home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / vl6-6.zip / VL6-6.TXT < prev   
Internet Message Format  |  1993-01-15  |  40KB

  1. From lehigh.edu!virus-l Tue Jan 12 08:21:22 1993
  2. Date: Tue, 12 Jan 1993 08:11:58 -0500
  3. Message-Id: <9301121242.AA22066@barnabas.cert.org>
  4. Comment: Virus Discussion List
  5. Originator: virus-l@lehigh.edu
  6. Errors-To: krvw@cert.org
  7. Reply-To: <virus-l@lehigh.edu>
  8. Sender: virus-l@lehigh.edu
  9. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  10. From: "Kenneth R. van Wyk" <krvw@cert.org>
  11. To:   Multiple recipients of list <virus-l@lehigh.edu>
  12. Subject: VIRUS-L Digest V6 #6
  13. Status: R
  14.  
  15. VIRUS-L Digest   Tuesday, 12 Jan 1993    Volume 6 : Issue 6
  16.  
  17. Today's Topics:
  18.  
  19. New security service
  20. A-V virus
  21. Re: Integrity Management
  22. Re: Good use of (possible bad) viruses
  23. Re: Good and bad viruses (was FC on virus creation)
  24. Re: How to measure polymorphism
  25. Re: Export restrictions of anti-virus software?
  26. Benign "viruses"
  27. Re: On the definition of viruses
  28. Viruses in OS/2 HPFS (OS/2)
  29. New Virus? (PC)
  30. FDISK/MBR - Listen to what I meant, not what I said. (PC)
  31. FDISK/MBR - Listen to what I meant, not what I said. (PC)
  32. Re: Jerusalem (Israeli) Virus (PC)
  33. Re: Vshield vs Virstop (PC)
  34. Re: Vshield vs Virstop (PC)
  35. Re: Clearing out old signatures (PC)
  36. Re: Joshi Question (PC)
  37. Re: Untouchable (PC)
  38. Re: Clash between FDISK/MBR and scanners (PC)
  39.  
  40. VIRUS-L is a moderated, digested mail forum for discussing computer
  41. virus issues; comp.virus is a non-digested Usenet counterpart.
  42. Discussions are not limited to any one hardware/software platform -
  43. diversity is welcomed.  Contributions should be relevant, concise,
  44. polite, etc.  (The complete set of posting guidelines is available by
  45. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  46. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  47. Information on accessing anti-virus, documentation, and back-issue
  48. archives is distributed periodically on the list.  A FAQ (Frequently
  49. Asked Questions) document and all of the back-issues are available by
  50. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  51. (comments, suggestions, and so forth) should be sent to me at:
  52. <krvw@CERT.ORG>.
  53.  
  54.    Ken van Wyk
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date:    Thu, 07 Jan 93 07:35:44 -0500
  59. From:    fc@turing.duq.edu (Fred Cohen)
  60. Subject: New security service
  61.  
  62.    Protection Experts is starting an evaluation of efficacy of
  63. antivirus products.  This evaluation is designed to indicate to the end
  64. user, how effective each product would be in the real-world environment
  65. over different periods of time.
  66.  
  67.    We have a lot of initial data already, and are planning to
  68. release an initial version of our report next week.  Any anti-virus
  69. product vendor who would like to participate should send computer mail
  70. to me, or FAX Protection Experts at 412-422-4135 or 907-344-3069.  We
  71. will need vendors to fill out a survey, and provide us with historical
  72. copies of their products and literature from the last several years.
  73.  
  74.    Our surveys will include Mac, PC under DOS, PC under Windows,
  75. OS/2, PC under Unix, Netware, TCP/IP,  LANTastic, Workgroup, AppleTalk,
  76. System/7, AppleShare, and any other environments provided to us.  If
  77. you are interested in providing any other environments to us for this
  78. work, please contact us.
  79.  
  80. __________________________________________________________________________
  81.    Protection Experts - Your Experts in Information Protection
  82. 8:30AM-2PM Eastern               2PM-7:30PM Eastern
  83. 412-422-4134                        907-344-5164
  84.         24 Hour FAX Service 412-422-4135 OR 907-344-3069
  85. __________________________________________________________________________
  86.  
  87. ------------------------------
  88.  
  89. Date:    Thu, 07 Jan 93 10:36:10 -0500
  90. From:    Ron Whittle <CSCRDW%CURIE@vaxtm1.rtpnc.epa.gov>
  91. Subject: A-V virus
  92.  
  93. On Tue, 22 Dec 92, Suzana wrote:
  94.  
  95. S> Suppose that we have an A-V product which in regular intervals or
  96. S> randomly send a virus in system. Virus (fast infector) infects only
  97. S> programs which checksum doesn't correspond to previously calculated
  98. S> values. If no such program is found virus deletes itself or removes
  99. S> from memory. If changed program found virus activates scanner to check
  100. S> if there is any known virus.  If known virus is found message is sent
  101. S> to the user. If program is changed and no known virus is found the
  102. S> message is sent to the user to make decision.  If decision is to leave
  103. S> program as is, virus cuts itself from the program.  The whole process
  104. S> (except messages) takes place in background. There is no need for all
  105. S> A-V program (which is combination of I-checker and scanner) to be TSR,
  106. S> only virus is occasionally TSR.
  107.  
