.funet.fi in pub/doc/cud. (Finland)
  39.                   ftp.warwick.ac.uk in pub/cud (United Kingdom)
  40.  
  41. COMPUTER UNDERGROUND DIGEST is an open forum dedicated to sharing
  42. information among computerists and to the presentation and debate of
  43. diverse views.  CuD material may  be reprinted for non-profit as long
  44. as the source is cited. Authors hold a presumptive copyright, and
  45. they should be contacted for reprint permission.  It is assumed that
  46. non-personal mail to the moderators may be reprinted unless otherwise
  47. specified.  Readers are encouraged to submit reasoned articles
  48. relating to computer culture and communication.  Articles are
  49. preferred to short responses.  Please avoid quoting previous posts
  50. unless absolutely necessary.
  51.  
  52. DISCLAIMER: The views represented herein do not necessarily represent
  53.             the views of the moderators. Digest contributors assume all
  54.             responsibility for ensuring that articles submitted do not
  55.             violate copyright protections.
  56.  
  57. ----------------------------------------------------------------------
  58.  
  59. Date: 16 Jun 93 22:22:43 CDT
  60. From: GRAY AREAS <grayarea@well.sf.ca.us>
  61. Subject: File 1--Interview with a Virus Writer (Gray Area Excerpt)
  62.  
  63. ((MODERATORS' NOTE: The following reprint from GRAY AREAS (Issue #3,
  64. 1993) is an edited summary of an interview with a writer of computer
  65. viruses. The summary constitutes less than 20 percent of the entire
  66. interview, so considerable detail has been omitted.  We apologize if
  67. we inadvertently over-truncated parts of the discussion for space
  68. constraints.
  69.  
  70. GRAY AREAS is a new hard-copy magazine (see CuD 4.65 for a review)
  71. that improves with each issue. Each issue addresses topics in "cutting
  72. edge" culture, including technology, art, music, and leisure. The
  73. current issue (#3) includes an interview with controversial musician
  74. G.G. Allin. Netta Gilboa impresses us as one of the most competent
  75. interviewers on the 'Zine scene, and does for print media what Mike
  76. Wallace and Barbara Walters do for television: She brings incisive
  77. questions to bear on her topic and elicits uncompromising information
  78. (in the Wallace tradition) while never losing sight of the subjects'
  79. humanity (in the Walters tradition).  In our view, it's definitely
  80. something worth looking at.
  81.  
  82. A one year (four issue) subscription is available for $18 from Gray
  83. Areas, Inc. / P.O. Box 808 / Broomall, PA (19008-008).  More
  84. information can be obtained from grayarea@well.sf.ca.us))
  85.  
  86. NOTE: THE FOLLOWING COPYRIGHT MATERIAL MAY NOT BE SEPARATELY
  87. RE-DISTRIBUTED OR CITED WITHOUT EXPLICIT PERMISSION FROM GRAY AREAS
  88.  
  89. +++++
  90.  
  91. GETTING GRAY WITH URNST KOUCH, COMPUTER VIRUS WRITER
  92. By Netta Gilboa
  93.  
  94. Many people will dismiss Urnst before they hear what he has to say.
  95. Others will hear what they want to instead of what he actually said.
  96. Those of you who are willing to listen to his reasoning will find the
  97. complex subject of viruses simplified and demystified. Viruses may
  98. never again seem as scary.
  99.  
  100. I was surprised to learn writing and exchanging viruses is not
  101. illegal. I was surprised to learn virus writers (for the most part)
  102. look down on pirate files and pirate computer BBSs. I also learned
  103. about several new viruses before the anti-virus community did which
  104. seemed strange to me since it was their full time job and just one of
  105. many stories to me.
  106.  
  107. Whatever you think about Urnst's actions, you'll probably agree with
  108. him that viruses are here to stay with new ones being created every
  109. day. There's material here for everyone. Whether your main interest is
  110. in how to avoid getting stung by a virus, learning how to write one,
  111. or in understanding people who do this for fun, read on.
  112.  
  113. We're certainly interested in your reactions, pro and con. Did you get
  114. hit by a virus that was more than a minor inconvenience?  Did your
  115. opinion about viruses change at all as a result of reading this? Would
  116. you like to hear from other, more malicious virus writers and/or from
  117. the experts who defeat these viruses?  We'll print as much of your
  118. mail as we can. Viruses are surely as gray a topic as topics get...
  119.  
  120. Gray Areas: What is a computer virus?
  121.  
  122. Urnst Kouch: A computer virus, in simplest terms, is a small program
  123. that must generally have two features associated with it.  It has to
  124. be able to find another executable program, so it has to have a search
  125. mechanism, and it has to be able to duplicate itself and attach itself
  126. to a program. So that the next time that program is executed, the
  127. virus executes first. You can think of it as a very small piece of
  128. code that when executed like any program goes out and attaches itself
  129. to another program on your computer such as your word processor. When
  130. you next fire up your word processor, the virus will execute first
  131. because it has placed an instruction at the beginning of your program.
  132. There are many more primitive forms of viruses which don't bother
  133. preserving the integrity of your original program. When they are
  134. executed the first time, they go out and search for another program
  135. and they just write themselves down on top of it. They don't care
  136. about preserving the functionality of the program that they've found.
  137. They essentially just destroy the portion that they have taken up
  138. residence in, and then the next time you would execute your word
  139. processor, it has been infected by this virus, called an overwriting
  140. virus. The virus will then execute again and then look for another
  141. program and your word processor won't execute because it's been
  142. destroyed. You will get a cryptic error message which generally is
  143. generated by the virus.
  144.  
  145. GA: Oops!
  146.  
