home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / vl6-005.zip / VL6-005.TXT < prev   
Text File  |  1993-01-08  |  43KB  |  1,033 lines

  1.  From virus-l@lehigh.edu  Thu Jan  7 06:52:32 1993
  2.  Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/2.0)
  3.      id AA10431; Thu, 7 Jan 1993 17:56:32 +0100
  4.  Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA20246
  5.    (5.67a/IDA-1.5 for <vhcguest@abacus.hgs.se>); Thu, 7 Jan 1993 11:52:32 -0500
  6.  Date: Thu, 7 Jan 1993 11:52:32 -0500
  7.  Message-Id: <9301071651.AA16031@barnabas.cert.org>
  8.  Comment: Virus Discussion List
  9.  Originator: virus-l@lehigh.edu
  10.  Errors-To: krvw@cert.org
  11.  Reply-To: <virus-l@lehigh.edu>
  12.  Sender: virus-l@lehigh.edu
  13.  Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  14.  From: "Kenneth R. van Wyk" <krvw@cert.org>
  15.  To: Multiple recipients of list <virus-l@lehigh.edu>
  16.  Subject: VIRUS-L Digest V6 #5
  17.  
  18.  VIRUS-L Digest   Thursday,  7 Jan 1993    Volume 6 : Issue 5
  19.  
  20.  Today's Topics:
  21.  
  22.  Re: Untouchable (PC)
  23.  Re: Untouchable (PC)
  24.  noint - what is it? (PC)
  25.  Re: Untouchable (PC)
  26.  Re: Invalid Boot Sectors (PC)
  27.  Known virus that tweaks PC date function? (PC)
  28.  Re: Clash between FDISK/MBR and scanners (PC)
  29.  Re: Invalid Boot Sectors (PC)
  30.  Joshi Question (PC)
  31.  PKZIP V2.04C (PC)
  32.  False positive in the new PKZIP (PC)
  33.  Info on Music Bug virus (PC)
  34.  New Virus (PC)
  35.  Re: Vshield vs Virstop (PC)
  36.  Re: Jerusalem (Israeli) Virus (PC)
  37.  Clearing out old signatures (PC)
  38.  DOS Serial Numbers (PC)
  39.  Viral Code Access
  40.  Re: The Internet Worm (CVP)
  41.  Re: Good use of (possible bad) viruses
  42.  Export restrictions of anti-virus software?
  43.  How to measure polymorphism?
  44.  
  45.  VIRUS-L is a moderated, digested mail forum for discussing computer
  46.  virus issues; comp.virus is a non-digested Usenet counterpart.
  47.  Discussions are not limited to any one hardware/software platform -
  48.  diversity is welcomed.  Contributions should be relevant, concise,
  49.  polite, etc.  (The complete set of posting guidelines is available by
  50.  FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  51.  your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  52.  Information on accessing anti-virus, documentation, and back-issue
  53.  archives is distributed periodically on the list.  A FAQ (Frequently
  54.  Asked Questions) document and all of the back-issues are available by
  55.  anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  56.  (comments, suggestions, and so forth) should be sent to me at:
  57.  <krvw@CERT.ORG>.
  58.  
  59.     Ken van Wyk
  60.  
  61.  ----------------------------------------------------------------------
  62.  
  63.  Date:    28 Dec 92 23:48:00 +0000
  64.  From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  65.  Subject: Re: Untouchable (PC)
  66.  
  67.  Quoting from Vesselin Bontchev to All About Re: Untouchable (PC) on 
  68.  12-07-92
  69.  
  70.  VB> One important thing to have in mind is that the product is very good,
  71.  VB> but not as good as the advertisements are trying to suggest you. Some
  72.  VB> advertisements (in France) say that it is "the absolute weapon agains
  73.  VB> computer viruses" and that no virus, even an unknown one, is able to
  74.  
  75.  I agree 100%.
  76.   
  77.  Untouchable is capable, but I wouldn't do much farther. I have Untouchable 
  78.  1.13.
  79.  
  80.  UTScan
  81.  Detection is fair
  82.  removal leaves a lot to be desired.
  83.   
  84.  I would place F-Prot, VIRx, and Scan in front of it.
  85.  
  86.  UTRes
  87.  Detection is fair.
  88.  
  89.  UTPeriodic
  90.  This is one of the best integrity checkers that I have seen. I would put 
  91.  it in the same league with Victor Charlie's Bit Checking, or Integrity 
  92.  Master.
  93.  
  94.  The advertising for Untouchable is doing them a dis-service.
  95.   
  96.  Untouchable is good, but not THAT good.
  97.   
  98.  Bill
  99.  
  100.  - ---
  101.   * WinQwk 2.0 a#383 * Hacked version of Math Master MATHMSTR.*
  102.                                                                 
  103.  
  104.  ------------------------------
  105.  
  106.  Date:    29 Dec 92 00:05:00 +0000
  107.  From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  108.  Subject: Re: Untouchable (PC)
  109.  
  110.  Quoting from Y. Radai to All About Re: Untouchable (PC) on 12-08-92
  111.  
  112.  YR>   UTSCAN has the ability to examine archives and compressed executa-
  113.  YR> bles (recursively), includes one of the better MtE detectors (its
  114.  
  115.  Untouchable does well at scanning archives, abd files compressed with 
  116.  PKlite, LZEXE, Diet, and maybe others.
  117.  
  118.  However; I performed some tests with PKlite 1.15 recently. McAfee's Scan 
  119.  was able to detect the virus inside the file compressed with PKlite 1.15. 
  120.  Untouchable wasn't able to scan inside the file.
  121.   
  122.  I hope that UTScan can be updated to work with compressed files created 
  123.  with PKlite 1.15 and above.
  124.   
  125.  Bill
  126.  
  127.  - ---
  128.   * WinQwk 2.0 a#383 * SURIV 3.0 activates Friday the 13th
  129.                                                                           
  130.  
  131.  ------------------------------
  132.  
