home *** CD-ROM | disk | FTP | other *** search
/ The World of Computer Software / The World of Computer Software.iso / vl6-9.zip / VL6-9.TXT < prev   
Internet Message Format  |  1993-01-20  |  50KB

  1. From lehigh.edu!virus-l Wed Jan 20 13:48:24 1993 remote from uunet.ca
  2. Received: from Fidoii.CC.Lehigh.EDU ([128.180.2.4]) by mail.uunet.ca with SMTP id <9883>; Wed, 20 Jan 1993 13:48:17 -0500
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA22496
  4.   (5.67a/IDA-1.5 for <hombas!rudy.hehn%hombas@mail.uunet.ca>); Wed, 20 Jan 1993 12:33:35 -0500
  5. Date:    Wed, 20 Jan 1993 12:33:35 -0500
  6. Message-Id: <9301201522.AA08742@barnabas.cert.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@cert.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From:    "Kenneth R. van Wyk" <krvw@cert.org>
  14. To:    Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #9
  16.  
  17. VIRUS-L Digest   Wednesday, 20 Jan 1993    Volume 6 : Issue 9
  18.  
  19. Today's Topics:
  20.  
  21. What is a virus ?
  22. Re: Measuring polymorphism
  23. Assymetric Cryptographic Checksums
  24. Engage brain before using mouth (prior posting)
  25. Re: How to measure polymorphism
  26. What do you want?
  27. Contents of conference proceedings, Ides of March
  28. Re: Internet Worm Functions - part 2 (CVP)
  29. Re: Export restrictions of anti-virus software?
  30. Re: On the definition of viruses
  31. Illumination
  32. Re: Heuristic Scanners
  33. Viruses in OS/2's HPFS? (OS/2)
  34. Re: How do MtE utilizing viruses detect themselves? (PC)
  35. Re: Monkey [Mon] and Multi-2 [M12] viruses (PC)
  36. Re: Possible new PC viruses ? (PC)
  37. Trojan Horse announcement (not a virus, tho) (PC)
  38. Cansu virus plague! (PC)
  39. Norton Anti-Virus Update (PC)
  40. Re: How do MtE utilizing viruses detect themselves? (PC)
  41.  
  42. VIRUS-L is a moderated, digested mail forum for discussing computer
  43. virus issues; comp.virus is a non-digested Usenet counterpart.
  44. Discussions are not limited to any one hardware/software platform -
  45. diversity is welcomed.  Contributions should be relevant, concise,
  46. polite, etc.  (The complete set of posting guidelines is available by
  47. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  48. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  49. Information on accessing anti-virus, documentation, and back-issue
  50. archives is distributed periodically on the list.  A FAQ (Frequently
  51. Asked Questions) document and all of the back-issues are available by
  52. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  53. (comments, suggestions, and so forth) should be sent to me at:
  54. <krvw@CERT.ORG>.
  55.  
  56.    Ken van Wyk
  57.  
  58. ----------------------------------------------------------------------
  59.  
  60. Date:    Wed, 13 Jan 93 12:13:43 -0500
  61. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  62. Subject: What is a virus ?
  63.  
  64. There have been a number of learned comments on "beneficial" viruses
  65. and the horrors thereof. I have not read Dr. Cohen's papers (if they 
  66. are available on the net, I would appreciate either FTP instructions
  67. or their E-Mail - not being at a University has its limitations),
  68. however I do have some opinions.
  69.  
  70. First, a virus appears to be executable code that propagates by 
  71. attaching itself to other programs. If it were a stand alone (not
  72. requiring a host) it would be a Worm. If it did not propagate, it
  73. might be a logic bomb, a trojan horse, or simply a program, but it 
  74. would not be a virus. Propagation is part of the definition.
  75.  
  76. Obviously companion & path viruses do not meet this test since they
  77. do not attach themselves to other programs, rather they spoof the
  78. OS into executing them instead of the requested program.
  79.  
  80. MBR and BSI infections are questionable. AZUSA in particular replaces 
  81. the entire MBR code and is probably more properly termed a logic bomb
  82. than a virus (of course the popular definition calls *all* malicious 
  83. software viruses, but we are talking laboratory definitions now).
  84.  
  85. Therefore, to be strictly a virus, a program (xA) must affect a change
  86. to another program (B) that adds the functionality of A to (B) such that 
  87. the function of a third program (C) can also have the functionality of
  88. (A) added to it by the new program (BA).
  89.  
  90. In other words when xA executes in the presence of B, B becomes BA.
  91. When BA executes in the presence of C, C becomes CA (*not* CBA).
  92.  
  93. Further, to be a *beneficial* virus, BA must retain all of the functionality
  94. of B unless some function(s) is to be specifically (and documentedly)
  95. modified.
  96.  
  97. Here the Turing Halting Rule has a new effect: A has no way of
  98. determining prior to the change of a random program B to BA whether 
  99. this change will be detrimental to the functionality of B. Period. 
  100.  
  101. Now many people including myself have pointed to COPY as an example
  102. of a virus. On reflection this is not true since while it is possible
  103. to say COPY B.COM+COPY.COM B.COM, this will not add the functionality
  104. of COPY.COM to B.COM. COPY cannot propagate itself. It can cause
  105. programs to fail if used this way but that in itself does not make
  106. COPY a virus.
  107.  
  108. Further, we have discussed the use of a program on a LAN to update
  109. Client programs, but these do not meet the test since (C) cannot be
  110. affected, only (B). Further since (B) has just been updated or
  111. replaced and cannot update anything else once "fixed" this does not
  112. meet the propagation test of a virus.
  113.  
  114. Consider the recent CHKDSK furor. I posted a simple detection mechanism and
  115. "fix" that could easily be put into a program that might be executed as
  116. part of the login script for a LAN. When a client logs in, his C: drive is
  117. searched for CHKDSK.EXE. If found, it is checked. If the old one, the
  118. fix is applied.
  119.  
  120. THIS IS NOT A VIRUS. The original program's function is not propagated.
  121. (B) did not become (BA), it became (B'). Certainly, if poorly written,
  122. the update could cause damage and the public might call it a virus but 
  123. incorrectly.
  124.  
  125. Therefore, if we accept that to be a virus, the test of A + B = BA
  126. and BA + C = CA must be met, then the Turing Halting Rule makes the
  127. general case of a beneficial virus (cannot cause any harm in any 
  128. environment) impossible.
  129.  
  130.                 Enough,
  131.                     Padgett
  132.  
  133. ------------------------------
  134.  
  135. Date:    13 Jan 93 19:46:56 +0000
  136. From:    frisk@complex.is (Fridrik Skulason)
  137. Subject: Re: Measuring polymorphism
  138.  
  139. barnold@watson.ibm.com writes:
  140.  