  147. UK: Oops, usually there is an oops message in there. This is something
  148. people notice right away. Oh, it's not working.  Occasionally, some
  149. virus programmers get a little more clever and put a little message in
  150. the virus so the virus when it's done finding other programs to infect
  151. prints a message to the screen that says out of memory or some other
  152. DOS error message.
  153.  
  154. GA: Any particular reason you chose the handle Urnst Kouch?
  155.  
  156. UK: No. (Laughs) Just a name.
  157.  
  158. GA: So in other words, it is not someone's name from history or
  159. anything?
  160.  
  161. UK: No. I got tired of seeing the same names. I've seen so many Count
  162. Zeros and Kilgore Trouts.
  163.  
  164. GA: So it was an attempt to be unusual?
  165.  
  166. UK: I don't know if it was an attempt to be unusual. It was just a
  167. name that popped into my head. If you really want to know where it
  168. came from, there used to be a jeans or a sneakers commercial.  It said
  169. life is short so play hard, so I just thought, oh well, there's a
  170. great commercial, change it to what most Americans wish it would be,
  171. life is short, lay on the couch. So, that's how the Kouch came about.
  172. Now I needed something to go in front of that.  I thought Kouch
  173. sounded vaguely dramatic. Urnst is kind of German. That's where it
  174. came from, just a name. People could almost think that it's a real
  175. name, normally. Stretching.
  176.  
  177. GA: What demographics about yourself can you share with our readers?
  178.  
  179. UK: I'm about 35. I have a Ph.D. in chemistry.
  180.  
  181. GA: How did you personally get interested in viruses?
  182.  
  183. UK: Well, part of it came out of 1992 when the general media began
  184. covering Michelangelo in such a hysterical panic.  I smelled a rat.
  185. This seemed absurd so, knowing something about computers, I started
  186. researching. I eventually wound up writing on it. During my course of
  187. research I wanted to dig up some viruses so that I could have a look
  188. see for myself and, of course, the people in the anti-virus
  189. communities did not turn out to be very forthcoming when I asked for a
  190. few samples of viruses.
  191.  
  192. GA: They don't even seem to want to answer theoretical questions.
  193.  
  194. UK:  No, they don't even like to do that. So I just went out and
  195. assumed that there was probably a lot of virus code lying around in
  196. underground channels. And this was the case. This leads to a kind of
  197. leveraging effect whereby once you accumulate certain things and start
  198. talking about them, then the more respected avenues begin to open up
  199. for you and the anti-virus researchers take you seriously which is
  200. kind of hypocritical, but it's the way things are. To get access to
  201. some of the virus archives on underground sites, you have to come up
  202. with an original virus that they don't already have. You can either go
  203. out and try and find one, which isn't that hard, or you can write one
  204. yourself and upload it. So that's what I did. It's not hard to write a
  205. virus, and I somehow found a copy of the Mutation Engine which I
  206. thought was interesting.
  207.  
  208. GA: You should explain what that is, especially for people who don't
  209. own computers.
  210.  
  211. UK: The Mutation Engine was briefly mentioned around the time of
  212. Michelangelo as a product by a Bulgarian programmer known as The Dark
  213. Avenger. He's famous in the virus community, well-known to anti-virus
  214. people too. He's written a series of viruses which have found their
  215. way into the West and he's known for trying to make challenging codes.
  216. I guess that would be the best way to express it. Then last year he
  217. uploaded something called Mutation Engine which was a segment of code
  218. which provided any virus that included it with variable encryption.
  219. Now when I am saying variable encryption, some viruses use encryption.
  220. All encryption does is when the virus is done doing it's thing,
  221. finding a file to infect, it will copy itself into that file at this
  222. point, and will encrypt its instructions so that it looks like a hunk
  223. of nonsense attached to the end of the file. The only part of the
  224. virus that remains constant is the decryptor which the encryption
  225. routine adds. The decryptor is the portion that the virus needs to
  226. ungarble all the instructions.
  227.  
  228. When the infected file is executed, the decryptor is the first thing
  229. to begin to work in it. Now, if you hide suspicious messages in your
  230. virus, when someone is looking at a suspected infected program under a
  231. file viewer which are pretty common tools in utility programs, you
  232. don't want a dead giveaway like, "Ha, Ha, I've got you or f--- you
  233. lamer," sorry for my French but we will be blunt. That's what's in a
  234. lot of stupidly written viruses. And so a simple encryption routine
  235. allows you to hide those kinds of things.
  236.  
  237. How the Mutation Engine differs is that it provides variable
  238. decryption that has a complex mechanism in which it changes the scheme
  239. of encryption so every time the virus copies itself it adds a
  240. different decryptor on a random basis. The decryptor will change the
  241. content of its instructions; it could change in size, this makes
  242. finding a constant set of instructions impossible because it's
  243. constant. It is a very sophisticated piece of programming and in
  244. comparison to the viruses that it's used in, it is much larger: about
  245. 2,000 bytes in size, where most viruses are about 200 or 300 bytes in
  246. size. Mutation Engine viruses benefit from this variable encryption
  247. since scanners, at the time of its release, could not detect viruses
  248. using it. Some still do have some difficulty doing that because a
  249. whole different approach to virus scanning had to be programmed into
  250. the utilities that the manufacturers were making. Now they had to be
  251. able to disassemble the infected file, looking for sets of
  252. instructions, characteristic of the decryptor that the Mutation Engine
  253. used. Without getting too technical, you can use statistical methods
  254. to do this. If you load it into a symbolic debugger and step through
  255. it, you can see that the decryptor follows a pattern. It always
  256. changes every generation, but there is always a constant pattern going
  257. on there.
