home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-12 / vir04028.zip / VIR04028.TXT < prev   
Text File  |  1991-02-18  |  24KB  |  532 lines

  1. From wang!elf.wang.com!ibm1.cc.lehigh.edu!virus-l Fri Feb 15 21:55:57 1991 remote from tosspot
  2. Received: by tosspot (1.63/waf)
  3.     via UUCP; Sun, 17 Feb 91 18:05:32 EST
  4.     for lee
  5. Received: from somewhere by elf.wang.com
  6.     id aa07892; Fri, 15 Feb 91 21:55:56 GMT
  7. Received: from IBM1.CC.Lehigh.EDU by uunet.uu.net (5.61/1.14) with SMTP 
  8.     id AB22790; Fri, 15 Feb 91 16:41:46 -0500
  9. Message-Id: <9102152141.AB22790@uunet.uu.net>
  10. Received: from LEHIIBM1.BITNET by IBM1.CC.Lehigh.EDU (IBM VM SMTP R1.2.2MX) with BSMTP id 7724; Fri, 15 Feb 91 14:35:14 EST
  11. Received: from LEHIIBM1.BITNET by LEHIIBM1.BITNET (Mailer R2.05) with BSMTP id
  12.  9258; Fri, 15 Feb 91 14:34:58 EST
  13. Date:         Fri, 15 Feb 91 14:14:38 EST
  14. Reply-To: VIRUS-L@ibm1.cc.lehigh.edu
  15. Sender: Virus Discussion List <VIRUS-L@lehiibm1.bitnet>
  16. From: "The Moderator Kenneth R. van Wyk" <krvw@cert.sei.cmu.edu>
  17. Subject:      VIRUS-L Digest V4 #28
  18. Comments: To: VIRUS-L@IBM1.CC.LEHIGH.EDU
  19. To: Multiple recipients of list VIRUS-L <VIRUS-L%LEHIIBM1@uunet.uu.net>
  20.  
  21. VIRUS-L Digest   Friday, 15 Feb 1991    Volume 4 : Issue 28
  22.  
  23. Today's Topics:
  24.  
  25. Model of "Safe" (PC)
  26. Sunday virus detection (PC)
  27. Re: Virus questions (PC)
  28. 5120 Virus variant (PC)
  29. Artificial Intelligence (= AI) and viruses
  30. Re:Viruses via Radio
  31. Preventing booting from floppy (PC)
  32. non-sacaning anti-virus techniques
  33. fund for Vesselin Bontchev
  34. Product information sought (PC)
  35. Re: Virus Protection and Universities
  36. Re: Virus Protection and Universities
  37. Q: Do I Have a Virus --> answered :-) (PC)
  38. IBM Virus Scanner. (PC)
  39.  
  40. VIRUS-L is a moderated, digested mail forum for discussing computer
  41. virus issues; comp.virus is a non-digested Usenet counterpart.
  42. Discussions are not limited to any one hardware/software platform -
  43. diversity is welcomed.  Contributions should be relevant, concise,
  44. polite, etc.  Please sign submissions with your real name.  Send
  45. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  46. VIRUS-L at LEHIIBM1 for you BITNET folks).  Information on accessing
  47. anti-virus, documentation, and back-issue archives is distributed
  48. periodically on the list.  Administrative mail (comments, suggestions,
  49. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  50.  
  51.    Ken van Wyk
  52.  
  53. ---------------------------------------------------------------------------
  54.  
  55. Date:    13 February, 1991
  56. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  57. Subject: Model of "Safe" (PC)
  58.  
  59.     For some time now I have been rambling about "layered"
  60. protection for PSs running MS-DOS (with modifications the same would
  61. be possible on any OS), but now can make a stab at putting a model
  62. together that would contain all of the necessary elements to provide
  63. protection from malicious software with minimal user and performance
  64. impact:
  65.  
  66. 1) Prevent cold boot from floppy - can only be done with hardware unless
  67.    already in BIOS. Only element that must be in hardware though can also
  68.    do others. Note: element (2) can DETECT malicious action from a cold
  69.    floppy boot but cannot prevent it if drive A: is present.
  70.  
  71. 2) Password access (if desired) in absolute sector 1. Software redirection
  72.    can hide hard disk from normal floppy boot. Authenticates disk access
  73.    mechanism to prevent "stealth" infections. Protects partition table, hidden
  74.    sectors, & boot record from writing, entire disk from low level format
  75.    once resident. Can also prevent any warm floppy boot.
  76.  
