home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / TEXT / HACK1092.ZIP / HACK1092.RPT < prev   
Text File  |  1992-10-07  |  78KB  |  1,557 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 1, Number 22
  6.           for October 1992          ||  Report Date: October 7, 1992
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the twenty-second issue of The Hack Report.  This is a series
  11.   of reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16. | First, a personal note:  this past month has been particularly bad for
  17. | the staff here at Hack Central Station.  For the first time in recorded
  18. | history, the full report came out after its deadline, due to my catching
  19. | a case of the flu that has had me bedridden for almost a solid week.  If
  20. | I have left anyone's reports out of this issue, please notify me so I can
  21. | correct the situation in next month's release.
  22. |
  23. | To anyone who tried to download the report on its scheduled date, I
  24. | extend my full apologies.  Of course, there are new reports to share this
  25. | month as well, so thanks to everyone who has helped put this report
  26. | together, and to those that have sent in comments and suggestions.
  27.  
  28.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  29.   your BBS, subject to these conditions:
  30.  
  31.              1) the latest version is used,
  32.              2) it is posted in its entirety, and
  33.              3) it is not altered in any way.
  34.  
  35.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  36.   uploaded to any BBS, subject to the above conditions, and only if you do
  37.   not change the filename.  You may convert the archive type as you wish,
  38.   but please leave the filename in its original HACK????.* format.  The
  39.   Hack Report may also be cross-posted in other networks (with the
  40.   permission of the other network) as long as it meets the above conditions
  41.   and you give appropriate credit to the FidoNet International Shareware
  42.   Echo (and the author <g>).
  43.  
  44.   The idea is to make this information available freely.  However, please
  45.   don't cut out the disclaimers and other information if you use it, or
  46.   confuse the issue by spreading the file under different names.  Thanks!
  47.  
  48.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  49.   files' safety or fitness for use.  Someone out there might just be
  50.   sick-minded enough to upload a Trojan with an "official" file name, so
  51.   >scan everything you download<!!!  The author of this report will not be
  52.   responsible for any damage to any system caused by the programs listed as
  53.   Official Versions, or by anything using the name of an Official Version.
  54.  
  55.   *************************************************************************
  56.  
  57.                                  Editorial
  58.  
  59. | I would like to take this opportunity to explain a bit of the theory
  60. | behind The Hack Report.  I feel this is necessary, since it seems that
  61. | some folks may not completely understand what a listing in this report
  62. | actually implies.
  63. |
  64. | Shareware authors distribute files by several different means.  There are
  65. | networks for file distribution, major nationwide download systems and
  66. | BBSs, and, of course, the old reliable "upload the file to as many BBSs
  67. | as you can" system.  All of these methods, to some degree, depend on
  68. | users taking the authors' files and further distributing them to
  69. | non-networked, independent BBSs.
  70. |
  71. | In the course of human events (sorry, Mr. Jefferson), some users may
  72. | decide to download a perfectly legitimate archive, unpack it, add a virus
  73. | or other harmful code (some go as far as replacing the executables
  74. | completely), and uploading the file somewhere else using the original
  75. | archive name.
  76. |
  77. | When this happens, a bad archive is born.  The authors of the original
  78. | program usually are not aware that a tampered version of their file has
  79. | entered circulation.  However, their legitimate archive now has to
  80. | compete with a fraudulent version.
  81. |
  82. | A situation of this type is what I call an "isolated incident" of a bad
  83. | archive.  It is a prime target for inclusion in The Hack Report, since it
  84. | has the potential to do major damage to an unsuspecting user.  However,
  85. | this is also where the problems begin.
  86. |
  87. | Recently, there have been occasions where I have listed such an
  88. | incident, and have received a swift and heated response from either the
  89. | author, a user, or both.  Authors have assumed that I have accused their
  90. | own work of being infected, defective, or hacked in some way.  Users have
  91. | stated that I should go to the source (as they have done), since the
  92. | listed release is in fact legitimate.