  258.  
  259. Good programmers can see this and program that into their software so
  260. that the pattern characteristic of the Mutation Engine code can be
  261. flagged. Then we know that the Mutation Engine is there. It was blown
  262. out of proportion because it has a sexy name. The significance I think
  263. of the Mutation Engine is the inspiration it has provided for virus
  264. programmers worldwide.
  265.  
  266. GA: So, basically, you have been involved and interested in this for
  267. about a year?
  268.  
  269. UK: Yeah. To get access to virus libraries you had to upload an
  270. original virus and the first one that I came up with was Crypt Lab
  271. virus which was a hack. I uploaded it to a couple of virus exchange
  272. BBSs in this country and then got access to their virus libraries.
  273. From there it is simple to start building. My library just kind of
  274. snowballed. It's a mistake to think that virus exchanges are a threat
  275. and run by geniuses.  That's just not always the case, although some
  276. are.
  277.  
  278. GA: How would you define your role presently in the virus world?
  279.  
  280. UK: Just someone who publishes them in an electronic newsletter which
  281. looks at the virus community just as it would look at the anti-virus
  282. community.  There are no other publications that just look at both
  283. sides of the coin rather squarely, provide real technical as well as
  284. general information.  It covers a broad spectrum of the computer
  285. reading audience.  Someone who is almost completely computer
  286. illiterate can at least recognize some things in the Crypt Newsletter,
  287. but not everything.  That's it.  As a functional part of that I have
  288. to continue to provide semi-interesting code samples that actually
  289. work as well as other things. I think it gets boring really, really
  290. fast, if you're just in the processor pumping out viruses. That's the
  291. hard part. The interesting part for me is actually putting in the
  292. other things: the analysis, the news, the commentary and that kind of
  293. stuff.
  294.  
  295. GA: Do you want to mention that you are running a BBS (computer
  296. bulletin board)?
  297.  
  298. UK: Yeah, sure. Call anytime. It exists for people to come and get the
  299. Crypt Newsletter if they are interested in finding it without going
  300. through the usual hassles of underground channels like the cool, elite
  301. bulletin board systems. The underground world has become very
  302. exclusive.  In a sense it is cliquey, and if you are not associated
  303. with the right people you don't get entrance. It seems to be totally
  304. opposite of what the computer underground started out as, but this is
  305. what it is now. So if you don't want to go to your local pirate BBS
  306. where they stock it, and get through their new user voting screen
  307. whereby a like-minded bunch of  buddies decide if a complete stranger
  308. that they've never heard of before should get entrance to this
  309. exclusive domain; if you don't want to put up with that fuss or have
  310. to come up with some virus before you get it; on my BBS, you just get
  311. it.  Which is how you should get it everywhere, but I can't control
  312. that, I can't care about it that much. You don't have to be cool to
  313. get it.
  314.  
  315. GA: What skills are required to write a virus?
  316.  
  317. UK: Almost none. It's a myth that you have to be a programming genius
  318. to write a virus at this point. That may have been true when the idea
  319. was novel.  It certainly hasn't been true for the last two or three
  320. years.  There's so much source code lying about that anyone with a
  321. passing knowledge of the computer and a little bit of determination, a
  322. desire to do it, can take a stab at hacking an existing virus. This is
  323. rather common when coming up with an original virus which can be
  324. cobbled together with segments of or ideas from others. Writing one
  325. from scratch is the hardest way to do it.
  326.  
  327. GA: Aren't they all written in programming languages?
  328.  
  329. UK: Assembly mostly. By far most viruses are written in assembly
  330. language.
  331.  
  332. GA: So you have to understand what assembly language is?
  333.  
  334. UK: Yes, you have to know assembly language,  be able to recognize
  335. assembly language code and have a general understanding of what
  336. assembly language instructions do. You have to be able to recognize
  337. within a sample of code what the instructions are doing, so that you
  338. can follow the virus.  In that sense you do have to immerse yourself
  339. in assembly language coding.  But it's not as hard as one would
  340. believe. There are good books, and there's plenty of virus source code
  341. around, so with books in hand and looking at virus code in a dedicated
  342. fashion, you can get the hang of what is going on rather quickly.
  343. Viruses all share a commonality, there's just not a lot of variability
  344. there in terms of what they do.
  345.  
  346. Some people write viruses in higher languages like C or Pascal.  Those
  347. are few and far between because it is difficult to make the virus
  348. agile enough in those languages for them to function efficiently on a
  349. machine. A virus has to be small and quick to do the best job. It is
  350. difficult to do that with languages like C and Pascal simply because
  351. there is a great deal of overhead involved in the languages when they
  352. are compiled. If you look at a program that is written in C to do a
  353. certain function on a computer and then you look at a program that is
  354. written in assembly, the assembly program would be much, much smaller
  355. than the program written in C. C is conversely a language that is
  356. easier for people to understand because it is closer to English.
  357. Whereas assembly language just has a bunch of, at first, what would
  358. appear cryptic instructions.
  359.  
  360. GA: But it is basically the type thing that anybody with a degree in
  361. computer science can do?
  362.  
  363. UK: Oh, I would think so, certainly. I don't even think you need a
  364. degree in computer science. I think fifteen year old kids who are
  365. really into computers can write viruses.
  366.  
  367. GA: And I bet they do.
  368.  
  369. UK: I'm sure they do.
  370.  
  371. GA: So how many viruses have you made and which ones are they?
  372.  
  373. UK: I don't know all of them. Well, there was the Encroacher. That was
  374. in one of the Newsletters. That was a Mutation virus that attacks
  375. Central Point Software's anti-virus program. There might have been
  376. three variants to that.  There was the Insufficient virus which is
  377. another Mutation Engine companion virus. You know what a companion
  378. virus is?