  141. >much new code will have to be written to reliably detect instances of
  142. >the virus?
  143.  
  144. Nice idea... :-)   Well, I checked my own scanner..
  145.  
  146. >  For example, for many detectors, any virus detectable by a
  147. >small set of search strings (with multiple length wildcard characters
  148. >allowed), such as the Maltese Amoeba (AKA Grain of Sand, Irish)
  149. >requires no new code.
  150.  
  151.    Well, I don't allow variable-length wildcards...
  152.  
  153.    Maltese Amoeba: 37 lines
  154.  
  155. > The MtE might require 200 lines of code as one
  156. >ordinarily counts lines of C code,
  157.  
  158.    MtE: 174 lines  
  159.  
  160. > the V2P6 might require 40 lines of code
  161.  
  162.    V2Px: 40 lines
  163.  
  164. Other "special" cases:
  165.  
  166.    Whale: 32 lines
  167.    Haifa: 28 lines
  168.    Slovakia: 51 lines
  169.    VCL: 40 lines
  170.    PS-MPC: 30 lines
  171.  
  172. I am still polishing my TPE detector, but it will be quite long, it seems.
  173.  
  174. A final note - yet another metric would be "the average time it takes
  175. the anti-virus cummunity to update their products to detect the virus"...nah,
  176. on second thought that would not do...the number would be infinite in some
  177. cases...  ;-)
  178.  
  179. - -frisk
  180.  
  181. - --
  182. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  183. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  184.  
  185. ------------------------------
  186.  
  187. Date:    Wed, 13 Jan 93 16:26:36 -0500
  188. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  189. Subject: Assymetric Cryptographic Checksums
  190.  
  191. >  In reply to me, Vesselin Bontchev writes:
  192.  
  193. >> Well, a CRC is usually computer like this:
  194. >>
  195. >>     crc = INITIAL_VALUE;
  196. >>       while ((c = getc (file)) != EOF)
  197. >>        crc = crc_table [(crc & 0x00FF) ^ c] ^ (crc >> 8);
  198. >>
  199. >> Usually INITIAL_VALUE is 0, but you could set it to anything you would
  200. >> like...
  201.  
  202. >Well, I think that comes from using a particular (table-driven) *im-
  203. >plementation* of CRC, and is not an essential feature of CRC as it
  204. >is defined.  Also, while I agree that in this implementation
  205. >INITIAL_VALUE could be considered as a seed, I doubt that varying this
  206. >value adds any security, since CRC can be made key-dependent in a
  207. >very natural way (by varying the generator) and since, in a certain
  208. >sense, it is then provably secure (subject to certain reasonable
  209. >assumptions).
  210.  
  211. I believe this was presented for simplification rather than specifics.
  212. For instance an alternate mechanism is something like this:
  213. (Pardon the assembly language but HLLs just are too slow for me 8*)
  214.  
  215. MOV BX, <CRC_VALUE>
  216. <SELECTED_COMMAND> BX,<SEED>
  217. XX:
  218. LODSB
  219. <ALGORITHM_1> BL,AL
  220. <ALGORITHM_2> BX
  221. LOOP XX
  222. OR BX,BX
  223. JZ <FILE_OK>
  224.  
  225. The effectiveness of this is through the fact that <SELECTED_COMMAND>,
  226. <ALGORITHM_1>, and <ALGORITHM_2> consitute a unique set for the particular
  227. machine chosen during installation from a matrix of possibilities. Making this 
  228. more complex adds no strength since the weak point is the instruction
  229. JZ <FILE_OK>. Obviously changing JZ to JMP is much easier than calculating
  230. the CRC_VALUE and requires secondary protection.
  231.  
  232. More important, if the intruder is able to determine the exact agorithm
  233. and seed in use, added complexity buys nothing directly.
  234.  
  235. However a direct advantage to this mechanism is that simply plugging a file 
  236. into the same code will rarely result in a valid CRC, rather the algorithm 
  237. must be run backwards from a zero point - something that is somewhat slower 
  238. and non-trivial. (Acceptable to the user since the hit is one time only on 
  239. installation but not acceptable to a virus which must try to stay hidden). 
  240. A major strength to this approach is the assymetric nature.
  241.  
  242. Further this mechanism will provide several different algorithms that will 
  243. produce the same result for a single file - but will fail if the improper
  244. one is applied to a different file. This makes cracking much harder manually
  245. and nearly impossible for a machine. 
  246.  
  247. You see, unlike a public key which must be very strong since the algorithm
  248. is known, this can be considerably simpler since it is unknown and the 
  249. intruder must derive iteratively from a number of choices.
  250.  
  251. >Regardless of which is used, the important criteria
  252. >are security and speed, where "security" means mainly the requirement
  253. >that, given a file (without knowledge of the key or seed), it be com-
  254. >putationally infeasible to create another file with the same checksum
  255. >as the given one.
  256.  
  257. I would modify this statement slightly. In the field of confidentiality
  258. from which such cypto approaches derived the protection of each and
  259. every file is necessary. In a PC, virus protection is different and what
  260. we are looking for is immediate detection, the use of a checksum implies
  261. that we expect the file to be changed/infected/damaged. Access control
  262. is something else entirely. As a result IMHO the following is adequate:
  263.  
  264. Given a group of files (without knowledge of the key or seed), it be com-
  265. putationally difficult to create a single file with the same checksum
  266. as the given one and infeasible that two or more files could be affected
  267. in the same way without detection.
  268.  
  269. Further, CRC "uniqueness" may be a clue that an intruder could use as
  270. a test for success of a given attack. Better to alow for a (small) number 
  271. of duplications possible.
  272.  
  273. As can be seen from the above, calculation is very fast since the loop is 
  274. tight and done entirely in registers. True, there are only 2^16 possible
  275. values (though in another posting I presented a means for generating 2^32), 
  276. but this is "sufficient" for any practical need. Again the rigor required
  277. for integrity is less than that required for confidentiality.
  278.  
  279.                         Warmly,
  280.                             Padgett
  281.  
  282. ------------------------------
  283.  
  284. Date:    Thu, 14 Jan 93 11:56:08 -0500
  285. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  286. Subject: Engage brain before using mouth (prior posting)
  287.  
  288. In a posting sent earlier today, I used the example "COPY COPY.COM FRED.COM"
  289. that should have read "COPY COMMAND.COM FRED.COM" since COPY is an internal
  290. DOS command and the above sequence would appear to satisfy Fred's
  291. definition of a virus. This also answers Lee Van Dyke's question (and is
  292. probably what prompted it:
  293.  
  294. >I have just been informed of a virus in COMMAND.COM ... of DOS 5.0...
  295.  
