home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / vguide.txt < prev    next >
Text File  |  1992-05-06  |  9KB  |  194 lines

  1.  
  2.  
  3.  
  4.                 Introduction To Computer Viruses
  5.  
  6.  
  7.  
  8.  
  9. Distributed by:
  10.  
  11. DOLFIN DEVELOPMENTS
  12.  
  13. Written by:
  14.  
  15. Michael B. Cameron
  16.  
  17.  
  18.  
  19.  
  20.  
  21.                           INTRODUCTION
  22.  
  23.  
  24.  
  25.      Computer viruses were originally thought of as nothing more than harmless "pranks",
  26. designed by mainframe programmers who were experimenting with artificial intelligence. These
  27. programmers had altered existing programs designed originally to "digest" data, to now seek out
  28. and "destroy" data. This led to the development of what became known as "Core Wars",
  29. whereby a number of programmers would release these altered programs into the core memory
  30. of a computer simultaneously where they would seek out and destroy each other. The last
  31. program left alive won. This was the beginning; nothing more than intellectual curiosity. 
  32.      Today the sophisticated descendents of these programs are responsible for millions of
  33. dollars worth of damage to the computing industry a year in lost computer time, service charges
  34. and actual damage to the systems or their contents.  
  35.  
  36.      However, all is not lost. With proper protection procedures, good anti-virus software and
  37. an educated user base, viruses will become the equivalent of a hardrive crash. Once understood
  38. and prepared for, viruses are just another part of "doing business" in the computer world.
  39.      That is the purpose of this brief document; to introduce you, the user, to; the concept of
  40. viruses; how to protect your system from them and how to remove them should you discover
  41. a computer virus.
  42.  
  43.                         How a virus works
  44.  
  45.  
  46.      A virus will infect a computer system by attacking one of the following areas : The
  47. partition table (master boot record); The DOS boot sector of hard disks or floppy disks; Or
  48. Executable files including operating system files. Executable files include operating system files,
  49. .COM files, .EXE files, overlay files, or any files loaded into memory and executed.  The
  50. virus enters a system by a number of avenues; By downloading a file from an electronic bulletin
  51. board and then executing the program; By copying programs (pirateing software) that have been
  52. in contact with an infected system or that contain a trojan program (a useful program that
  53. actually hides the virus inside), or by booting a system from a disk other than the original
  54. operating system diskette.
  55.      Once a virus is activated by one of the methods mentioned previously, it goes through
  56. a number of logical steps to attempt to gain control of your system, depending on the type of
  57. virus it is.
  58.      A boot sector virus will move the systems original boot sector or overwrite it and install
  59. itself as the new boot sector, thereby gaining control of the system and enabling it to monitor
  60. all system events and infect any disk it comes into contact with. An .EXE or .COM infector will
  61. attempt to infect other files whenever an infected file is run. 
  62.      Another form of infection involves infecting the control files on a system,
  63. Command.COM and it's two hidden counterparts, thus allowing the virus to install itself every
  64. time the system is booted.
  65.  
  66.      Once a virus has installed itself by its mode of choice it will begin the replicating phase.
  67. During this phase the virus will attempt to infect other files or disks at every opportunity or
  68. according to it's own internal logic. For example some viruses will infect an .EXE or .COM
  69. file every time a DOS command is executed. 
  70.  
  71.      During this phase the system may experience or exhibit a number of symptoms: A
  72. noticeable slow down in system speed which may eventually lead to shut down, Unauthorized
  73. disk access when system events do not require it (copying to floppy or hardrive),
  74. Time and or Date of Files being altered, Volume labels on the disk being changed (the pakistani
  75. Brain virus does this), Errors running files, Dos errors occurring, eg. Sector not found, etc.
  76.      The difficult part of virus detection is distinguishing a legitimate hardware or software
  77. problem from a virus infection. The best rule of thumb is "WHEN IN DOUBT, SCAN!". This
  78. way if it is a virus problem you will know immediately before you run up a large service charge
  79. and if it is not a virus you can begin to look elsewhere for the cause of system problems.
  80.  
  81.                      PROTECTING YOUR SYSTEM
  82.  
  83.      Here are a few simple rules to follow to protect your system and minimize the chances
  84. of getting infected. 
  85.  
  86.      1. NEVER BOOT YOUR SYSTEM WITH ANY DISK OTHER THAN THE 
  87.         ORIGINAL SYSTEM DISKETTES
  88.  
  89.      2. ALWAYS USE ORIGINAL DISKETTES WHENEVER POSSIBLE WHEN 
  90.         INSTALLING OR OPERATING PROGRAMS ON YOUR SYSTEM
  91.  
  92.      3. MAKE BACKUPS OF ALL YOUR ORIGINAL DISKETTES AND WORK
  93.         FROM THESE.
  94.  