  379.  
  380. GA: No.
  381.  
  382. UK: Most viruses function by attaching, we are talking about file
  383. infecting viruses purely here, and most of them attach themselves to
  384. those files.  Companion viruses are spawning viruses. A spawning virus
  385. or a companion virus will look for a program on your computer that is
  386. an .EXE and it will make a duplicate of itself. Then it will rename
  387. itself as that program except the extension will be .COM. Because of
  388. the rules of DOS, when you call a certain program which might be your
  389. word processor or something like that, DOS will execute a .COM file
  390. before it will execute an .EXE file. Well, the virus just simply
  391. renamed itself, made a copy of itself, renamed as your word processor.
  392. The virus will execute first and then it will hand off to the word
  393. processor program or the infected target program, and things will
  394. function normally and the virus will, if it is a direct acting run
  395. time virus, it will go off and search for another program to infect.
  396. If it is a resident virus it will now be installed in memory and it
  397. won't have actually changed the infected file at all, so anti-virus
  398. software that checks for changes made in files won't detect a
  399. companion virus unless it is smart enough to look for identical file
  400. names. Very few anti-virus software programs do that.
  401.  
  402. GA: Certainly when you wrote that one, they probably didn't!
  403.  
  404. UK: I believe they still don't. Companion virus infections can be
  405. easily removed and the machine restored to total health, simply by
  406. looking for all the small .COM file duplicates that reside next to .EXE's
  407. and deleting them. The virus creates these files as hidden
  408. system read only files. So if you do a simple directory, uneducated
  409. people won't see them. They are going to be hidden like the system
  410. files in your root directory. You won't see them when you do a
  411. directory search. You have to change the attributes on them to see
  412. them so that they are not hidden and read only, or else you have to
  413. have some kind of file manager like X-Tree or PC Tools that
  414. automatically lets you see even the hidden files on your system. It is
  415. a minor annoyance but it does a little bit of stealthiness there.
  416. Almost all companion viruses create themselves hidden files.
  417. Eventually some people start to notice because they start losing disk
  418. space, the disk is filling up with hidden files which are the virus.
  419.  
  420. GA: Then there was the Crypt Lab virus, right?
  421.  
  422. UK: Yeah.
  423.  
  424. GA: And that was recently mentioned in Discover magazine?
  425.  
  426. UK: Yes, that was at the end of the article. I got the Virus Creation
  427. Laboratory, and I spent a lot of time going through it and creating
  428. some variants to that just to see what it could do. One of those was
  429. Diarrhea.
  430.  
  431. Anyway, if you execute the virus, there are three forms to that virus.
  432. One will infect all files until it can't find anymore files to infect.
  433. It will put on a display that says, "Eat My Diarrhea," which I think
  434. it is one of his favorite phrases. Another variant of the virus goes
  435. about doing it's business and while it is infecting other files, it
  436. drops a small program onto files. That does not infect. This destroys
  437. those programs, essentially creating what I call zombies. The zombies
  438. merely display the neon "Eat My Diarrhea - GG Allin and the Texas
  439. Nazis," in neon color. As soon as you run one of those things you know
  440. you've been the victim of a prank or something like that. So that's
  441. what the Diarrhea viruses do. They are created with the Virus Creation
  442. Laboratory.
  443.  
  444. And then there was another virus creation type tool that's been
  445. produced by the members of Phalcon/Skism virus programming group.
  446. There was the virus I made using code from the Virus Creation
  447. Laboratory and the Phalcon/Skism Mass Production Coder I think it's
  448. called. That was called the Mimic virus. And the Mimic virus came in a
  449. couple of flavors. It was a file infecting virus which created a mimic
  450. of the Jerusalem virus. The screen is characteristic of Jerusalem.
  451.  
  452. Another one I created was the Den Zuk Mimic. With the original Den
  453. Zuk, when the person does the three finger salute (hitting
  454. control-alt-delete keys at the same time) to reboot the computer, this
  455. graphic comes up on the screen and shows Den Zuk. It's kind of a nice
  456. graphic too I must admit. I like that. I put that into Den Zuk Mimic
  457. to make programs show that graphic.
  458.  
  459. GA: I thought there was some other virus.
  460.  
  461. UK: Is it recent? In a recent issue of the newsletter?
  462.  
  463. GA: No, I'm getting it from the VSUM listing. There were four viruses
  464. in the December 1992 issue that listed "Kouch."
  465.  
  466. UK: I tend to be only really familiar with the recent ones that have
  467. been published. Maybe it will come to me.
  468.  
  469. GA: What's so exciting about viruses and source codes?
  470.  
  471. UK: I like the word "interesting" more.
  472.  
  473. GA: Okay.
  474.  
  475. UK: Well, particularly interesting because of the misinformation that
  476. goes around concerning the viruses. There's a great deal of it.
  477. There's a great deal of mystery that shrouds. I don't think there's a
  478. lot of mystery associated with viruses. Viruses, in my opinion, are
  479. rather trivial programs that, once you're thoroughly cognizant of what
  480. a virus can and can't do, become more like a pest if you ever run into
  481. one. You should be able to get rid of it rather quickly in your
  482. machine. And it might interest you to know that one of the anti-virus
  483. software programs in its own virus database in that program displays
  484. the severity of damage that viruses can do. Fully 95 percent of the
  485. viruses listed in that database, are characterized as trivial. It
  486. takes three minutes to reset the machine to proper working order. And
  487. that's fairly accurate, I think, and that's not something that's
  488. common knowledge. People think it's a major catastrophe when they are
  489. hit by a virus. I do not take seriously claims of people being set
  490. back for hours. If they are completely ignorant of a virus, yes. But
  491. someone in the department or in the household knows about viruses. No,
  492. that's just an exaggeration. So viruses are interesting to me because
  493. of that. Because of the great variations in opinions that surround
  494. them.