  296. Lee there is no virus in COMMAND.COM however according to the definition
  297. used by Dr. Fred Cohen, COMMAND.COM may *be* a virus 8*).
  298.  
  299.                 Entering senility ?
  300.  
  301.                         Padgett
  302.  
  303.  
  304. ------------------------------
  305.  
  306. Date:    Wed, 13 Jan 93 18:32:00 -0500
  307. From:    ncoast!arnold@usenet.INS.CWRU.Edu
  308. Subject: Re: How to measure polymorphism
  309.  
  310. CSCRDW%CURIE@vaxtm1.rtpnc.epa.gov (Ron Whittle) writes:
  311. >On 06 Jan 93, bontchev said:
  312. >
  313. >> There are already two polymorphic engines available (MtE and TPE) and
  314. >> we are going to see more and more polymorphic viruses in the future.
  315. >> An interesting question arises - how to determine how polymorphic a
  316. >> virus is? How to determine which of two viruses is "more polymorphic"?
  317. >> In other words - how to measure polymorphism in an objective way?
  318. >
  319. >I think that the first thing that needs to be done is to separate the
  320. >'polymorphism' from the 'encryption'.  In your example code, that
  321. >would not be a polymorphic virus (rating 0), but an encrypting virus
  322. >(rating 1).
  323. >
  324. >> Unfortunately, this is not good enough. First, what to do with viruses
  325. >> that use a limited set of decryptors, one of which is selected
  326. >> randomly (Whale). Such viruses are obviously more polymorphic than
  327. >> Cascade. But are they more or less polymorphic than Suomi? They can be
  328. >> detected by a set of non-wildcard strings...
  329. >
  330. >By giving different ratings for encryption and polymorphism, this
  331. >problem would not be as big.  Also, a lesson could be taken from
  332. >fractal geometry.  Assign (whale) type viruses ratings between
  333. >numbers (1.3 for example).
  334. >
  335. >> Second, what about Bad Boy? It consists of 9 segments of code, 8 of
  336. >> which can appear in any order. This gives 8! = 40,320 variants. But
  337. >> the virus is even not encrypted, so it can be detected with a simple
  338. >> (non-wildcard) scan string...
  339. >
  340. >Bad Boy would have an encryption rating of 0, and a polymorphism
  341. >rating of 1 (or whatever.  I don't think the number of variants is
  342. >the only factor to be considered in the polymorphic rating.  As you
  343. >have shown, even a small number of segments can lead to a large
  344. >number of variants).
  345.  
  346. ncase You Have Not Tried It TPE 1.1 Is Very Very Good..I have not
  347. Found a Pattern That Can be scanned with a simply Wild Card Scanner
  348. Yet..I think it is better than MTE..And I believe it is totaly
  349. Polymorphic..
  350.  
  351. Arnold
  352.  
  353. ------------------------------
  354.  
  355. Date:    Thu, 14 Jan 93 02:10:19 +0000
  356. From:    sara@news.rn.com (Sara Gordon)
  357. Subject: What do you want?
  358.  
  359. Recently I posted request for info from anti-virus product
  360. evaluators/services or persons with opinions on them. Thanks to
  361. all who responded. 
  362.  
  363. Now, I would like to inquire of anti-virus product users/purchasers
  364. (and anyone who would care to respond):
  365.  
  366.  
  367. 1. What are the three most important factors you consider when
  368.    purchasing an anti-virus product? When your responses reference
  369.    technical capabilities, please be as specific as possible in
  370.    defining the capability which is important to you.
  371.  
  372. Please e-mail the responses, which will be categorized and published
  373. as part of a little project i've undertaken to evaluate the 'evaluators' :)
  374.  
  375. For those persons who asked me what kind of responses I have gotten
  376. from the evaluators and product developers, it is this way: so far
  377. the evaluators -for the most part- are not interested/willing to say
  378. - -how- they evaluate anti-virus products. I am specifically interested
  379. in finding information such as a.) what provisions are used to evaluate
  380. heuristic modes of a-v products b.) what provisions are taken/made in
  381. dealing with false positives c.) exactly (EXACTLY) what kind of machines
  382. are these evaluations performed using? drives? boxes? hardcards? what
  383. video displays, what dos versions?
  384.  
  385. This is relative only to standalone PC's, but even with this limitation,
  386. I have had remarkable non-success in finding out exactly who is doing what,
  387. and how they are doing it.
  388.  
  389. If you have any information you could share with me, I would appreciate
  390. an e-mail from you !!
  391.  
  392. p.s. almost all people when asked what is the major problem with
  393. evaluating state: not enough viruses, not enough time. some state
  394. too many viruses, not enough time. concensus appears NOT ENOUGH TIME.
  395.  
  396.  
  397. - -- 
  398.            #  "talk to me about computer viruses............" 
  399.            #  fax/voice:    219-277-8599     sara@gator.use.com
  400.            #  data          219-273-2431     SGordon@Dockmaster.ncsc.mil
  401.            #  fidomail      1:227/190        vfr@netcom.com
  402.  
  403. ------------------------------
  404.  
  405. Date:    Thu, 14 Jan 93 02:55:12 -0800
  406. From:    Richard W. Lefkon <dklefkon@well.sf.ca.us>
  407. Subject: Contents of conference proceedings, Ides of March
  408.  
  409. Nine days ago, FCWturing posted a protest to Virus-L concerning the
  410. current ban on publishing viruses within the Proceedings of the
  411. International Computer Security & Virus Conference.
  412.  
  413. I'm program chair and will try to be brief explaining what and why.
  414. Those interested in the conference can call 800-835-2246 x190 and
  415. get further informatin about March 10-12 in New York City.
  416.  
  417. 1.  The conference and its committee are NOT spokespersons for
  418.     DPMA/ACM/IEEE or the other five societies and five trade
  419.     publications involved.  The local DPMA chapter hosts the
  420.     conference and organizations like ACM-SIGSAC and IEEE Computer
  421.     Society are cooperating sponsors.
  422.  
  423.     As an example, IEEE sponsors literally HUNDREDS of worthwhile
  424.     seminars and conferences per year.  But if IEEE wants to take
  425.     a position, its appropriate board will do that, not a conference.
  426.  
  427.     Incidentally, the most recent position taken by the DPMA chapter
  428.     was in opposition to New Jersey programmer licensing legislation.
  429.     While this particular 1991 stance eventually did bubble up to
  430.     the top, the chapter does not speak for DPMA at large and the
  431.     conference does not speak for the chapter.
  432.  
  433. 2.  The ban on publishing viruses in the proceedings was put into
  434.     effect with last year's (5th International) conference.  It
  435.     resulted from a post-mortem e-mail discussion by the conference
  436.     committee based on contents of the 1990 (4th) gathering.  
  437.  
