home *** CD-ROM | disk | FTP | other *** search
/ The 640 MEG Shareware Studio 2 / The 640 Meg Shareware Studio CD-ROM Volume II (Data Express)(1993).ISO / info / vl5_140.zip / VL5-140.TXT
Text File  |  1992-08-24  |  28KB  |  631 lines

  1. VIRUS-L Digest   Monday, 17 Aug 1992    Volume 5 : Issue 140
  2.  
  3. Today's Topics:
  4.  
  5. Macintosh virus rumors (Mac)
  6. Re: Strange MBR (PC)
  7. Re: f-prot 2.04c ??? (PC)
  8. windows multitasking and viruses (PC)
  9. Re: I Need an unattended scanner (PC)
  10. help, high weirdness (PC)
  11. Re: MS-DOS 6.0 with Anti-Virus ? (PC)
  12. Re: I Need an unattended scanner (PC)
  13. Re: 4096 (frodo) false alarm? (PC)
  14. F-Prot 2.04c (PC)
  15. Waldo ?? (PC)
  16. Re: Jerusalem virus (CVP)
  17. Re: Floptical Disk Update
  18. "Viruses Get the Boot", Information Week 10 Aug. pg 15 (PC)
  19. Re[1]: Windows, Multitasking, & Viruses (PC)
  20.  
  21. VIRUS-L is a moderated, digested mail forum for discussing computer
  22. virus issues; comp.virus is a non-digested Usenet counterpart.
  23. Discussions are not limited to any one hardware/software platform -
  24. diversity is welcomed.  Contributions should be relevant, concise,
  25. polite, etc.  (The complete set of posting guidelines is available by
  26. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  27. your real name.  Send contributions to VIRUS-L@LEHIGH.EDU.
  28. Information on accessing anti-virus, documentation, and back-issue
  29. archives is distributed periodically on the list.  A FAQ (Frequently
  30. Asked Questions) document and all of the back-issues are available by
  31. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  32. (comments, suggestions, and so forth) should be sent to me at:
  33. <krvw@CERT.ORG>.
  34.  
  35.    Ken van Wyk
  36.  
  37. ----------------------------------------------------------------------
  38.  
  39. Date:    Mon, 17 Aug 92 14:07:06 -0400
  40. >From:    Kenneth R. van Wyk <krvw@cert.org>
  41. Subject: Macintosh virus rumors (Mac)
  42.  
  43. Over the weekend, numerous reports of a potential new Macintosh virus,
  44. (tentatively) named "Aliens 4" have been floating around the networks.
  45. After speaking with the originator of the report and having received
  46. numerous (5 and counting, so far) cross-postings of the preliminary
  47. reports, I would like to stress the need for calm, rational response
  48. to this problem.  A couple of critical facts:
  49.  
  50. o The virus, if indeed it is a virus, has not yet been isolated and
  51.   analyzed.
  52. o As such, the preliminary reports were based on rough, empirical
  53.   observations, and may well be incorrect and/or incomplete.  At the
  54.   very least, these preliminary reports are not sufficient to
  55.   disinfect any systems.
  56.  
  57. I am sure that we (as a community) are all grateful for the work that
  58. is being done to isolate and analyze this virus, but until more
  59. information is known about it, we must be careful to not jump to
  60. conclusions, since this only serves to promote panic.
  61.  
  62. Everything posted about the virus until it has been properly analyzed
  63. is strictly conjecture.  For this reason, I will NOT be re-posting any
  64. of the preliminary bulletins to VIRUS-L/comp.virus until the virus has
  65. been analyzed.
  66.  
  67. Calmly,
  68.  
  69. Ken
  70.  
  71. Kenneth R. van Wyk
  72. Moderator VIRUS-L/comp.virus
  73. Technical Coordinator, Computer Emergency Response Team
  74. Software Engineering Institute
  75. Carnegie Mellon University
  76. krvw@CERT.ORG       (work)
  77. ken@THANG.PGH.PA.US (home)
  78. (412) 268-7090  (CERT 24 hour hotline)
  79.  
  80. ------------------------------
  81.  
