home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / bbs / filefi09.zip / HACK0992.RPT < prev   
Text File  |  1992-09-05  |  70KB  |  1,381 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 1, Number 21
  6.          for September 1992         ||  Report Date: September 5, 1992
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the twenty-first issue of The Hack Report.  This is a series
  11.   of reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16.   This issue introduces a few minor formatting changes to The Hack Report,
  17.   notably in the introduction section.  The information on how to contact
  18.   The Hack Squad and The HackWatchers has been moved to a separate message
  19.   and a separate file for the archive.  Of course, there are new reports to
  20.   share this month as well, so thanks to everyone who has helped put this
  21.   report together, and to those that have sent in comments and suggestions.
  22.  
  23.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  24.   your BBS, subject to these conditions:
  25.  
  26.              1) the latest version is used,
  27.              2) it is posted in its entirety, and
  28.              3) it is not altered in any way.
  29.  
  30.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  31.   uploaded to any BBS, subject to the above conditions, and only if you do
  32.   not change the filename.  You may convert the archive type as you wish,
  33.   but please leave the filename in its original HACK????.* format.  The
  34.   Hack Report may also be cross-posted in other networks (with the
  35.   permission of the other network) as long as it meets the above conditions
  36.   and you give appropriate credit to the FidoNet International Shareware
  37.   Echo (and the author <g>).
  38.  
  39.   The idea is to make this information available freely.  However, please
  40.   don't cut out the disclaimers and other information if you use it, or
  41.   confuse the issue by spreading the file under different names.  Thanks!
  42.  
  43.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  44.   files' safety or fitness for use.  Someone out there might just be
  45.   sick-minded enough to upload a Trojan with an "official" file name, so
  46.   >scan everything you download<!!!  The author of this report will not be
  47.   responsible for any damage to any system caused by the programs listed as
  48.   Official Versions, or by anything using the name of an Official Version.
  49.  
  50.   ************************************************************************
  51.  
  52.                               Hacked Programs
  53.  
  54.   Here are the latest versions of some programs known to have hacked copies
  55.   floating around.  Archive names are listed when known, along with the
  56.   person who reported the fraud (thanks from us all!).
  57.  
  58.    Program              Hack(s)            Latest Official Version
  59.    -------              -------            -----------------------
  60.    Aliens Ate           !ALIENS                    K6DEMO
  61.     My Babysitter
  62.       Reported by:  Christopher Baker (1:374/14)
  63.  
  64.    ARJ Archiver         ARJ250                     ARJ230
  65.       Reported by:  Tommy Vielkanowitz    (also ARJ239A, a beta test)
  66.                      (1:151/2305)
  67.  
  68.    AutoMenu             AUTO48                     AUTO47
  69.       Reported by:  Tony Blair (WildNet)
  70.                 via Ken Whiton (1:132/152)
  71.       Verified by Marshall Magee, Magee Enterprises, Inc.
  72.  
  73.    CatDisk              CDISK510                   CDISK631
  74.                         CDISK530
  75.                         CDISK661
  76.       Reported by:  Jeff Kaplow (1:120/234)
  77.  
  78.    CompuShow            CSHOW801                   CSHW846A
  79.                         CSHOW831
  80.                         CSHOW851
  81.       Reported by:  Paul Brazil
  82.                         CSHOW91
  83.       Reported by:  Harold Stein (Wildnet)
  84.       (Note:  Any version ending with a B, such as CSHW841B, is _not_
  85.        a shareware version.  This is the enhanced version received
  86.        with the user's registration and is not to be distributed.
  87.        Consider all B archives to be pirated copies.)
  88.  
  89.    HS/Link              HSLK113                    HSLK112
  90.       Reported by:  Samuel H. Smith, Author
  91.  
  92.    Las Vegas EGA Casino (unknown)
  93.       Reported by the author, Diana Gruber, in the ILink net,
  94.       relayed by Richard Steiner (1:282/85)
  95.       (Note:  a version of this program sold through Gemini
  96.        shareware outlets with the title screen "Special GEMINI
  97.        game disk" and a version calling itself the "Ledyard$
  98.        EGA Casino" have been distributed.  No archive names
  99.        have been supplied yet.)
  100.  
  101.    LHA Archiver         LHA214                     LHA213
  102.       Reported by: Patrick Lee (RIME address RUNNINGB)
  103.                         LHA300
  104.       Reported by: Mark Church (1:260/284)
  105.  
  106.    List                 LIST8                      LIST76B
  107.                         LIST18
  108.       Reported by: The Hack Squad (from the Buerg BBS)
  109.  
  110.    Math Master          MATHMSTR                   M-MST301
  111.       Reported by: James Frazee (1:343/158)
  112.  
  113.    PKZip                PKZIP120                   PKZIP110
  114.                         PKZIP20B
  115.                         PKZIP_V2.EXE
  116.       Reported by: Mike Burger (WildNet)
  117.                via Ken Whiton (1:132/152)
  118.       Reported by: Fred Towner (1:134/73)
  119.                         PKZ201.ARJ
  120.       Reported by: Frank Pizer (5:71/0)
  121.                         PKZ201.ZIP
  122.                         PKZ201.EXE
  123.       Reported by: Jim Westbrook (1:382/29)
  124.                         PKX201.EXE
  125.       Reported by: Bill Logan (1:300/22)
  126.                         PKZ210F.EXE
  127.       Reported by: Bert Bredewoud (2:281/703)
  128.                         PKZIPV2
  129.       (Claims to be v2.2 of PKZip - reported via PKWare Tech Support)
  130.                         PKUNZIP.COM
  131.       Reported by: Harold Stein, via Ken Whiton
  132.                         PKZIP203.EXE
  133.       Reported by: Mark Clark (2:440/107)
  134.  
  135.  
  136.    QEdit Advanced       XEDIT                      QEDIT215
  137.       Reported by: Sammy Mitchell, Author
  138.       (thanks to Rand Nowell and Joe Morlan for relaying the report)
  139.                         QEDIT500
  140.       Reported by: Onno Tesink (ILink, via Richard Steiner, 1:282/85)
  141.  
  142.    Qmodem               QM451                      QM452TD
  143.       Reported by: Bill Lambdin, via Arthur Shipkowski (1:260/213.2)
  144.  
  145.    Shez                 SHEZ72A                    SHEZ80
  146.                         SHEZ73
  147.       Reported By: Bill Lambdin (1:343/45)
  148.  
  149.    Telegard             TG29EALP                   Telegard 2.7
  150.       Reported by: Karen Maynor (1:3640/5)
  151.       (Found on the NightOwl CD-ROM disc version 5.0)
  152.                         JIGSAWV2
  153.       Reported by: Tommy Smith, via Mark Evans (formerly 1:382/87)
  154.  
  155.    Telix                Telix v3.20                Telix v3.15
  156.                         Telix v3.25
  157.       Reported by: Brian C. Blad (1:114/107)
  158.                    Peter Kirn (WildNet, via Ken Whiton)
  159.                         Telix v4.00
  160.                         Telix v4.15
  161.       Reported by: Barry Bryan (1:370/70)
  162.                         Telix v4.25
  163.       Reported by: Daniel Zuck (2:247/30,
  164.                via Chris Lueders (2:241/5306.1)
  165.                         MegaTelix
  166.       Verified by Jeff Woods, Exis, Inc., in the TELIX echo,
  167.       who also states that there will be _no_ release titled
  168.       Telix 4.0.  He states the next release of Telix will be
  169.       under a completely new name, which has not been decided
  170.       upon yet.  Any version with a number higher than 3.15
  171.       can be considered a confirmed hack, unless reported
  172.       here otherwise.
  173.                         Telix Pro
  174.       Reported by: Jason Engebretson (address unknown),
  175.                    in the FidoNet TELIX echo
  176.  
  177.    TheDraw              TDRAW430                   TDRAW451
  178.                         TDRAW500
  179.       Reported by: Ian Davis, Author
  180.                         TDRAW550
  181.       Reported by: Steve Klemetti (1:228/19)
  182.                         TDRAW600
  183.       Reported by: Hawley Warren (1:120/297)
  184.                         THEDR60
  185.       Reported by: Larry Owens (PDREVIEW echo, 1:280/17)
  186.                         TDRAW800
  187.       Reported by: James Carswell (1:153/775)
  188.  
  189.    Turbo Antivirus      Version 9.00b              Version 8.10
  190.                         Version 9.01a
  191.                         (Archive names unknown)
  192.       Reported by: Thomas Ruess (2:246/24)
  193.  
  194.    ViruScan             SCAN92                     SCAN95B
  195.       Reported by: Don Dunlop (1:153/715)
  196.  
  197.    X00 Fossil           X00V130                    X00V124
  198.                         X00V130J                   (also official is
  199.                                                     X00V149A, a beta
  200.                                                     test of an OS/2 ver.)
  201.  
  202.   *** More Hacks
  203.  
  204.   Bill Lambdin (1:343/45), host of the Intelec Virus Info conference, sent
  205.   a list of versions of McAfee's ViruScan (better known as just SCAN) that
  206.   have been hacked.  Here are the version numbers he sent:
  207.  