  133.  Date:    29 Dec 92 07:40:00 +0000
  134.  From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  135.  Subject: noint - what is it? (PC)
  136.  
  137.  Quoting from Gang Wu to All About noint - what is it? (PC) on 12-23-92
  138.  
  139.  GW> anyone has any idea what noint virus is? we discovered several of the
  140.  GW> here in barnard college and it seemed that the virus can physically
  141.  GW> destroy the floppy disk (all the disks we found infected by this viru
  142.  GW> has numerous bad sectors after the infection.)
  143.  
  144.  No-Int is a stealth boot sector virus. Sometimes called Stoned 3.
  145.  
  146.  This is the virus that was accidentaly distributed by Novel about a year 
  147.  ago.
  148.   
  149.  Bill
  150.  
  151.  - ---
  152.   * WinQwk 2.0 a#383 * MICHELANGELO activates Mar 6th
  153.  
  154.  ------------------------------
  155.  
  156.  Date:    29 Dec 92 01:37:00 +0000
  157.  From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  158.  Subject: Re: Untouchable (PC)
  159.  
  160.  Quoting from Y. Radai to All About Re: Untouchable (PC) on 12-12-92
  161.  
  162.  YR> I was referring to Ver. 26 of UTScan.
  163.  
  164.  I am using version 25.10 of UTScan.
  165.  
  166.  When was 26 released?
  167.  
  168.  Bill
  169.  
  170.  - ---
  171.   * WinQwk 2.0 a#383 * CASINO activates Jan 15th
  172.  
  173.  ------------------------------
  174.  
  175.  Date:    Tue, 05 Jan 93 17:58:25 -0500
  176.  From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  177.  Subject: Re: Invalid Boot Sectors (PC)
  178.  
  179.  >From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  180.  
  181.  >I recently wrote
  182.  
  183.  >>In a recent comment on a query by MOPURC01@ULKYVM.LOUISVILLE.EDU 
  184.  >>(Michael Purcell) about a virus which allegedly made disks 
  185.  >>unreadable I wrote.
  186.  
  187.  >>> If you put the wrong byte in the wrong place you can get the 
  188.  >>> symptoms described.  ...
  189.  
  190.  >It appears the original message got lost, but the gist was that, 
  191.  >IN THEORY, it is possible to write a BS virus which is invisible 
  192.  >on an infected PC, but impossible to detect on an uninfected PC 
  193.  >with any existing scanner because DOS will crash if any attempt is 
  194.  >made to access an infected disk. 
  195.  
  196.  This is something that experimentation has been done on. What I have
  197.  found is that:
  198.  
  199.  a) If the Partition table is missing certain DOS signature bytes, DOS
  200.     will refuse to recognise the disk (but a floppy boot will still work).
  201.  
  202.  b) If certain bytes in an otherwise good P-Table have certain wrong values
  203.     a floppy boot may hang (which bytes and what values are DOS version
  204.     dependant).
  205.  
  206.  c) Even given (a) or (b), BIOS software can restore bootability (I have
  207.     a version of FIXMBR that loads and runs from the BIOS just like
  208.     the early Microsoft Flight Simulator).
  209.  
  210.  d) *Every* MBR infection that I have seen is detectable if you
  211.     look in the right places. "Stealth" can always be bypassed with a
  212.     direct BIOS call.
  213.  
  214.  In other words, every infection I have seen is recoverable with the
  215.  right tools (usually DEBUG, FDISK, & SYS). Sometimes it is not worth
  216.  the bother since repair via E-Mail is somewhat more difficult, but
  217.  whatever is not corrupted can be retrieved and that which has been
  218.  corrupted can usually be restored. In general I have found that the
  219.  stupider the program, the more likely it will work.
  220.  
  221.  I am glad that the above said "IN THEORY" since an undetectable,
  222.  invisible virus that can make a system completely unbootable except 
  223.  from the hard disk just cannot exist. (Note, I am not including
  224.  access control programs that encrypt the whole disk and rely on
  225.  input of the key by the user for decryption - this could be made
  226.  "strong enough" - but a self-contained program cannot. Period.
  227.  
  228.          82 today - what Floridians put up with summer for, 
  229.                          Padgett
  230.  
  231.  ------------------------------
  232.  
  233.  Date:    Tue, 05 Jan 93 22:57:57 +0000
  234.  From:    vpcsc11@sfsuvax1.sfsu.edu (student)
  235.  Subject: Known virus that tweaks PC date function? (PC)
  236.  
  237.  In the office where I work, we recently purchased a 286 clone..  Over
  238.  the past few weeks, the computer's internal clock has been losing
  239.  days.  The first time, it stuck on Thanksgiving.  A week later, it
  240.  hung on December 7th (Pearl Harbor Day).  A few weeks later, it stuck
  241.  on Christmas Eve.
  242.  
  243.  Has anyone heard of a virus that would produce these symptoms?  If
  244.  not, does anyone have any other ideas about how to fix the problem?
  245.  
  246.  Please respond via e-mail to:  vpcsc11@sfsuvax1.sfsu.edu
  247.  
  248.  Thanks!
  249.  
  250.  ------------------------------
  251.  
  252.  Date:    06 Jan 93 09:05:10 +0000
  253.  From:    tck@bend.ucsd.edu (Kevin Marcus)
  254.  Subject: Re: Clash between FDISK/MBR and scanners (PC)
  255.  
  256.  riordan@tmxmelb.mhs.oz.au (Roger Riordan) writes:
  257.  >The command FDISK /MBR is often recommended for removing MBR 
  258.  >infectors (Stoned, etc) from hard disks.  However in some 
  259.  >circumstances this can cause problems with some scanners.  It 
  260.  >appears that some versions of FDISK/MBR rewrite the Master Boot 
  261.  >Record only as far as the end of the error messages, leaving the all 
  262.  >important partition information unchanged, but also leaving any 
  263.  >viral code between the messages and the partition information.
  264.  