  77. 3) Internal executable authentication scheme. All files in system have
  78.    separately stored signature & are authenticated prior to execution.
  79.  
  80. 4) Known viral signature checks for any unknown executable presented for
  81.    execution. User permission required & tracking instigated.
  82.  
  83. 5) Background floppy access task: signature checks for malicious software
  84.    in system areas of any floppy on door closure.
  85.  
  86. 6) Warm Boot trap; prevents boot from unknowm floppy. 5 & 6 could be used
  87.    in multi-machine or networked environment to prevent importation/
  88.    recognition of "outside" floppies.
  89.  
  90. 7) System configuration monitor: detects any attempt for a program to go
  91.    resident or any attempted addition or change of an executable file. Has
  92.    list and configuration of programs permitted to do so. Could exclude
  93.    programs known by (3).
  94.  
  95. Of these, the only one that has any performance impact would be item
  96. (4) but by confining it to executables presented for execution, this
  97. should not be significant.
  98.  
  99. Right now, I believe only FLUSHOT and DR. PANDA attempt (7) though do
  100. not keep record of permitted programs - most users disable this
  101. feature from incessant alarms. John McAfee's VSHIELD makes a first
  102. pass at (6). No one (that I know of) is trying (5). Several products
  103. do a good job of (3) Certus' CERTUS, Enigma-Logic VIRUS-SAFE, VSHIELD,
  104. BEARTRAP. Some of these do (4) also (CERTUS, VSHIELD) I wrote
  105. DISKSECURE (beta copy sent to Ken via USnail) as an experiment to
  106. cover (2), and have heard a few rumours of products doing (1) but have
  107. not seen any, most have been password schemes with no anti-viral
  108. functions.
  109.  
  110. Point is, to block malicious software properly, a layered approach
  111. consisting of ALL of these elements is necessary. Impact - my guess
  112. would be 5 seconds on boot, 250 milliseconds per 50k of known
  113. executable presented. 2 seconds per 50k of unknown executable
  114. presented, and about 4k of RAM on a 286 @10 mhz.
  115.  
  116. Additionally, (and I am basing this on installations I have done)
  117. there would be a one-time hit of 3-5 minutes while signatures are
  118. generated to install.
  119.  
  120. I know there is some rdundancy indicated, but that is because nothing
  121. I've seen that does everything (just like no-one checks Int 2E for a
  122. pseudo-TSR).
  123.  
  124. My feelings are that given such a scenario, while malicious software
  125. would not be impossible to write, difficulty would rise at least to
  126. the same degree as for VMS, MVS, or a good Unix.
  127.  
  128.                         Padgett (comments welcome)
  129.  
  130. [Ed. I saw one product which seems (IMHO) to come close to this -
  131. PC/DACS by Pyramid (note: I have no affiliation with them...).  It
  132. provides boot protection, optional hard disk encryption (required to
  133. prevent absolute sector access), username/password protection, file
  134. access control, etc.  Anyone with experience with this, or similar,
  135. systems care to comment?]
  136.  
  137. ------------------------------
  138.  
  139. Date:    Wed, 13 Feb 91 12:18:00 +0100
  140. From:    <wiw72@rz.UNI-KIEL.DBP.DE>
  141. Subject: Sunday virus detection (PC)
  142.  
  143. hello
  144.  
  145. I found the SUNDAY virus on some of our PC's and deleted it.  But I am
  146. sure that I got not all copies, because there are a lot of people
  147. using this PC's.  Now my question: What is the trigger condition and
  148. the damage effect of this virus?
  149.  
  150. thanks
  151. Werner Ente
  152.  
  153. WIW72@RZ.UNI-KIEL.DBP.DE
  154.  
  155. ------------------------------
  156.  
  157. Date:    13 Feb 91 09:54:58 +0000
  158. From:    campbell@dev8n.mdcbbs.com (Tim Campbell)
  159. Subject: Re: Virus questions (PC)
  160.  
  161. boone@athena.cs.uga.edu (Roggie Boone) writes:
  162. > I have 4 questions regarding computer viruses.  I am rather new to the
  163. > study of compuer viruses and the texts that I have read have not answered
  164. > these questions for me.
  165.  
  166. > 2)  Are there anti-virus packages (for PC or any computer) that use
  167. >     artificial intelligence techniques to protect the system, or is such
  168. >     an effort overkill?
  169.  
  170. Depends on your idea of AI.  Some say any program that is user
  171. friendly, say by not giving you menu choices that you aren't allowed
  172. to perform at the moment constitues an "expert system" - a form of AI.