  82. Date:    Thu, 13 Aug 92 20:06:42 -0400
  83. >From:    "Nick FitzGerald" <CCTR132@csc.canterbury.ac.nz>
  84. Subject: Re: Strange MBR (PC)
  85.  
  86. *********************************************************************
  87. phil@cs.utexas.edu (Philip Smolen) wrote:
  88.  
  89. >I noticed a machine with a strange MBR at work recently.  The first 16
  90. >bytes look like this:
  91. >EA 05 00 C0 07 E9 99 00 02 6F 79 00 F0 E4 00 80
  92. >
  93. >The machine I found this on refused to boot.  SCAN could not find
  94. >anything unusual.  Glancing at the code it looks like it was made for
  95. >a boot sector or MBR.  The first instruction, for example, is jmp
  96. >07C0:0005.  (On bootup this translates to jump to the next
  97. >instruction.  After DOS has loaded normally, this translates to crash
  98. >and burn.)
  99. >
  100. >Has anyone seen anything like this?  Does anyone know what could have
  101. >caused this?
  102.  
  103. Yep - I see something -quite- similar to this all the time.  Compare:
  104.  
  105. Phils MBR:        EA 05 00 C0 07 E9 99 00 02 6F 79 00 F0 E4 00 80
  106. My diskette:      EA 05 00 C0 07 E9 99 00 00 1A 03 00 C8 E4 00 80
  107.  
  108. My diskette happened to be the first sample of a Stoned infected
  109. diskette I could lay my hands on.  The first difference between these
  110. two is at offset 8 - this is the byte Stoned uses to decide whether it
  111. is booting from a floppy - 00h - or a HD - 02h.  Without digging out the
  112. rest of my disassembly notes (which are at home), I can't clearly
  113. comment on the significance of the other differences.
  114.  
  115. You may have a new Stoned-based boot sector infector or a disk which has
  116. been "innoculated" against Stoned.  I find the latter less likely, as
  117. it's only necessary to have the first four bytes of the MBR match Stoned
  118. to fool its infection check (for what it's worth, such "inoculations"
  119. are not a good idea).
  120.  
  121. If it's a virus, save a copy of the MBR to a disk file and only
  122. give/send copies to reputable anti-virus researchers like Frisk, McAfee,
  123. the VTC in Hamburg, etc.  Look through the first few physical sectors of
  124. the HD.  You should (?) find a copy of the original MBR stashed away
  125. somewhere.  The failure to boot may be because the virus isn't correctly
  126. locating/loading/executing the original MBR, or may be due to corruption
  127. of the original MBR.  If you find an apparently OK copy of the original
  128. MBR, copy it back to absolute sector 0,0,1.  If you have DOS 5.0 and the
  129. viral MBR still has a good intact partition table (booting from a floppy
  130. allows you normal access to your HD), you can, instead, use the
  131. undocumented:
  132.  
  133.       FDISK /MBR
  134.  
  135. to re-write the MBR's bootstrap code.  Corruption of the original MBR is
  136. common with Stoned and related viruses on HD's that were partitioned
  137. with pre-DOS 3.0 versions of FDISK, as it did not reserve all of the
  138. first track for the MBR; thus Stoned overwrites part of the FAT when
  139. stashing away its "safe" copy of the original MBR on such machines. 
  140. (That's fairly garbled - if you don't understand some of it or for more
  141. detailed help, mail me.)
  142.  
  143. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  144.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  145.  n.fitzgerald@csc.canterbury.ac.nz    (64)(3)  642-337 Voice,  642-332 FAX
  146.  
  147. ------------------------------
  148.  
  149. Date:    14 Aug 92 17:00:59 +1200
  150. >From:    "Nick FitzGerald" <CCTR132@csc.canterbury.ac.nz>
  151. Subject: Re: f-prot 2.04c ??? (PC)
  152.  
  153. dab6@po.CWRU.Edu (Douglas A. Bell) writes:
  154. > I found f-prot2.04c on wuarchive.wustl.edu in the pub/MSDOS_UPLOADS
  155. > directory.