  265.  I recently installed Linux, a version of unix for the PC, in addition
  266.  to my regular dos partition.  This comes with a small program called
  267.  "wini" which is a program, which occupies the MBR to allow me to
  268.  choose which OS I would like to boot into.  It's my understanding
  269.  OS/half does somethign like this, also, or can do something like this.
  270.  If FDISK/MBR REWRITES the MBR with the basic, boring code that
  271.  normally is there with DOS, then if I use this method, I will destroy
  272.  the wini program, and restrict myself from booting into my Linux
  273.  partition.  This is another drawback to fdisk/mbr.
  274.  - -- 
  275.  || Kevin Marcus, Computer Virologist.  (619)/457-1836; RE-xxx, TSCAN       ||
  276.  || INET: tck@bend.ucsd.edu       []-[]-[]-[]-[]-[]-[]-[]-[]-[]-[]-[]-[]-[]-[]
  277.  ||       tck@fold.ucsd.edu       || All I wanted was a Pepsi...            ||
  278.  ||       datadec@watserv.ucr.edu ||       And she wouldn't give it to me...||
  279.  
  280.  ------------------------------
  281.  
  282.  Date:    06 Jan 93 09:06:21 +0000
  283.  From:    frisk@complex.is (Fridrik Skulason)
  284.  Subject: Re: Invalid Boot Sectors (PC)
  285.  
  286.  riordan@tmxmelb.mhs.oz.au (Roger Riordan) writes:
  287.  
  288.  >It appears the original message got lost, but the gist was that, 
  289.  >IN THEORY, it is possible to write a BS virus which is invisible 
  290.  >on an infected PC, but impossible to detect on an uninfected PC 
  291.  >with any existing scanner because DOS will crash if any attempt is 
  292.  >made to access an infected disk. 
  293.  
  294.  well, only if the scanner uses int 21H/25H/26H to access the disk.  If it uses
  295.  int 13H to access the disk the disk can be read no matter what data is in the
  296.  boot sector.
  297.  
  298.  - -frisk
  299.  
  300.  - -- 
  301.  - --
  302.  Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  303.  Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  304.  
  305.  ------------------------------
  306.  
  307.  Date:    06 Jan 93 16:38:22 +0000
  308.  From:    rind@enterprise.bih (David Rind)
  309.  Subject: Joshi Question (PC)
  310.  
  311.  I have a question about the Joshi virus (yes, yesterday was January 5th).
  312.  
  313.  Does Joshi trap attempts at warm reboots?  There was an intermittent
  314.  problem with a new program on a computer that turned out
  315.  to be infected with Joshi.  The problem was sporadic enough that I
  316.  can't be certain that getting rid of Joshi eliminated it, but if
  317.  Joshi was trapping Alt-Ctrl-Del, then that would explain the "bug".
  318.  
  319.  I checked the info in F-Prot, and it wasn't that specific, and I'm
  320.  not sure where else to check (my impression from reading this group
  321.  is that there aren't many reliable sources for descriptions of
  322.  specific viruses).  Thanks.
  323.  
  324.  - -- 
  325.  David Rind
  326.  rind@binoc.bih.harvard.edu
  327.  
  328.  ------------------------------
  329.  
  330.  Date:    Thu, 07 Jan 93 11:44:21 +0000
  331.  From:    pd@nwavbbs.demon.co.uk (Peter Duffield)
  332.  Subject: PKZIP V2.04C (PC)
  333.  
  334.  I picked the following post up in comp.archives.msdos.announce and thought
  335.  it may be of interest to this group...
  336.  
  337.  - --------------------------------- cut here -----------------------------
  338.  
  339.  From: PKWare.Inc@mixcom.mixcom.com (PKWare.Inc)
  340.  Subject: PKZIP 2.04c RELEASED (NO VIRUS)
  341.  Reply-To: PKWare.Inc@mixcom.com
  342.  Date: Thu, 7 Jan 1993 09:38:18 GMT
  343.  
  344.          PKZIP 2.04c is now released and on the PKWARE BBS (414-354-8670)
  345.  
  346.          Some reports have come in the certain version of Norton Anti-Virus
  347.          are reporting PKZIP 2.04 to have the Maltese Amoeba virus.
  348.  
  349.          THESE REPORTS ARE FALSE! If the version of Norton is upgraded to
  350.          a newer version the false reports cease.
  351.  
  352.          The correct files size,date and time should be:
  353.  
  354.          PKZ204C.EXE     188818  12-28-92        2:04
  355.                          SIZE    DATE            TIME
  356.  
  357.          If you have any further questions, please feel free to contact
  358.          me here at pkware.inc@mixcom.com
  359.  
  360.          Mark Gresbach
  361.          PKWARE, Inc.
  362.  - --
  363.  PKWARE.Inc@mixcom.com      Voice (414)354-8699   Authors of PKZIP, PKLITE
  364.  9025 N. Deerwood Dr.         BBS (414)354-8670   PKZFIND, PKZOOM, and the
  365.  Brown Deer, WI 53223 USA     FAX (414)354-8559   Data Compression Library
  366.  
  367.  - --------------------------------- cut here -----------------------------
  368.  Peter
  369.  - --
  370.  Peter Duffield                          pd@nwavbbs.demon.co.uk (Internet)
  371.  Voice: +44 244 545669                   BBS:  +44 244 550332   8,N,1
  372.  North Wales Anti-Virus Support BBS, FidoNet: 2:250/201, VirNet: 9:441/110
  373.  ===  PGP 2.0  ==  public key available on request  ==  Key ID 991AB1  ===
  374.  
  375.  ------------------------------
  376.  
  377.  Date:    06 Jan 93 21:03:27 +0000
  378.  From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  379.  Subject: False positive in the new PKZIP (PC)
  380.  
  381.  Hello, everybody!
  382.  
  383.  As most MS-DOS users probably know, the very popular archiver PKZIP
  384.  from PKWare Inc. has not been updated from version 1.10 since about
  385.  two years. The new version was in "about to be released final
  386.  beta-test" during more than a year. This, of course, caused a lot of
  387.  bogus, hacked, or trojanized versions to be released by malicious
  388.  people to fool the legitimate users. The number of hacks is probably
  389.  above 10.