  208.                         SCAN74    SCAN81     SCAN88
  209.                         SCAN78    SCAN83     SCAN92
  210.                         SCAN79    SCAN87     SCAN96
  211.  
  212.   More information on ViruScan can be found in The Trojan Wars section.
  213.  
  214.  
  215.   HackWatcher Bill Dennison saw a copy of the PKZ201.EXE file mentioned
  216.   above, but with a twist:  when he used the file view feature of the BBS
  217.   he saw it on, he saw that the file was not a PKZip SFX (self-extracting)
  218.   file, but was an LHA SFX (using -lh5- compression).  This, folks, is a
  219.   bit of a giveaway.  PKWare isn't likely to use any archiver other than
  220.   ZIP to distribute their next release.
  221.  
  222.  
  223.   Chris Lueders (2:241/5306.1) reports that a file calling itself VPIC50DT
  224.   is a hack of version 4.5 of the VPic graphics file viewer.  Specifically,
  225.   the 5.0dt file ("dt" indicates a German language edition, per Chris) is a
  226.   hack of the English version 4.5.  At the time of the report, version 4.9
  227.   was the latest official release, but now a legitimate version 5.0 is out.
  228.   Be careful, then: if your copy of VPIC50 starts up in German, delete it.
  229.  
  230.  
  231.   Zone 2 (especially UK) users might want to watch out for a disk being
  232.   distributed by Personal Computer World magazine.  Shakib Otaqui (2:
  233.   440/74) reports that all of the files on the August issue's "free" cover
  234.   disk are zipped using the PKZip 1.93 alpha test release, and that the
  235.   version of PKZip distributed with the disk is the hacked version 2.01.
  236.   The PKZip 2.01 file is 19793 bytes, dated March 15, 1992, and is PKLited
  237.   with the extra compression (non-expandable) option.  Shakib tested the
  238.   file and confirmed that it is a simple hack with no viral or Trojan code.
  239.  
  240.  
  241.   Finally, here's one I'm not sure how to handle: It's a hack, but it
  242.   appears to be a hack of a commercial program.  HackWatcher Frank Pizer
  243.   has found a hack of a program called BitFax.  The hack, calling itself
  244.   ZIPFAX.ZIP (at 146320 bytes), has been altered so that all occurrences of
  245.   the word Bit with the word Zip.  The archive contains configuration files
  246.   with the words "Technopoint - Avi Miller" in them.  Thanks to Frank for
  247.   the report from Zone 5: let's hope the rest of us can keep it from
  248.   spreading beyond there.
  249.  
  250.   =========================================================================
  251.  
  252.                                 Hoax Alert:
  253.  
  254.   Finally, the news we've all been waiting for:  Bill Logan's test results
  255.   on Xtratank.  If you recall, Mr. Logan, an agent of McAfee Associates,
  256.   agreed to test out this file to see once and for all if it really works,
  257.   or if it is a hoax.
  258.  
  259.   Bill tested the program on two IBM compatible computers and one AT&T XT
  260.   clone.  The PC Clones were 286s, one with a 40meg IDE hard drive, the
  261.   other with a 40meg MFM hard drive.  The AT&T had a 10meg hard drive.
  262.  
  263.   To weed out possible clashes with DOS versions, the test was repeated on
  264.   each computer using 4 different DOS flavors:  MS-DOS 3.30, IBM DOS 3.30,
  265.   MS-DOS 4.01, and MS-DOS 5.0.
  266.  
  267.   The hard drives were formatted and Xtratank was installed on each.  The
  268.   PC Clones now reported that their drive capacity was now doubled.  The
  269.   AT&T XT did not, since it was not a true IBM compatible.  Bill then
  270.   attempted to copy 80 megabytes of raw, non-compressed files from floppy
  271.   disks onto the hard drives.  All of the hard drives ran out of disk space
  272.   after only 40 megs of files had been copied.
  273.  
  274.   The testing did not reveal any viral or Trojan code.  To quote Bill, "It
  275.   is our opinion that this program is simply nothing but a hoax."
  276.   (However, see the ???Questionable Files??? section for more on this.)
  277.  
  278.  
  279.   In addition to Bill's testing, Gary Weinfurther (1:120/301) sent a
  280.   summary of his disassembly of the programs in the archive.  He found that
  281.   the XTRATANK.EXE and the XTRATANK.COM files contained the exact same
  282.   code, with one padded with "garbage" that made it look larger.  The code
  283.   is designed to intercept the DOS 21h interrupt, function 36h, which is
  284.   for determining free space on a drive.  Xtratank then doubles the result.
  285.  
  286.   None of the warning messages in the docs are present in the files, and no
  287.   check is performed to see if it could be correctly installed.  Gary says
  288.   that since it is a simple interrupt-intercept TSR, "it can be
  289.   successfully installed every time."  He suggests (humorously) that
  290.   installing it twice would theoretically result in a report that your hard
  291.   drive space had quadrupled.
  292.  
  293.  
  294.   This should settle the debate once and for all - XTRATANK IS A HOAX AND
  295.   DOES NOT ACTUALLY WORK.  All of Bill's and Gary's results completely
  296.   verify the Fitzgerald Test results, so if you _still_ don't believe it,
  297.   run the test for yourself.
  298.  
  299.   *** The Fitzgerald Test
  300.  
  301.   Here is the now-famous Fitzgerald Test, devised by Tim Fitzgerald of
  302.   1:3800/18.0 and validated by Bill Logan's test results.  Try this if you
  303.   think you have managed to get XTRATANK to work on your system.  Follow
  304.   these simple steps:
  305.  
  306.       1. Run CHKDSK and write down the free space it reports as free.
  307.       2. Do a DIR command and write down what XTRATANK reports.
  308.       3. Copy any text file to a new text file.
  309.       4. Repeat steps 1 and 2, and compare.
  310.  
  311.   You will see that XTRATANK reports that twice as much disk space is taken
  312.   up by the new text file.
  313.  
  314.  
  315.   Scott Raymond (1:278/624), who runs an Alpha Test site for the Telegard
  316.   BBS package, reports a hoax version of Telegard called TG27E.  It claims
  317.   to be an upgrade of Telegard 2.7, but Scott says, "it is nothing more
  318.   than Telegard 2.7 Standard."  The archive contains four LHA SFX files
  319.   that are meant to be extracted over an existing Telegard installation.
  320.   In short, it completely overwrites your current setup with a different
  321.   one.  Scott says the main TELEGARD.EXE file is exactly the same as the
  322.   official release - no evidence of hacking was found.
  323.  
  324.   According to Scott, true upgrades to Telegard will "NEVER destroy an
  325.   existing configuration and replace it with a different one - especially
  326.   one with a horrendous color combination that looks like a bad acid trip."
  327.  
  328.  
  329.   Other previously reported hoaxes:
  330.  
  331.   Filename       Claimed use/Actual activity/Reporter(s)
  332.   ------------   ---------------------------------------------------------
  333.   2496           This, and all files that claim to run a 2400 bps
  334.                  modem at 9600 or 14400 bps, are hoaxes.  If you
  335.                  follow their instructions, you will have a 0 bps
  336.                  modem.  Reported by several people.
  337.  
  338.   AMIGA          Claims to allow IBM/Clones to read Amiga Workbench
  339.                  Disks: displays a picture of an Amiga Workbench disk
  340.                  on your screen, then spins your A: drive and locks
  341.                  your system.  From Suriya Matsuda, Jacob Kanafoski
  342.                  (1:3613/4), Derek Vanmunster (1:229/418), and Jeff
  343.                  Hancock (1:3600/7).
  344.  
  345.   BIMOD126       Claims to be version 1.26 of BiModem - actually v1.24
  346.                  renamed and re-archived.
  347.  
  348.   HIMEM500       Looks like v5.00 of the HIMEM.SYS driver from MS-DOS and
  349.                  Windows, but is actually v3.07 with the numbers changed.
  350.                  Pirated as well (HIMEM.SYS is not shareware).  From
  351.                  Joe Morlan (1:125/28) and Mike Bray (RIME address COFFEE).
  352.  
  353.   MAXRES         Claims to "check your graphics interface and show you
  354.                  resolutions of your interface card."  Elaborate hoax
  355.                  that lists the author as Samuel H. Smith (of HS/Link
  356.                  fame).  Mr. Smith has confirmed that he did not write
  357.                  this program.  Possible Trojan, but no Trojan activity
  358.                  has been reported.
  359.  
  360.   SPEEDUP        Claims to increase system clock speed - instead doubles
  361.                  the length of each second and resets the system clock to
  362.                  use 30 of the new seconds each minute.  From Kim Miller
  363.                  (1:103/700).
  364.  
  365.   WOLFXXX        Claims to patch your copy of Wolfenstein-3D to version
  366.                  1.3.  No such version exists.  Also has a fake address
  367.                  that you are asked to send money to.  From Jay Wilbur of
  368.                  Id Software (1:124/6300).
  369.  
  370.   =========================================================================
  371.  
  372.                               The Trojan Wars
  373.  