  93. |
  94. | >I do not intend to imply that a listing in The Hack Report is an
  95. | >accusation of all files being distributed under the name in question.
  96. | >With the exception of known single-purpose Trojans and Pirated Files,
  97. | >this has never been my intention.
  98. |
  99. | This report is published as a service to users and authors of shareware,
  100. | as well as BBS operators.  I do not publish it to attack anyone's
  101. | favorite files, nor to smear the good name of legitimate programs.  I do
  102. | it to alert everyone of potentially dangerous files, including "isolated
  103. | incidents."
  104. |
  105. | If an author sees their program listed in the report, I suggest that they
  106. | do everything they can, as soon as possible, to help the public avoid the
  107. | bad archive.  If the version listed as bad happens to be the same as the
  108. | current legitimate version, please don't take it as an incrimination of
  109. | the good archive.  As I state in the disclaimer section, Someone out
  110. | there might just be sick-minded enough to upload a Trojan with an
  111. | "official" file name, so >scan everything you download<!!!
  112. |
  113. | And, at the same time, please don't shoot the messenger.
  114.  
  115.   *************************************************************************
  116.  
  117.                               Hacked Programs
  118.  
  119.   Here are the latest versions of some programs known to have hacked copies
  120.   floating around.  Archive names are listed when known, along with the
  121.   person who reported the fraud (thanks from us all!).
  122.  
  123.    Program              Hack(s)            Latest Official Version
  124.    -------              -------            -----------------------
  125.    Aliens Ate           !ALIENS                    K6DEMO
  126.     My Babysitter
  127.       Reported by:  Christopher Baker (1:374/14)
  128.  
  129.    ARJ Archiver         ARJ250                     ARJ230
  130.       Reported by:  Tommy Vielkanowitz    (also ARJ239A, a beta test)
  131.                      (1:151/2305)
  132.  
  133.    AutoMenu             AUTO48                     AUTO47
  134.       Reported by:  Tony Blair (WildNet)
  135.                 via Ken Whiton (1:132/152)
  136.       Verified by Marshall Magee, Magee Enterprises, Inc.
  137.  
  138.    CatDisk              CDISK510                   CDISK632
  139.                         CDISK530
  140.                         CDISK661
  141.       Reported by:  Jeff Kaplow (1:120/234)
  142.  
  143. |  CompuShow            CSHOW801                   CSHW850A
  144.                         CSHOW831
  145.                         CSHOW851
  146.       Reported by:  Paul Brazil
  147.                         CSHOW91
  148.       Reported by:  Harold Stein (Wildnet)
  149.       (Note:  Any version ending with a B, such as CSHW841B, is _not_
  150.        a shareware version.  This is the enhanced version received
  151.        with the user's registration and is not to be distributed.
  152.        Consider all B archives to be pirated copies.)
  153.  
  154.    HS/Link              HSLK113                    HSLK112
  155.       Reported by:  Samuel H. Smith, Author
  156.  
  157.    Las Vegas EGA Casino (unknown)
  158.       Reported by the author, Diana Gruber, in the ILink net,
  159.       relayed by Richard Steiner (1:282/85)
  160.       (Note:  a version of this program sold through Gemini
  161.        shareware outlets with the title screen "Special GEMINI
  162.        game disk" and a version calling itself the "Ledyard$
  163.        EGA Casino" have been distributed.  No archive names
  164.        have been supplied yet.)
  165.  
  166.    LHA Archiver         LHA214                     LHA213
  167.       Reported by: Patrick Lee (RIME address RUNNINGB)
  168.                         LHA300
  169.       Reported by: Mark Church (1:260/284)
  170.  
  171.    List                 LIST8                      LIST76B
  172.                         LIST18
  173.       Reported by: The Hack Squad (from the Buerg BBS)
  174.  
  175.    Math Master          MATHMSTR                   M-MST301
  176.       Reported by: James Frazee (1:343/158)
  177.  