  108. This looks interesting, but you might run into performance problems
  109. as the 'good virus' looks for non-infected programs.  Also, if you
  110. had a stealth virus that was already active in memory, when your
  111. virus infects a file, it might overwrite part of the program code (or
  112. the stealth virus, depending on infection method), causing you to
  113. lose the program.
  114.  
  115. Wouldn't this program be easier as a TSR?  That way it wouldn't have
  116. to infect the files, and only needs to check programs that you
  117. actually execute.
  118.  
  119. S> There is slight similarity in this
  120. S> idea with reaction of human immunity system. Anyone has ethical
  121. S> problem with her/his own immunity system ?
  122.  
  123. Actually, yes.  Since my immunity system makes periodic attempts to
  124. kill me, in the name of protecting me, I do have a problem with it.
  125. You see, I am one of those unfortunate people who are allergic to
  126. bees.  Each time I am stung, my immune system makes a faster and
  127. harsher response, and one day this will kill me if I do not get
  128. medical help.  Is it possible that the A-V virus might (accidentally)
  129. act in the same way?
  130.  
  131. - ---
  132. Ron Whittle
  133. cscrdw%curie@epavax.rtpnc.epa.gov
  134.  
  135. ------------------------------
  136.  
  137. Date:    Thu, 07 Jan 93 09:59:12 -0500
  138. From:    Y. Radai <RADAI@vms.huji.ac.il>
  139. Subject: Re: Integrity Management
  140.  
  141.   In reply to me, Vesselin Bontchev writes:
  142. >>          First, you write as if all algorithms have a seed.
  143. >
  144. > My initial thought was that the database of checksums is kept on-line.
  145. > If it isn't (i.e., if it is stored on a write-protected diskette),
  146. > then you don't need any cryptographic checksum, of course. But if it
  147. > is, you cannot just use plain MDx or any other known keyless
  148. > algorithm, because a virus could use the same algorithm to compute the
  149. > new checksum of the infected file and update the database of checksums,
  150. > so that everything will look OK... In these cases, you -must- have
  151. > some kind of key that is kept unknown to the virus.
  152.  
  153. Since this is essentially the same as what I have written several times,
  154. I guess I can't very well object to it, can I?  :-)
  155.  
  156. >>                 But what do you mean by "using a different seed for
  157. >> the checksum" in the case of CRC?
  158. >
  159. > Well, a CRC is usually computer like this:
  160. >
  161. >  crc = INITIAL_VALUE;
  162. >     while ((c = getc (file)) != EOF)
  163. >     crc = crc_table [(crc & 0x00FF) ^ c] ^ (crc >> 8);
  164. >
  165. > Usually INITIAL_VALUE is 0, but you could set it to anything you would
  166. > like...
  167.  
  168. Well, I think that comes from using a particular (table-driven) *im-
  169. plementation* of CRC, and is not an essential feature of CRC as it
  170. is defined.  Also, while I agree that in this implementation
  171. INITIAL_VALUE could be considered as a seed, I doubt that varying this
  172. value adds any security, since CRC can be made key-dependent in a
  173. very natural way (by varying the generator) and since, in a certain
  174. sense, it is then provably secure (subject to certain reasonable
  175. assumptions).
  176.  
  177. >>   More important, in the case of MDx and X9.9, how do you know that
  178. >> varying the seed is enough?
  179. >
  180. >You are right, I don't know whether it is secure enough. But you have
  181. >to do something with the keyless algorithms, if you want to achieve
  182. >different checksums for each user and not allow the virus to guess the
  183. >correct checksum of the modified object...
  184.  
  185. But why is it necessary to do something with keyless algorithms at
  186. all?  There is an alternative to varying a seed (or artificially
  187. introducing a key) in a keyless algorithm, and that is to use an
  188. algorithm which is key-dependent by its very design (such as the MAA
  189. of ISO 8731-2 or ANSI X9.9, if one wants a cryptographic algorithm).
  190.   I'm not saying that the latter alternative is necessarily better
  191. than the former.  Regardless of which is used, the important criteria
  192. are security and speed, where "security" means mainly the requirement
  193. that, given a file (without knowledge of the key or seed), it be com-
  194. putationally infeasible to create another file with the same checksum
  195. as the given one.
  196.  
  197.                                      Y. Radai
  198.                                      Hebrew Univ. of Jerusalem, Israel
  199.                                      RADAI@HUJIVMS.BITNET
  200.                                      RADAI@VMS.HUJI.AC.IL
  201.  
  202.  
  203. ------------------------------
  204.  
  205. Date:    Thu, 07 Jan 93 10:37:53 -0500
  206. From:    Y. Radai <RADAI@vms.huji.ac.il>
  207. Subject: Re: Good use of (possible bad) viruses
  208.  
  209.   Suzana S.-C. [sorry, I can't cope with such a long name] writes:
  210.  