  374.   This past month was not a good month by any stretch of the imagination.
  375.   More Trojans came out than we've ever seen before here at Hack Central
  376.   Station.  I strongly recommend that you take time and read this section
  377.   very carefully this month - the hard drive you save may be your own.
  378.  
  379.  
  380.   HackWatcher Richard Steiner forwarded a message from Eric Hamel (RIME
  381.   address SOFTC, Shareware Conference) about the file MSTLST10.  A user of
  382.   a board local to Eric found the file, described as "like Sidekick, only
  383.   better," and downloaded it.  An INSTALL.BAT file in the archive had
  384.   references to copying the command interpreter.  Eric ran the install
  385.   program, and wound up with an overwritten command interpreter - the file
  386.   MASTLAST.COM had been copied to his root directory and had been renamed
  387.   to the same name as what was pointed to in his COMSPEC setting.
  388.  
  389.  
  390.   Another forwarding from Richard involves a report from Steve Bogacz of
  391.   the Rice Lake PCUG (via George Goza, ILink (Channel 1 BBS)).  Steve found
  392.   a file called FLIP-IT that contains a variant of the Wisconsin virus.  No
  393.   file description was given.  Here comes the sermon again - SCAN
  394.   EVERYTHING YOU DOWNLOAD.  Before you run it, preferably.
  395.  
  396.  
  397.   Malte Eppert (2:240/500.6) forwarded a message into the FidoNet
  398.   DIRTY_DOZEN echo from Dick Hazeleger about EARLYWA, an "AV warning
  399.   program."  He ran the main program, DAILY.COM, after scanning it with
  400.   McAfee's SCAN95 and getting a clean result.  The program crashed when it
  401.   tried to invoke the DOS DEBUG program, which Dick doesn't have on his
  402.   system.  After this, he checked the file using Fridrik Skulasson's F-Prot
  403.   virus scanner in "Heuristic" mode, and received the message, "...the
  404.   first 71 bytes of this program contain a primitive virus."  Malte goes on
  405.   to say that "the program was 'spread' by Romulus Software Crete
  406.   (Greece)."
  407.  
  408.  
  409.   Matthew Peddelsden (2:440/302) has received a report of a virus in a copy
  410.   of the GSZ ZModem protocol driver archive by Chuck Forsberg.  He says
  411.   that "running any file in the archive will infect the file COMMAND.COM,
  412.   and subsequent program (sic) that is run is infected so that it is
  413.   corrupted and when run simply displays rubbish on the screen and beeps
  414.   madly out of the speaker."  Matthew received an archive listing from the
  415.   person whose system was infected by this.  Here's the info:
  416.  
  417.    Length  Method   Size  Ratio   Date    Time   CRC-32  Attr  Name
  418.    ------  ------   ----- -----   ----    ----   ------  ----  ----
  419.        76  Shrunk      72   6%  13-12-91  13:32  0a33cf32 --w  DS.BAT
  420.       340  Implode    287  16%  13-12-91  13:35  631a91b6 --w  FIX.BAT
  421.       110  Shrunk      98  11%  13-12-91  13:27  6836df0d --w  RZ.BAT
  422.        36  Shrunk      31  14%  13-12-91  13:22  d8d5d2f9 --w  SZ.BAT
  423.       151  Shrunk     140   8%  13-12-91  13:27  b5400e97 --w  ZDOWN.BAT
  424.       123  Shrunk     115   7%  13-12-91  13:27  5cffa510 --w  ZMODEMAD.BAT
  425.       116  Shrunk     106   9%  13-12-91  13:28  c38f9bfe --w  ZMODEMD.BAT
  426.       134  Shrunk     123   9%  13-12-91  13:28  89aeacd7 --w  ZMODEMDR.BAT
  427.       140  Shrunk     123  13%  13-12-91  13:28  eeba3b6f --w  ZMODEMU.BAT
  428.        59  Stored      59   0%  13-12-91  13:28  3eedc27b --w  ZUP.BAT
  429.       898  Implode    683  24%  24-11-90  04:20  07d84f0d --w  DSZ.10
  430.     71424  Implode  42742  41%  27-04-92  15:00  ccda0966 --w  GSZ.EXE
  431.     33936  Implode  21315  38%  26-04-92  08:44  cd04b5ea --w  GCOLORS.EXE
  432.    130736  Implode  45830  65%  27-04-92  15:38  ead89b23 --w  GSZ.DOC
  433.      3067  Implode   1230  60%  27-04-92  15:03  da90ea8b --w  MAILER
  434.    ------          ------  ---                                 -------
  435.    241346          112954  54%                                      15
  436.  
  437.   His source says the virus is in both GSZ.EXE and GCOLORS.EXE.  McAfee's
  438.   SCAN95B doesn't detect it, but they have been informed.  The virus
  439.   contains the string, "APACHE WARRIER," along with a few others.
  440.  
  441.   It seems very unlikely that this infected copy originated from the
  442.   author:  it is almost certainly a situation where someone else down the
  443.   line unpacked the archive, infected the files, re-archived them, and
  444.   uploaded the bad archive to a BBS.  If you have _any_ qualms about the
  445.   copy of GSZ that you find, you can always go to the source and download a
  446.   copy from Chuck Forsberg's BBS.
  447.  
  448.  
  449.   Scott Scoville (1:282/3006) reports DOS501, described as a beta version
  450.   of MS-DOS with some new features for Windows 3.1.  A friend of Scott's
  451.   loaded the file on a spare computer and found that it contains a variant
  452.   of the DISKILLER virus.
  453.  
  454.   Cal Gardner previously reported a file called 800II224, claiming to be
  455.   version 2.24 of the 800 II disk formatting program.  He did some testing,
  456.   disabling his hard drive from the CMOS and booting from a floppy.  When
  457.   he ran the program, it deleted all files on both drive A and drive B.
  458.   His information is that the latest version is v1.80.  The author, Alberto
  459.   Pasquale, is in Italy according to Isaac Salpeter (1:3612/210), so he is
  460.   a bit difficult for me to contact.  However, the behavior of the file Cal
  461.   found leads me to believe he has located a Trojan copy.
  462.  
  463.  
  464.   John Wagner (1:209/760), the author of IMPROCES, reports that his program
  465.   has been the victim of a Trojan version.  The Trojan is in a file called
  466.   IMPROC50.*, which is actually v3.1 of IMPROCES that has been "infected
  467.   with about 10 viruses" according to a report received by John.  John also
  468.   reports that his source said the file "waxed" a hard drive when it was
  469.   run.  For the record, the latest version of IMPROCES is 4.0, so avoid any
  470.   higher numbers.
  471.  
  472.  
  473.   Bryan Nylin (1:343/116) reports a Trojan version of SCAN95 that has the
  474.   SCAN.EXE file in the archive replaced with a SCAN.COM file.  Bryan says
  475.   this wipes out your boot sector and media descriptor byte, then
  476.   overwrites the FAT and data areas with a continuous stream of the string
  477.   "NOT!NOT!NOT!NOT!NOT!NOT!" (and so on).  Sounds like this was written by
  478.   a bored programmer who watched Wayne's World once too often.
  479.  
  480.   Note that this seems to be an isolated sighting:  McAfee did in fact
  481.   release a valid SCAN95.  They also released v94b, a beta test, but
  482.   skipped over that version number due to a report of a Trojan version
  483.   found in Mexico.  The latest official version is SCAN95B.
  484.  
  485.  
  486.   Bill Lambdin (1:343/35) forwards a message from Phil Helms of the
  487.   CircuitNET Virus Conference.  The file in question, ATTRUE.*, is listed
  488.   as "a DOS utility to change file attributes."  Instead, one of the
  489.   internal files (README.COM) deletes all .EXE and .COM files in your DOS
  490.   directory and tries to do the same to your .SYS and .BAT files in your
  491.   root directory.  Phil says it looks like another compiled .BAT file.
  492.  
  493.   Please note that Phil did _not_ run the actual program file in the
  494.   archive (i.e., ATTR.COM).  This program may be legitimate, and simply was
  495.   archived along with a Trojan README.COM file.  The safest way to avoid a
  496.   problem like this is to look inside any README.COM file with a file
  497.   viewer (such as PC Tools VIEW or Buerg's LIST) before you run it.  Most
  498.   of these will have readable text strings that look like documentation
  499.   inside them.  If yours doesn't, be careful with it.
  500.  
  501.  
  502.   Enoch Ceshkovsky (RIME Shareware Conference, address NSTTZ) found a file
  503.   called ENVIRED.* that claims to be a DOS Environment Editor.  However,
  504.   the copy that Enoch found was infected with a strain of the Family virus.
  505.   I'm not sure if the file is a legitimate program, since I'm not familiar
  506.   with it.  Either way, this is a single sighting:  the virus in it can be
  507.   detected by SCAN v93 or higher.
  508.  
  509.  
  510.   Michael Mac Nessa (1:2250/2) reported in the AMIGA_PDREVIEW echo on an
  511.   attack by a file called DW171.LHA.  This was described as "the best
  512.   directory utility" ever seen by the uploader.  The file claims to be a
  513.   program called DirWork, version 1.71.
  514.  