  495.  
  496. GA: And also the myths.
  497.  
  498. UK: The myths on them and the controversies associated with a virus.
  499. When anyone speaks up about viruses.
  500.  
  501. GA: That's becoming very interesting to me.
  502.  
  503. UK: Politically incorrect terms. There's always been a great deal of
  504. controversy surrounding this. And so for this reason alone, viruses to
  505. me are interesting.  For example, on Prodigy it is okay for dozens of
  506. people to advertise adult bulletin boards, with gigs of pornographic
  507. files available for download. These are not  expunged from the Prodigy
  508. computer club as inappropriate. However, if anyone posted a note on
  509. Prodigy saying they want to find a virus, can someone help them locate
  510. a virus, that is immediately spiked. Why is that? I'm not sure. But
  511. it's interesting.
  512.  
  513. GA: I've had a lot of trouble getting in touch with the Virus-L
  514. Newsletter from the WELL.
  515.  
  516. UK: The Virus-L publication is pretty much dogma. I've seen it a lot,
  517. I've never thought very highly of it. There are bright people that
  518. contribute to it. It is not particularly useful.
  519.  
  520. GA: Well, it is a major place that people who don't know anything
  521. about viruses go to turn to when they think they've been hit.
  522.  
  523. UK: Well, they won't find out a lot from that publication. (Laughs)
  524. People only talk about viruses in general terms.
  525.  
  526. GA: I asked several people to contribute questions. The number one
  527. question people had for you was what gratification or satisfaction do
  528. you get from this?
  529.  
  530. UK: Well, I enjoy publishing the Crypt Newsletter. It's a challenge to
  531. make it interesting to a lot of different people and I enjoy the
  532. response that comes in. Some of the people that I've met through it
  533. have been rewarding. I don't meet a lot of stumps. I wouldn't continue
  534. to do it if there was absolutely no response and people didn't show
  535. some curiosity and the desire to see more of it. I want to give them
  536. more for their trouble, so that makes it an evolving thing. You want
  537. to see if you can top yourself and make it more interesting.  There is
  538. a great need for this kind of look at viruses. I don't think you can
  539. get that from Virus-L to be quite honest with you.
  540.  
  541. GA: Or from anything else.
  542.  
  543. UK: You'll get it from some other underground publications, of course.
  544. They are hard to find. Some people are turned off by the smoke and
  545. brimstone they come packaged with. My newsletter is a little bit
  546. different than trying to be so blatantly sociopathic. And I'm sure
  547. there are people who read it and think that I am a sociopath. I don't
  548. think I am, I think that's clear in the newsletter.
  549.  
  550. GA: I think most people who think you are a sociopath wouldn't read
  551. it.
  552.  
  553. UK: Probably. They would read it once and then toss it. I really like
  554. the work of Mark Ludwig. The Little Black Book of Computer Viruses, to
  555. me, was extremely interesting. It was the first book that I was able
  556. to get ahold of on computer viruses that had any good information in
  557. it and he's continued to do that kind of thing.
  558.  
  559. GA: Right, he has a new edition coming out and a newsletter which
  560. prints virus code.
  561.  
  562. UK: And, so, why is that interesting? Well, he explains why viruses
  563. are interesting for a number of reasons. Part of it because of the
  564. controversy that the concepts brings up. In a way, I think studying
  565. viruses gives you a good understanding of the computer on a really low
  566. level basis, and that's worthwhile. For some people that makes the
  567. computer much more enjoyable as they start to unlock some of its
  568. secrets or understand what is actually going on inside it a little
  569. better. Viruses are kind of an indirect way of getting at that
  570. information. Maybe you're bored in your computer class  listening to
  571. the dogma of understanding the operating system of the PC, but maybe
  572. you are interested in computer viruses because you like the concept
  573. associated with practical jokes and want to start to look at computer
  574. viruses a little more.  You become more curious, it becomes more
  575. involved and now you are starting to get a better grasp of what
  576. someone is trying to teach you in the computer course at the same
  577. time. It is an indirect method, it's not an obvious way, but I think
  578. that it does happen.
  579.  
  580. GA: Nowhere Man.
  581.  
  582. UK: Nowhere Man. He's an interesting individual. He spends a lot of
  583. time programming different things.
  584.  
  585. GA: So basically there is a social aspect to this too.
  586.  
  587. UK: Yeah, yeah. Talking to different people around the country,
  588. through the computer and meeting different people, getting their
  589. ideas. They're interesting people.
  590.  
  591. GA: How much of your time does this take up in an average week?
  592.  
  593. UK: It depends. I tend to do a lot of it late at night. I think it's
  594. hard to say. Right now I'm spending more time on the BBS than I have
  595. on the Crypt Newsletter.
  596.  
  597. GA: And regardless of what the BBS was about there's just maintenance
  598. that takes time every week.
  599.  
  600. UK: Yeah. I'm uncomfortable with quantifying things, so, as much time
  601. as it takes to do it right.
  602.  
  603. GA: About how many groups are there in the virus world? Active and
  604. inactive.
  605.  