  173. If you're referring to something extravagant that tries to figure out
  174. what some program is up to, by searching a large AI database then your
  175. latter answer is probably correct - it's overkill.  You'll be wasting
  176. more memory, disk, and cpu than it's worth.
  177.  
  178. > 3)  Not meaning to plant ideas, but I was talking with a facutly member
  179. >     in the dept. where I work, and the question arose as to whether a virus
  180. >     could be transmitted to an orbiting satellite and cause the same havoc
  181. >     that viruses cause us PC users.  Is this possible?
  182.  
  183. A virus must be able to "execute" somehow.  If a satallite is just
  184. relaying "data", then no (unless of course some type of "trojan horse"
  185. was planted already in the satallite's program to be "triggered" by
  186. some data - but this would not truly be a "virus".)
  187.  
  188. > 4)  I have also noticed that SCAN, for instance, scans basically the .EXE,
  189. >     .COM, .SYS, .OVL files in a directory.  Do viruses not infect .TXT or
  190. >     .DOC files or maybe C (Pascal, Basic) source code?
  191.  
  192. Similarly to number 3 above, the program must be able to "execute".
  193. All these files do that.  ".doc" and ".txt" files don't execute - so
  194. hooking some viral instructions on could be done, but would accomplish
  195. little execpt to probably corrupt the affected file.
  196.  
  197. Here's an interesting angle... It is technically possible to write a
  198. virus out of ".bat" file instructions to propogate itself to other
  199. ".bat" files.  I've never seen or even heard of such a thing.  It
  200. would be relatively easy to detect and remove, and it would be
  201. blatently obvious to find out everything about it (what it does, how
  202. it spreads, etc.) so to make such a virus would probably be an
  203. exercise in futility.  But the point is simply that it is "possible"
  204. by virtue of the fact that the ".bat" file is executable.  You can
  205. carry this a step farther.  If it is possible to infect a ".bat" file,
  206. then it is also possible to infect, interpreter "basic" programs,
  207. "dBase" programs, and practically every other "interpretive" language
  208. - - even a spreadsheet macro could be infected.  (although I'm not
  209. fluent in macros so I'm uncertain about the ability of the macro to
  210. "propogate" itself to other spreadsheets - the language in use imposes
  211. restrictions upon what a virus can get away with.)
  212.  
  213. This brings us to your final question about source code.  Yes, a virus
  214. can alter them.  But they can't execute unless they're compiled.  So a
  215. virus here can't propogate without some intervening action.  In most
  216. languages the virus would be obvious to anybody examining the source
  217. code, but I can think of at least one way to plant a virus that would
  218. almost NEVER be detected without a lot of thought (to someone browsing
  219. the source) - so the dangerous possibility does exist.
  220.  
  221.  -----------------------------------------------------------------------------
  222.       In real life:  Tim Campbell - Electronic Data Systems Corp.
  223.      Usenet:  campbell@dev8.mdcbbs.com   @ McDonnell Douglas M&E - Cypress, CA
  224.        also:  tcampbel@einstein.eds.com  @ EDS - Troy, MI
  225.     Prodigy:  MPTX77A
  226.  CompuServe:  71631,654
  227.  P.S.  If anyone asks, just remember, you never saw any of this -- in fact, I
  228.        wasn't even here.
  229.  
  230. ------------------------------
  231.  
  232. Date:    Wed, 13 Feb 91 18:18:12 +0100
  233. From:    swimmer@rzspc2.informatik.uni-hamburg.de (Morton Swimmer)
  234. Subject: 5120 Virus variant (PC)
  235.  
  236. There is a new variant of the 5120 (Basic, or Vbasic) virus in
  237. existence.  I finally got around to looking at a disk I recieved a
  238. while ago and it turned out to be a variant of 5120. McAfee's Scan V72
  239. does not identify it. It seems to functionally similar, but I cant say
  240. yet.
  241.  
  242. Cheers, Morton
  243.  
  244. ------------------------------
  245.  
  246. Date:    Tue, 12 Feb 91 09:37:36 +0000
  247. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  248. Subject: Artificial Intelligence (= AI) and viruses
  249.  
  250. Referring to this message in Virus-L vol 4 #23:-
  251. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  252. Date:    Wed, 06 Feb 91 14:10:57 +0000
  253. From:    boone@athena.cs.uga.edu (Roggie Boone)
  254. Subject: Virus questions (PC)
  255. .......