  515.   The program checked clean for viruses, so Michael ran it and got a grey
  516.   screen and nothing else.  After 30 seconds of this, he rebooted.  On
  517.   bootup, his dh0: drive started to access rapidly, and he was then asked
  518.   by his system for dh1:, a drive he didn't even have.
  519.  
  520.   Fortunately, his boot drive setup uses a different setup (not booting
  521.   from dh0), so his boot drive survived the attack.  However, his File:
  522.   hard drive was wiped out.
  523.  
  524.   I apologize if I have massacred Amiga terminology, so please correct me
  525.   via NetMail if I'm wrong on any of the drive names.  For the record,
  526.   however, this Trojan has been verified by the author of DirWork, Chris
  527.   Hames (via Robert Poole, 1:142/886).  The latest version is 1.62.
  528.  
  529.  
  530.   Michael Nelson (1:125/20) received a file called FAST!.*, an apparent
  531.   pirate of the commercial disk cache program FAST!.  However, upon further
  532.   inspection, this really looks like a Trojan.  The archive contains the
  533.   following files:
  534.  
  535.             NAME             SIZE     DATE  TIME
  536.             ------------------------------------
  537.             README   ANS      320 01/01/80 02:25
  538.             INSTALL  COM     1459 03/26/92 19:08
  539.             FAST     DAT    20927 03/26/92 19:14
  540.             FAST     TXT      588 03/26/92 19:00
  541.  
  542.   The text file says the installation is slow, since it has to check every
  543.   program on your hard drive.  A look inside the .COM file reveals the line
  544.   "REN fast.dat fast.com c: /q /u".  The FAST.DAT file contains lines that
  545.   lead one to believe that this is an MS-DOS FORMAT.COM file, with added
  546.   commands that will try and format all of your drives.  Both the
  547.   INSTALL.COM and the FAST.DAT file have gone through a batch file compiler
  548.   somehow, with the INSTALL.COM having a registration notice for the batch
  549.   file compiler.
  550.  
  551.   Although Michael didn't run the program (smart move), he does suspect a
  552.   serious Trojan here.  So do I.
  553.  
  554.  
  555.   Harold Stein (CompuServe address 72377,3075) forwards a report from a
  556.   SysOp in his area, Danny Swerdloff, about a file called JOKE.*.  The file
  557.   is described variously as either "the best fake FBI database joke
  558.   available," or "a very believeable hard disk crash simulator."  The
  559.   archive contains only two files:  JOKE.BAT and JOKE.DOC.  The doc file
  560.   reassures the user that the batch file is completely harmless.  However,
  561.   the batch file contains the following lines:
  562.  
  563.             c:
  564.             cd\dos
  565.             del keyboard.sys
  566.             format C:
  567.  
  568.   This is a rather amateurish Trojan, and can be easily thwarted by giving
  569.   your hard drive a volume label.  However, a better precaution is to
  570.   examine any strange batch file you are given before you run it, since
  571.   virus scanners do not look into batch files.  That way, if you see the
  572.   word FORMAT in one, you can delete it before it hits.
  573.  
  574.  
  575.   An update on #1BLAST, reported in the last full issue of The Hack Report.
  576.   Rick Rosinski (1:239/1004) reports in the PDREVIEW echo that the SysOp
  577.   who was hit by it (Pete Kehrer) experienced some rather bad results from
  578.   it.  In short, it overwrites your COMMAND.COM file and replaces it with
  579.   the characters "///", and writes similar garbage over your config.sys and
  580.   autoexec.bat files.  It also creates several other files, all ASCII, with
  581.   characters like "////asdfasdf" in them.  (In case you're wondering, look
  582.   at the four keys on the left side of the home row of your keyboard - the
  583.   letters are "asdf" on a standard Qwerty keyboard.)
  584.  
  585.   This file at first looks like a real Apogee game - it even has Apogee's
  586.   catalogue in it.  It is easy to repair the damage, but it's a shame that
  587.   someone would want to do this to another person's system.
  588.  
  589.  
  590.   Bill Lambdin (1:343/45) forwards a message from Reidar Lilleboth (ILink
  591.   OS/2 Conference) about TEDP090.ZOO.  This appears to be an isolated
  592.   incident of a copy of the file being infected with the Maltese Amoeba
  593.   virus.  TEDP090 is a small OS/2 text editor.  If you see this file,
  594.   please scan it before running to make sure you have a clean copy.
  595.  
  596.  
  597.   HackWatcher Mikael Winterkvist (2:205/422) found a file named BREV.*,
  598.   described as "SysOps Sex Habits."  However, this is a "device bomb,"
  599.   which contains the names of DOS devices in the archive.  Similar to a
  600.   file reported in the full report, this is aimed at your CLOCK$ device.
  601.   When unarchived, the CLOCK$ is opened, and about 50K worth of the letter
  602.   A are written to your system clock.  Irritating, and to be avoided.
  603.  
  604.  
  605.   Paul Drapeau (1:322/594) reported in the FidoNet VIRUS_INFO echo a new
  606.   virus called Power Pump.  Normally, viruses by themselves are not
  607.   reported in The Hack Report/Update, but this is an unusual situation.
  608.   According to Paul's research, all droppers of this virus have a file in
  609.   their archives called POWER.EXE, with instructions to the user not to run
  610.   this file.  He does not understand the connection, but the virus will not
  611.   run without the POWER.EXE file.
  612.  
  613.   A few specifics on Power Pump:  it doesn't actually attach its code to
  614.   files, but uses the "corresponding file" technique.  It looks for .EXE
  615.   extension files, then creates a file with the same root name but with
  616.   a .COM extension.  Since DOS executes .COM files before .EXE files, the
  617.   viral file (1199 bytes long) is run first, where it executes the viral
  618.   code and passes execution on to the corresponding .EXE file.  The virus
  619.   also looks for empty directories:  if it finds one, it creates a hidden
  620.   file called COM (with no file extension) that contains the viral code.
  621.  
  622.   To date, Paul says the virus has been found in two archives (one of
  623.   SCAN89.ZIP and one of VSUMX204.ZIP).  These may have been localized
  624.   occurrences, but be on the lookout for any file with a POWER.EXE file in
  625.   the archive.
  626.  
  627.  
  628.   Dan Christman (1:520/519) reported that there is a version of TheDraw
  629.   that contains "several viruses." He says to watch for a file within the
  630.   archive called THEDRAW.PCK.  This file is only created after the program
  631.   is initially executed and is not part of the official archive.  Dan gave
  632.   no filename for this dropper, but be on the lookout for any archive that
  633.   already has a THEDRAW.PCK file in it.
  634.  
  635.   Just for the record (once again), the latest official release of TheDraw
  636.   is v4.51.
  637.  
  638.  
  639.   Please be aware that the PKZip v2.0B hack reported in the hack
  640.   section of this report could be a Trojan.  According to the report
  641.   filed in the VIRUS_INFO echo by Fred Towner, the archive (an ARJ
  642.   archive, no less(!)) had these files in it:
  643.  
  644.         PKZIP20B.EXE
  645.         UNKNOWN.NFO
  646.         MUSTREAD.COM (archived with PKLITE)
  647.         WATCHME!.EXE (archived with PKLITE)
  648.  
  649.   Fred was wise enough not to try and run any of these programs, so
  650.   Trojan activity has not been confirmed.
  651.  
  652.  
  653.   Other previously reported Trojans/Droppers:
  654.  
  655.   Filename        Claimed use/Actual activity/Reporter(s)
  656.   ------------    --------------------------------------------------------
  657.   240TOMNP        Small file that trashes disks (no elaboration on
  658.                   symptoms).  From Eric Pullen (USTGNET).
  659.  
  660.   ARJ240          Supposed "latest version" of the popular Archiver by
  661.                   Robert Jung (ARJ).  This is a dropper of the FISH virus,
  662.                   reportedly with a "secure envelope." Latest official
  663.                   version of ARJ is 2.30, with an official wide beta
  664.                   release under filename ARJ239A.  Reported by Hazel Clarke
  665.                   (1:134/68) via Ken Miller (1:134/111).
  666.  
  667.   BACKFIND        Activity unknown, but has many obscene text strings in
  668.                   the executable that seem to indicate that it will trash
  669.                   your hard drive.  From Dan Stark (1:247/101).
  670.  
  671.   BILLNTED        No claim reported - begins its "bogus journey" with the
  672.                   message "Decompressing database, please wait......", then
  673.                   prints more messages and formats the first 50 tracks of
  674.                   your hard drive.  From David Elkins (2:254/78).
  675.  
  676.   COMPILER        Claimed freeware version of Stacker - phone numbers in
  677.                   the text files are fake (one is a phone sex number).
  678.                   Erases your COMMAND.COM file.  From several reporters.
  679.  
  680.   CSHOW900        Fake version of the CompuShow .GIF viewer - the .EXE file
  681.                   in the archive tries to truncate your COMMAND.COM file.
  682.                   From Tim Spofford (1:105/99).
  683.  
  684.   CUBULOUS        No claim reported for this file - apparently contains
  685.                   a dropper of the REX virus (detected by SCAN v91 and
  686.                   higher).  Reported by Bill Arlofski in the CNET Spitfire
  687.                   Support Conference, forward by several through Mark
  688.                   Wurlitzer (1:294/9).
  689.  