  438.     Mr. Fred Cohen is a valued memember of the 16-person conference
  439.     committee, but at the time of the deliberations he (like me a
  440.     year before) wasn't on a regular e-mail host.  Pretty clearly,
  441.     he is now.  And he WILL have the chance to influence the rules
  442.     that govern NEXT year's (7th International) conference.
  443.  
  444. 3.  Rationale.
  445.  
  446.     I don't necessarily agree with every punctuation mark of the
  447.     position concerning publishing code fragments, but it WAS a
  448.     vote/consensus of the conference committee, approximately thus:
  449.  
  450.     a.  By definition, those who attend this conference have
  451.         the resources to take off 2 or 3 days from work and
  452.         pay the modest registration fees.
  453.  
  454.         Especially those who have attended before, they are pretty
  455.         well-connected in the technical community and if really
  456.         motivated could obtain the stuff you might not want your
  457.         5-year-old to fool with.
  458.  
  459.         Among the 20% who are full-time security people, this is
  460.         especially true - and one reason why the anti-virus products
  461.         were fully prepared in '92 for "Michelangelo" was that most
  462.         of the major players had representatives here in '91 on 
  463.         March 14 when Roger Riordan of Australia laid out how he
  464.         had discovered the thing a month beforehand, during his
  465.         scheduled speech at the conference.
  466.  
  467.    b.  Those whose ONLY contact with the conference is the
  468.         Proceedings, could very well have considerably less ability
  469.         to "get the code, no matter what."  If the Proceedings
  470.         is on the shelf of their library, e.g., it may be their
  471.         first and only contact with viruses.
  472.  
  473.         So why give the true beginners a practice set of viruses?
  474.  
  475.     c.  Therefore, last year and this year, speakers who dissect
  476.         viruses on the front wall screen at "Ides of March" in New
  477.         York, are permitted to distribute a non-Proceedings handout
  478.         to attendees.
  479.  
  480.    d.  Rest assured, that "c" necessitated a good-will compromise on
  481.         the part of those at the other end of the opinion spectrum
  482.         from Fred.
  483.  
  484.     e.  This April, procedures for the 1994 conference will be fixed
  485.         by consensus of the committee members.  They will take into
  486.         account the experiences of the March 10-12 1993 sessions.
  487.  
  488.         Anyone who doubts that the committee responds to realities
  489.         experienced, has only to be reminded that THIS conference
  490.         will be managed by Expoconsul, the managers of DEXPO and
  491.         other big events - NOT by the chapter volunteers who did
  492.         this task in previous years.  
  493.  
  494.         That's because, based on feedback, the committee was 
  495.         unanimous in its sentiment that "Ides of March" clearly
  496.         hundreds of attendees past the point where it could be
  497.         run properly by amateurs.
  498.  
  499. ------------------------------
  500.  
  501. Date:    Thu, 14 Jan 93 07:56:48 -0500
  502. From:    Olivier MJ Crepin-Leblond <o.crepin-leblond@ic.ac.uk>
  503. Subject: Re: Internet Worm Functions - part 2 (CVP)
  504.  
  505. >Date:    Thu, 07 Jan 93 16:51:07 -0800
  506. >From:    rslade@sfu.ca
  507.  
  508. [...]
  509.  
  510. >The Worm did have a means of checking to see whether there were
  511. >multiple copies running on a given computer.  However, the mechanism
  512. >delayed the termination of a program for a significant time.  Also,
  513. >the Worm regularly produced copies which would not respond to the
  514. >request for termination. 
  515.  
  516. [...stuff deleted...] 
  517.  
  518. >                                   The multiple copies of the
  519. >program that ran on the host machines meant that processing was
  520. >significantly affected.  In addition, communications links and
  521. >processes were being used for propagating the Worm rather than the
  522. >work they were intended to support.
  523.  
  524. This is all off the top of my head, so apologies for any inaccuracy:
  525.  
  526. The worm used to check if it had already infected the remote computer
  527. and if it indeed had, then it would not infect it again. However, in
  528. order to curb any attempt by system managers to "inoculate their
  529. machine by running a similar process", each after each 10
  530. interrogations, a machine would return a negative answer, thus letting
  531. the worm re-infect it. RTM's BIG mistake was that number. He greatly
  532. underestimated the speed of the internet. For a lower probability of
  533. detection of his worm, he would have had to use a number at least 100
  534. times bigger !
  535.  
  536. When he came back from a break after having released the worm, the
  537. internet had been brought to a near standstill.
  538.  
  539. Cheers,
  540.  
  541. O.
  542.  
  543. - -- 
  544. Olivier M.J. Crepin-Leblond, Digital Comms. Section, Elec. Eng. Department
  545.  Imperial College of Science, Technology and Medicine, London SW7 2BT, UK
  546.        Internet/Bitnet: <foobar@ic.ac.uk> - Janet: <foobar@uk.ac.ic>
  547.  
  548. ------------------------------
  549.  
  550. Date:    Thu, 14 Jan 93 08:41:56 -0500
  551. From:    fc@turing.duq.edu (Fred Cohen)
  552. Subject: Re: Export restrictions of anti-virus software?
  553.  
  554. aryeh@mcafee.com (McAfee Associates) says:
  555.  
  556. > Subject: Re: Export restrictions of anti-virus software?
  557. > At first, it would appear that VIRUSCAN would be export-controlled since
  558. > it is a shareware program.  However, as I'm sure our half-dozen (or so)
  559. > Canadian agents (not to mention our own accounting department) would point 
  560. > out, the programs are generally available by mail order and telephone call 
  561. > transactions.  Now, I am not lawyer, but this would seem to invalidate any
  562. > export controls on the software.
  563.  
  564. The US Government does not agree with you - I had to get permission to
  565. export Integrity Toolkit by clearing it with the State department.
  566. Once that was done, commerce had no problem.  A recent change was
  567. supposed to have been made to exempt antivirus software not containing
  568. any crypto from the state department portion of this, and the commerce
  569. department was then to create a blanket exception to enhance the flow
  570. of these exports - but I don't know if it ever really happenned.
  571.  
  572. > Question: Does "In the public domain" mean a program that is not
  573. > copyrighted, e.g., "free" as in the context of "public domain"
  574. > software, or does it just mean a program is widely available to the
  575. > public, and thus not subject to export controls--even if it is
  576. > shareware, e.g, publicly-available but copyrighted?
  577.  
  578. Public domain means that the author has given up all property rights
  579. to the public for anyone to use as they see fit.  It has nothing to do
  580. with price or availability - it has to do with ownership of
  581. intellectual property.
  582.  
  583. ygoland@edison.SEAS.UCLA.EDU (The Jester) Says:
  584. > Subject: Yes, but is it a virus?
  585. > ...