  256. 2) Are there  anti-virus  packages  (for  PC  or  any  computer)  that  use
  257. artificial  intelligence  techniques  to  protect the system, or is such an
  258. effort overkill?
  259. .......
  260. ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  261. To avoid mistaken ideas wasting much time and email space, I better explain
  262. a few points re AI (= Artificial Intelligence). There are two sorts of AI:-
  263.  
  264. (1) 'Expert system'. This is merely a very complicated computer program  of
  265. the  ordinary type with a lot of decision and test instructions, written by
  266. a programmer to try  to  copy  what  some  particular  human  expert  knows
  267. already.  The  actual  intelligent agent is not the computer or the program
  268. but the programmer. Whether you  give  the  name  'expert  system'  to  any
  269. existing viruses or antivirals is merely a matter of definition.
  270.  
  271. (2) Genuinely intelligent (sentient) computers and computer  programs  that
  272. try  to  copy  how  the human brain works, capable of abstract thought etc.
  273. These have not been fully developed yet. They need a  (real  or  simulated)
  274. neural  net  computer. (There are existing now real neural net computers to
  275. do specialized jobs,  e.g.  I  saw  a  mortgage-risk-assessing  neural  net
  276. computer  said  to be as good as a skilled human mortgage assessor.) To run
  277. such a thing via a simulated neural net on an ordinary computer would  need
  278. impossibly  much  store  and  run  time.  It  is  a  sufficient feat for AI
  279. experimenters to simulate small  bits  of  intelligent  brain  on  ordinary
  280. computers:  e.g. read the new periodical 'Neural Networks'. Highly parallel
  281. computers like the 'Connection Machine' which is like 2**16 micros siamesed
  282. into a 16-dimensional hypercube, may perhaps be more  readily  programmable
  283. this  way.  Whether each present or future make of highly parallel computer
  284. and neural net computer will be liable to  viruses,  (and  whether  silicon
  285. neural   net   computers  will  be  liable  to  (infectious  or  otherwise)
  286. psychiatric disorders like biological brains  are),  remains  to  be  seen.
  287. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Tue, 12 Feb 91 09:01:12 GMT
  288.  
  289. ------------------------------
  290.  
  291. Date:    Thu, 14 Feb 91 00:41:44 -0600
  292. From:    Tim Jung <S931617%UMSLVMA.bitnet@UMRVMB.UMR.EDU>
  293. Subject: Re:Viruses via Radio
  294.  
  295. I think that anything mught be possible. It would seem to me that you
  296. have to b reak their code, then stop their transmition while sending
  297. yours. THe question I have is, is this normal practice during war
  298. times, or combat times?
  299.  
  300. Also you might remember the Captain Midnight ordeal, same thing so
  301. sataliette u ploading a virus to someone.
  302.  
  303. ------------------------------
  304.  
  305. Date:    14 February, 1991
  306. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  307. Subject: Preventing booting from floppy (PC)
  308.  
  309. >From:    cosc13gb@jetson.uh.edu
  310. >  bye (sp.) the way, University of Houston can disable boot up from
  311. >  drive A: no matter that you has turn the machine off that is pretty
  312. >  impressive hu?  But I don't how they do it
  313.  
  314. Several MS-DOS platforms can do this (Zenith, Compaq) and any PC could
  315. impliment it by storing a flag in CMOS. However, only a few
  316. manufacturers have chosen to impliment it in the BIOS (it must be done
  317. in ROM).  Unfortunately in the case of my Zenith, it will only look
  318. for disks that its BIOS can find. Failing this it will check for a
  319. floppy even if told not to.  (I have a hardcard that uses its own ROM
  320. extension and no matter how the CMOS is set, the Zenith will always go
  321. for the floppy first.) Computer Shopper ads indicate that a 386 BIOS
  322. chipset (choice of several) goes for about $70 but I do not know if
  323. any of those replacements impliment this.
  324.  
  325. Incidently, there must be an override somewhere or maintenance would
  326. be a nightmare.
  327.                     Warmly, Padgett
  328.  
  329. ------------------------------
  330.  
  331. Date:    Thu, 14 Feb 91 08:33:32 -1100
  332. From:    "Luis B. Chicaiza S." <LCHICAIZ@ANDESCOL.BITNET>
  333. Subject: non-sacaning anti-virus techniques
  334.  
  335. > 99% of scanning for viruses just requieres looking for a "search string".
  336.  
  337. What happens with new viruses?
  338.  