  211. > Just one of those days...Two examples of good use of (possible bad)
  212. > viruses come to my mind :
  213. >
  214. > 1. Viruses written to improve an A-V product
  215. >
  216. > The logic is simple. It is better that I write virus which can do this
  217. > or that and have prepared solution to implement in my A-V product than
  218. > wait that such virus arises in wild and then react. That means if I
  219. > know that today exist viruses which could be stealthy, tunneling or
  220. > polymorfic why shouldn't I write virus which is all that and design my
  221. > A-V product to recognize such virus before it really appears in wild.
  222. > (Well, maybe it is not commercial, I don't know). If such virus *by
  223. > accident* escape from my lab I already have a response and there is no
  224. > ethical problem at all.
  225.  
  226. You definitely should try to anticipate new types of viruses.  But
  227. why do you have to *write a virus* to do this?  It's certainly
  228. pointless in the case of scanners, and in the case of other types of
  229. AV software, it's usually sufficient to *think* of what a new type of
  230. virus might do, and to modify your AV product accordingly, without
  231. actually writing such a virus.  (And if your virus does escape by
  232. accident, it would suggest irresponsibility on your part, so I think
  233. you *would* have an ethical problem.)
  234.  
  235.   (Btw, although this evidently was not what you were referring to,
  236. it reminds me of a few cases I have heard of in which the authors of
  237. a known-virus scanner have written a new virus and inserted a corres-
  238. ponding pattern into their scanner, so that the virus is detectable
  239. by their scanner but not by their competitors' scanners.  They then
  240. adduce this as "proof" that their product is better than those of
  241. their competitors.  Needless to say, this would be highly unethical
  242. in the opinion of most people.)
  243.  
  244. > 2. Viruses built in an A-V product (it's just an idea, don't blame me if it
  245. > is not applicable in reality)
  246. >
  247. > Suppose that we have an A-V product which in regular intervals or
  248. > randomly send a virus in system. Virus (fast infector) infects only
  249. > programs which checksum doesn't correspond to previously calculated
  250. > values. If no such program is found virus deletes itself or removes
  251. > from memory. If changed program found virus activates scanner to check
  252. > if there is any known virus.  If known virus is found message is sent
  253. > to the user. If program is changed and no known virus is found the
  254. > message is sent to the user to make decision.  If decision is to leave
  255. > program as is, virus cuts itself from the program.  The whole process
  256. > (except messages) takes place in background. There is no need for all
  257. > A-V program (which is combination of I-checker and scanner) to be TSR,
  258. > only virus is occasionally TSR. There is slight similarity in this
  259. > idea with reaction of human immunity system. Anyone has ethical
  260. > problem with her/his own immunity system ?
  261.  
  262. I'm afraid I don't understand this one at all.  What's the advantage
  263. of infecting files?  Just so that the I-checker and scanner don't have
  264. to be resident?  There are lots of I-checkers and scanners which are
  265. *non-resident*.  Not only does that save memory, but it's also a more
  266. secure way of doing things.  The advantage of your proposal seems to
  267. me completely outweighed by the risks involved.
  268.  
  269.                                      Y. Radai
  270.                                      Hebrew Univ. of Jerusalem, Israel
  271.                                      RADAI@HUJIVMS.BITNET
  272.                                      RADAI@VMS.HUJI.AC.IL
  273.  
  274. ------------------------------
  275.  
  276. Date:    Thu, 07 Jan 93 10:57:22 -0500
  277. From:    Y. Radai <RADAI@vms.huji.ac.il>
  278. Subject: Re: Good and bad viruses (was FC on virus creation)
  279.  
  280.   Suzana writes:
  281.  
  282. > With properly defined computer virus there shoudln't be doubts what is
  283. > a good and what is a bad virus. Or should be ? Let's suppose that bad
  284. > virus is intended to cause some unwanted function in system. Some
  285. > programs (even antiviral) can do the same thing, (what is unwanted
  286. > function anyway ?) but they cannot propagate. Good virus can
  287. > propagate, but it is supposed to not invoke anything unwanted. But, by
  288. > definition good virus can mutate, so can become bad virus.
  289.  
  290. But it doesn't *have to* become a bad virus.  And if it does become
  291. one, then by most people's definitions it probably wasn't really a
  292. good virus to begin with.
  293.  
  294. >                                                            Also, good
  295. > virus on one system can be bad virus on another system (causing some
  296. > unwanted function).
  297.  
  298. Correct in principle, but not too likely to occur in practice.
  299.  
  300. >                     Could all bad viruses be good viruses ? Yes,
  301. > because without them many A-V producers would loose their source of
  302. > money.
  303.  
  304. I think a lot of readers will find that a rather amusing example of
  305. "goodness" of a virus.  Are you serious?
  306.  
  307. >        Can all good viruses be bad viruses ? Yes, because they are
  308. > viruses (something very suspicious).
  309.  
  310. Only because there are (at least) two different meanings of the word
  311. "virus".  If you play on that, you can prove almost anything.
  312.  
  313. >                                      Confusing ? Not to anyone who
  314. > ever met chinese philosophy and principles of Yin and Yang. Shortly,
  315. > good and bad are inseparable and dependent one of the another (you
  316. > can't define good without defining bad and vice versa).
  317.  