  390.  
  391.  A few days ago, PKWare finally decided to release a new version of
  392.  their archiver, called 2.04c. Regardless of the long developpment
  393.  period, the program turned out to contain a few minor bugs and even
  394.  errors in the documentation. But this is not so interesting from the
  395.  computer virus point of view... :-)
  396.  
  397.  What is interesting is that somebody used an out-of-date version of
  398.  Symantec's Norton Anti-Virus to scan the new archiver. It seems that
  399.  this version causes a false positive - the program is flagged as
  400.  infected by Maltese Amoeba. The confusion is increased by the fact
  401.  that all executables in the package are self-compressed with PKLite
  402.  1.20. This caused the heuristic scanner of F-Prot to report that those
  403.  files are suspicious, because they contain a program that modifies
  404.  itself in memory (of course - the decompressor unpacks the compressed
  405.  code) - something often used by viruses.
  406.  
  407.  As a result, a major hoax was started; the archiver was several times
  408.  uploaded and deleted at wuarchive.wustl.edu; and the number of
  409.  messages about that in comp.compression is reaching the record caused
  410.  by the famous posting that informed about the claims of a company to
  411.  produce an archiver which is able to achive compression rate of 16:1
  412.  for any file... :-)
  413.  
  414.  I obtained a copy of the new version of PKZIP, examined it manually
  415.  with a debugger, and scanned it with about a dozen scanners. The
  416.  result is that NONE OF THE EXECUTABLE FILES IS INFECTED. Even a recent
  417.  version of NAV (2.1 with signature updates of December) does not
  418.  report the false positive any more. PKWare has confirmed that this is
  419.  a "real" version.
  420.  
  421.  So, please done's pay attention to the rumors, if they reach you. The
  422.  VALIDATE codes of the self-unpacking archive containing the new
  423.  version of PKZIP is:
  424.  
  425.            File Name:  PKZ204C.EXE
  426.                 Size:  188,818
  427.                 Date:  1-5-1993
  428.  File Authentication:
  429.       Check Method 1 - 0DC8
  430.       Check Method 2 - 045E
  431.  
  432.  The actual Date: field may be different; it was destroyed while I was
  433.  downloading the file.
  434.  
  435.  Regards,
  436.  Vesselin
  437.  - -- 
  438.  Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  439.  Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  440.  < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  441.  e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  442.  
  443.  ------------------------------
  444.  
  445.  Date:    Wed, 06 Jan 93 17:04:01 -0500
  446.  From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  447.  Subject: Info on Music Bug virus (PC)
  448.  
  449.  >From:    bill.lambdin%acc1bbs@ssr.com (Bill Lambdin)
  450.  
  451.  >The Music Bug virus isn't generally destructive, but the FAT table 
  452.  >structure on hard drives gives some weird effects occasionally.
  453.  
  454.  Not quite. The MUSIC-BUG is not *intentionally* destructive however
  455.  mistakes do cause damage since this virus makes assumptions about disk
  456.  structure that works only on some floppies and on no hard disks.
  457.  
  458.  The virus tries to create a "haven" for its code by searching for
  459.  unused sectors and allocating them (six or seven as I recall).
  460.  Unfortunately, while the chosen clusters are "safe", in computing the
  461.  register values for a cluster/sector translation the M-B makes
  462.  mistakes that cause the virus to write to a different set of sectors
  463.  which may be in use.
  464.  
  465.  The virus also makes a single byte change to the Boot Parameter Block
  466.  which renders removal via SYS C: unusable since the disk becomes
  467.  unbootable.  For some time this led to the opinion that recovery was
  468.  impossible but most vendors now use a equally simple recovery method
  469.  that works (think it took less than 30 bytes).
  470.  
  471.  The most common vector was via a graphics driver disk furnished with
  472.  certain computer systems and though the manufacturer was notified, I
  473.  have never seen any indication that the disks were withdrawn/replaced.
  474.  
  475.                      Unseasonably warm & humid,
  476.  
  477.                              Padgett
  478.  
  479.  ------------------------------
  480.  
  481.  Date:    Wed, 06 Jan 93 23:52:02 +0000
  482.  From:    s3176997@techst02.technion.ac.il (Daphne Rosenhouse)
  483.  Subject: New Virus (PC)
  484.  
  485.  hi all
  486.  Id like to report a new virus/mutation i found
  487.  It looks like a variant of te WHALE, but larger, and harder to remove
  488.  im researching it and will soon post the results and send  a sample to all 
  489.  anti-viral softs programmers...
  490.  i just wanted to inform all users on comp.virus and VIRNET.
  491.  p.s. do VIRNET users get messages from here too ?
  492.  bye
  493.  
  494.  
  495.  ------------------------------
  496.  
  497.  Date:    Thu, 07 Jan 93 01:22:10 +0000
  498.  From:    aryeh@mcafee.com (McAfee Associates)
  499.  Subject: Re: Vshield vs Virstop (PC)
  500.  
  501.  Hello Bill Lambdin,
  502.  
  503.  You write:
  504.  [regarding VSHIELD's ability to check validation (CRC) data created by SCAN]
  505.   
  506.  >2. These CRCs will not detect stealth infectors because stealth viruses 
  507.  >   disinfects infected files when an infected file is opened for any 
  508.  >   reason.
  509.  
  510.  VSHIELD (or SCAN) will detect the change in a CRC made by a stealth
  511.  virus provided the stealth virus is not resident in memory to
  512.  interfere with checking.
  513.  
  514.  Regards,
  515.  
  516.  Aryeh Goretsky
  517.  Technical Support
  518.  
  519.  - -- 
  520.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  521.  McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET: aryeh@mcafee.COM
  522.  3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | IP# 192.187.128.1
  523.  Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  524.  
  525.  ------------------------------
  526.  