  156. > Is it for real ?  Its release date is 8/12/92, and that's today.
  157.  
  158. Four things:
  159.  
  160. 1.  Frisk very recently said that this version, maybe renamed to 2.05,
  161. might be released RSN.
  162.  
  163. 2.  Was that really the filename?  Kind of a giveaway if it was.  8-)
  164.  
  165. 3.  Why do large ftp sites use inadequate OS's, ftp implementations or
  166. whatever?  Upload directories should be able to be made "write-only"
  167. so the "world-at-large" can't do silly things through them, like "dir"
  168. and "get".  One of the hacked, so-called PKZIP 2.x's was widely spread
  169. from ftp sites' upload dirs.
  170.  
  171. 4.  Why do people make -posts- like Douglas's when something like this
  172. happens?  You don't have to look far through the digests/newsgroup to
  173. find Frisk's Email address - indeed, you don't have to look far in the
  174. F-PROT package for the same info.  Think about the process people - if
  175. Frisk announces a new version and it's not already uploaded he and the
  176. site moderator will be inundataed with messages saying "Where's it
  177. gone?", "I couldn't find it", etc, etc.  It takes a finite amount of
  178. time from upload to inform the moderator to having it moved to its
  179. final resting place, and it had just been uploaded.  If this is a
  180. trojan, Douglas has just told the world that 2.04c is "out" - the
  181. implicit warning that he hasn't seen a release announcement will be
  182. ignored by a disconcertingly large number of users (they will want to
  183. be the first to d/l it from an ftp site and u/l to their favourite BBS
  184. so they get the kudos of being up with the play - and the u/l
  185. credits). Better he had shut up in public and talked with Frisk in
  186. private, letting Frisk make the appropriate decisions regarding
  187. warning the ftp site moderators, etc, etc.  Don't give me any horse
  188. puckey responses about "freedom of speech" and "the public's right to
  189. know", either.
  190.  
  191. +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
  192.  Nick FitzGerald, PC Applications Consultant, CSC, Uni of Canterbury, N.Z.
  193.  n.fitzgerald@csc.canterbury.ac.nz    (64)(3)  642-337 Voice,  642-332 FAX
  194.  
  195. ------------------------------
  196.  
  197. Date:    Fri, 14 Aug 92 07:42:36 -0400
  198. >From:    C20260@prime-a.plymouth.ac.uk
  199. Subject: windows multitasking and viruses (PC)
  200.  
  201. I've just read Padgetts comments on the need for scanners to be
  202. reloadable when running with netware, windows etc. My immediate
  203. response is YES! he's absolutely right. In fact I recently emailed
  204. FRISK on the topic of Netware and Virstop, and was pleased to see in
  205. his mailing in this bulletin to the effect that Windows support should
  206. be coming soon. We are making increasing use of both Netware and
  207. Windows, and the problems described by Padgett are very real. In some
  208. areas we can overcome our main problem, boot sector viruses, by remote
  209. booting, but this option is not suitable in all cases, and doesn't
  210. help with file infectors. The frustrating thing is that products like
  211. NAV and CPAV which provide Windows support ( and NAV seems to cope
  212. with a Netware connection) have such mediocre tsr scanners as to be
  213. practically useless. (Yesterday my evaluation copy of CPAV allowed a
  214. Campana/telecom-boot infection to go ahead).
  215.  
  216. Keith Selmes, University of Plymouth Computing Service.
  217. Do I need a disclaimer in th U.K. ?
  218.  
  219. ------------------------------
  220.  
  221. Date:    Fri, 14 Aug 92 12:30:20 -0400
  222. >From:    jp_torunski@chezrob.pinetree.org (JP Torunski)
  223. Subject: Re: I Need an unattended scanner (PC)
  224.  
  225. cass8806@elan.glassboro.edu (KYLE CASSIDY) writes:
  226. > that i can set to scan the disk when i'm not around (like at 3 in the 
  227. > morning) i'm running windows and i leave the machine on 24 hours. are there 
  228.  
  229. The easiest way would be to scan when you know you won't use the computer 
  230. anymore that day (ie right before bed).
  231.  