  318. Even if you can't define "good" without defining "bad", that doesn't
  319. imply that one *becomes* the other, or that there is no distinction
  320. between them.  In my opinion, this is a very confused philosophy.
  321.  
  322. > So, what to do ? Let's throw (unnecessary) philosophy ....
  323.  
  324. Excellent idea ....
  325.  
  326.                                      Y. Radai
  327.                                      Hebrew Univ. of Jerusalem, Israel
  328.                                      RADAI@HUJIVMS.BITNET
  329.                                      RADAI@VMS.HUJI.AC.IL
  330.  
  331. ------------------------------
  332.  
  333. Date:    Thu, 07 Jan 93 14:26:09 -0500
  334. From:    Ron Whittle <CSCRDW%CURIE@vaxtm1.rtpnc.epa.gov>
  335. Subject: Re: How to measure polymorphism
  336.  
  337. On 06 Jan 93, bontchev said:
  338.  
  339. > There are already two polymorphic engines available (MtE and TPE) and
  340. > we are going to see more and more polymorphic viruses in the future.
  341. > An interesting question arises - how to determine how polymorphic a
  342. > virus is? How to determine which of two viruses is "more polymorphic"?
  343. > In other words - how to measure polymorphism in an objective way?
  344.  
  345. I think that the first thing that needs to be done is to separate the
  346. 'polymorphism' from the 'encryption'.  In your example code, that
  347. would not be a polymorphic virus (rating 0), but an encrypting virus
  348. (rating 1).
  349.  
  350. > Unfortunately, this is not good enough. First, what to do with viruses
  351. > that use a limited set of decryptors, one of which is selected
  352. > randomly (Whale). Such viruses are obviously more polymorphic than
  353. > Cascade. But are they more or less polymorphic than Suomi? They can be
  354. > detected by a set of non-wildcard strings...
  355.  
  356. By giving different ratings for encryption and polymorphism, this
  357. problem would not be as big.  Also, a lesson could be taken from
  358. fractal geometry.  Assign (whale) type viruses ratings between
  359. numbers (1.3 for example).
  360.  
  361. > Second, what about Bad Boy? It consists of 9 segments of code, 8 of
  362. > which can appear in any order. This gives 8! = 40,320 variants. But
  363. > the virus is even not encrypted, so it can be detected with a simple
  364. > (non-wildcard) scan string...
  365.  
  366. Bad Boy would have an encryption rating of 0, and a polymorphism
  367. rating of 1 (or whatever.  I don't think the number of variants is
  368. the only factor to be considered in the polymorphic rating.  As you
  369. have shown, even a small number of segments can lead to a large
  370. number of variants).
  371.  
  372. - ---
  373. Ron Whittle
  374. cscrdw%curie@epavax.rtpnc.epa.gov
  375.  
  376. ------------------------------
  377.  
  378. Date:    07 Jan 93 21:10:21 +0000
  379. From:    frisk@complex.is (Fridrik Skulason)
  380. Subject: Re: Export restrictions of anti-virus software?
  381.  
  382. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  383.  
  384. >A check with Ottawa resulted in the statement that F-PROT was export
  385. >restricted (controlled) as shareware did not meet the criteria of this
  386. >general "software" note... Therefore SCAN by McAfee also would not
  387. >meet the requirements.
  388.  
  389. Extremely silly, of course....not that it affects either us or McAfee, of
  390. course - we export our programs to Canada, not from there, but I find it
  391. extremely hard to believe that anybody takes this regulation seriously.
  392.  
  393. Of course, there is not that much Canadian anti-virus software around, is
  394. there :-)
  395.  
  396. - -frisk
  397. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  398. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  399.  
  400. ------------------------------
  401.  
  402. Date:    Thu, 07 Jan 93 16:28:09 -0500
  403. From:    "Tim Hare" <SS942TH@dot1.mail.ufl.edu>
  404. Subject: Benign "viruses"
  405.  
  406. Perhaps I am a bit naive, not being a virus researcher, but could the
  407. problems related to benign virus-like (i.e. self-replicating) programs
  408. be solved by implementing a protocol to control the installation of
  409. self replicating programs? What I envision is something like the
  410. following:
  411.  
  412.      1. Self replicator sends a message to the target machine, asking if
  413.         self replicators are allowed to be installed there. One of several
  414.         things happens:
  415.         A. The target has been set up to allow this to happen automatically,
  416.            go to step 2.
  417.         B. The target might allow it, but must ask for judgement from the
  418.            system administrator (mechanics of "asking" could include E-mail
  419.            to and from administrator, direct interaction, or whatever). If
  420.            the administrator OKs it, go to 2.
  421.            If the administrator doesn't okay it, go to 6.
  422.         C. The system has been set to always deny these requests. Go to 6.
  423.         D. The system doesn't support the protocol. It should not be at risk
  424.            unless it always executes things sent to it from other systems,
  425.            but I don't think this system could be considered completely safe.
  426.            In any event, it cannot participate further in the protocol.
  427.      2. Send an affirmative message to the source (of the replicator) machine,
  428.         inviting the transmission of the program.
  429.      3. Receive the program to a directory that no users except the system
  430.         administrators can access.