  527.  Date:    Thu, 07 Jan 93 01:26:20 +0000
  528.  From:    aryeh@mcafee.com (McAfee Associates)
  529.  Subject: Re: Jerusalem (Israeli) Virus (PC)
  530.  
  531.  Hello Bill Lambdin,
  532.  
  533.  You write:
  534.  >Quoting from Samid Hoda to All About Jerusalem (Israeli) Virus on 12-20-92
  535.  [asking about how to remove the Jersualem virus]
  536.  
  537.  >McAfee's Clean can remove this virus fairly easy to remove. It would be a 
  538.  >very good idea to re-boot the computer from a known clean bootable 
  539.  >diskette. If you don't have a clean bootable diskette, go ahead and type 
  540.  >the following on the command line.
  541.  > 
  542.  >CLEAN C: [JERU]
  543.  > 
  544.  [...deleted...]
  545.  
  546.  Since the Jerusalem virus also infects overlay files.  I would recommend
  547.  the use of the the /A and /NOPAUSE switches, which tell CLEAN-UP to check 
  548.  all files on the disk for the virus and remove it if found regardless of 
  549.  their extension, and not to pause when it has filled up the screen with
  550.  messages, respectively.
  551.  
  552.  Regards,
  553.  
  554.  Aryeh Goretsky
  555.  Technical Support
  556.  
  557.  
  558.  - -- 
  559.  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  560.  McAfee Associates, Inc.  | Voice (408) 988-3832 | INTERNET: aryeh@mcafee.COM
  561.  3350 Scott Blvd, Bldg 14 | FAX   (408) 970-9727 | IP# 192.187.128.1
  562.  Santa Clara, California  | BBS   (408) 988-4004 | CompuServe ID: 76702,1714
  563.  
  564.  ------------------------------
  565.  
  566.  Date:    Wed, 06 Jan 93 20:34:25 -0500
  567.  From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  568.  Subject: Clearing out old signatures (PC)
  569.  
  570.  padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) wrote recently
  571.  
  572.  > Enclosed is a DEBUG script that will create a 68 byte .COM file
  573.  > (CLEAR.COM) that will zero out memory between the current load
  574.  > position and the TOM. To use, ...
  575.  
  576.  The only trouble with this is there is a surprising amount of 
  577.  software which leaves active code in memory, but does not bother to 
  578.  tell DOS.   
  579.  
  580.  To guard against possible unknown viruses like to Chinese Fish, 
  581.  which install themselves in high memory, but do not set the top of 
  582.  memory down, we recently added a feature to VET to fill unused 
  583.  memory with a diagnostic procedure which gives a warning message, 
  584.  and locks the PC, if anything attempts to execute unused memory.  So 
  585.  if you run VET, and an unknown virus of this type is already in 
  586.  memory, you get the warning as soon as VET calls an interrupt the 
  587.  virus has trapped.
  588.  
  589.  Ahh! Another loophole closed!  Unfortunately a big customer 
  590.  immediately complained some users could no longer log in.  
  591.  
  592.  We investigated, & found that they were using Microsoft Lan Manager.  
  593.  When PROTMAN was run from CONFIG.SYS a block of code was installed 
  594.  at 7000:7800, but top of memory (as recorded at offset 2 in the PSP) 
  595.  remained 9FFF:0000.  If this code was overwritten by running VET (or 
  596.  anything else) before the user logged in, the system would crash 
  597.  when the program NBP.EXE was run as part of the log in procedure.
  598.  
  599.  We sent details of this to MicroSoft Support, but, naturally, never 
  600.  received any reply.
  601.  
  602.  We added an option to VET to disable this feature.  A significant no. 
  603.  of users have encountered similar problems.  Most have been using 
  604.  Lan Manager, but other programs may also have been involved.
  605.  
  606.  Roger Riordan                     riordan.cybec@tmxmelb.mhs.oz.au
  607.  
  608.  CYBEC Pty Ltd.                                 Tel: +613 521 0655
  609.  PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  610.  
  611.  ------------------------------
  612.  
  613.  Date:    Wed, 06 Jan 93 23:44:33 -0500
  614.  From:    Jack Davis <jack@csn.org>
  615.  Subject: DOS Serial Numbers (PC)
  616.  
  617.  Regarding the question of changing the SERIAL NUMBER of a DOS disk.
  618.  An undocumented DOS function 69h which will GET or SET the serial
  619.  number of a disk is discussed in PC Magazine, July 1992, V11N13, Page
  620.  496.  A PASCAL program listing is included with the article and the
  621.  program itself is avaiable from PC Magazine.
  622.  
  623.  Regards,
  624.  
  625.  Jack Davis
  626.  jack@csn.org
  627.  
  628.  ------------------------------
  629.  
  630.  Date:    06 Jan 93 08:44:34 +0000
  631.  From:    ygoland@edison.SEAS.UCLA.EDU (The Jester)
  632.  Subject: Viral Code Access
  633.  
  634.  I REALLY don't mean to start this debate again but my personal
  635.  experience have left me with little choice:
  636.  
  637.  The Situation:I am trying to get ahold of a certain virus because it
  638.  implements certain features which are of central importance to a paper
  639.  I'm writing. (Note:I am trying VERY hard to leave out all details
  640.  because I want this to be a discussion of topic and not a hidden
  641.  request, something the moderator has made clear he will not stand for
  642.  and a request I intend to respect.) The problem is that for all
  643.  intents and purposes I am a 'nobody'. I am a Junior at U.C.L.A.'s
  644.  school of engineering and getting my degree in computer science and
  645.  engineering. In addition just about everybody has a dead on
  646.  prohibition against giving anyone their viral code, even though they
  647.  got it from someone. So I have been totaly unable to get a copy of
  648.  this virus.
  649.  