  586. > To answer the question I think it needs to be restated "What is a
  587. > virus and to whom are we speaking to it about?". 
  588. > If Dr. Cohen is speaking of viruses to other experts in the field
  589. > then his comments regarding Beneficial Viruses and such are
  590. > appropriate and will be understood. I doubt anyone who understands
  591. > his comments would disagree with his assertions.
  592. > But theres the rub, how many people really understand his assertions?
  593. > If I go to the average person and say "VIRUS" they are not going to
  594. > define it as Dr. Cohen has defined it. It is futile to argue who is
  595. > 'correct' in their definition, reality is perspective.  To the average
  596. > semi-literate computer user what Dr. Cohen defines as a Virus is
  597. > either a worm or not a virus at all. As such to term the products a
  598. > 'Beneficial Virus' is misleading, I would even go so far as to call it
  599. > false advertising.
  600.  
  601. The average computer user is not a moron, but is often treated as one
  602. by the computer literate people of the world.  I think that instead of
  603. propogating ignorance, we should be working to eliminate it.  Perhaps
  604. if we all started explaining that viruses are programs that reproduce,
  605. they would understand them better.  Maybe we could follow it up by
  606. saying that, just like people can be harmed by SOME biological
  607. viruses, computers can be harmed by SOME computer viruses.  I doubt if
  608. many computer users would have difficulty understanding this.  You
  609. might even follow it up by telling them that, without SOME
  610. reproduction in the biological world, there would be no life on Earth
  611. - - after all, that's how we were born - and that's how all of our food
  612. is created!  Just like tainted food can get you sick, tainted programs
  613. can get your computer sick.
  614.  
  615.     The analogy is actually quite good - and easily understood -
  616. and clarifying to the average computer user - and opposed by some
  617. people who wish to keep computers (or biology) mysterious - perhaps
  618. for their own egos - or their pocket books - or in rare cases because
  619. they don't think the analogy is really that good - ...
  620.  
  621. > So, in summary, I have yet to see anyone on this group who understood
  622. > exactly what Dr. Cohen was refering to disagree with his assertions.
  623. > What is being argued here is definitions and personally I think its a
  624. > bit ungentlemanly for Dr. Cohen to make his various statements without
  625. > cleary explaining that he is using the term virus in a form which the
  626. > average individual of some computer knowledge would not be familiar
  627. > with.
  628.  
  629. I have clearly explained my definition hundreds of times - literally.
  630. I have published the definition in journals - and books - and on radio
  631. - - and on television - and in popular magazines - and over the networks
  632. of the world - over the last 9 years.  Perhaps the problem is that so
  633. many others don't bother to do the background work and then make
  634. statements as if they were experts.  They then propogate the incorrect
  635. memes and corrupt the `average' individual's perception.  Perhaps it
  636. is those people who are being `ungentlemanly', and not me.  A real
  637. expert bothers to get the facts before making assertions.
  638.  
  639. __________________________________________________________________________
  640. 8:30AM-2PM Eastern        Protection        2PM-8:30PM Eastern
  641. US+412-422-4134             Experts           US+907-344-5164
  642.     FAX US+412-422-4135 -OR- 907-344-3069 24 hours - 7 days
  643. __________________________________________________________________________
  644.  
  645. ------------------------------
  646.  
  647. Date:    Thu, 14 Jan 93 09:10:12 -0500
  648. From:    Y. Radai <RADAI@vms.huji.ac.il>
  649. Subject: Re: On the definition of viruses
  650.  
  651.   Fred Cohen writes:
  652. >     So what is a computer virus? In simple terms, it is a sequence
  653. > of instructions that, when interpreted in an appropriate environment,
  654. > "replicates" in that at least one relica also "replicates", etc., ad
  655. > infinitum.
  656.  
  657. Even though your definition(s) of "virus" differ to some extent from
  658. the accepted notions, I certainly respect them, not only because they
  659. are independent of the subjective components which you mentioned, but
  660. also because you defined "virus" long before most of us got into the
  661. game.  In contrast to some of my colleagues, I can even respect your
  662. notion of beneficial viruses.  However, I have several problems with
  663. the above definition.  (I know you have a formal definition which you
  664. fall back on in case of problems, but if you're going to give an
  665. informal definition such as the above, you're going to have to defend
  666. it as is.)
  667.  
  668.   The first problem I find with the above definition (and I admit it
  669. might be considered as nit picking) is this:  It *sounds* as if you
  670. are defining a one-place predicate "x is a virus":
  671.                  V(x) iff (Ey)(x replicates in y),
  672. whereas I'm quite sure that what you really intend to define is a
  673. *two-place* predicate "x is a virus in environment y":
  674.                  V(x,y) iff x replicates in y.
  675. I have two reasons for saying this.  First, in your *example* you say
  676. that a backup program for DOS is a virus if run on DOS, but it is
  677. *not* a virus if run on a mainframe.  Secondly, you have stated that
  678. for *any sequence of symbols* [presumably incl. the string consisting
  679. of the single bit '0' or even the empty sequence], there is at least
  680. one "machine" (= environment?) in which it is a virus.  If this is
  681. correct, then according to the first interpretation, *all* files would
  682. be viruses and we would have a useless definition.  I therefore think
  683. that what you intended to write was something more like:
  684.   A sequence of symbols is a computer virus *in a given environment*
  685. if and only if it replicates when interpreted in *that* environment.
  686.  
  687.   A second problem concerns your concepts of "interpretation" and
  688. "environment".  Both the general wording and your examples suggest
  689. that you are thinking of how a given string of symbols would be
  690. interpreted if executed as a program in a given system.  Now in order
  691. for BACKUP (or DISKCOPY or XCOPY) to be a virus, it must make a copy
  692. of *itself*, so that even within the DOS environment, a backup program
  693. for DOS would *not* be a virus if the file which contains it is not
  694. among the files being backed up.  But you have also written [in
  695. contrast to the usage among most virus researchers] that for you a
  696. virus must replicate on *every* execution, not only on some execu-
  697. tions.  From this it would seem that programs such as the three men-
  698. tioned above are *not* viruses.  I suppose that your answer will be
  699. that when the backup program file is not among the programs being
  700. backed up, we have a different "environment", and BACKUP is a virus
  701. only in an "environment" which includes the backup program.  But in
  702. that case, the difference between two "environments" is not simply a
  703. matter of different interpretation in different systems, but is also a
  704. function of the set of files which happen to be present when the
  705. candidate virus is executed.  And it sounds even weirder if you say
  706. that we're talking of different *machines* in these two cases.  Per-
  707. sonally, I would prefer to allow "conditionally replicating" viruses,
  708. but whatever your choice, I think this sort of thing should be clari-
  709. fied when you use terms such as "interpretation" and "environment".