  431.      4. Execute whatever security scanning and checking mechanisms are desired
  432.         for this program. If malignancy is detected, notify the administrators
  433.         and stop the process. Do not send negative response messages to the
  434.         source, since this could allow someone to send many small bits of
  435.         malignancy over time and determine exactly what holes your scanning
  436.         and checking procedures allow, then write a self replicator which
  437.         passes all your tests but is still malignant.
  438.      5. If it looks OK, move the program the place where it should be executed.
  439.         I would propose that all such self-replicating programs from one area
  440.         under one user identification, and that that user have the lowest
  441.         possible rights on that system, and _no_ rights to create or modify
  442.         files. Reading files and sending messages should be allowed.
  443.      6. Error situations: Send a negative response and stop.
  444.  
  445. The advantages I see to this are that self-replicating programs can be used
  446. where they will be benificial, but _cannot_ be used without the permission
  447. of the system administrators. Step 4 will help make sure that the program is
  448. not malignant (obviously dependent upon the quality of your checking), and
  449. following the caveats in step 5 should prevent it from modifying files or
  450. data (well at least it will be no more capable than a program installed by the
  451. system administratos). Once the program has been installed, in fact, the
  452. security problem is about the same as that for programs written at the site,
  453. and looks identical (to me) to the security problems for programs obtained
  454. from other sites by FTP, download, or purchase. Allowing it to send messages
  455. does mean that someone could send all your sensitive data back to themselves,
  456. but your sensitive data should already be protected from being read by any
  457. old program, anyways.
  458.  
  459. Like I said earlier, I'm not a researcher, so my theoretical groundings are not
  460. very good. Any and all comments on this are welcomed. My thoughts on this are
  461. mainly due to a desire to someday see the fabled "knowbot" which can hunt
  462. around on "the net" for information on a particular topic, following leads to
  463. different sites as necessary.
  464.  
  465. Regards
  466. Tim Hare
  467. Systems Programmer
  468. Florida Department of Transportation ("Potholes Built and Fuilt While-U-Wait")
  469.  
  470. ------------------------------
  471.  
  472. Date:    07 Jan 93 15:00:08 -0800
  473. From:    a_rubin@dsg4.dse.beckman.com
  474. Subject: Re: On the definition of viruses
  475.  
  476. fc@turing.duq.edu (Fred Cohen) writes:
  477. >  Computer viruses do not have to be malicious, they do not have
  478. >to be Trojan horses, and they do not have to enter without the
  479. >knowledge or consent of the user.  Any definition that depends on
  480. >these properties depends on peoples' opinions, skills, and knowledge,
  481. >and are thus not "testable" in the scientific sense of the word.  (See
  482. >Popper and others for more details).  For example:
  483.  
  484. ..
  485.  
  486. >  The mathematical definition first published in 1985 is
  487. >testable, and appears to properly differentiate viruses from
  488. >non-viruses.  Perhaps someone else wishes to do a better job, but
  489. >let's not make definitions that are senseless.
  490.  
  491. >  So what is a computer virus? In simple terms, it is a sequence
  492. >of instructions that, when interpreted in an appropriate environment,
  493. >"replicates" in that at least one relica also "replicates", etc., ad
  494. >infinitum.
  495.  
  496. Actually, that definition isn't useful.  If the "environment" includes
  497. a user typing "copy", then any file is a virus.  (Word Perfect, on the
  498. other hand, qualifies as a Trojan Horse under almost any definitions,
  499. because it busily modifies files without being asked.  MOST of those
  500. files are in the WP directory, but....)
  501. - --
  502. Arthur L. Rubin: a_rubin@dsg4.dse.beckman.com (work) Beckman Instruments/Brea
  503. 216-5888@mcimail.com 70707.453@compuserve.com arthur@pnet01.cts.com (personal)
  504. My opinions are my own, and do not represent those of my employer.
  505. My interaction with our news system is unstable; please mail anything important
  506.  
  507. ------------------------------
  508.  
  509. Date:    Thu, 07 Jan 93 08:48:15 +0000
  510. From:    robert.heuman@rose.com (robert heuman)
  511. Subject: Viruses in OS/2 HPFS (OS/2)
  512.  
  513. Date Entered: 01-07-93 03:45
  514. Just to inject a further complication into the discussion of HPFS, I
  515. have just installed IBM OS/2 Advanced LAN Version 3.0.  If any
  516. reasonable security is required, HPFS must be used.  The install
  517. requires replaceing the version 2.0 286HPFS with a new 386HPFS.
  518.  
  519. I DO NOT know what the differences are, but there must be some, as one
  520. needs to remove protection and copy, using supplied utilities, certain
  521. information re existing user set-up, etc., before installing the new
  522. LAPS and LAN software in the HPFS partition.
  523.  
  524. Therefore, I suspect that IF someone writes a virus that impacts 286
  525. HPFS it MIGHT NOT work on a 386HPFS partition, but, of course, I do
  526. not know.
  527.  
  528. If anyone has information on the differences between the two flavours,
  529. it might help in the discussion, and the issue of possible virus
  530. intrusion into the partition.
  531.  
  532. This does not change, as far as I can see, the possible infection of
  533. DOS files saved on the partition, etc.
  534.  