  232.                                         JP
  233.  
  234. JP Torunski             |       jp_torunski@chezrob.pinetree.org
  235. Straight out of Stittsville, Ontario
  236. Chez Rob's Int'l Mail Exchange 613/230-5307 (data)
  237.  
  238. ------------------------------
  239.  
  240. Date:    Fri, 14 Aug 92 23:00:04 +0000
  241. >From:    hurd@sfu.ca (Peter L. Hurd)
  242. Subject: help, high weirdness (PC)
  243.  
  244. Hi, I've been having strange hassles with my machine lately, symptoms
  245. include;
  246. 1)  Inability to boot from a floppy.  It boots from c: always, no error
  247. message if I leave a non-bootable floppy in there, and no booting from
  248. a bootable.
  249. 2)  Keyboard spaceyness, it gets to thinking that the shift is down, so
  250. even numbers show up as @#$%^, and the alt ,and ctrl keys don't quite
  251. do what I expect them to (usually happens in WP5.1)
  252. 3)  My default settings in WP5.1 just reset, my Canadian WP expects US
  253. lexicon, and other things reset to original.
  254. 4) QEMM sent me this error twice when loading F-PROT (or was it
  255. VIRSTOP?)
  256.  
  257. EXCEPTION 13 @ 29FF:0000  ERROR CODE 0000
  258. AX=4904  BX=8BD6  CX=FF13  DX=FF56  SI=8DFF  DI=8C9F  BP=0094
  259. DS=A673  ES=0498  SS=A673  SP=984E  FLAGS=7006
  260.  
  261. INSTRUCTION: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
  262.  
  263. 5)  VSHEILD sent me this once
  264.  
  265. VSHEILD 4.9V93
  266. Sorry an impossible internal error occurred
  267. Error code is 8522
  268.  
  269. 6) F-PROT 2.04b and Scan 93 find nothing, although vshield found an
  270. [emp] on a floppy and f-prot concurred, but I think I got that one
  271. before it had a chance to do anything.  F-prot heuristic search
  272. reports that the shareware utility Directory control DC106f.zip
  273. searches for executables.
  274.  
  275. Problems 4 & 5 occurred without any changes to the programs or
  276. autoexec.bat files, and dissapeared without any changes.
  277.  
  278. Is it viral? ( He asks the impossible to answer question )
  279. thanks for any help or advice.
  280. - -- 
  281. - -- Pete Hurd, hurd@sfu.ca          |   Truth never set anyone free,
  282. Behavioural Ecology Research Group |   it is only doubt which will
  283. Dept.Biol.Sci., Simon Fraser Univ. |   bring mental emancipation.
  284. Burnaby B.C. V5A 1S6 Canada        |               -- Anton LaVey
  285.  
  286. ------------------------------
  287.  
  288. Date:    Sat, 15 Aug 92 04:57:33 +0000
  289. >From:    as789@cleveland.Freenet.Edu (Francisco J. Diaz)
  290. Subject: Re: MS-DOS 6.0 with Anti-Virus ? (PC)
  291.  
  292. Yep, I have confirmes thia with a BETA tester and programmer from
  293. Microsoft down here in their Caribbean branch and he told me that
  294. it will include Disk Compression and Antivirus utilities, as well
  295. as a set of very ppopular backup, defrags and others utilites
  296. from well known companies...To be exact he mentioned CPAV, Double
  297. Disk, Symantec and Central Point as the main players in the new OS
  298. as well as enhancements in the OS overall...I'll keep his name
  299. anonymous because he's a good guy and don't want to get him fired
  300. from his job....:-)
  301. - -- 
  302. |     Francisco J. Diaz Rivera     |                           |
  303. |     University of Puerto Rico    | If the shoe fits, buy it! |
  304. |  "I hate calculus classes!" :-)  |           - Imelda Marcos |
  305. |     STUD137@CUTB.UPR.CLU.EDU     |                           |
  306.  
  307. ------------------------------
  308.  
  309. Date:    17 Aug 92 10:16:25 +1200
  310. >From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  311. Subject: Re: I Need an unattended scanner (PC)
  312.  
