home *** CD-ROM | disk | FTP | other *** search
/ Apple II Magazines (PO) / Bits and Bytes Volume 10, No. 02 (1988-10)(Apple Computing Enjoyment Society)(Side A).zip / Bits and Bytes Volume 10, No. 02 (1988-10)(Apple Computing Enjoyment Society)(Side A).po / ACES.1.9.txt < prev    next >
Text File  |  1996-12-24  |  4KB  |  141 lines

  1.  
  2. The following is adapted from an
  3. article that first appeared on
  4. Compuserve.  The concept of "infection"
  5. in a computer sounds funny, but
  6. believe, it is no joke!
  7.  
  8.               VIRUSES
  9.          By Peter J. Paul
  10.  
  11. We have a problem in the Apple computer
  12. family.  Viruses have begun to invade
  13. our programs.  What are viruses?  A
  14. virus is a small program hidden inside
  15. a large program that acts to create
  16. damage to the user's system.  It might
  17. do it by wiping out any data currently
  18. in memory or (even worse) by erasing
  19. your hard drive.  A virus might lie
  20. dormant, hidden inside the parent
  21. program for a long period of time and
  22. then all of a sudden come to life and
  23. crash your entire system.
  24.  
  25. Where do these viruses come from?  They
  26. come from a number of different places.
  27. The first place a virus starts is in
  28. the mind of a very disturbed, but very
  29. smart, person who wants to do nothing
  30. but wreak havoc with your computer
  31. system.  He writes a small program that
  32. usually will not activate until certain
  33. conditions have been met: eg when a
  34. certain number of copies of the master
  35. have been made, or at a certain date
  36. and time, or when a set number of
  37. operations within the program has been
  38. accomplished.  When all the conditions
  39. have been met, the virus awakes and
  40. does its damage.
  41.  
  42. The most common way for the virus to
  43. spread is for it to be tied to a
  44. program that is circulated a great
  45. deal.  Prime targets for viruses are
  46. public domain and freeware programs
  47. downloaded from telecommunication
  48. services and local bulletin boards.
  49. Every time the program is uploaded to
  50. another system or shared with a friend,
  51. the virus is spread.  Viruses are
  52. nothing new in the world of IBM
  53. computers, but they are relatively new
  54. to the Apple world.  The virus loves to
  55. trash hard drives and with the growth
  56. of the IIgs and other Apple II's there
  57. has also been a corresponding increase
  58. in the number of hard drives for the
  59. Apple.
  60.  
  61. We Apple users are fortunate in that
  62. our hard drives are external and can be
  63. turned off (as opposed to IBM and other
  64. computers which have internal hard
  65. drives).  This is actually our first
  66. line of defense against viruses.  When
  67. downloading programs from
  68. telecommunication sources, keep hard
  69. drives turned off.  Download onto
  70. floppies and test them thoroughly many
  71. times before allowing your hard drive
  72. to come on-line.  Keep business data on
  73. a separate drive, if possible, and try
  74. to never mix business and pleasure
  75. programs.  Hacked versions of games are
  76. particularly good targets for a hidden
  77. virus.  IIgs users must watch out for
  78. CDA's and NDA's and fonts for the GS.
  79. If you don't, that new Sider hard drive
  80. will just be a big fat target.  New
  81. versions of popular programs and
  82. utilities are possible targets too.
  83. Also, be careful of picture files that
  84. show you a pretty picture and sing you
  85. a song while viruses silently implant
  86. themselves within your system and seek
  87. to destroy it.
  88.  
  89. I had a 20 meg Sider, battery backed-up
  90. ROM and 3.5" drive which was wiped
  91. clean from a virus infection.  The
  92. following message appeared: "CyberAIDS
  93. 2.01.  Your worst nightmare has come
  94. true, you have infected with CyberAIDS.
  95. Most of your disks are now infected, as
  96. well as disks of those who copied or
  97. received files from you.  If you have a
  98. hard drive then it has been infected
  99. long ago, and is now erased.  The virus
  100. is the second in a line of products
  101. known collectively as ExtortionWare..."
  102. A counter in the downloaded program had
  103. been employed to determine how many
  104. times I had accessed BASIC.SYSTEM in my
  105. Sider hard drive.  At between 15 and 20
  106. times, the virus came to life and did
  107. its deed - blocks $0000 through $0006
  108. were "zeroed" out to give the
  109. impression that my Sider had been wiped
  110. clean.  Fortunately, I was able to
  111. recover most of my files with MR.
  112. FIXIT. However, there is another strain
  113. of virus going around now that MR.
  114. FIXIT will not repair.......
  115.       
  116.      ********************
  117.  
  118.        WARNING!!
  119.  
  120. If you have a copy of COPY II PLUS in 
  121. your possession that boasts of an 8.5
  122. version number - DO NOT USE IT!!  It
  123. has a virus embedded in it that corr-
  124. upts, at the very least, your BASIC.
  125. SYSTEM files.  Version 8.3 is the 
  126. latest version from Central Point
  127. Software.
  128.             From E.A.C. Express
  129.   
  130.      ********************
  131.  
  132. Editor's note:  This is just
  133. conjecture, but wouldn't virus
  134. infection be the perfect way for
  135. software producers to "get back" at the
  136. piraters who spread their products
  137. freely?  Hmmmmmmmmm!
  138.  
  139. ~~~
  140.  
  141.