  650.  Solution:One researcher who shall rename nameless suggested that I
  651.  call a virus exchange board in order to get a copy of the virus. In
  652.  other words that I go skulk around with the miscreants who keep many
  653.  of you employed so I can get the material I need for my paper. However
  654.  its not just a matter of dealing with the lowest of the low. Many
  655.  viral exchange bbses require you to upload a new virus in order to
  656.  access their collection. Should I go out and write some hyper deadly
  657.  virus so I can get into their collection in order to look at the
  658.  virus that every researcher and his brother already has but is to
  659.  scared to give out? Maybe I should just write a moderatly deadly
  660.  virus? A dude? What?
  661.  
  662.  Is this how the anti-viral community wants to run itself? Is this
  663.  'open and free exchange of information'? 
  664.  
  665.  [Moderator's note: This is obviously a touchy subject.  I stand by my
  666.  policy of keeping requests for live viruses off of the group.  At the
  667.  same time, I certainly recognize the need to get virus samples to the
  668.  appropriate people for analysis purposes.  I welcome thoughts and
  669.  discussions on this issue.]
  670.  
  671.                  Yaron (The Jester) Goland
  672.  - -- 
  673.  "Only the blind see in color."
  674.  "Any union based upon pigment is foolish ignorance designed to
  675.  give power to those few who enjoy power's taste above the common
  676.  welfare."
  677.  
  678.  ------------------------------
  679.  
  680.  Date:    Wed, 06 Jan 93 10:44:43 -0500
  681.  From:    Olivier "M.J." Crepin-Leblond <o.crepin-leblond@ic.ac.uk>
  682.  Subject: Re: The Internet Worm (CVP)
  683.  
  684.  >From rslade@sfu.ca  Fri Dec 25 08:15:00 1992
  685.  >Date:    Fri, 25 Dec 92 00:15:35 -0800
  686.  >From:    rslade@sfu.ca
  687.  >Subject: The Internet Worm (CVP)
  688.  >
  689.  >HISVIRO.CVP   921215
  690.  > 
  691.  >                         The Internet Worm
  692.  > 
  693.  >By the fall of 1988, VIRUS-L had been established (let's hear it for
  694.  >Ken!) and was very active.  Issues were, in fact, coming out on a
  695.  >daily basis, so I was quite surprised when I didn't receive one on
  696.  >November 3rd.  I didn't get one on November 4th, either.  It wasn't
  697.  >until November 5th, actually, that I found out why.
  698.  
  699.  This is incorrect. The first digest of VIRUS-L appeared on 9th Nov 88.
  700.  I suspect that this was triggered by the FLOOD of undigested messages
  701.  that had to be sent all around the place during the week 1 Nov to 8th
  702.  Nov 88. (am I right, Ken ?)
  703.  
  704.  [Moderator's note: For the e-record, VIRUS-L Volume 1 Issue 1 was
  705.  posted Wednesday, 9 Nov 1988, just a few days after the Internet worm
  706.  incident.  The primary input behind going digest+moderation at that
  707.  time was a storm of ASCII "pictures" that were posted to the group.
  708.  That, plus the added discussions due to the worm prompted several
  709.  people (including myself) to want the list to go to digest format.  In
  710.  any event, VIRUS-L was distributed unmoderated and undigested from
  711.  Fri, 22 Apr 88 07:48:39 EDT (when I sent the first announcement to the
  712.  newly formed group) until 9 November.  The distribution was from
  713.  LEHIIBM1.BITNET aka IBM1.CC.Lehigh.Edu - the same IBM 4381 mainframe
  714.  that served the group until July 1992, when we switched over - not
  715.  without pain - to an RS6000 running AIX and IDA's sendmail.]
  716.  
  717.  VIRUS-L was a BITNET listserv list (LEHIIBM1.BITNET) and was just an
  718.  email exploder, forwarding messages on BITNET and traffic went-on
  719.  throughout the internet worm. I recall receiving messages here in UK
  720.  via EARN-RELAY (known as UKACRL.BITNET). It was interesting to read
  721.  messages as they came in. I remember spending most of the 4th of
  722.  November 1988 on my terminal, reading message after message. (or was
  723.  it 5th ?)
  724.  
  725.  Receiving so many messages per day was quite exciting, since I had
  726.  only started to subscribe to VIRUS-L a week earlier. An amazing
  727.  coincidence. Judging from the nonsense that was often written, the
  728.  amount of confusion amongst those affected by the worm was at a peak.
  729.  Rumours spread so quickly.
  730.  
  731.  - -- 
  732.  Olivier M.J. Crepin-Leblond, Digital Comms. Section, Elec. Eng. Department
  733.   Imperial College of Science, Technology and Medicine, London SW7 2BT, UK
  734.         Internet/Bitnet: <foobar@ic.ac.uk> - Janet: <foobar@uk.ac.ic>
  735.  
  736.  ------------------------------
  737.  
  738.  Date:    Wed, 06 Jan 93 16:50:11 +0000
  739.  From:    grweiss@phoenix.princeton.edu (Gregory Robert Weiss)
  740.  Subject: Re: Good use of (possible bad) viruses
  741.  
  742.  celustka@sun.felk.cvut.cs (Celustkova-k336-doktorand(Richta)) writes:
  743.  >Hi boys and girls, (a day of inspiration,huh ?)
  744.  >
  745.  >Just one of those days...Two examples of good use of (possible bad)
  746.  >viruses come to my mind :
  747.  >
  748.  >1. Viruses written to improve an A-V product
  749.  >
  750.  >The logic is simple. It is better that I write virus which can do this
  751.  >or that and have prepared solution to implement in my A-V product than
  752.  >wait that such virus arises in wild and then react. That means if I
  753.  >know that today exist viruses which could be stealthy, tunneling or
  754.  >polymorfic why shouldn't I write virus which is all that and design my
  755.  >A-V product to recognize such virus before it really appears in wild.
  756.  >(Well, maybe it is not commercial, I don't know). 
  757.  
  758.  Developing solutions for anticipated problems is quite reasonable; however,
  759.  the following statement isn't:
  760.  
  761.  >If such virus *by
  762.  >accident* escape from my lab I already have a response and there is no
  763.  >ethical problem at all.
  764.  