  690.   CVIR            Advertised as a virus scanner - executable has the
  691.                   strings, "/Checking drive for VIRII/TROJANs.  Please
  692.                   wait.EHAHA  God your a ****ing moron.  YOU HAVE BEEN
  693.                   HIT BY A TROJAN!  HAHA". (String edited for family
  694.                   viewing.)  From Dan Stark (1:247/101).
  695.  
  696.   EPW27           Purported new version of EPW, a file that protects
  697.                   executables with an encrypted password.  Instead, this
  698.                   Trojan contains droppers of the ITTI-A, ITTI-B, and
  699.                   Rock Steady viruses.  Latest official version is v1.2.
  700.                   From Patrick Pfadenhauer (via Mark Evans, formerly
  701.                   1:382/87).
  702.  
  703.   FONTS           Advertised as additional fonts for TheDraw - the
  704.                   FONTS.COM file in the archive is a compiled batch file
  705.                   that changes to your C: drive root directory and deletes
  706.                   all files within the root.  A legitimate FONTS archive
  707.                   exists as well.  From Glen Appleton (1:260/371) via
  708.                   Arthur Shipkowski (1:260/213.2).
  709.  
  710.   FREEHST         ANSI bomb - remaps your keyboard, making some keys invoke
  711.                   the FORMAT command.  Described as how to get a free HST
  712.                   modem (steal one, it advises).  Avoid by using an ANSI
  713.                   driver that disables keyboard remapping.  From Tom Ward,
  714.                   SysOp of the BCS TI99 BBS (617-331-4181), via Herb Oxley
  715.                   (1:101/435).
  716.  
  717.   GREYSCAL        Claims to be a monitor adjustment utility - actually
  718.                   a dropper - infects files on your hard drive with the
  719.                   FISH virus through the README.EXE file in the archive.
  720.                   Not detectable by any scanner.  From Bill Logan
  721.                   (1:300/22).
  722.  
  723.   MOBYZ           Does "a number on your hard drive" - no further details
  724.                   given, but apparently confirmed by McAfee.  From Michael
  725.                   Masters, SysOp of the Conceptual CAD Design BBS (Tempe,
  726.                   AZ) via Mark Evans (formerly 1:382/87).
  727.  
  728.   MONOP3-0        Supposed to be Monopoly for Windows.  Contains
  729.                   FORMAT.COM from DOS 4.01 and STACKEY v2.1 (renamed as
  730.                   MONOP1.COM and MONOPOLY.COM and invoked by a batch
  731.                   file called README!!.BAT).  Will try and format your
  732.                   hard drive - a volume label on your HD will thwart
  733.                   this one.  From Derek Vanmunster (1:229/418).
  734.  
  735.   NPV2            The "Non-Programmer's Virus" - a claimed aid to testing
  736.                   anti-viral programs.  Contains an infected copy of Vern
  737.                   Buerg's LIST.COM.  From Michael Kerr (1:309/7).
  738.  
  739.   Obnoxious       "Tetris" clones for the Macintosh - actually droppers
  740.     Tetris        of the MBDFA virus.  Via Paul Ferguson (1:109/229)
  741.   Tetriscycle     in the VIRUS_INFO echo.
  742.   Ten Tile Puzzle
  743.  
  744.   OCEAN.ZIP       From the BBS description: "Wonderful Game, Reward for
  745.   PLANTS.ZIP      the person who conquers it 1 time, Good luck, how does
  746.   RAINBOW.ZIP     30,000 bucks sound to you if you break the pattern, try
  747.                   this game, it is wonderful, waht a challenge, bet you
  748.                   can't break the pattern. $50, 000 if you do it twice."
  749.                   Actually a compiled batch file that tries to erase all
  750.                   files on your C: drive.  From Richard Dale (1:280/333).
  751.  
  752.   PSI3.ARJ        Passing itself as the LHA Archiver, version 3.00.  It
  753.                   destroys your partition table, boot sector, and parts
  754.                   of FAT 1 and FAT 2.  From Nemrod Kedem (2:403/138).
  755.  
  756.   QUICKEYS        Claims to increase keyboard speed - turns out to be the
  757.                   actual executable file of the BURGER virus.  The virus
  758.                   file is called QUICKEYS.COM and is 542 bytes long.
  759.                   This is not to be confused with the PC Magazine Utility
  760.                   of the same name.  Reported by Jay Siegel (1:153/151).
  761.  
  762.   RAMBO           Contains files with the names of DOS devices that are
  763.                   affected when the archive is viewed or unpacked.
  764.                   Reported by Michael Toth (1:115/439.7).
  765.  
  766.   SCAN87          Suspected of Trojan activity, but not confirmed.  The
  767.   SCAN88          latest official release is SCAN95B.  Reported by
  768.   SCAN94          several.
  769.   SCAN96
  770.  
  771.   SHIELD20        Claims to protect you from Trojans, but are possible
  772.   SHIELD21        Trojans themselves.  From Jim Lambert (CircuitNet) via
  773.                   HackWatcher Ken Whiton and via Michael Toth
  774.                   (1:115/439.7).
  775.  
  776.   TG27FAST        Trojan "speed-up" for Telegard 2.7 - damages disks to
  777.                   the extent that they require reformatting.  From Eric
  778.                   Pullen (USTGNET) via Robert Hinshaw (1:291/16) and Eric
  779.                   Kimminau (1:120/335).
  780.  
  781.   TGSEC16         Trojan version of Telegard Security Package - both
  782.                   executables in the archive will infect your system
  783.                   with the Dark Avenger virus, and the text files show
  784.                   you how to ease access to your system by hackers instead
  785.                   of prevent access.  By Scott Raymond, author of the
  786.                   real package (latest official version is TGSEC17.*).
  787.  
  788.   TIME            Several files reported under this name - one dropper,
  789.                   one Trojan.  Be wary of any file with this name.
  790.  
  791.   TMFIX           Claims to fix a problem with the dialing directory used
  792.                   by the communication program Telemate.  Formats your hard
  793.                   drive (or at least part of it) instead.  Reported by
  794.                   Brian Hess (WildNet), via HackWatcher Ken Whiton.
  795.  
  796.   VGA835          Claimed VGA game - wipes out your hard drive.  From Gary
  797.                   Meade, SysOp of the Tiger Run BBS in Sioux Falls, SD, via
  798.                   HackWatcher Ken Whiton.
  799.  
  800.   VIRTUAL         Supposed to be a virtual reality game.  One file in the
  801.                   archive has the string, "This bombing was   compliments
  802.                   of A.C.K. and its affiliates."  Trashes hard drives.
  803.                   From Dan Stark (1:247/101).
  804.  
  805.   VPIC47          One circulating version of this seems to contain the
  806.                   Dark Avenger virus, "split" so that no scanner can pick
  807.                   it up.  Get the latest version of VPic, VPIC50, to avoid
  808.                   this.  From Tim Tim Sawchuck and Jeff Simmons in the
  809.                   WildNet VIRUSES_MN conference.
  810.  
  811.   WHALE           Not a VGA graphic of a whale as described, but the actual
  812.                   WHALE virus.  From Dan Stark (1:247/101).
  813.  
  814.   WLFCHEAT        Claims to be a "cheat" file for the Apogee/Id game
  815.                   Wolfenstein-3D.  Actually wipes out your hard drive's
  816.                   boot sector and trashes the File Allocation Tables.
  817.                   Not to be confused with WLF1CHT, a legitimate "cheat"
  818.                   file written by Michael P. Hoffman.  Reported by
  819.                   R. Wallace Hale, SysOp of the Driftnet BBS
  820.                   (PC Virus Research Foundation), via Clayton Manson
  821.                   (1:3612/140).
  822.  
  823.   ZAPPER15        PSI3, mentioned above, recommends an "antivirus"
  824.                   program called ZAPPER15.* to remove a virus called
  825.                   "PSQR".  ZAPPER15 is another Trojan which overwrites
  826.                   your hard disk's boot sector with random garbage data
  827.                   from memory.  It contains no viral code.  Also from
  828.                   Nemrod Kedem (2:403/138)
  829.  
  830.   =========================================================================
  831.  
  832.                         Pirated Commercial Software
  833.  
  834.   Program                 Archive Name(s)     Reported By
  835.   -------                 ---------------     -----------
  836.   4X4 off-road racing     4X4                 Jon Jasiunas (WildNet, via
  837.    (Epyx)                                      HackWatcher Ken Whiton)
  838.  
  839.   Above Disk v3.00A       EXP-MEM             Dale Woloshin (1:163/211.3)
  840.                                                and Wolfgang Fritz
  841.  
  842.   Alf and the Alley Cats  ALF                 Bill Dennison (1:273/216)
  843.  
  844.   Amiga ARexx Manual      AREXXMAN            HTom Trites (1:282/62),
  845.    (Verified by William Hawes, author)         via Derek Oldfather
  846.  
  847.   Backgammon Royale       BGROYALE            Shakib Otaqui (2:440/74)
  848.                           BGROYDOX
  849.  