  710.  
  711.   There are, of course, several other problematical concepts, such as
  712. "replicate" (aside from your clarification that it is used in a recur-
  713. sive sense).  As mentioned, I anticipate that in case of problems such
  714. as these, you will refer us to your formal definition in place of the
  715. above one.  In principle, I can understand this.  Unfortunately, since
  716. very few people have access to that definition (I found it in an issue
  717. of Computers & Security, but I had to travel 120 km. in order to photo
  718. it from a library which subscribes to C&S), and since not very many
  719. would understand your formal definition even if they had it available,
  720. referral to your formal definition usually leads to a dead end in
  721. discussions such as these.  I therefore think you should do your best
  722. to state an informal English-language definition as precisely as you
  723. can and then to be prepared to answer questions with respect to that
  724. definition, or alternatively, to make your formal definition (with
  725. detailed explanations) available in machine-readable form.
  726.  
  727.   One final comment.  You write:
  728. >     Computer viruses do not have to be malicious, they do not have
  729. > to be Trojan horses, and they do not have to enter without the
  730. > knowledge or consent of the user.  Any definition that depends on
  731. > these properties depends on peoples' opinions, skills, and knowledge,
  732. > and are thus not "testable" in the scientific sense of the word.  (See
  733. > Popper and others for more details).
  734.  
  735. I admit it's not at all essential for your argument, but since this is
  736. the second time I've seen you invoke Popper's name in this context, I
  737. feel I should say something on this [that rustle you hear is me don-
  738. ning my philosopher's hat]:  When Popper says "testable", he does not
  739. mean what most people mean.  In Popperese, "testable" means *falsifia-
  740. ble* or *refutable*.  For example, the statement "There exists at
  741. least one black hole in the universe" would be considered testable by
  742. almost every scientist, since existence of such a thing might be
  743. confirmed, but it would *not* be considered testable (or scientific or
  744. empirical) by Popper, since in order to falsify this statement it
  745. would be necessary to examine infinitely many stars.  By the same
  746. reasoning, the statement "There exists at least one virus", though
  747. verifiably true, would be considered "non-testable" by Popper!  I very
  748. much doubt that you have in mind such an extreme, asymmetric view of
  749. testability, and I therefore suggest that you not look to Popper for
  750. support of your position.
  751.  
  752.                                      Y. Radai
  753.                                      Hebrew Univ. of Jerusalem, Israel
  754.                                      RADAI@HUJIVMS.BITNET
  755.                                      RADAI@VMS.HUJI.AC.IL
  756.  
  757. ------------------------------
  758.  
  759. Date:    Thu, 14 Jan 93 11:39:12 -0500
  760. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  761. Subject: Illumination
  762.  
  763. >From:    fc@turing.duq.edu (Fred Cohen) - virus-l 6.008
  764. >Subject: Re: A-V virus
  765.  
  766. >    A side effect of the definition is that in order to discuss
  767. >viruses, we also must discuss environments.  For example, the
  768. >Christma.Exec virus spread largely because of a corporate culture where
  769. >people send their friends fancy Christmas cards via computer mail.  If
  770. >it weren't for the culture, the program might not have replicated.  The
  771. >same is true of the Internet virus.  The environment that allowed this
  772. >virus to spread included a debugging option that allowed unlimited
  773. >privileges without any authentication.  If the environment did not
  774. >include that circumstance, the Internet virus would not have replicated,
  775. >and it would therefore not have been a virus.  That's why we talk about
  776. >DOS viruses as opposed to MAC viruses, Windows viruses, etc.
  777.  
  778. The light dawns ! Fred considers the class "worm" as subset of the
  779. class "virus". Evidently what I have been considering the "popular"
  780. definition is also the laboratory definition and all of those who have
  781. considered that stand-alone propagating programs (worms) were not
  782. viruses must be in error.
  783.  
  784. As near as I can tell "infection of a program" must then include any
  785. modification of the operating system such as adding or changing a
  786. directory entry. No wonder I have never understood what his boundaries
  787. were.
  788.  
  789. By this definition, no host program is necessary for a virus, all that
  790. is required is propagation.
  791.  
  792. Next, if the term "virus" includes "worm", what else does it include ?
  793. ("copy copy.com fred.com" comes to mind and must be what Jon meant
  794. originally). If this is so then we need to redraw the boundaries and
  795. rewrite the FAQ (see below).
  796.  
  797. One side effect is to handle the question of whether companion, path,
  798. and boot viruses are really viruses. Obviously they are.
  799.  
  800. An immediate question becomes "What is the proper term for what nearly
  801. all of us have been calling a virus ?" (Parisitically Propagating
  802. Program ?)  Youth wants to know ! (Asprin time).
  803.  
  804.                     Bemusidly,
  805.                         Padgett
  806.  
  807.                Excerpt from FAQ "Definitions"
  808.  
  809. B1) What are computer viruses (and why should I worry about them)?
  810.  
  811. According to Fred Cohen's well-known definition, a COMPUTER VIRUS is a
  812. computer program that can infect other computer programs by modifying
  813. them in such a way as to include a (possibly evolved) copy of itself.
  814. Note that a program does not have to perform outright damage (such as
  815. deleting or corrupting files) in order to to be called a 'virus'.
  816. However, Cohen uses the terms within his definition (e.g. 'program'
  817. and 'modify') a bit differently from the way most anti-virus
  818. researchers use them, and classifies as viruses some things which most
  819. of us would not consider viruses.
  820.  
  821. ------------------------------
  822.  
  823. Date:    14 Jan 93 16:57:05 +0000
  824. From:    frisk@complex.is (Fridrik Skulason)
  825. Subject: Re: Heuristic Scanners
  826.  
  827. antkow@sis.uucp (Chris Antkow) writes:
  828.  
  829. > Would someone please post information on heuristic scanning theories.
  830. >I'm looking to develop my own scanner and as such want to develop some
  831. >software that attempts to thwart these scanners.
  832.  
  833. Yeah...thanks....
  834.  
  835. Anybody who knows anything at all about heuristic scanning (like myself)
  836. is almost certainly not interested in helping you - after all, the only
  837. people that could benefit from the software you might develop would be
  838. virus authors.
  839.  
  840. - -frisk
  841.  
  842. - --
  843. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  844. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  845.  
  846. ------------------------------
  847.  
  848. Date:    Thu, 14 Jan 93 09:24:57 -0500
  849. From:    Kevin_Haney@nihcr31.bitnet
  850. Subject: Viruses in OS/2's HPFS? (OS/2)
  851.  