  339. I belive that is more useful to prevent virus contamination than try
  340. to clean a system when it's infected.  I have a new anti-virus
  341. product, (named COMPUCILINA), this program vaccinate other programs
  342. (aplication ones, system programs, and a disk boot), and guarantees
  343. these programs will not be infected.  COMPUCILINA offers protection
  344. agaist actual and future viruses.
  345.  
  346. Luis B. Chicaiza S.
  347. Universidad de los Andes, Bogota, Colombia.
  348. mail adress: <LCHICAIZ@ANDESCOL.BITNET>
  349.  
  350. ------------------------------
  351.  
  352. Date:    Mon, 11 Feb 91 09:49:46 +0000
  353. From:    Christoph Fischer <ry15@rz.uni-karlsruhe.de>
  354. Subject: fund for Vesselin Bontchev
  355.  
  356. Every one knows Vesselin Bontchev as a reliable source of early
  357. warning and descriptions of virus problems occuring in eastern
  358. countries.  In december 90 I had the pleasure to meet him personally
  359. at the international conference on computerviruses held in Hamburg.
  360.  
  361. Some might have noticed that there are no more contributions from him.
  362. This is due to his p r o m o t i o n. He was appointed head of the
  363. national computer virus lab of Bulgaria!  -- This means he had to
  364. return his PC to his boss and move to a different office within the
  365. Bulgarian Academy of Science. Now he only has a phone (this one works
  366. but is only in house) and a desk *thats all*!!!!  The promised PCs and
  367. personell has been cut to zero too.
  368.  
  369. The Micro-BIT Virus Center at the University of Karlsruhe now collects
  370. material and funds to help him. We figured out a way to legally
  371. transfer these things to him without having him pay customs *and*
  372. being certain that the material arrives at its destination.  So any
  373. organisation or person that is willing to contribute shall contact me
  374. at the address below.
  375.  
  376. Thanks for your efforts in advance
  377.    Christoph Fischer
  378.  
  379. ***************************************************************
  380. * Christoph Fischer                                           *
  381. * University of Karlsruhe                                     *
  382. * Micro-BIT Virus Center                                      *
  383. * Zirkel 2                                                    *
  384. * W-7500 KARLSRUHE 1                                          *
  385. * Germany                                                     *
  386. * E-mail: BITNET :  RY15@DKAUNI2.BITNET                       *
  387. *         INTERNET: ry15@rz.uni-karlsruhe.de                  *
  388. * Phone: +49 721 37 64 22     FAX: +49 721 32 55 0            *
  389. ***************************************************************
  390.  
  391. ------------------------------
  392.  
  393. Date:    Thu, 14 Feb 91 11:51:01 -0600
  394. From:    Maurice Prather <MPRATHE1@UA1VM.BITNET>
  395. Subject: Product information sought (PC)
  396.  
  397. I would greatly appreciate it if I could get a little input on the
  398. following items:
  399.  
  400.      How does EliaShim's VIRUSAFE compare to McAfee's SCAN?
  401.  
  402.      Any comments on VIREX for PC's or VIRUCIDE?
  403.  
  404.      How would I go about obtaining F-PROT?
  405.  
  406. [Ed. Check out Robert Slade's reviews of Virex-PC and F-PROT; both
  407. were recently posted to VIRUS-L/comp.virus and are available in the
  408. archives.  F-PROT can be obtained from the VIRUS-L/comp.virus PC
  409. archive sites, including mibsrv.mib.eng.ua.edu.]
  410.  
  411. Thanks again,
  412. Maurice Prather                                     MPRATHE1@UA1VM.BITNET
  413.  
  414. ------------------------------
  415.  
  416. Date:    Thu, 14 Feb 91 20:08:47 +0000
  417. From:    jackz@izuba.ee.lbl.gov (Jack Zelver)
  418. Subject: Re: Virus Protection and Universities
  419.  
  420. ACRAY@ECUVM1.BITNET (RAY) writes:
  421. >I would like to know what other universities are doing about buying
  422. >virus protection packages. We have a copy of Virex for our use but
  423. >would like to implement something in the labs. We have look at SCAN
  424. >but McAfee shareware site licences prices are exceptionally high.  The
  425. >minimum purchase is for use on 100 machines for $3250. We would
  426. >probably be better off buying just a few copies and putting them on
  427. >machines set aside for virus checking only.
  428. >
  429. >Any thoughts from other university labs?
  430.  
  431. We too, tried to negotiate a site license for the McAfee software here
  432. at the University of California Lawrence Berkeley Laboratory.  Since
  433. we have at least 500 IBM type systems, you can imagine what kind of
  434. cost we were faced with.