  95.      4. WRITE PROTECT ALL PROGRAM DISKETTES AND STORE THEM
  96.         IN A SECURE AREA.
  97.  
  98.      5. NEVER SAVE FILES TO ORIGINAL DISKETTES. USE A DESIGNATED
  99.         DISKETTE FOR YOUR WORK.
  100.      
  101.      6. BACK UP YOUR SYSTEM REGULARLY ESPECIALLY DATA FILES.
  102.         TAPE BACKUPS ARE PREFERRED.
  103.  
  104.      7. LIMIT ACCESS TO YOUR SYSTEM BY USING PASSWORDS AND 
  105.         PHYSICAL BARRIERS LIKE KEY LOCKS.
  106.  
  107.      8. TREAT ANY NEW DISKETTE OR PROGRAM AS SUSPECT UNTIL
  108.         IT HAS BEEN SCANNED AND VERIFIED VIRUS FREE. 
  109.         (this includes diskettes handed back and forth at work)
  110.  
  111.      9. IF POSSIBLE, INSTALL A TSR ANTI-VIRUS UTILITY TO MONITOR
  112.         YOUR SYSTEM AND ALERT YOU OF POSSIBLE PROBLEMS.
  113.  
  114.      10.SCAN YOUR SYSTEM FOR VIRUSES ON A REGULAR BASIS. DAILY
  115.         IF POSSIBLE.
  116.  
  117.  
  118.  
  119.  
  120.                    VIRUS DETECTION AND REMOVAL
  121.  
  122.  
  123.      If you believe you might have a virus or you know for sure, here are the steps you
  124. should follow to ensure proper detection and removal of the virus from your system.
  125.  
  126.      1. Make sure you have a valid copy of Scan and Clean on a write protected diskette.
  127.      
  128.      2. Insert the diskette in your system and type the following "Scan C: /m " where C:
  129.         represents the drive in question and the /m option will examine your memory for
  130.         "stealth"type viruses.
  131.  
  132.      3. If you have a virus the program will inform you and give you the alias of the virus
  133.         used to clean the virus. eg. [stoned]
  134.      
  135.      4. If you have a virus, at this point POWER DOWN YOUR SYSTEM ! Initiate a
  136.         Cold Boot as many viruses can survive a warm boot (Ctl+Alt+Del) and remain in
  137.         memory, thereby thwarting disinfection.
  138.  
  139.      5. Turn you system back on and using your write protected copy of Clean type the
  140.         following;
  141.         "Clean [virus] C:" Where [virus] is the alias, eg. [stoned] and C: is the infected
  142.         drive, A: B: C: D:
  143.  
  144.      6. Clean will then attempt to remove the virus and repair infected areas. Clean will also
  145.         inform you of the number of infections and disinfections as it progresses.
  146.  
  147.      7. Once the virus has been removed, scan your system again to ensure it is clean. Then
  148.         you must scan all of your diskettes or logical drives to determine if they are infected.
  149.  
  150.      8. If you find you have infected diskettes follow these steps again.
  151.  
  152.      9. Inform others in your area or department so they may check their systems as well.
  153.         Do not keep an infection secret! It is better that others be informed so that
  154.         Supervisors can act upon your information to ensure a secure working environment. 
  155.  
  156.      10.If at any time you experience problems SCANning or CLEANing your
  157.         system, contact a technician or supervisor who is familiar with disinfecting
  158.         procedures or contact your McAfee Agent for support. 
  159.  
  160.  
  161.  
  162.                            CONCLUSION
  163.  
  164.  
  165.      Chances are at some point in your future you will come in contact with a virus or be
  166. aware of an infection.  If you are prepared and informed you can quickly and effectively protect
  167. and or disinfect your system.  By following the guidelines set out in this brief you can minimize
  168. your chances of an infection. However no system can ever be "guaranteed" secure. So back up
  169. your data and Scan your system regularly. Always get your anti-virul utility from a secure
  170. source; McAfee Agent, Supervisor or McAfee authorised BBS. 
  171.      Your best protection is to be prepared. Don't think "It won't happen to me". If you are
  172. lucky it won't, but if it does you should be ready. Someday systems may be totally immune to
  173. viruses; however for the time being they are prevalent and replicating.  With proper procedures
  174. and education viruses will become just another "part of doing business".
  175.      If you have any questions please consult the documentation that is included with your
  176. programs or feel free to contact us at DOLFIN Developments Ltd. for assistance of any kind.
  177.  
  178.  
  179.  
  180.                    
  181.  
  182. You are free to distribute this document for personal use. Any Business, Agency
  183. or Govt. office must aquire a Corporate Licence to use this document internally.
  184.  
  185.  
  186.  
  187.                               Michael B. Cameron
  188.                               Data Security Specialist
  189.                               DOLFIN Developments Ltd.
  190.                               (416) 829-4344
  191.  
  192.  
  193.  
  194. ■Copyright; DD 1991