  606. UK: There's Phalcon/SKISM, NuKe, there's YAM. There was Rabid. They
  607. supposedly disbanded, but I got a virus the other day that said Rabid
  608. lives again, so maybe they do. The virus doesn't work. (Laughs) You
  609. know what I mean. It's hard for me to tell.  There was a British group
  610. called ARCV. The Association of Really Cruel Viruses, that's what it's
  611. called. And they pumped out a bunch of viruses over the summer and the
  612. fall. Their leader was busted by the authorities in England for a
  613. phone fraud related kind of thing. So I have no idea of what the
  614. status of that is. They certainly made quite a few viruses.  They have
  615. one resident virus that they subsequently modified quite a bit and
  616. they have a model of a direct action virus which they've also
  617. modified.
  618.  
  619. GA: So about a half a dozen groups more or less?
  620.  
  621. UK: Yeah, but I'm sure there are smaller groups that I haven't
  622. mentioned here.
  623.  
  624. GA: And individuals?
  625.  
  626. UK: And individuals. I think that the lone virus programmers are
  627. actually more common than the groups because the groups are never as
  628. monolithic or as united in anything as they're portrayed. They are
  629. just a couple of individuals who have a loose association with each
  630. other. Like NuKe. One of the members of NuKe, Rock Steady, is French
  631. Canadian. Nowhere Man is from the Midwest. They may talk a lot but
  632. obviously they are separated by geographic locations. So how tight can
  633. that organization be? And then NuKe has a division in Australia and
  634. some people there who run the BBSs and do virus programming in
  635. Australia.  There's a Scandinavian group, I forgot about them, called
  636. Demoralized Youth who apparently created the Hitler virus which I
  637. included in the Crypt Newsletter.  And they produced things like the
  638. PC Byte Bandit which you see on a lot of bulletin boards.
  639.  
  640. GA: Do such groups exist for other computer types like Mac, and Atari?
  641.  
  642. UK: Well, that's a good question. I know there are a lot of Commodore
  643. viruses but I don't know if they are groups or the infrastructure is
  644. quite the same. As for Mac, I would think probably not because you
  645. know there aren't many Macintosh viruses.
  646.  
  647. GA: Are any of those differences between the computer types worth
  648. noting? Like is there a reason why there are fewer Mac viruses, does
  649. it have something to do with their operating system?
  650.  
  651. UK: Yeah, the operating system on a Macintosh is less open, for the
  652. simplest explanation, than the IBM PC, therefore fewer people are
  653. writing programs that will operate as viruses will on it. It's a more
  654. cryptic system shall we say.
  655.  
  656. GA: Do some of these groups that you are aware of try to make money or
  657. is all this being done for free?
  658.  
  659. UK: Well, Aristotle is the sysop of the Black Axis Virus Exchange.
  660. He's the fellow who informally put together, who is formally the head
  661. of what is known as the Vx, like in Rx. It's a loose network of virus
  662. exchanges around this country, about twenty, maybe a little less than
  663. that now. He has a really large collection of viruses, something like
  664. over 2,500. 600 samples of source codes, there's lots of duplications
  665. in there, so he's packaged it up rather neatly and gotten the word out
  666. in almost formal advertisements that he will sell his collection for a
  667. lump sum. I forget what it is. Somewhere between $100-250 dollars. He
  668. tells me he's gotten 40 takers. So there you have someone who is
  669. trying to sell the viruses for  money. I've seen advertisements to
  670. this effect on other virus exchange bulletin board systems. Others
  671. would like to sell their virus collections, depending on what the
  672. market will bear, I guess.
  673.  
  674. GA: How big would you estimate that the virus community is? Can you
  675. estimate the total number of virus exchange boards or the total number
  676. of users?
  677.  
  678. UK: I can't identify the number of users. I can make a rough estimate
  679. of the virus exchange boards. At least 20.
  680.  
  681. GA: In the whole world?
  682.  
  683. UK: No, in this country. What do you mean by virus exchange? We've got
  684. to set some rules here. Let's count all the ones that specialize in
  685. this, that have collections of over 1,000 viruses. I'd say at least 20
  686. BBSs.
  687.  
  688.                          ....................
  689.  
  690. GA: My interest in this comes from the Michelangelo scare, which of
  691. course we are taking in retrospect with a grain of salt, but they
  692. reported that the people in other countries such as India or wherever,
  693. had so little access to U.S. anti-virus programming. In some of those
  694. countries they don't sell anything legally to remove viruses. So if
  695. they were hit by something, they don't even know where to go to get
  696. something that will clear it up.
  697.  
  698. UK: You don't need anti-virus software to get rid of something like
  699. Michelangelo or Stoned. You can do it with undocumented commands. If
  700. you've talked to someone who does know something about viruses, and
  701. you didn't have anti-virus software, you could use that and dispatch
  702. something like Michelangelo and Stoned rather quickly.
  703.  
  704. GA: So you think the reports about problems in other countries are
  705. over exaggerated?
  706.  
  707. UK: Well, there's an article which analyzes the media coverage of
  708.  
  709.                          ....................
  710.  
  711. Michelangelo and I think that really puts it into perspective. It
  712. really shows the people that tried to actually come up with hard data
  713. after March 6. They just weren't able to come up with anything that I
  714. consider serious data. I remember them coming up with things like
  715. South Africa was reportedly hard hit. Says who? You know what I mean.
  716. You know how journalists work. They get on the telephone for like five
  717. minutes with someone in South Africa and the guy says we've been hit
  718. by a thousand. How does he know? And there was one that was even
  719. funnier. I think it was some military computer in Uruguay or Paraguay.
  720.  
  721. The virus does exist but I just don't think that it was common. I got
  722. one call from some kid and he's concerned he might have that virus
  723. because he's had floppy disks that are dying right and left on him.