  765.  No problems if it "accidently escapes"...
  766.   - unless of course you developed the virus and it "escaped by accident" 
  767.       before you had your A-V program properly detecting it.  
  768.   - unless you think about the fact that most people will not use *your* A-V
  769.       program, they'll use someone else's, or maybe even no protection at all.
  770.   - unless you consider that and you will create a lot of work for 
  771.       other A-V writers, and damage to others in the meantime.
  772.  
  773.  These problems are both technical and ethical problems that you must
  774.  confront before doing this kind of work, IMHO.  
  775.  
  776.  >2. Viruses built in an A-V product (it's just an idea, don't blame me if it
  777.  >is not applicable in reality)
  778.  >
  779.  >Suppose that we have an A-V product which in regular intervals or
  780.  >randomly send a virus in system. Virus (fast infector) infects only
  781.  >programs which checksum doesn't correspond to previously calculated
  782.  >values. If no such program is found virus deletes itself or removes
  783.  >from memory. If changed program found virus activates scanner to check
  784.  >if there is any known virus.  If known virus is found message is sent
  785.  >to the user. If program is changed and no known virus is found the
  786.  >message is sent to the user to make decision.  
  787.  
  788.       This sounds fine and good for a strictly contained system owned by an
  789.  A-V writer (note the dangers mentioned in my previous comment above),
  790.  but will be *absolutely, fundamentally worthless* in an A-V product
  791.  as you describe, because you are describing a system in which the 
  792.  virus is discovered (and hopefully removed) only *after* files have been
  793.  damaged.  The point of having A-V products is to prevent the damage in 
  794.  the first place.
  795.    
  796.       So now my financial records which I hadn't backed up for a
  797.  month or two (or more...) are damaged: my A-V virus says the checksum has
  798.  changed.  Well, I'm glad that I caught that virus, even though it destroyed
  799.  the data file I was trying to protect! :-)
  800.  
  801.       The reason why many A-V products are TSRs is to catch viruses *as* they
  802.  enter the system, not *after* they enter the system.  Your A-V virus
  803.  seems to fall short in this regard.
  804.  
  805.  >                        If decision is to leave
  806.  >program as is, virus cuts itself from the program.  The whole process
  807.  >(except messages) takes place in background. There is no need for all
  808.  >A-V program (which is combination of I-checker and scanner) to be TSR,
  809.  >only virus is occasionally TSR. There is slight similarity in this
  810.  >idea with reaction of human immunity system. Anyone has ethical
  811.  >problem with her/his own immunity system ?
  812.  
  813.  I understand your comparison is tongue-in-cheek, but you really are comparing
  814.  apples and oranges here.  In the immune system, a few cells can die, but
  815.  your body can still function properly.  Computer data files and programs 
  816.  are much less forgiving of a few errors.
  817.  
  818.  >Cheeeers,
  819.  >
  820.  >Suzana                                                                   
  821.  
  822.  Happy New Year everyone!
  823.  
  824.    --Greg
  825.      grweiss@phoenix.princeton.edu
  826.  
  827.  ------------------------------
  828.  
  829.  Date:    06 Jan 93 20:57:29 +0000
  830.  From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  831.  Subject: Export restrictions of anti-virus software?
  832.  
  833.  The following was provided by Robert Heuman from Canada in one of the
  834.  newsgroups (sci.crypt, I think). It seems to imply that some kinds of
  835.  anti-virus programs are restricted from export in Canada. I would be
  836.  very interested whether similar export restrictions exist for the USA.
  837.  Please note that I am interested -only- in export restrictions of
  838.  anti-virus software, not in export restrictions of cryptographic
  839.  software. Could somebody in the USA who has access to the full text of
  840.  ITAR verify that? Please, if you find something, post the exact
  841.  reference and quote, if possible. Thanks.
  842.  
  843.  Regards,
  844.  Vesselin
  845.  
  846.  Date Entered: 12-22-92 10:34
  847.  I was asked to supply information re export control over anti-virus 
  848.  software, since I stated it was restricted in some cases.
  849.  
  850.  The exact information follows:
  851.  
  852.  Source: A Guide to Canada's Export Controls, January 1, 1992
  853.  
  854.  Page 25, item 1150.Information Security
  855.  
  856.  NOTE: The embargo status of "information security" equipment, 
  857.  "software", systems, application specific "assemblies", modules, 
  858.  integrated circuits, components or functions is defined in this 
  859.  Category even if they are components or "assemblies" or other 
  860.  equipment.
  861.  
  862.  
  863.  Page 25, item 1154. Software
  864.  
  865.  1154.a.c.3. "Software" designed or modified to protect against 
  866.  malicious computer damage, e.g., viruses.
  867.  
  868.  
  869.  Page 1, General "Software: Note
  870.  
  871.  This List does not embargo "software" which is either:
  872.  1. Generally available to the public by being:
  873.      a. sold from stock at retail selling points, without restriction,
  874.         by means of:
  875.          1. Over the counter transactions
  876.          2. Mail order transactions
  877.          3. Telephone call transactions _AND_
  878.      b. Designed for installation by the user without further 
  879.         substantial support by the supplier, _OR_
  880.  2. "In the public domain".
  881.  
  882.  A check with Ottawa resulted in the statement that F-PROT was export 
  883.  restricted (controlled) as shareware did not meet the criteria of this 
  884.  general "software" note... Therefore SCAN by McAfee also would not 
  885.  meet the requirements.
  886.  
  887.  I believe a similar restriction will be found in the US regs, as 
  888.  Canada's are based in good measure on the US regs, and this specific 
  889.  restriction was added at the request of the US gov't.
  890.  
  891.  Bob
  892.  - ---
  893.     RoseReader 1.70 P001886: Twice as human as anyone else my opinions are my ow
  894.  n
  895.     RM 2.00 : RoseNet<=>Usenet Gateway : Rose Media 416-733-2285
  896.  - -- 
  897.  Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  898.  Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  899.  < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  900.  e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  901.  
  902.  ------------------------------
  903.  