  535. R. S. (Bob) Heuman
  536. - ---
  537.    RoseReader 1.70 P001886: This Canadian has an Opinion...His Own!
  538.    RM 2.00 : RoseNet<=>Usenet Gateway : Rose Media 416-733-2285
  539.  
  540. ------------------------------
  541.  
  542. Date:    Thu, 07 Jan 93 02:53:02 -0500
  543. From:    glarwill@educ.ucalgary.ca (Glen Larwill)
  544. Subject: New Virus? (PC)
  545.  
  546. I run a BBS in Calgary Alberta, Canada.  Today, one of my users
  547. claimed he had a virus on his system and was having some "trouble".
  548. He didn't specify what was going on with his system.  I asked him to
  549. send me a copy of one of the files he had that were infected.  He
  550. uploaded two files.  The smallest one appears to be a dropper program.
  551. It contains 80h bytes of a program (non-virus) that send a few escape
  552. sequences to PRN:.  F-Prot (2.06a) in Secure Scan mode shows the
  553. smaller file as a possible variant of SVC, and doesn't find anything
  554. in the larger file.  In Quick Scan mode, it says they are both Dark
  555. Avenger viruses.  MacAfee's VScan99 doesn't find anything wrong with
  556. either of these files.
  557.  
  558. I haven't completly disasembled the smaller file yet, but I have found
  559. that it installs it's self in upper memory (using about 2100 bytes).
  560. It hooks interupt 21H and watches for Load and Exec, Create File,
  561. Close File, Open File, Get and Set File Attribs calls to Int 21.  It
  562. also contains the following text...
  563.  
  564. "JERICHO.Eurystheus.Calgary AB".
  565.  
  566. I have not disasembled the larger file yet, but it contains the following
  567. text
  568. "JERICHO by Eurystheus<FoG>.Calgary" in the same location.  It seems that
  569. these are two slightly different versions of the same virus.
  570.  
  571. If this is a new virus, what is the safest way to send these files via the
  572. Internet, and who do I send them to.
  573.  
  574. Glen Larwill, glarwill@educ.ucalgary.ca
  575. Sysop of The Interlink, Fidonet 1:134/93
  576.  
  577. ------------------------------
  578.  
  579. Date:    Thu, 07 Jan 93 08:24:31 -0500
  580. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  581. Subject: FDISK/MBR - Listen to what I meant, not what I said. (PC)
  582.  
  583. >you write:
  584. >>>Of course FDISK/MBR will not have *any* effect with any DOS before
  585. >>5.00 so this may be the cause.
  586.  
  587. >Are you sure?  I was under the impression that MS-DOS 5.00 FDISK.EXE's
  588. >/MBR switch would work with any prior version of DOS.
  589.  
  590. OY. What I meant was *FDISK* from a prior version of DOS would not recognise
  591. the /MBR switch. Certainly if you boot with DOS 5.0 and use its FDISK,
  592. the /MBR switch will work.
  593.  
  594.                In a fog,
  595.  
  596.                   Padgett
  597.  
  598. ------------------------------
  599.  
  600. Date:    Thu, 07 Jan 93 08:28:08 -0500
  601. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  602. Subject: FDISK/MBR - Listen to what I meant, not what I said. (PC)
  603.  
  604. Received the following post:
  605.  
  606. >In Virus-L you (that is I) wrote:
  607. >>>Of course FDISK/MBR will not have *any* effect with any DOS before
  608. >>5.00 so this may be the cause.
  609.  
  610. >Are you sure?  I was under the impression that MS-DOS 5.00 FDISK.EXE's
  611. >/MBR switch would work with any prior version of DOS.
  612.  
  613. OY. What I meant was *FDISK* from a prior version of DOS would not
  614. recognise the /MBR switch. Certainly if you boot with DOS 5.0 and use
  615. its FDISK, the /MBR switch will work reguardless of which version of
  616. DOS is on the hard disk (or OS/2 or most Unixes for that matter).
  617.  
  618.                In a fog,
  619.  
  620.                   Padgett
  621.  
  622. ------------------------------
  623.  
  624. Date:    07 Jan 93 13:22:52 +0000
  625. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  626. Subject: Re: Jerusalem (Israeli) Virus (PC)
  627.  
  628. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  629.  
  630. > Jerusalem B is a file infector. It runs as a TSR, and will infect every
  631. > executable file you run except for .COM files larger than 62K. I believe
  632. > the virus is around 1800 bytes long.
  633.  
  634. First, there is not such thing as "Jerusalem B". Even SCAN does not
  635. call any virus like that anymore... The Jerusalem family of viruses
  636. contains many variants. You are probably speaking about the most
  637. widespread one, which is 1808+5 bytes long and infects EXE files
  638. multiple times (until they get too big to fit in memory).
  639.  
  640. > McAfee's Clean can remove this virus fairly easy to remove. It would be a
  641.  
  642. Due to the infection method that this virus employs, it destroys EXE
  643. files with internal overlay structure (e.g., WordPerfect). Such files
  644. will crash when executed. They will still crash after disinfection,
  645. although McAfee's Clean does not warn you about that. If you have an
  646. outbreak of this virus, the best solution is to delete all infected
  647. files and to replace them with clean copies.