  850.   Bargames                BARGAMES            Scott Lewis (1:107/607)
  851.    (game from Accolade)
  852.  
  853.   Battle Chess            BCHESS              Bill Roark (RIME, via
  854.                                                HackWatcher Richard Steiner)
  855.  
  856.   Battle Chess for        BCWIN1              Harold Stein
  857.    Windows                BCWIN2               (CompuServe)
  858.  
  859.   BeetleJuice (game)      BJUICE              Alan Hess (1:261/1000)
  860.                           BJ                  Bill Blakely
  861.                                                (RIME Shareware echo)
  862.                           BTLJWC              the Hack Squad
  863.                                                (1:382/95)
  864.  
  865.   BitFax 1.22B            Unknown             Antonio Rezende (RIME)
  866.  
  867.   Blockout                BLOCKOUT            Bill Lambdin (1:343/45)
  868.    (California Dreams)
  869.  
  870.   Commander Keen          #2KEEN              Steve Hodsdon (1:132/199)
  871.    (parts 2 and 3)        #3KEEN              Harold Stein
  872.                                                (via Ken Whiton, 1:132/152)
  873.    (part 5)               #5KEEN              John Van Eekelen (2:500/228)
  874.  
  875.   Crystal Caves pt. 2     CRYSTL-2            John Van Eekelen
  876.    (Apogee)
  877.  
  878.   Desert Storm (Windows)  DSTORM              Bill Roark (RIME, via
  879.                                                HackWatcher Richard Steiner)
  880.  
  881.   DiskDupe Professional   DDPRO339            John Van Eekelen
  882.  
  883.   Disk Manager 5.0        DM50                Philip Perlman (1:278/709)
  884.  
  885.   Double Disk             DDISK214            Ronald McGill (1:167/149)
  886.  
  887.   DoubleDos v5.5          DDOS55              Ove Lorentzon (2:203/403.6)
  888.  
  889.   Duke Nukem parts 2 & 3  DUKEZIP2.EXE        Steve Hodsdon (1:132/199),
  890.                           #2DUKE              Craig Demarsh (1:260/213),
  891.                           DUKEZIP3.EXE        and Hal Thompson (1:353/220)
  892.                           DUKETRIL            Harold Stein (WildNet)
  893.    (also under various other names - only the first game in the trilogy
  894.     is shareware:  #2 & #3 are for registered users only and are pirated.)
  895.  
  896.   Dune (game)             DUNEFLT1            Michael Toth (1:115/439.7)
  897.                           DUNEFLT2
  898.                           DUNEFLT3
  899.  
  900.   Eagle's Nest (game)     EAGLE               Mike Headley (1:362/112)
  901.                                               Frank R Pizer (5:71/0)
  902.  
  903.   EMM386                  EMM386              Jeff Hancock (1:3600/7)
  904.                                               George Staikos
  905.                                                via Mark Evans (1:382/87)
  906.                           EMM441              John Van Eekelen
  907.  
  908.   Fastback Plus v2.0      FBPL200             Bogie Bugsalewicz (1:115/738)
  909.  
  910.   Flashlink MNP Emulator  FLASHLNK            Several
  911.  
  912.   Gauntlet (game)         GAUNTLET            Cimarron Mittlesteadt
  913.                                                (via Ken Whiton, WildNet)
  914.  
  915.   GIFLite v1.40           GIFLT14R            Stephen Kawamoto
  916.    (Registered Version)                        (1:153/7004)
  917.  
  918.   GSZ                     GSZ0410             Arthur Taber (1:125/28)
  919.                                                (via Stuart Kremsky)
  920.                           GSZ1214R            Harold Stein,
  921.    NOTE: GSZ is a shareware program,           via Ken Whiton (1:132/152)
  922.    but these particular archives were
  923.    the registered versions.
  924.  
  925.   Harmony (game)          EMOTION             John Van Eekelen
  926.  
  927.   HIMEM.SYS (from         HIMEM307            John Van Eekelen
  928.    Microsoft)
  929.  
  930.   IronMan off-road racing IRONMAN             Jon Jasiunas (WildNet, via
  931.                                                HackWatcher Ken Whiton)
  932.  
  933.   Jill of the Jungle      JILL2               Harold Stein (CompuServe)
  934.    (non-shareware files)  $JILL2              HackWatcher Bert Bredewoud
  935.                           $JILL3
  936.  
  937.   KDREAMS                 KDREAMS             John Van Eekelen (2:500/228)
  938.    (game from Softdisk)
  939.  
  940.   LotusWorks v1.0         LWORKS              Brian Luker (1:167/149)
  941.  
  942.   Mac-in-Dos              CLINK               Arthur Taber (1:125/28)
  943.                      (not the SEALink protocol)
  944.                           MAC-DOS             Ron Bass (1:128/13.3)
  945.                                               Leslie Meehan, original
  946.                                                reporter (unknown)
  947.                           MACON-5             Kimberly Avery (1:324/278)
  948.  
  949.   Microsoft Mouse Driver  MOUSE810            Bat Lang (1:382/91)
  950.  
  951.   Monopoly                MONINC              Chris Nelson
  952.    (by Virgin Games)
  953.  
  954.   MS-DOS 6.0 Beta         DOS6BETA            Chris Astorquiza (1:250/316)
  955.  
  956.   MTE MNP Emulator        4800BAUD            George Staikos,Trenton,ON,
  957.                                                via Mark Evans (1:382/87)
  958.                           MNPEMUL             Larry Dinkoff (1:115/622)
  959.                           MTE215              Bat Lang (1:382/91)
  960.                           MTE210E
  961.                           MTE210F
  962.                           MTE210G
  963.                           MX5                 Wolfgang Fritz
  964.                                               Verified by Steve Lieberman
  965.                                                of MagicSoft, Inc.
  966.                           MX6
  967.  
  968.   MTEZ (MagicSoft)        MTZ115B1            Kim Miller (1:103/700)
  969.  
  970.   Nederlandse Spoorwegen  NS9293              John Van Eekelen
  971.    (Dutch Railroad        NS_92_93
  972.     System Info Book)
  973.  
  974.   Nightmare on Elm        FREDDY              Chris Nelson (1:238/500)
  975.     Street (game)
  976.  
  977.   Optune                  OPTUNE              Bat Lang (1:382/91)
  978.                           OPTUNE11
  979.                           OPTUNE12            Jeff Dunlop (1:203/16)
  980.                           OPTUNE13            Michael Toth (1:115/439.7)
  981.  
  982.   Paganitzu part 2        #2PAGA              Harold Stein
  983.                                                (via Ken Whiton, 1:132/152)
  984.  
  985.   Physician's Desk        PDR-1               Bret Dunning (1:123/85)
  986.     Reference             PDR-2
  987.                           PDR-3
  988.                           PDR-4
  989.  
  990.   PKLite Professional     PKLT_PRO            Eric Vaneberck (2:291/712)
  991.    Version 1.13
  992.  
  993.   QModem 5.0              QM50                Daniel Hagerty (1:208/216)
  994.                           QMODEM50            Larry Owens (1:280/87)
  995.                           QMODEM1             Jon Jasiunas (WildNet, via
  996.                           QMODEM2              HackWatcher Ken Whiton)
  997.                           QMODEM3
  998.                           QMODEM4
  999.  
  1000.   Rambo (game)            RAMBO               Cimarron Mittlesteadt
  1001.                                                (via Ken Whiton, WildNet)
  1002.  
  1003.   Rampage (game)          RAMPAGE             HackWatcher Bill Dennison
  1004.  
  1005.   Red Baron game          unknown             Nolan Taylor (1:157/537)
  1006.     (by Dynamix)
  1007.  
  1008.   Robin Hood (game)       ROBNHOOD            HackWatcher Bill Dennison
  1009.  
  1010.   SimCGA                  SIMCGA40            Joe Morlan (1:125/28)
  1011.                           SIMCGA41
  1012.    NOTE: SimCGA went commercial with release 4.0, according to the
  1013.    publisher (via Joe Morlan).  Versions prior to this were copyrighted
  1014.    free programs.
  1015.  
  1016.   SimCity (by Maxis)      SIMCITY             Mark Visser
  1017.                           SHRCTY-1            Richard Steiner,
  1018.                           SHRCTY-2             HackWatcher
  1019.  
  1020.   Smartdrive Disk Cache   SMTDRV40            Michael Toth (1:115/439.7)
  1021.  
  1022.   Solitare Royale         SOLITRYL            Dan Brady (1:282/108)
  1023.                           SOLIT               Bud Webster (1:264/165.7)
  1024.  
  1025.   Sourcer disassembler    SOURCER             Bill Lambdin (1:343/45)
  1026.  
  1027.   Space Quest (game by    SQUEST1             Chris Nelson
  1028.     Sierra On-Line)
  1029.  
  1030.   Spidey (game)           SPIDEY              Brian Henry (ILink,
  1031.                                                via Richard Steiner,
  1032.                                                 HackWatcher
  1033.  
  1034.   Spot (7-Up game)        SPOT                Steve Hodsdon (1:132/199)
  1035.                           COOLSPOT            Jason Arthurs (WildNet,
  1036.                                                via HackWatcher Ken Whiton)
  1037.  