  435.  
  436. Since we don't like to spend the taxpayer's money frivously (that's
  437. YOUR money, folks!) we decided not to offer McAfee this huge windfall
  438. for the privilege of locally distributing his software.  We ended up
  439. negotiating a site license with IBM for their VIRSCAN software.  The
  440. price is right for that one!
  441.  
  442. You might consider getting virus protection packages for a few people
  443. and put them on special write-protected system floppies.  Then they
  444. could be moved from system to system to check for suspected
  445. infections.
  446.  
  447. Jack Zelver
  448. jszelver@lbl.gov
  449.  
  450. ------------------------------
  451.  
  452. Date:    Thu, 14 Feb 91 15:12:34 -0500
  453. From:    Joe Simpson <JS05STAF%MIAMIU.BITNET@OHSTVMA.IRCC.OHIO-STATE.EDU>
  454. Subject: Re: Virus Protection and Universities
  455.  
  456. At Miami University we distribute Disinfectant for Macintosh computers.
  457.  
  458. We have a copy of Virex-PC for individual cleanup use.  Virex seems to
  459. have a lower cost site license, but we really don't have a management
  460. structure that is consistant with purchase of PC/Mac product site
  461. licenses unless the cost is quite low.
  462.  
  463. I would also be very interested in how other universities are handling
  464. the anti-viral problem.  Is anyone using F-Prot.  Does Fredrik
  465. Skullasan (appologies to FS for spelling) have a site liscence policy?
  466.  
  467. ------------------------------
  468.  
  469. Date:    Fri, 15 Feb 91 16:01:04 +0000
  470. From:    rfink@eng.umd.edu (Russell A. Fink)
  471. Subject: Q: Do I Have a Virus --> answered :-) (PC)
  472.  
  473. Many thanks to those who responded. As you recall, I had two machines
  474. with identical numbers of bad bytes on their hard drives, which made
  475. me suspect viral infection (vi).  I solicited responses from this
  476. newsgroup, and received many replies.
  477.  
  478. I downloaded McAfee's scanv74c (or whatever the latest version is)
  479. from the SIMTEL20 archives, unzipped it, ported to my PC, did all that
  480. was required, and found that no viruses were present on either
  481. machine. Barring the possibility that I have a new viral strain, or
  482. one which is not checked as part of McAfee's list of 166, I have
  483. reason to believe that the chkdsk numbers were just coincidence -- it
  484. is a known fact (ref: a reader from South Africa) that hard disks come
  485. with defective sectors.
  486.  
  487. For those interested, I accessed SIMTEL20 via
  488. ftp 26.2.0.74
  489. and downloaded with the following:
  490. binary
  491. get PD1:<MSDOS.TROJAN-PRO>SCANV67C.ZIP
  492. get PD1:<MSDOS.TROJAN-PRO>SCANV67B.ZIP
  493. Since I am quoting some older mail, and I have newer versions,
  494. try downloading
  495. ascii
  496. mget PD1:<MSDOS.TROJAN-PRO>00-*
  497. which will give you the index of that particular subdirectory, which
  498. contains many helpful utilities and virus information.
  499.  
  500. Thanks again to the Army, the NewsNet community, and all the people
  501. who took time to respond.
  502.  
  503. - --
  504.    //=====   //=====   Russ Fink  ===============
  505.   //        //____     rfink@eng.umd.edu
  506.  //        //          University of Maryland
  507. //=====   //=====      College Park  ============
  508.  
  509. ------------------------------
  510.  
  511. Date:    15 Feb 91 13:55:37 -0500
  512. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  513. Subject: IBM Virus Scanner. (PC)
  514.  
  515. "Pete Lucas" <PJML@ibma.nerc-wallingford.ac.uk>:
  516. >Can anyone tell me whether any new signature files have been released
  517. >for the IBM Virus Scanner? I currently have release 1.2 of this
  518. >program, which is at a guess around 6 months old; has there been any
  519. >update of the program??
  520.  
  521. The current version is 1.3; another version should be out pretty soon.
  522. Price continues to be $35 for an enterprise-wide license, and
  523. something like $10 for upgrades.  Available through your IBM marketing
  524. rep, branch office, IBMLINK, etc.
  525.  
  526. DC
  527.  
  528. ------------------------------
  529.  
  530. End of VIRUS-L Digest [Volume 4 Issue 28]
  531. *****************************************
  532.