  852. Bob Heuman asked about the differences between the 16-bit HPFS286
  853. shipped with OS/2 2.0 (yes, even though OS/2 2.0 is a 32-bit operating
  854. system in most respects, the disk drivers are still 16-bit code) and
  855. the 32-bit HPFS386 shipped with some versions of Lan Manager.  When
  856. OS/2 2.0 was introduced, some changes were made in the HPFS286
  857. installable file system.  The differences are in the drivers and
  858. associated code and provide enhancements like I/O command chaining and
  859. scatter/gather support, which increase overall performance.  There was
  860. no change made to the disk structures as far as I know.  HPFS386 did
  861. add some additional disk structures that aren't present in HPFS286.
  862. Essentially, they are access control lists for multiuser security,
  863. similar to what Microsoft is doing with the NTFS for Windows NT (which
  864. isn't surprising, since Windows NT used to be OS/2 3.0).  HPFS386 also
  865. provides fault tolerant capabilities such as drive mirroring and
  866. duplexing.
  867.  
  868. Since there is no HPFS virus yet (or OS/2-specific virus either, thank
  869. God) we don't know what techniques virus authors may attempt to use in
  870. the future, so we can't predict what future viruses may do on HPFS386
  871. verses HPFS286.  I haven't tested to see if DOS viruses can infect DOS
  872. programs on an HPFS386 partition with the file access permissions
  873. properly set, mainly because I don't have access to a Lan Manager
  874. system.  An interesting area for future research...
  875.  
  876. At the NCSA International Virus Prevention Conference in June, 1992, I
  877. predicted that we might see the first OS/2-specific virus by the end
  878. of the year.  I am very glad to have been wrong in that
  879. prognostication.  This probably reflects OS/2's low market share more
  880. than anything else.  However, since OS/2's market share is increasing,
  881. our days of innocence may be numbered.  As always, if anyone comes
  882. across any hard evidence of an OS/2-specific virus, I would very much
  883. appreciate hearing about it.
  884.  
  885. Kevin Haney
  886. Internet: khv%nihcr31.bitnet@cu.nih.gov
  887.  
  888. ------------------------------
  889.  
  890. Date:    13 Jan 93 19:11:11 +0000
  891. From:    frisk@complex.is (Fridrik Skulason)
  892. Subject: Re: How do MtE utilizing viruses detect themselves? (PC)
  893.  
  894. Malte_Eppert@f535.n240.z2.fidonet.bad.se (Malte Eppert) writes:
  895.  
  896. >Hello ALL!
  897.  
  898. >Can anybody tell me how MtE utilizing viruses detect themselves in an
  899. >infected file?
  900. ..
  901. >like old Jerusalem?  Can't an algorithmic scanner use the method used
  902. >by MtE itself to detect it?
  903.  
  904.  
  905. There is no single method. However, the important thing is that the virus does
  906. not have to be able to accurately differentiate between infected and clean
  907. files.  That is, it is PERFECTLY OK for a virus to determine that a clean
  908. file is infected, (the only result would just be that this file would not
  909. be infected), but this would be a problem for an anti-virus program using
  910. the same method, as it would generate a false alarm.
  911.  
  912. For example, imagine that the virus makes the size of all infected files
  913. a multiple of 13 bytes, and will not infect any clean file that just
  914. happeded to fulfill that condition.  Could an A-V program use that to
  915. detect the virus...nope...
  916.  
  917. - -frisk
  918.  
  919. - -- 
  920. - --
  921. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  922. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  923.  
  924. ------------------------------
  925.  
  926. Date:    13 Jan 93 19:26:16 +0000
  927. From:    frisk@complex.is (Fridrik Skulason)
  928. Subject: Re: Monkey [Mon] and Multi-2 [M12] viruses (PC)
  929.  
  930. LIBBIE@pucc.PRINCETON.EDU (Libbie Counselman) writes:
  931.  
  932. >The first one discovered was the Monkey [Mon] virus.  It affects the
  933. >File Allocation Table. 
  934.  
  935. Eh ?
  936.  
  937. The only "Monkey" viruses that I am aware of are Stoned.Empire.Monkey.A
  938. and Stoned.Empire.Monkey.B - boot sector viruses of Canadian origin, both
  939. of which are detected by F-PROT, and can (like all other "Stoned" variants
  940. be removed with DOS 5.0 FDISK /MBR.  It might be that what you have is a new,
  941. related variant, somehow modified to bypass F-PROT.
  942.  
  943. >The second is known as Multi-2 [M12].
  944.  
  945. Known by SCAN, that is...Multi-2 is not a standard name, and it does not help
  946. in the identification of the virus.  I may have a copy of it already - version
  947. 2.07 (to be released VERY soon now) may detect it, but under a different name.
  948.  
  949. >It has a predecessor called Multi [M-123], also not recognized by F-Prot.
  950.  
  951. There is a virus named Multi, but it is a totally unrelated virus.  The
  952. CARO standard name for the virus called Multi by SCAN is SD.123, and it is
  953. recognized by F-PROT 2.06a. Why do you say it is not recognized by F-PROT ?
  954.  
  955. - -frisk
  956.  
  957.  
  958. - -- 
  959. - --
  960. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  961. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  962.  
  963. ------------------------------
  964.  
  965. Date:    13 Jan 93 19:32:31 +0000
  966. From:    frisk@complex.is (Fridrik Skulason)
  967. Subject: Re: Possible new PC viruses ? (PC)
  968.  
  969. VXC15931@VAX1.Mankato.MSUS.EDU writes:
  970.  
  971. >I just came across possibly two new viruses which F-Prot 2.06a cannot
  972. >remove.  They are WONDER and URUGUAY.  The damage is not critical
  973. >since F-Prot simply renames the files.  I replaced them from an
  974. >uninfected(I hope) archive disk.
  975.  
  976. Well, it is quite possible that there are false alarms.  I have had a few
  977. reports of false Uruguay alarms, and as the author of the Uruguay viruses
  978. claims they were never released "in the wil", and just sent to a few
  979. virus researchers recently, I would consider all reports of Uruguay to be
  980. false alarms - at least for now.
  981.  
  982. "Wonder", well, some anti-virus programs had a problem with this one - it is
  983. a bit hard to detect without causing a false positive.  I was not aware of
  984. any false positives in 2.06, but if this is in just a single file, it is
  985. also quite likely a false positive.
  986.  
  987. However, without a copy of the files in questin I cannot determine this with
  988. a 100% certainity.
  989.  
  990. - -frisk
  991.  
  992. - --
  993. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  994. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  995.  
  996. ------------------------------
  997.  
  998. Date:    Wed, 13 Jan 93 18:52:17 -0500
  999. From:    Ken Bell <SYKLB@NASAGISS.GISS.NASA.GOV>
  1000. Subject: Trojan Horse announcement (not a virus, tho) (PC)
  1001.  
  1002. I saw this on the RISKS Digest list .. for what it's worth:
  1003.  