  313. cass8806@elan.glassboro.edu (KYLE CASSIDY) writes:
  314. >     I'm using V-shield93 right now, and i'm wondering if i should use 
  315. > this in conjunction with a more sophisticated scan program, but i'd like one 
  316. > that i can set to scan the disk when i'm not around (like at 3 in the 
  317. > morning) i'm running windows and i leave the machine on 24 hours. are there 
  318. > programs that do this?
  319.  
  320. Look for the program WCRON, which lets you schedule programs to be run
  321. under MS Windows. I think it came out in comp.binaries.ibm.pc in
  322. volume 15, and it is on at least wuarchive for anonymous ftp in
  323. /mirrors2/win3/util.
  324.  
  325. Of course, the problem is to get a decent scan when running under
  326. windows, since there are some restrictions on raw disk accesses and
  327. what happens to the warning message if it does find a problem, but (I
  328. think) you should do fairly well with other programs in the Vshield
  329. family.
  330.  
  331. I think there's still room for an automatic virus scanner/change
  332. detector that runs "in the background" - even as part of a screen
  333. saver? Anyone got one of those?? As the complexity of virus detectors
  334. increases (to cope with lots of new and sophisticated viruses) I
  335. suspect that scan-as-you-load programs will have to go, while
  336. change-detect-as-you-load (or as part of disk compressiuon schemes, as
  337. padgett suggested), and scan-as-you-write-to-disk or scan-when-idle
  338. systems will be more popular.
  339.  
  340. Mark Aitchison.
  341.  
  342. ------------------------------
  343.  
  344. Date:    Mon, 17 Aug 92 05:56:25 +0000
  345. >From:    nyh@gauss.technion.ac.il (Nadav Har'El)
  346. Subject: Re: 4096 (frodo) false alarm? (PC)
  347.  
  348. frisk@complex.is (Fridrik Skulason) writes:
  349. > nyh@gauss.technion.ac.il (Nadav Har'El) writes:
  350. > >is the way they return since I got the computer.  Also, I used f-prot
  351. > >after using scan ant it came to the same conclusions - frodo in
  352. > >memory, but when rebooting from a clean diskette, there was no frodo
  353. > >in memory but no files infected as well.
  354. > I see two possibilities.
  355. >    Try running a scanner and scan all files, not just executables - you
  356. >    might have an "infected" data file - or a file that has been renamed.
  357. >    DOS reads data from the disk in whole sectors, and there is a possibility
  358. >    that you have a file that was infected once, it was cleaned, but a virus
  359. >    fragment might be in the "dead" area between the file and the end of
  360. >    the sector, and the scanners might be finding this in some disk buffer.
  361.  
  362. Thanks for the answer.
  363.  
  364. I scanned also data files, with the same results. You and Aryeh
  365. Goretsky from McAfee both suggested that a virus leftover must be in
  366. an unused portion of the disk. I scanned my disk with some antivirus
  367. program which supports scanning the whole disk, not just files (I
  368. forgot which program, I think it was tbscan or htscan). It reported 2
  369. 4096 infections on an unused portion of the disk, which supports your
  370. suspicion.
  371.  
  372. I tryed using a disk optimizer like Aryeh Goretsky suggested, but it
  373. didn't help.  Does anyone know of a program to clear every unused
  374. portion of the disk (i.e.  parts of sectors after eof, and totally
  375. unused sectors)? Of course I can backup the whole hard disk, format
  376. it, and restore the files back, but that would be a very long job.
  377.  
  378. Such a program might be an interest to other people too, since I don't
  379. suppose I am the only one suffering from this phenomena. Writing such
  380. a program should be trivial for people with knowledge how to directly
  381. access disk sectors, like disk optimizer writers, which,
  382. unfortunately, I'm not one of.
  383.  
  384. - -- 
  385. Nadav Har'El                         | ######  ########     # | <-- Sorry if
  386. Email: nyh@gauss.technion.ac.il      |      #       #       # |    you can't
  387. Department of Mathematics, Technion  |      #       #       # |    read Hebrew.
  388. Israel Institute of Technology       | ########     #  ###### |    Nadav. ;)
  389.  