  648.  
  649. > very good idea to re-boot the computer from a known clean bootable
  650. > diskette. If you don't have a clean bootable diskette, go ahead and type
  651. > the following on the command line.
  652. >
  653. > CLEAN C: [JERU]
  654. >
  655. > after Clean gets finished, turn your computer off for a few seconds, then
  656. > back on. The reason for this is that since Jerusalem-B runs as TSR. After
  657. > the computer is clean, make a bootable diskette, then place a write
  658. > protect tab on the notch. Then the next time you have another virus, you
  659. > will be ready.
  660.  
  661. If he follows your advise literally, the "next time" he will run a
  662. CLEAN.EXE infected with the virus and will spread the infection again.
  663. The correct advice is to emphasize that at least the program CLEAN
  664. must be run from a write-protected diskette, if you are unable to boot
  665. from a clean environment...
  666.  
  667. Regards,
  668. Vesselin
  669. - --
  670. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  671. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  672. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  673. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  674.  
  675. ------------------------------
  676.  
  677. Date:    07 Jan 93 13:44:59 +0000
  678. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  679. Subject: Re: Vshield vs Virstop (PC)
  680.  
  681. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  682.  
  683. > There are several problems with the integrity checking by Scan, and
  684. > Vshield.
  685. >
  686. > 1. Some programs will not run after the CRC is added to the file. So it is
  687. >    necessary to remove the CRC. Scan filename /RV will remove the CRC.
  688.  
  689. Yes, but there is another option, which puts the checksums in a
  690. separate file, instead of attached to the checksummed executables.
  691. Nevertheless, there are much more serious problems:
  692.  
  693. > 2. These CRCs will not detect stealth infectors because stealth viruses
  694. >    disinfects infected files when an infected file is opened for any
  695. >    reason.
  696.  
  697. > 3. These CRCs will not detect the presence of companion infectors because
  698. >    these companion infectors do not attach to files.
  699.  
  700.   4. The particular CRCs used are trivial to forge.
  701.  
  702.   5. The integrity checker is not aware of many of the existing
  703. attacks against integrity checking software (described in my paper).
  704. You mentioned two of them - stealth viruses and companion viruses, but
  705. there are many more and almost any of them can be used to bypass the
  706. integrity checking of VShield.
  707.  
  708. Regards,
  709. Vesselin
  710. - --
  711. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  712. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  713. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  714. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  715.  
  716. ------------------------------
  717.  
  718. Date:    Thu, 07 Jan 93 16:07:13 +0000
  719. From:    ian@bvsd.Co.EDU (Ian S. Nelson)
  720. Subject: Re: Vshield vs Virstop (PC)
  721.  
  722. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  723.  
  724. >1. Some programs will not run after the CRC is added to the file. So it is
  725. >   necessary to remove the CRC. Scan filename /RV will remove the CRC.
  726.  
  727. I beleave there is an option that will store the checksum in a datafile of
  728. your choice.
  729. - --
  730. Ian S. Nelson        I speak for only myself.
  731. finger for a PGP public key.
  732.  
  733. ------------------------------
  734.  
  735. Date:    07 Jan 93 19:46:14 +0000
  736. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  737. Subject: Re: Clearing out old signatures (PC)
  738.  
  739. riordan@tmxmelb.mhs.oz.au (Roger Riordan) writes:
  740.  
  741. > To guard against possible unknown viruses like to Chinese Fish,
  742. > which install themselves in high memory, but do not set the top of
  743. > memory down, we recently added a feature to VET to fill unused
  744. > memory with a diagnostic procedure which gives a warning message,
  745. > and locks the PC, if anything attempts to execute unused memory.  So
  746. > if you run VET, and an unknown virus of this type is already in
  747. > memory, you get the warning as soon as VET calls an interrupt the
  748. > virus has trapped.
  749.  
  750. Hmmm... How do you achieve that? One could fill the free memory with
  751. INT xx instructions and intercept interrupt number xx, but
  752. nevertheless chances are that the "something" that has been active in
  753. the unmarked memory will be called in the middle of the INT
  754. instrcution... The chances for this to happen are 50%... Ahh, I think
  755. I guessed it - you use interrupt number 0CDh? :-)
  756.  
  757. > We investigated, & found that they were using Microsoft Lan Manager.
  758. > When PROTMAN was run from CONFIG.SYS a block of code was installed
  759. > at 7000:7800, but top of memory (as recorded at offset 2 in the PSP)
  760. > remained 9FFF:0000.  If this code was overwritten by running VET (or
  761. > anything else) before the user logged in, the system would crash
  762. > when the program NBP.EXE was run as part of the log in procedure.
  763.  
  764. Hmmm, that's a serious bug in the Lan Manager, IMHO... If it indeed
  765. keeps active code at that segment, then it could be overwritten by
  766. ANYTHING! A large program, multiple copies of the command interpreter,
  767. anything...
  768.  
  769. Regards,
  770. Vesselin
  771. - --
  772. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  773. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  774. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  775. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  776.  
  777. ------------------------------
  778.  
