home *** CD-ROM | disk | FTP | other *** search
/ 8bitfiles.net/archives / archives.tar / archives / compuserve-file-archive / 03 Demos and Info / VIRUS.TXT < prev    next >
Encoding:
Text File  |  2019-04-13  |  5.6 KB  |  175 lines

  1. General overview of viruses. From a file on PunterNet:
  2.  
  3. Msg #  : 2285 of 2977 - Ref 9163
  4. From   : DAVID WILLIAMS (+102)
  5. To     : ALL (MIKE FELLHAUER)
  6. Rec'd  : 0048h on 14-Oct-89 * TNSS
  7. Subject: viruses
  8.  
  9. Base   : Where's The Beef???
  10. Node   : Toronto, ONT
  11.  
  12. Mailed : 0924h on 12-Oct-89 * RBRADLEY
  13.  
  14. The first thing to realize about
  15. viruses is that they are created by
  16. anti-social, but extremely clever,
  17. programmers. For this reason, all
  18. generalities about them are suspect.
  19. Whatever may be true about all viruses
  20. that have appeared up to now may be
  21. untrue about one that may appear
  22. tomorrow. Some warped genius may think
  23. up a new way to circumvent whatever
  24. precautions other people may have
  25. invented. 
  26.  
  27. The general characteristics of viruses
  28. are that they are self-replicating
  29. modifications to the operating systems
  30. of computers. This means that they are
  31. essentially restricted to types of
  32. computer in which the operating system
  33. is capable of being modified. Most of
  34. the older Commodore machines, including
  35. the 64 and 128, have their operating
  36. systems in ROM, and so are immune to
  37. viruses. (Disk-loaded Geos systems are
  38. exceptions. Viruses CAN attack them.)
  39. But the Amigas, along with many
  40. machines from other manufacturers, have
  41. their operating systems stored on disk,
  42. and loaded into RAM when the machine is
  43. powered up. These are susceptible to
  44. viruses.
  45.  
  46. A virus can "infect" a machine whenever
  47. anything is loaded into its memory that
  48. has come from another computer. A
  49. program borrowed from a "friend", a
  50. file downloaded from a BBS, a program
  51. from a User Group can all carry
  52. viruses. There have even been cases of
  53. commercial, store-bought software being
  54. infected, but these are very rare.
  55. Commercial software makers don't want
  56. their reputations to suffer because of
  57. incidents like this, so they try very
  58. hard to make sure that their products
  59. are clean - which basically means that
  60. their own computers are free of
  61. viruses. The fact that there have been
  62. a few failures, in which even these
  63. experts have been unable to spot a
  64. virus, shows how difficult this can be.
  65.  
  66. The first thing a virus does when it
  67. infects a machine is to set up ways of
  68. replicating itself. It copies itself on
  69. to all the disks that are used with
  70. that machine, so it will be put into
  71. memory whenever the operating system is
  72. loaded - no matter from what disk. It
  73. also sets up ways of infecting other
  74. machines, which may involve copying
  75. itself on to other files which are
  76. likely to be transferred to other
  77. computers.
  78.  
  79. In theory, this may be all that a virus
  80. does. It may just replicate itself, and
  81. be completely harmless. In fact, it
  82. might even be beneficial. It could fix
  83. a bug in the original operating system,
  84. for example. But the nasty humanoids
  85. who create these things rarely do so
  86. out of a desire to be helpful. They get
  87. their jollies by causing distress to
  88. other people. So virtually all viruses
  89. contain code that can cause havoc. For
  90. example, it may erase all data from
  91. disks.
  92.  
  93. Usually, there is a delay built in. The
  94. creator of the virus wants it to be
  95. replicated many times before it is
  96. detected, so he arranges for it not to
  97. do anything obviously destructive until
  98. some time in the future. For example,
  99. the virus that is supposed to "go off"
  100. in IBM-type computers today (Friday,
  101. October 13) was probably written a
  102. couple of years ago. It contains code
  103. that checks the computer's built-in
  104. calendar. On dates prior to today's, it
  105. did no more. From now on, it is set to
  106. cause destruction.
  107.  
  108. It is extremely difficult to detect a
  109. virus that may be residing in a
  110. computer, but that has not yet caused
  111. any severe effects. You should be
  112. suspicious if a file seems to be longer
  113. than you expect. This may mean that it
  114. contains the additional coding of a
  115. virus. Also, if the computer seems to
  116. be working slower than it should, you
  117. should suspect that a virus may be
  118. slowing it down. (Checking the
  119. calendar, for example, takes time, so
  120. the machine works more slowly.)
  121.  
  122. There are many programs that look for
  123. viruses. They check the lengths of
  124. known files, measure machine speeds,
  125. look at the operating system in memory
  126. to see if there are any recognizable
  127. changes, and so on. These programs
  128. certainly offer some protection. But
  129. they can't be perfect. For example, a
  130. virus can modify the anti-virus program
  131. so as to render it ineffective. Just as
  132. the AIDS virus destroys the human
  133. immune system, a computer virus can
  134. destroy whatever program is supposed to
  135. protect the infected computer.
  136.  
  137. Really, there is no way of being
  138. completely safe from viruses, just as
  139. there is no way of being completely
  140. safe from traffic accidents. All we can
  141. do is to try to reduce the probability
  142. of being affected too badly. For
  143. example, we can make a policy of
  144. getting software only from reputable
  145. sources. And we can make lots of
  146. backups of important disk files, so
  147. that if one copy is destroyed by a
  148. virus other copies will still exist.
  149. (Using these backups requires care. The
  150. virus must first be somehow removed or
  151. made harmless. Otherwise, it will erase
  152. the backups too. Experts may have to be
  153. called in.)
  154.  
  155. And, if the worst happens and massive
  156. destruction occurs, all we can do is
  157. try to take comfort from the fact that
  158. many other people are almost certainly
  159. in the same boat. Like the victims of a
  160. hurricane, we can have a party!
  161.  
  162. dow
  163.  
  164. -----
  165.  
  166. The above file was buffered on The New Stelex Sector BBS in Toronto, Canada
  167. in December 1996. For more virus info check your local bulletin boards and
  168. such USENET echoes as "comp.virus"
  169.  
  170. TNSS, on-line since 1984, is one of the oldest Commodore bulletin boards
  171. in North America. See also the files PUNTER.TXT in Library 14 and PUNTER3.GIF
  172. in Library 1 of the CBMAPP Forum on CIS.
  173.  
  174. TNSS Box 6238, Station "A", Toronto, Canada M5W 1P6
  175.