  390. ------------------------------
  391.  
  392. Date:    Mon, 17 Aug 92 10:11:49 +0000
  393. >From:    gerald@vmars.tuwien.ac.at (Gerald Pfeifer (Prak Gusti))
  394. Subject: F-Prot 2.04c (PC)
  395.  
  396. Three days ago I downloaded F-Prot 2.04c (fp-204c.zip) from the net.
  397.  
  398. The 'Program - Performance' info in the interactive shell boosts a
  399. much higher number of viruses and virus-families to be detected than
  400. under version 2.04a.  The documentation, however, does *not* mention
  401. any advances/extensions/...  (The documentation files seem to be
  402. nearly unchanged since 2.04a)
  403.  
  404. So I wonder, what really has changed and what the newly detected
  405. viruses are!  Does anyone know?
  406.  
  407. Thanks, 
  408.   
  409.   Jerry, sign of the mouse
  410.  
  411. PS: Besides, does anyone know the rational behind F-Prot's version numbers? 
  412. ..............................................................................
  413. . Gerald Pfeifer (Jerry)                 Technical University Vienna, Austria .
  414. . gerald@kongo.vmars.tuwien.ac.at                                             .
  415. ..............................................................................
  416.  
  417. ------------------------------
  418.  
  419. Date:    Mon, 17 Aug 92 18:39:15 +0000
  420. >From:    treeves@magnus.acs.ohio-state.edu (Terry N Reeves)
  421. Subject: Waldo ?? (PC)
  422.  
  423. Anyone know of a virus/trojan/joke/ etc that self-identifies as Waldo?
  424.  
  425. I have not seen it, unfortunately I have only a sketchy report of a
  426. message seen periodically on a pc running windows 3.1 & corel draw
  427. 2.0.  I ma told a "waldo virus" is identified. Unfortunately I can't
  428. even be sure the word virus was in the actual message.
  429.  
  430. f-prot 2.04c finds nothing not even with heuristic scan. (two false +
  431. only) scan 93 ditto.
  432.  
  433. Anyone??
  434.  
  435. ------------------------------
  436.  
  437. Date:    Fri, 14 Aug 92 09:46:22 -0400
  438. >From:    Y. Radai <RADAI@vms.huji.ac.il>
  439. Subject: Re: Jerusalem virus (CVP)
  440.  
  441. Robert Slade writes, concerning the Jerusalem virus:
  442. >>>                        ....  In an effort to avoid anti-semitism, it
  443. >>>was referred to by its "infective length" of 1813 bytes.  For COM
  444. >>>files.  ....
  445. >>
  446. >>I agree with almost everything here, but I think it's a bit presump-
  447. >>tuous to conclude that the reason for the name "1813" had anything to
  448. >>do with avoiding anti-semitism.  ....
  449. >
  450. > True.  However I *do* recall a message (in the early days before V-L)
  451. > by one Y. Radai complaining that it was unfair and possibly
  452. > anti-semitic to call it the Israeli virus ...  :-)  ....
  453.  
  454. Sorry, but your recollection is not too accurate.  I never used the
  455. term "anti-semitic" in anything I ever wrote on viruses, and I never
  456. complained about the Jerusalem virus being called the "Israeli" virus.
  457. (Quite the opposite!  I even submitted a report on the virus in
  458. _Computers & Security_, entitled "The Israeli PC Virus".)  The only
  459. complaint I made concerning its name was against calling it the "PLO"
  460. virus, and this not because of anti-semitism, but simply because there
  461. was never the slightest shred of evidence for the PLO's having a hand
  462. in it.  The whole story about "terrorist" authorship was apparently
  463. invented by a journalist in the NY Times of 31 Jan 1988, and his
  464. reason for advancing that hypothesis was nothing more than the
  465. coincidence of dates (as I determined through personal correspondence
  466. with him).
  467.  