  1004. - ------------------------------
  1005. > Date -  Mon, 11 Jan 1993 13:41:30 +0100
  1006. > From - brunnstein@rz.informatik.uni-hamburg.dbp.de
  1007. > Subject -  "Softkiller" as Arts?
  1008.  
  1009. FLATZ, leading performance artist from Munich (Bavaria) recently
  1010. advertised "SOFTKILLER - the first buyable computer art virus". For
  1011. MS-DOS systems, you may buy a diskette (in limited version: 20
  1012. diskettes each 1,800 DM equiv.  about 1,100$; or unlimited version:
  1013. 500 diskettes each 300 DM equiv. 185$) which after start will display
  1014. some FLATZ head on the screen while formatting the disk. Advertised
  1015. shortly before xmas as "the ultimate donation for PC owners", FLATZ
  1016. explicitly warns that SOFTKILLER overwrites disks on data and will
  1017. overwrite itself after execution.
  1018.  
  1019. After publication of this advertisement, Bavarian Criminal Agency
  1020. became involved to analyse whether this might imply a crime of
  1021. "computer sabotage" (German Penal Code, section 303b) according to
  1022. which the destruction of programs and data which are essential for
  1023. some person or institution will be prosecuted. In the analysis, FLATZ
  1024. admitted that his software was not self-reproducing and therefore no
  1025. virus. Moreover, his "attack on the computerworld" is mentioned in
  1026. capital letters on the envelope. On the other side, distribution via
  1027. BBS (though not foreseen by him) this warning is lost.
  1028.  
  1029. At this time, no test or reverse engineering of SOFTKILLER has been
  1030. done.  Probably, it is technically not worth the effort. But with some
  1031. probability, other artists may come up with similar "ideas".
  1032. Happy,Healthy and Riskless 1993
  1033. Klaus Brunnstein (University of Hamburg, North Germany, January 10, 1993)
  1034.  
  1035. ------------------------------
  1036.  
  1037. Date:    Thu, 14 Jan 93 08:58:57 +0000
  1038. From:    ianst@qdpii.comp.qdpi.oz.au (Ian Staples)
  1039. Subject: Cansu virus plague! (PC)
  1040.  
  1041. An outbreak of the Cansu virus (boot sector) was discovered at one of
  1042. this organisation's centres today.  It apparently had been around for
  1043. awhile and was really only discovered because it (or something else,
  1044. fortuitously?) was interfering with 32-bit disk access under Windows
  1045. 3.1 on one machine.  As machines in the "typing pool" were also
  1046. infected (none of them run Windows, so they weren't aware of a
  1047. problem), the virus had spread quite widely on floppies going back and
  1048. forth between various officers and the "pool".  Fortunately, only a
  1049. few other PCs had become infected as a result.
  1050.  
  1051. Does anyone *know* how this virus works?  If you simply read the
  1052. directory of an infected floppy and then run McAfee's SCAN (version
  1053. 99), you will get a warning "Virus active in memory" - which sure
  1054. scares folk!  There was an initial theory that this meant the PC had
  1055. been infected and would thenceforth pass on the bug.  Personally, I
  1056. can't believe this is true - so, does anyone really *know* the answer?
  1057.  
  1058. There were a few other interesting aspects of this plague.  One of the
  1059. most fascinating was that if you run SCAN on an infected floppy you
  1060. get told about the problem, but then if you run CLEAN (also v99) to
  1061. fix it, it bombs out with a warning about "Virus active in memory"
  1062. again!  So the answer is simply to run CLEAN on all suspect disks,
  1063. don't bother to SCAN them first (it's a lot quicker to do that anyway,
  1064. especially using the /MANY option with CLEAN - e.g. CLEAN d: [can]
  1065. /MANY).
  1066.  
  1067. My own feeling is that CLEAN is just picking up a signature left behind
  1068. in memory by the previous SCAN - or is it that SCAN uses something
  1069. also used by DIR, with the same result?  And, in either scenario, is
  1070. there a *real* problem or just a false alarm?  If the latter, then I
  1071. assume you would have to actually boot from the infected floppy to
  1072. contaminate the PC.
  1073.  
  1074. Please e-mail answers to me, as well as posting them if you wish.
  1075. We are not full members of Internet yet and our feed seems to miss
  1076. a lot of stuff (at least, rn gives a frustratingly frequent message
  1077. "Skipping missing article"!).  Thank you for your trouble.
  1078.  
  1079. Ian S.
  1080.  
  1081. - -- 
  1082. Ian Staples                       | Internet : ianst@qdpii.comp.qdpi.oz.au
  1083. c/- P.O. Box 1054,                | Fax      : +61 (0)70 923 593
  1084. MAREEBA  Queensland  4880         | Voice    : +61 (0)70 921 555
  1085. Australia.                        | Home     : +61 (0)70 924 847
  1086.  
  1087. ------------------------------
  1088.  
  1089. Date:    14 Jan 93 15:28:27 +0000
  1090. From:    gronke@acpub.duke.edu (Paul Gronke)
  1091. Subject: Norton Anti-Virus Update (PC)
  1092.  
  1093. I am not a member of CompuServe, and can no longer use a modem out of
  1094. the office.  I am looking for the update to NAV 2.0 in electronic
  1095. form.  I'd prefer not to have to enter the 13 pages of definitions
  1096. that I got from the Norton fax line.  Would someone be willing to send
  1097. me the text file?
  1098.  
  1099. Thanks.
  1100.  
  1101. ------------------------------
  1102.  
  1103. Date:    Thu, 14 Jan 93 16:46:19 +0000
  1104. From:    antkow@sis.uucp (Chris Antkow)
  1105. Subject: Re: How do MtE utilizing viruses detect themselves? (PC)
  1106.  
  1107. >Can anybody tell me how MtE utilizing viruses detect themselves in an
  1108. >infected file? Or do they reinfect the file each time they attack it,
  1109. >like old Jerusalem?  Can't an algorithmic scanner use the method used
  1110. >by MtE itself to detect it?
  1111.  
  1112.  As far as I know, MtE viruses do not need to detect that they are
  1113. using the MtE polymorphism algorithym. It's up to the actual virus
  1114. coding to decide if the file is infected, whether it's a modified
  1115. timestamp, memory scanning, or returning an ID byte via a "new"
  1116. interrupt function.
  1117.  
  1118.  MtE is just an polymorphic encryption algorithm, not a detection
  1119. method.
  1120.  
  1121. Chris
  1122. antkow@eclipse.sheridanc.on.ca
  1123.  
  1124. ------------------------------
  1125.  
  1126. End of VIRUS-L Digest [Volume 6 Issue 9]
  1127. ****************************************
  1128.  
  1129.