  904.  Date:    06 Jan 93 21:21:12 +0000
  905.  From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  906.  Subject: How to measure polymorphism?
  907.  
  908.  Hello, everybody!
  909.  
  910.  There are already two polymorphic engines available (MtE and TPE) and
  911.  we are going to see more and more polymorphic viruses in the future.
  912.  An interesting question arises - how to determine how polymorphic a
  913.  virus is? How to determine which of two viruses is "more polymorphic"?
  914.  In other words - how to measure polymorphism in an objective way?
  915.  
  916.  There are several ways one could think about:
  917.  
  918.  1) Determining the total number of different instance that a
  919.  particular virus can take. Obviously, a virus that can take 6
  920.  different appearances (V-Sign) is less polymorphic than a virus that
  921.  can take 65,536 (Cascade).
  922.  
  923.  Unfortunately, this does not work. First, for some viruses it is
  924.  almost impossible (well, at least too difficult) to count the total
  925.  number of appearances. Nobody has succeeded yet to determine the exact
  926.  number of different decryptors that MtE can generate. 
  927.  
  928.  Second, a variably encrypted virus with the following decryptor
  929.  
  930.          mov    si,code_end
  931.          mov    cx,code_length
  932.          mov    ax,key
  933.      decode:
  934.          xor    word ptr [si],ax
  935.          jmp    short skip
  936.  
  937.      garbage    db    ?
  938.  
  939.      skip:
  940.          dec    si
  941.          dec    si
  942.          loop    decode
  943.  
  944.  where the byte 'garbage' can take any value is not very polymorphic,
  945.  regardless that the number of possible decryptors is 256. If we change
  946.  
  947.      garbage    db    ?
  948.  
  949.  to
  950.  
  951.      garbage    dw    ?
  952.  
  953.  this will mean that the number of possible decryptors is 65,536, but
  954.  the virus is not more polymorphic...
  955.  
  956.  2) The second idea is to divide the polymorphisms is classes. Class 0
  957.  means no polymorphism, class 1 means variable encryption with constant
  958.  decryptor, class 2 means variable encryption with a decryptor that can
  959.  be detected by a wildcard scan string, class 3 is a virus that cannot
  960.  be detected even with a wildcard string. E.g., Vienna (class 0) is
  961.  less polymorphic than Cascade (class 1), which is less polymorphic
  962.  than Suomi (class 2), which is less polymorphic than V2P2 (class 3).
  963.  
  964.  Unfortunately, this is not good enough. First, what to do with viruses
  965.  that use a limited set of decryptors, one of which is selected
  966.  randomly (Whale). Such viruses are obviously more polymorphic than
  967.  Cascade. But are they more or less polymorphic than Suomi? They can be
  968.  detected by a set of non-wildcard strings...
  969.  
  970.  Second, what about Bad Boy? It consists of 9 segments of code, 8 of
  971.  which can appear in any order. This gives 8! = 40,320 variants. But
  972.  the virus is even not encrypted, so it can be detected with a simple
  973.  (non-wildcard) scan string...
  974.  
  975.  Third, what is a "wildcard string"? A string allowing "don't care"
  976.  bytes? A string allowing "don't know how many don't care bytes"? A
  977.  string allowing "don't care" bits? For instance, Maltese Amoeba cannot
  978.  be detected by the user-defined scan strings of SCAN or F-Prot, but
  979.  can be with the wildcard scan strings of HTScan/TbScan... So, is
  980.  Maltese Amoeba class 2 or class 3 polymorph?
  981.  
  982.  Fourth, what about V2P2 and V2P6Z? None of them can be detected by a
  983.  scan string (even a wildcard one), but most experts agree that V2P6Z
  984.  is "more polymorphic" than V2P2 - because the decryptor can be of
  985.  different length, the virus too, and many other things...
  986.  
  987.  3) The third idea was proposed by Dr. Solomon. He proposes to use the
  988.  length of the longest byte sequence that is present in the decryptor.
  989.  As an addition, one could use the sum of the length of all constant
  990.  byte sequences in the decryptor - if there are several short ones that
  991.  can appear in any order (like it is in V2P2).
  992.  
  993.  This is already better, but still not good enough. According to this
  994.  criterium, the MtE-based viruses have polymorphism 1 - because all
  995.  decryptors contain only a single constant byte (the JNZ instruction),
  996.  which does not appear at a constant place. (Obviously, by this
  997.  criterium, the higher the number, the less polymorphic the virus is.)
  998.  
  999.  Unfortunately, as I said, this is still not good enough. There are
  1000.  other viruses with only a single constant byte in the decryptor, which
  1001.  are much less polymorphic than the MtE-based ones. On the other side,
  1002.  the TPE-based viruses can have 0 constant bytes in the decryptor, but
  1003.  this does not imply that they are more polymorphic than the MtE-based
  1004.  ones... In fact, if one looks at them very carefully, it is possible
  1005.  to see that the different decryptors are pretty similar, if you remove
  1006.  the garbage ("do-nothing") instructions...
  1007.  
  1008.  It seems that what each anti-virus researcher considers as "level of
  1009.  polymorphism" is dependent somehow on the technique he uses in his
  1010.  anti-virus product to detect polymorphic viruses. For instance, V2P6Z
  1011.  might look "more difficult" (i.e., more polymorphic) than the
  1012.  MtE-based viruses to those people whose scanners depend on the number
  1013.  of addressing modes used by the instruction that performs the actual
  1014.  decoding...
  1015.  
  1016.  This article is not meant to provide a solution of the problem. I am
  1017.  trying just to explain the problem and am asking for solutions. Any
  1018.  ideas are welcome - we really need an objective way to measure the
  1019.  level of polymorphism...
  1020.  
  1021.  Regards,
  1022.  Vesselin
  1023.  - -- 
  1024.  Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  1025.  Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  1026.  < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  1027.  e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  1028.  
  1029.  ------------------------------
  1030.  
  1031.  End of VIRUS-L Digest [Volume 6 Issue 5]
  1032.  ****************************************
  1033.