  468. Hmm, on the other hand, since June 92 we now have the Palestinian
  469. virus (the author calls it the "M.S Jurusalem Virus" and claims to be
  470. a "Palestinian Boy").  For those unfamiliar with this virus, it's a
  471. non-resident virus which prepends 15392 bytes to COM/EXE files, writ-
  472. ten in Pascal.  It displays a political message, but claims "to avoide
  473. making any damage to your files" (this is apparently not always true).
  474.  
  475.                                      Y. Radai
  476.                                      Hebrew Univ. of Jerusalem, Israel
  477.                                      RADAI@HUJIVMS.BITNET
  478.                                      RADAI@VMS.HUJI.AC.IL
  479.  
  480. ------------------------------
  481.  
  482. Date:    Fri, 14 Aug 92 14:55:44 +0000
  483. >From:    exuptr@exu.ericsson.se (Patrick Taylor)
  484. Subject: Re: Floptical Disk Update
  485.  
  486. padgett%tccslr.dnet%uvs1@uvs1.orl.mmc.com (A. Padgett Peterson) writes:
  487.  
  488. >The other advantages should be obvious: mail/fax/bbs system that only 
  489. >spins when needed. OS/2 on a single floppy (compressed). No more
  490. >hour-long swap-the-floppy installations.
  491.  
  492. Of course, there's probably a Murphy law like "as soon as you get a larger
  493. media, someone figures out a reason to use even larger installations".
  494.  ----------------------------------------------------------------------------
  495.     "This must be Thursday.  I never could get the hang of Thursdays"
  496.                                                        - D Adams
  497.   - Patrick Taylor
  498.     Ericsson Network Systems
  499.     exuptr@exu.ericsson.se                       "Don't let the .se fool you"
  500.     alternately, exuptr@ZGNews.Lonestar.Org
  501.  
  502. ------------------------------
  503.  
  504. Date:    Fri, 14 Aug 92 10:17:57 -0400
  505. >From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  506. Subject: "Viruses Get the Boot", Information Week 10 Aug. pg 15 (PC)
  507.  
  508. Once again the old "Hardware vs Software" question arises (as  an 
  509. aside, I *suspect* that the patent referred to in the article  is 
  510. the same one that I examined a couple of years ago. It *might* be 
  511. effective against some viruses but the description was too  vague 
  512. totell).
  513.  
  514. Just  to clear the air, IMHO the only hardware needed to  prevent 
  515. viruses  is BIOS ability to select the primary boot disk  as  the 
  516. hard  drive instead of a floppy. *Everything* else necessary  can 
  517. be done as well by software. 
  518.  
  519. Further,  for  the  paranoid, MFM, RLL, and SCSI  drives  can  be 
  520. hardware  write  protected  either at the controller  or  with  a 
  521. physical device on the cable connecting drive and controller (IDE 
  522. is more difficult) - but nowhere else.
  523.  
  524. While  hardware on the bus or attached to a port *could*  prevent 
  525. or  at least detect the majority of the known viruses, they  will 
  526. fail  a  directed  attack by a  professional  (or  professionally 
  527. written viruses).
  528.  
  529. Why ? Because the PC architecture is a single-state machine. Even 
  530. though  there  is  a  "protected" mode, what  can  be  done  with 
  531. software  can be undone with software and the only  link  between 
  532. ANY  hardware  device on the bus (or a port) that  does  not  use 
  533. dedicated cabling is software.
  534.  
  535. So  far  I  have  only seen one  true  disk  hardware  device  as 
  536. described above. It had a separate hardware control panel and  an 
  537. internal  board.  While  it  was "on"  the  bus  (for  power  and 
  538. reporting only, software commands would not be accepted), it also 
  539. physically  separated the disk cable between the  controller  and 
  540. the drive. This will work so long as a virus does not get  "help" 
  541. from the user.
  542.  
  543. ANY other hardware device that relies on software for control  is 
  544. subvertable  by  software. Period. Of course there  is  no  virus 
  545. known  today  that  could do this, but to  me,  the  question  is 
  546. *could* it be done. 
  547.  