  724. Well, I said, "Do you have any anti-virus software?" I'm trying to
  725. help him over the phone. He says "No." I said, "Do you use bulletin
  726. board systems?" He says "Yes." "Alright, what you want to do is call
  727. up one of these and get some anti-virus program and download it and
  728. copy it immediately to a right-protected floppy disk. Without doing
  729. anything else and once you've got it on there, execute it until it is
  730. all laid out on a diskette for you and then write protect that and
  731. then put it in your floppy drive and scan your hard drive." So that's
  732. what he did and he found out he had the Disk Killer virus, completely
  733. a bird of a different feather.  Actually, it is more annoying. It is a
  734. boot sector infector like Michelangelo but once you discover it, you
  735. usually don't have much time left before it activates. It has a very
  736. short activation period after it has been first placed on a disk and
  737. then it encrypts the information on a disk which essentially makes it
  738. useless to you. So he removed it, but it wasn't Michelangelo, he had a
  739. different virus.  So where were all the Michelangelo infections? Were
  740. there any? I think it was vastly overstated.
  741.  
  742.                          ....................
  743.  
  744. GA: You mentioned before that people who work for software
  745. corporations write viruses.
  746.  
  747. UK: And they program viruses or collect. There just doesn't seem to be
  748. any motivation to them other than that they are what I call stamp
  749. collectors. They just like to have a large collection of viruses, like
  750. people have large collections of baseball cards. That's a big thing,
  751. baseball card collecting.  Why do people want a huge collection of
  752. baseball cards? I don't know. But I have a large collection of
  753. viruses.  So, there's that collecting thing and that's not the same
  754. motivation as other people who write viruses. And then there's a
  755. mischief maker, a hell raiser, an angry young man kind of guy. He
  756. wants to put his mark on the world and have revenge on his school or
  757. something like that and maybe he's going to write a virus. I just
  758. don't think that there's any common denominator. Trying to write it
  759. off to one segment of the population is idiotic. Quite frankly, you
  760. can talk about different segments of virus programmers. To judge them
  761. all based upon one set of rules, disgruntled and angry at the world,
  762. is just absurd.
  763.  
  764. GA: The media does portray that whole image at the Bulgarian virus
  765. factories.
  766.  
  767. UK: Another sexy story.
  768.  
  769. GA: Why Bulgaria? You are basically saying  it's lots of other places
  770. too and that's just a myth?
  771.  
  772. UK: Well, there are a lot of viruses that came out of Bulgaria. You
  773. can't discount that fact. There were Bulgarian virus programmers and
  774. there is The Dark Avenger and you don't want to minimize that, but
  775. that's not the whole spectrum of it. Maybe they are more serious and
  776. dedicated or they were for a time. But, no, Germany has virus writers,
  777. Poland has virus writers.
  778.  
  779. GA: Right, Canada.
  780.  
  781. UK: There are callers to my BBS from Lisbon, South Africa, Canada. I
  782. would assume anywhere there are computers, there are virus
  783. programmers.
  784.  
  785. GA: And any place there are disks, there are collectors.
  786.  
  787. UK: That's right. I mean Scandinavia, India, Thailand have virus
  788. programmers. I would be hard pressed to think of a place that doesn't.
  789.  
  790.                          ....................
  791.  
  792. GA: We kind of touched on this before, but how can people best protect
  793. themselves from viruses?
  794.  
  795. UK: I would say that since virus code and viruses are going to be with
  796. us just as long as computers are going to be with us and if you are
  797. really concerned about it, then you should try to find out some of the
  798. basics of virus behavior so you can rule out a lot of things that
  799. aren't going to affect you. You've got to know that a virus is
  800. dependent upon an executable program to spread on your machine. You
  801. must execute it first. Knowing that, any executable program that comes
  802. into your machine then becomes, if we are not talking about boot
  803. sector infectors here, a possible virus candidate and I would just say
  804. that you should get a perfunctory anti-virus scanner. Find the
  805. cheapest one you can. A lot of companies are now letting the scanner
  806. portion of their software go for free.  Don't get a lousy scanner. You
  807. are going to have to do some reading. I can't make it easy for you.
  808. I'm not going to make product recommendations, obviously, but you can
  809. get some for extremely cheap if not free.
  810.  
  811. GA: So you recommend that people have something?
  812.  
  813. UK: Yeah, at this point. If you want the least amount of work
  814. involved, get a cheap scanner or an almost free scanner if you can,
  815. and by doing a little reading you will find out what the best product
  816. is. You are just going to have to go a little deeper than the glossy
  817. magazines. Be a good consumer, okay. The chances that you are going to
  818. come across a very clever and totally new virus which is going to
  819. become resident upon your machine and stay invisible for a long period
  820. of time, are exceedingly rare, and I just don't think that you should
  821. concern yourself with that. I have just never been victimized by
  822. anything. I'm more educated so I don't worry about it. I take some
  823. precaution but nothing like some. So get yourself a cheap scanner if
  824. you feel you must have something, and as you go along in your
  825. computing, try to get a good idea of what viruses do. Ignore the hype
  826. associated with them. Most viruses are not 100% transparent. They will
  827. misbehave in a manner that is repeatable. So if you have something on
  828. your machine that's going wrong and it seems to be random, it's
  829. probably not a virus because viruses are made out of discreet
  830. instructions, and they are going to do the same thing. The problem
  831. will repeat itself. So either you have buggy software that is
  832. repeating the same bug or you could have a virus.
  833.  