  1038.   Squish 2.1              SQUISH21            Several
  1039.                                                (verified by Joe Morlan)
  1040.  
  1041.   Squish Plus 2.01        SQUISH21            Stephen Kawamoto
  1042.    (Sundog Software)                           (1:153/7004)
  1043.  
  1044.   StormLord               unknown             Mark Visser (1:221/76)
  1045.    (game)
  1046.  
  1047.   Supaplex                Unknown             Kevin Donald (1:123/54)
  1048.                                               Rick Rosinski (1:239/1004)
  1049.                                               Dennis Matney (1:230/12)
  1050.  
  1051.   SuperStor               SSTOR204            John Van Eekelen (2:500/228)
  1052.  
  1053.   System Control          PCSSCC              Ken Whiton, HackWatcher
  1054.    Commander (from
  1055.    PC Sources Mag)
  1056.  
  1057.   Tetris (the original)   #1TETRIS            Harold Stein (WildNet)
  1058.  
  1059.   The Bard's Tale pt. 3   BARDS-1             Chris Nelson (1:238/500)
  1060.    (game)                 BARDS-2
  1061.  
  1062.   Tidbits                 TIDBITS             Art Taber
  1063.    (game? from Softdisk)                       via Stuart Kremsky
  1064.                                                 (1:125/28)
  1065.  
  1066.   Times of Lore (game)    LORE                Chris Nelson
  1067.  
  1068.   Toobin' (game)          TOOBIN              Joseph Lowe (1:387/1201)
  1069.  
  1070.   Top Gun                 TOPGUN              Cimarron Mittelsteadt
  1071.                                                (WildNet, via Ken Whiton)
  1072.  
  1073.   Tunnels of Armageddon   TUNNELS1            Wolfgang Fritz (1:249/140)
  1074.                           TUNNELS2
  1075.  
  1076.   UTscan                  UTSCAN              Bill Lambdin (1:343/45)
  1077.    (part of the Untouchable package by Fifth Generation Systems)
  1078.  
  1079.   VGA-Copy v4.6           VGACPY46            Bert Bredewoud (2:281/703)
  1080.    (Registered Copy)
  1081.  
  1082.   Wolfenstein-3D          WOLFSINC            Jeff Kaplow (1:120/364)
  1083.    (Non-Shareware modules)
  1084.  
  1085.   =========================================================================
  1086.  
  1087.                       ?????Questionable Programs?????
  1088.  
  1089.   Cory Daehn (1:395/12) reports in the FidoNet PDREVIEW echo that there are
  1090.   three versions of our old friend XTRATANK.  A recent message circulating
  1091.   in FidoNet about XTRATANK placing a two-part virus (half when installed,
  1092.   half when uninstalled) on your HD is true for the third version of
  1093.   XTRATANK, according to Cory.  I have not seen this version, nor have I
  1094.   received any file sizes to compare to the version I sent to Bill Logan.
  1095.   However, I will report these when received.
  1096.  
  1097.  
  1098.   HackWatcher Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  1099.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  1100.   also says that there is a warning about these in circulation.  If you
  1101.   have a copy of this warning, please send a copy to Hack Central Station
  1102.   (1:382/95).
  1103.  
  1104.  
  1105.   On the game front, some official information about which Apogee releases
  1106.   are shareware.  According to Jay Wilbur (1:124/6300) of Id Software,
  1107.   episodes 1 and 4 of Commander Keen, along with the demo version of
  1108.   episode 6 are distributable, as is episode 1 of Wolfenstein 3-D.  Other
  1109.   versions of these games are not supposed to be posted for download.
  1110.  
  1111.  
  1112.   Rajeev Seth (1:250/328) reports in the FidoNet PDREVIEW echo on TGCHAT21,
  1113.   a program claiming to use the Soundblaster or AdLib card as the bell for
  1114.   paging the SysOp in Telegard.  He says he tried to run this from a floppy
  1115.   disk and wound up trashing the floppy and his hard drive (drive D:).
  1116.   This might be due to the fact that it was run from the floppy, but it
  1117.   doesn't seem likely that a file like this could be that disk specific
  1118.   without being dangerous.  As usual, if someone has further info, please
  1119.   forward it.
  1120.  
  1121.  
  1122.   Jan Welch (1:382/87) has reported in the FidoNet VIRUS echo a file called
  1123.   W3DEDIT.ZIP, which she claims is a Trojan that will attack your hard
  1124.   drive's boot sector.  At first glance, this looks like a renamed
  1125.   WLFCHEAT, but I can't be sure.  I've sent NetMail for more information,
  1126.   so be on the lookout and report anything you know about it, if you would.
  1127.  
  1128.  
  1129.   Steve Klemetti (1:228/19) has found an archive of the Apogee game
  1130.   Paganitzu (#1PAGA.ZIP) that may either be a hack or a corrupted archive.
  1131.   The file size is 281K, and the .EXE file within is 8K (vs 11K for the
  1132.   official archive.  Steve says the opening screens go by "too fast," then
  1133.   the program puts your hard drive in "a constant seek mode." The file
  1134.   passed viral scanning.  Like I said, this could just be a corrupt
  1135.   archive, but you never know.  Just be on the lookout for an archive that
  1136.   meets these specs, and avoid it.  The real thing is a pretty decent game,
  1137.   though, according to my 5-year old son, so don't avoid _all_ #1PAGA.*
  1138.   files just because of a bad version.
  1139.  
  1140.  
  1141.   BiModem is the subject this time, but the situation doesn't quite fit
  1142.   into any of the other categories of this report.  A few users have seen a
  1143.   version called BIMOD125.* floating around, and wondered if it was a hack.
  1144.   Steve Baker (1:114/116.0) called the support BBS and verified your Hack
  1145.   Squad's information: v1.25 is a closed beta.  Version 1.24 is the latest
  1146.   public release.  This information was also verified by the Hack Squad (in
  1147.   lurk mode over in the BIMODEM echo) through a message posted by Michael
  1148.   Ingram (1:114/151).  In short, if you see BIMOD125, delete it - it's a
  1149.   beta that shouldn't be out yet.
  1150.  
  1151.  
  1152.   Yet another one that doesn't seem to fit anywhere is a Windows program
  1153.   called WinSpeed.  Bill Eastman (1:382/35) relayed a message from Alan
  1154.   Zisman (1:153/9) in the WINDOWS echo about this file, and Piyadaroon
  1155.   Kalayanamit (1:382/87) quickly cleared the confusion.  Apparently, there
  1156.   are _two_ different programs called WinSpeed: one is a commercial package
  1157.   of Windows video drivers, which should not be posted for download on any
  1158.   BBS.  The other is a small utility that will report your system speed
  1159.   from within Windows, and is a legitimate shareware file.
  1160.  
  1161.   James Brown (1:266/22.0) has reported in the WINDOWS echo that the
  1162.   shareware WinSpeed has been renamed to WINDSOCK.  According to James,
  1163.   the author(s) took the original off of CompuServe, renamed it, and
  1164.   resubmitted it.  Hopefully, this will ease the confusion, but there
  1165.   _will_ be copies floating around under the old name.  So, be careful
  1166.   with this one.  If you get a copy of the video driver file from
  1167.   someone, delete it: it is not shareware.
  1168.  
  1169.  
  1170.   Finally, several people have been wondering whether a shareware version
  1171.   of XTreeGold has been released.  According to XTree Support (in the XTREE
  1172.   forum on CompuServe), the last shareware release of XTree was version
  1173.   2.00E (XTREE20E).  This is _not_ XTreeGold: in fact, no shareware release
  1174.   of XTreeGold has ever been made.  It is unclear as to whether a copy of
  1175.   XTreeGold has spread beyond the "pirate boards," but this much is clear:
  1176.   if you receive a version later than 2.00E that is described as shareware,
  1177.   delete it.  It's pirated.
  1178.  
  1179.   =========================================================================
  1180.  
  1181.                             Information, Please
  1182.  
  1183.   This the section of The Hack Report, where your Hack Squad asks for
  1184.   _your_ help.  Several reports come in every week, and there aren't enough
  1185.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  1186.   with help from all of you can The Hack Report stay on top of all of the
  1187.   weirdness going on out there in BBSLand.  So, if you have any leads on
  1188.   any of the files shown below, please send it in: operators are standing
  1189.   by.
  1190.  
  1191.  
  1192.   There have been some sightings of a version of PKZip called 1.99b.  This
  1193.   is a supposed "beta" release.  Your Hack Squad called up the PKWare BBS
  1194.   and found no mention of this version.  Also, nothing has been said about
  1195.   it on the RIME PKWare Conference.  I have posted an inquiry in the RIME
  1196.   conference, which should have an answer soon.  In the meantime, if you
  1197.   see this file, please let me know about it.
  1198.  
  1199.  
  1200.   A message forwarded by Troy Dowding (WARNINGS echo, address unknown) from
  1201.   the Wildcat! support network points out a virus in a file named REGLITE.
  1202.   This message, originally from Michelle Mauro, reports that the file is
  1203.   infected with the Particle Man virus.  It is not picked up by SCAN v95.