  548. Consider a BIOS extension (the only major change made to the  IBM 
  549. BIOS description since the PC was introduced). After POST  (power 
  550. on  self test), the BIOS scans the region from segment  C000h  to 
  551. EE00h  for a BIOS extension signature indicating that a  hardware 
  552. device with on-board ROM is present. Early PC users will remember 
  553. the  first  drive controllers loaded at segment C800h  and  using 
  554. DEBUG  to  G C800:5 for a low level format using  the  controller 
  555. ROM.
  556.  
  557. Such extensions work invisibly by redirecting one or more of  the 
  558. BIOS interrupts (contained in the Interrupt table at location 0:0 
  559. in RAM) from the BIOS to their own ROM code. A hardware antivirus
  560. device  would have to work in the same way (for a  more  complete 
  561. description,  refer to either the Phoenix BIOS book for  the  PC-
  562. XT/AT or one of the early IBM PC Hardware Manuals).
  563.  
  564. A directed attack could simply patch the Interrupts back and  the 
  565. hardware  device would be bypassed - the only hard part would  be 
  566. finding the real interrupt vector but several mechanisms (such as 
  567. tunneling) could be used for this. 
  568.  
  569. Consequently,  IMHO,  against  a  directed  attack,  a   hardware 
  570. solution other than as outlined above (e.g. anything that  claims 
  571. to work on "any PC" or "on any port" or "just by inserting in any 
  572. available  slot")  would  need a lot of  explaining.  Again  IMHO 
  573. software could be just as (in)secure without using a slot or port 
  574. or dedicated upper memory (today, the address area from C000h  to 
  575. FFFFh  is just as valuable as the "lower 640") and I have yet  to 
  576. see hardware that could be sold as inexpensively as software.
  577.  
  578. The  bottom  line ? The IBM-PC, for all of its 486/66  power  and 
  579. gigabyte hard disks, etc. etc. etc. Has had no real architectural 
  580. changes since Oct. 27, 1982. It was not designed to be multi-user 
  581. or  to have any integrity management. It will happily attempt  to 
  582. execute  *anything*  it is told to. This is what makes a  PC  (or 
  583. clone  or...) 100% compatible and the streets are  littered  with 
  584. "PC"s that thought they could be different.
  585.  
  586. Anti-virus  software that succeeds does so by making the  minimum 
  587. intrusion on the system (why Scanners are so popular -  integrity 
  588. management  programs are *much* more difficult to write - my  MBR 
  589. routines  were  hard  enough, replacement DBRs are  an  order  of 
  590. magnitude  more  difficult  &  it is  incredible  just  how  many 
  591. different  & conflicting OSs there are).  Hardware,  particularly 
  592. pure hardware that claims to stop "any" virus, would be unlikely.
  593.  
  594. Warmly,
  595.  
  596. Padgett
  597.  
  598. ------------------------------
  599.  
  600. Date:    Fri, 14 Aug 92 10:51:50 -0400
  601. >From:    "zmudzinski, thomas" <ZMUDZINSKIT@uvax6.disa.mil>
  602. Subject: Re[1]: Windows, Multitasking, & Viruses (PC)
  603.  
  604. > "Gauntlet" was the first of Clint Eastwood's comedies.
  605.  
  606. Yeah, but "The Good, the Bad, and the Ugly" was the movie that made
  607. him an international singing star!  NOT!
  608.  
  609. BTW, the "Baker & Byrd" morning show [WASH-AM radio] used to include a
  610. character called "Clint" that was a dead-ringer.  "Clint" used to end
  611. every other sentence with "punk!" and interact violently with other
  612. characters.  Mr. Eastwood's lawyers "suggested" that they stop doing
  613. "Clint", so he's been replaced with "Sean", a rough-hewn, balding
  614. actor with a definite Scotish brogue.  (Mr. Connery's lawyers haven't
  615. found out about "Sean".  Yet!)
  616.  
  617. /z/
  618.  
  619. UTTERLY-USELESS-PSEUDO-CRYPTOGRAPHIC-SIGNATURE-CHECKSUM: 42 
  620.  
  621. ------------------------------
  622.  
  623. End of VIRUS-L Digest [Volume 5 Issue 140]
  624. ******************************************
  625.  
  626.