  834. If you are going in harm's way, where you might have to worry about
  835. possibly getting a virus infection; like if you are an obsessive,
  836. compulsive downloader, if you use places or services that have a lot
  837. of public flow of disks in and out, if you buy a lot of retail
  838. software from someone that you suspect is rewrapping software that has
  839. been used in someone else's home already, there's a possibility that
  840. you could occasionally become infected, but still it's just not real
  841. common. For boot sector infectors, try to keep those diskettes from
  842. staying in the slot on the A drive at night after you turn your
  843. computer off.  If you did that and then your computer starts behaving
  844. weirdly, then you might worry.
  845.  
  846.                          ....................
  847.  
  848. GA: You also mentioned the virus that attacks Central Point's
  849. software. If you don't have Central Point that virus isn't going to do
  850. anything.
  851.  
  852. UK: Yeah, right, so what? And then you program to attack something
  853. that presupposes a level of technical understanding which may not be
  854. in your average disgruntled employee. You've got to have someone who
  855. has an ax to grind for a long time to think of a really finely crafted
  856. virus to destroy something. There are one or two viruses like the Dark
  857. Avenger which are extremely destructive on business systems.
  858.  
  859. GA: What's the scoop with the Proto-T virus?
  860.  
  861. UK: Oh, that's just a joke. This happens periodically on the networks,
  862. and I first noticed it on the Fidonet. Some prankster or a group of
  863. pranksters uploaded this completely bogus story about an unknown virus
  864. hidden in the archives of one of the numerous PKZip hacks and it was
  865. like science fiction, it described things which were impossible for
  866. viruses.
  867.  
  868. GA: Destroying the video card was one.
  869.  
  870. UK: That's an old one, or writing itself to video memory is completely
  871. nonsensical because the virus would crash almost immediately. Just
  872. from what I know of how people react on the networks, I knew that
  873. there would be hundreds of people beginning to think that there was
  874. some credence to it. This spread all around the world.
  875.  
  876. GA: Well, with Michelangelo, the news traveled. In 24 hours everybody
  877. knew about Proto-T.
  878.  
  879. UK: I was just about ready to publish an issue of the Crypt Newsletter
  880. so I had a generic resident virus that I was including in it. I
  881. thought I would just customize it and have Proto-T as the name. I
  882. figured that people would not read the documentation. The real story
  883. is that this was just a name. These Proto-T pranksters came up,
  884. whoever they are, with this stupid Proto-T story; we might as well
  885. give them something to go along with it. It spread, it really spread.
  886. I saw people on Prodigy, some of the hackers that show up on there,
  887. saying that they swore they had copies of source code of Proto-T from
  888. some virus programming newsletter, which means to me that they
  889. stripped the code right out of the Newsletter almost immediately, and
  890. didn't even bother to read the note that came with it. It didn't even
  891. come close to imitating fictitious achievements of the real Proto-T
  892. which were flatly impossible anyway. And it just spread all around.
  893.  
  894.                          ....................
  895.  
  896. GA: What about YAM (Youngsters Against McAfee), the name is used
  897. against McAfee so it kind of implies...
  898.  
  899. UK: You ought to look at their stuff! They spelled McAfee wrong a
  900. couple of times. I don't know, I just don't know. What can I tell you.
  901. I wouldn't have chosen that name but I can understand perhaps why they
  902. might have. For a long time, the thing was to elude Scan. I noticed
  903. this early on. It was an achievement to create a virus that Scan
  904. couldn't catch. Actually it is not much of an achievement.
  905.  
  906. GA: No, it only lasts a month or two at most until they get a copy.
  907.  
  908. UK: What's the point? Why is McAfee a whipping boy? He just happens to
  909. be better at public relations than the rest of the anti-virus people.
  910.  
  911. GA: That's one reason, and the other reason is that because his is
  912. shareware and so many more people have it then the other ones.
  913.  
  914. UK: Well, it's not just shareware. There are quite a few of his
  915. products that are cross-licensed as retail software. He's got a really
  916. big stake in anti-virus software. He's also the best at dealing with
  917. the reporters like during the Michelangelo scare.
  918.  
  919. GA: Early viruses used to attack institutions with power, now they
  920. seem to mostly affect individuals. Do you think that's true and, if
  921. so, why the change?
  922.  
  923. UK: What institutions with power?
  924.  
  925. GA: Colleges and corporations.
  926.  
  927. UK: No, I think colleges are still pretty vulnerable, don't you? They
  928. are always going to have computer labs, where people can bring stuff
  929. in indiscriminately.  That really hasn't changed and maybe it has
  930. moved a little more to the individuals because computers have moved
  931. more into the homes of individuals.
  932.  
  933. GA: That's true.
  934.  
  935. UK: So, before high end PCs were the domain of a small or a medium
  936. size business with one or two individuals who knew how to use them as
  937. the selected employees.  Now the computer has become more of a
  938. household appliance,  still not totally widespread, of course, but
  939. moving more and more into the household where people can use it as a
  940. glorified typewriter.
  941.  
  942. GA: Anything that you would recommend to people who would want to read
  943. more, learn more?
  944.  
  945. UK: I'll give them my sole plug for Mark Ludwig's book on computer
  946. viruses. It is not an evening's read. You get a lot out of that
  947. especially if you come back to it. It impresses upon you the idea of
  948. learning something about assembly language programming, which after
  949. you look at it a couple of times starts to make some sense to you
  950. whether you become an assembly language programmer or not. Probably
  951. not. Springer-Verlag has an academic text on computer viruses but it
  952. costs about $40, probably not something the average person is seeking
  953. to get a hold of.
  954.  
  955. ------------------------------
  956.  
  957. End of Computer Underground Digest #5.44
  958. ************************************
  959.  
  960. -/Vuarnet International/-
  961.       617/527.oo91
  962.   24oo-16.8k HST/V32bis
  963.