  1204.   I have no idea what the file in question claims to do, so I have asked
  1205.   for further information from Troy.  In the meantime, if you see this
  1206.   file or know anything about it, please let me know.
  1207.  
  1208.  
  1209.   James Collins (1:102/1013) has found a program called Virus Simulator 2.0
  1210.   (archive name unknown) that is supposed to be used to test virus
  1211.   scanners.  He says the documentation looks authentic, but the program
  1212.   "looks like someone has hacked it so that it crashes purposefully."  The
  1213.   file performs a self-check at startup, then crashes.  I'm not sure if
  1214.   this is merely a corrupted copy of the program or one that has been
  1215.   tampered with.  Also, I have no information on what the latest (if any)
  1216.   official version is.  Please lend a hand here, folks - your Hack Squad
  1217.   could use it.
  1218.  
  1219.  
  1220.   Kim Miller (1:103/700) found a file called HOMELAWY.*, which is titled
  1221.   "Home Legal Form Helper."  The program is copyrighted by OverDrive
  1222.   Systems, Inc. in 1989, and is shown as Licensed to MECA Ventures, Inc.
  1223.   Several people in the FidoNet SHAREWRE echo have reported this as a
  1224.   possible pirated file.  I am not familiar with either company mentioned
  1225.   above, but Kyle Pinkley (1:3803/3.2) reports that they are the producers
  1226.   of the commercial package Managing Your Money.  I haven't been able to
  1227.   completely verify any of this, so please forward any info you may have.
  1228.  
  1229.  
  1230.   Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  1231.   the filename BLOCK5.ZIP.  He says that the game displayed a message that
  1232.   said, "This game is not in the public domain or shareware."  There was
  1233.   only an .EXE file in the archive, and no documentation.  I need to know
  1234.   what the real name of this game is so that I can include it in the pirated
  1235.   files section (if necessary).
  1236.  
  1237.  
  1238.   Now, a sensitive subject.  Arthur Shipkowski (1:260/213.2) forwarded a
  1239.   message from Kenny Root (GT-Net Shareware Forum), about a file called
  1240.   SHAMpage (SHMPG310.*).  Kenny claims he downloaded this from a Door
  1241.   Distribution Network board, unzipped and ran it, and wound up with
  1242.   thousands of directories and the 1260 virus.  This is the only report I
  1243.   have of this, and it is unconfirmed.
  1244.  
  1245.   I posted a question about this in a local echo in Austin, and found no
  1246.   one who had experienced the same symptoms.  I also consulted George
  1247.   Vandervort (1:382/8), a beta tester for SHAMpage, and learned that the
  1248.   file that went out over the Door Distribution Network was perfectly
  1249.   legitimate and not harmful in any way.
  1250.  
  1251.   George speculates, and I agree, that if this situation is true, then it
  1252.   was possibly caused by someone infecting it in transit by adding a Zip
  1253.   comment (please contact George for details).  George also says that if
  1254.   any copy does not have a "DrawBridge Zip Comment and Auto CRC check when
  1255.   unzipped," it was probably tampered with by some other system.  For the
  1256.   record, the latest version according to George is SHAMpage v3.14.
  1257.  
  1258.   In summary, SHAMpage 3.10 is a legitimate file, but a tampered archive of
  1259.   it may be floating around.  If anyone sees an altered archive of this
  1260.   file, please forward the information so that I can post specifics on it.
  1261.  
  1262.  
  1263.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  1264.   grabbed my attention the moment I saw it: in capital letters, it said,
  1265.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  1266.   goes on to say that two BBSs have been destroyed by the file.  However,
  1267.   that's about all that was reported.  I really need more to go on before I
  1268.   can classify this as a Trojan and not just a false alarm (i.e., archive
  1269.   name, what it does, etc.).  Please advise.
  1270.  
  1271.  
  1272.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1273.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1274.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  1275.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  1276.   beta version numbered 2.39b).  It is possible that the references Greg
  1277.   saw about 2.33 were typos, but you never know.  Please help your Hack
  1278.   Squad out on this one - if you see it, report it.
  1279.  
  1280.  
  1281.   I still have no further confirmation of MTG2400, reported by Zach Adam of
  1282.   1:2200/103.  The description says this program will run a 2400bps modem
  1283.   like a 4800bps modem, which sounds a bit like the MTE program listed in
  1284.   the Pirated Commercial Software section.  Any information would be
  1285.   appreciated.
  1286.  
  1287.  
  1288.   Larry Dinkoff (1:115/622) found a program called PCHOOKER, claiming to be
  1289.   a shareware serial file transfer utility.  He says that he bought this as
  1290.   a commercial program about 4 years ago.  I am unfamiliar with this
  1291.   program, so any info would be welcome.
  1292.  
  1293.  
  1294.   As the last item in this report, your Hack Squad could use some info on
  1295.   the TUNNEL screen saver.  Ove Lorentzon (2:203/403.6) reports that this
  1296.   is an internal IBM test program for VGA monitors.  HackWatcher Richard
  1297.   Steiner forwarded a message from Bill Roark (RIME address BOREALIS,
  1298.   Shareware Conference) that had some quoted text strings from the
  1299.   executable.  One says, "IBM INTERNAL USE ONLY."
  1300.  
  1301.   This file is extremely widespread, however, so I need to hear from
  1302.   someone who knows what IBM's position on this is.  Has IBM changed its
  1303.   mind and made it legal to distribute this via BBS?  If you know for
  1304.   certain, please advise.
  1305.  
  1306.   =========================================================================
  1307.  
  1308.                                Clarifications
  1309.  
  1310.   George Staikos (via Mark Evans, formerly 1:382/87) previously reported a
  1311.   file called ADDMEM21 that is supposed to create additional low DOS memory
  1312.   by using your VGA memory.  All it did was blank out his SVGA monitor.
  1313.   However, this seems to have been caught in a case of hardware
  1314.   incompatibility.  Russ Johnson (1:103/132) states that this program is
  1315.   now up to version 2.5, and is a utility for increasing the amount of
  1316.   conventional memory by "remapping into the video area of the UMB."  The
  1317.   symptom reported, a blanked-out screen, would not be an uncommon problem
  1318.   with any program that does this.  Russ goes on to say that "the 2.1
  1319.   version is good shareware."
  1320.  
  1321.  
  1322.   I had hoped to be able to post some information sent to me by Joe Morlan
  1323.   (1:125/28) from a list compiled by Wes Meier, SysOp of the WCBBS
  1324.   (1-510-937-0156) and author of the AUNTIE BBS program.  However, your
  1325.   intrepid Hack Squad fell victim to some extremely persistant illnesses
  1326.   over the last month, so there just wasn't enough time to validate
  1327.   everything in the huge list he sent.  This will not be a "vaporware"
  1328.   situation, however - look in the next issue of The Hack Report for the
  1329.   proof of the pudding.  I apologize for the delay.
  1330.  
  1331.   =========================================================================
  1332.  
  1333.                                     Notes
  1334.  
  1335.   FidoNet Node 1:382/87, The ECS BBS, referenced several times in this
  1336.   report, is no longer an active node.  Reports from that node and its
  1337.   SysOp, Mark Evans, will not be removed from this report.
  1338.  
  1339.   *************************************************************************
  1340.  
  1341.                                 Conclusion
  1342.  
  1343.   If you see one of these on a board near you, it would be a very friendly
  1344.   gesture to let the SysOp know.  Remember, they can get in just as much
  1345.   trouble as the fiend who uploads pirated files, so help them out if you
  1346.   can.
  1347.  
  1348.                           ***HACK SQUAD POLICY***
  1349.  
  1350.   The intent of this report is to help SysOps and Users to identify
  1351.   fraudulent files.  To this extent, I give credit to the reporter of a
  1352.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1353.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1354.   operates best when everyone works together, so it would be
  1355.   counter-productive to "rat" on anyone who has such a file on their board.
  1356.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1357.   encouraged to read this report and remove all files listed within from
  1358.   their boards.  I can not and will not take any "enforcement action" on
  1359.   this, but you never know who else may be calling your board.  Pirated
  1360.   commercial software posted for d/l can get you into _deeply_ serious
  1361.   trouble with certain authorities.
  1362.  
  1363.   Updates of programs listed in this report need verification.  It is
  1364.   unfortunate that anyone who downloads a file must be paranoid about its
  1365.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1366.   this is no longer true.  Until then, if you _know_ of a new official
  1367.   version of a program listed here, please help me verify it.
  1368.  
  1369.   On the same token, hacks need to be verified, too.  I won't be held
  1370.   responsible for falsely accusing the real thing of being a fraud.  So,
  1371.   innocent until proven guilty, but unofficial until verified.
  1372.  
  1373.   Upcoming official releases will not be included or announced in this
  1374.   report.  It is this Co-Moderator's personal opinion that the hype
  1375.   surrounding a pending release leads to hacks and Trojans, which is
  1376.   exactly the opposite of what I'm trying to accomplish here.
  1377.  
  1378.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1379.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1380.  
  1381. Lee Jackson, Co-Moderator, FidoNet International Echo SHAREWRE (1:382/95)