  779. Date:    07 Jan 93 20:10:19 +0000
  780. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  781. Subject: Re: Joshi Question (PC)
  782.  
  783. rind@enterprise.bih (David Rind) writes:
  784.  
  785. > Does Joshi trap attempts at warm reboots?  There was an intermittent
  786. > problem with a new program on a computer that turned out
  787. > to be infected with Joshi.  The problem was sporadic enough that I
  788. > can't be certain that getting rid of Joshi eliminated it, but if
  789. > Joshi was trapping Alt-Ctrl-Del, then that would explain the "bug".
  790.  
  791. Yes, Joshi intercepts INT 9 (the keyboard interrupt) and checks for
  792. Alt-Ctrl-Del. If it is detected, the virus tries to "survive the warm
  793. reboot". That is, it clears the screen, restores the interrupt vectors
  794. it has saved while it has been loaded in memory, and issues INT 19h.
  795. This will actually reboot the computer without cleaning the memory,
  796. thus the virus will not be destroyed.
  797.  
  798. A careful user will not be fooled by that, because most machines
  799. display a lot of messages during the warm reboot. These messages come
  800. from the BIOS. Unfortunately, this is not reliable enough, because
  801. most people are not careful and will not make the difference between a
  802. real warm reboot and the virus just blanking the screen (i.e., no
  803. messages). On the top of that, some computers (mainly true IBM PC or
  804. PS/2s) do not display any messages during the warm reboot...
  805.  
  806. This has created the myth that some viruses are able to survive a warm
  807. reboot. They cannot, or at least they cannot do this unnoticeably on
  808. most computers, but nevertheless you are always advised to cold-boot
  809. when you suspect a virus in memory...
  810.  
  811. Regards,
  812. Vesselin
  813. - --
  814. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  815. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  816. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  817. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  818.  
  819. ------------------------------
  820.  
  821. Date:    07 Jan 93 20:27:19 +0000
  822. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  823. Subject: Re: Untouchable (PC)
  824.  
  825. bill.lambdin%acc1bbs@ssr.com (Bill Lambdin) writes:
  826.  
  827. > UTScan
  828. > Detection is fair
  829. > removal leaves a lot to be desired.
  830. >
  831. > I would place F-Prot, VIRx, and Scan in front of it.
  832.  
  833. > UTRes
  834. > Detection is fair.
  835.  
  836. I has improved much since then. And I even don't have the latest
  837. version...
  838.  
  839. > UTPeriodic
  840. > This is one of the best integrity checkers that I have seen. I would put
  841. > it in the same league with Victor Charlie's Bit Checking, or Integrity
  842. > Master.
  843.  
  844. I have not seen a recent version of Victor Charlie, so I cannot
  845. comment on that. (I saw on a few years ago and it was very poor, but I
  846. have heard that the product has been completely redesigned.) Integrity
  847. Master is undoubtedly the best shareware integrity checker around, but
  848. it is still MUCH worse that the integrity checker in Untouchable...
  849.  
  850. Regards,
  851. Vesselin
  852. - --
  853. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  854. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  855. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  856. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  857.  
  858. ------------------------------
  859.  
  860. Date:    Thu, 07 Jan 93 15:56:26 -0500
  861. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  862. Subject: Re: Clash between FDISK/MBR and scanners (PC)
  863.  
  864. >From:    tck@bend.ucsd.edu (Kevin Marcus)
  865.  
  866. >I recently installed Linux, a version of unix for the PC, in addition
  867. >to my regular dos partition.  This comes with a small program called
  868. >"wini" which is a program, which occupies the MBR to allow me to
  869. >choose which OS I would like to boot into.  It's my understanding
  870. >OS/half does somethign like this, also, or can do something like this.
  871. >If FDISK/MBR REWRITES the MBR with the basic, boring code that
  872. >normally is there with DOS, then if I use this method, I will destroy
  873. >the wini program, and restrict myself from booting into my Linux
  874. >partition.  This is another drawback to fdisk/mbr.
  875.  
  876. COHERANT is another OS that uses this method. Actually there are any
  877. number of other a-v solutions that will do as well (such as my own
  878. FixMBR which can produce a small executable file that will restore the
  879. original MBR) but FDISK /MBR has three great advantages:
  880. a) It is a no-brainer.
  881. b) Everyone who has DOS 5.0 has it.
  882. c) It will *not* lose/change the partition table.
  883.  
  884. Given that you know FDSIK /MBR uses "basic, boring code" you probably also
  885. know how to use DEBUG to repair most anything that FDISK /MBR can, but for
  886. those who need to ask - K.I.S.S.
  887.                Warmly,
  888.                   Padgett
  889.  
  890. ps It is my understanding (David ?) that OS/2 uses selection through a
  891.    replacement of the DBR (OBR ?) *not* the MBR and requires a more complex
  892.    approach e.g. You boot. If the wrong OS comes up, you instruct a program
  893.    to replace the DBR with the correct one then you boot again. Hopefully
  894.    this time the correct OS comes up. Only IBM...
  895.  
  896. ------------------------------
  897.  
  898. End of VIRUS-L Digest [Volume 6 Issue 6]
  899. ****************************************
  900.  
  901.  
  902.