  178.    PKZip                PKZIP120                   PKZIP110
  179. |                       PKZ199B
  180. |     Verified by Mark Gresbach, PKWare
  181.                         PKZIP20B
  182.                         PKZIP_V2.EXE
  183.       Reported by: Mike Burger (WildNet)
  184.                via Ken Whiton (1:132/152)
  185.       Reported by: Fred Towner (1:134/73)
  186.                         PKZ201.ARJ
  187.       Reported by: Frank Pizer (5:71/0)
  188.                         PKZ201.ZIP
  189.                         PKZ201.EXE
  190.       Reported by: Jim Westbrook (1:382/29)
  191. |                       PKZ202
  192. |     Reported by: Scott Drake (1:107/900)
  193. |                       PKZ305
  194. |     Reported by: Scott Raymond (1:278/624)
  195.                         PKX201.EXE
  196.       Reported by: Bill Logan (1:300/22)
  197.                         PKZ210F.EXE
  198.       Reported by: Bert Bredewoud (2:281/703)
  199.                         PKZIPV2
  200.       (Claims to be v2.2 of PKZip - reported via PKWare Tech Support)
  201.                         PKUNZIP.COM
  202.       Reported by: Harold Stein, via Ken Whiton
  203.                         PKZIP203.EXE
  204.       Reported by: Mark Clark (2:440/107)
  205.  
  206.  
  207.    QEdit Advanced       XEDIT                      QEDIT215
  208.       Reported by: Sammy Mitchell, Author
  209.       (thanks to Rand Nowell and Joe Morlan for relaying the report)
  210.                         QEDIT500
  211.       Reported by: Onno Tesink (ILink, via Richard Steiner, 1:282/85)
  212.  
  213.    Qmodem               QM451                      QM452TD
  214.       Reported by: Bill Lambdin, via Arthur Shipkowski (1:260/213.2)
  215.  
  216.    Shez                 SHEZ72A                    SHEZ80
  217.                         SHEZ73
  218.       Reported By: Bill Lambdin (1:343/45)
  219.  
  220.    Telegard             TG29EALP                   Telegard 2.7
  221.       Reported by: Karen Maynor (1:3640/5)
  222.       (Found on the NightOwl CD-ROM disc version 5.0)
  223.                         TG30
  224.       Reported by: Doug Sorber, via Martin Pollard (1:120/187)
  225.                         JIGSAWV2
  226.       Reported by: Tommy Smith, via Mark Evans (formerly 1:382/87)
  227.  
  228.   Telix                Telix v3.20                Telix v3.15
  229.                        Telix v3.25
  230.       Reported by: Brian C. Blad (1:114/107)
  231.                    Peter Kirn (WildNet, via Ken Whiton)
  232.                        Telix v4.00
  233.                        Telix v4.15
  234.       Reported by: Barry Bryan (1:370/70)
  235.                        Telix v4.25
  236.       Reported by: Daniel Zuck (2:247/30, via Chris
  237.                     Lueders (2:241/5306.1)
  238.                        MegaTelix
  239.       Verified by Jeff Woods, Exis, Inc. (now deltaComm), in the TELIX
  240.        echo, who also states that there will be _no_ commercial
  241.        release titled Telix 4.0.  He states the next release of Telix
  242.        will be under a "modified" form of the name Telix, which has not
  243.        been decided upon yet.  Any version with a number higher than
  244.        3.15 and claiming to be shareware can be considered a confirmed
  245.        hack, unless reported here otherwise.
  246.  
  247.                        Telix Pro
  248. |    Reported by: Jason Engebretson (1:114/36), in the FidoNet TELIX echo
  249.  
  250.    TheDraw              TDRAW430                   TDRAW451
  251.                         TDRAW500
  252.       Reported by: Ian Davis, Author
  253.                         TDRAW550
  254.       Reported by: Steve Klemetti (1:228/19)
  255.                         TDRAW600
  256.       Reported by: Hawley Warren (1:120/297)
  257.                         THEDR60
  258.       Reported by: Larry Owens (PDREVIEW echo, 1:280/17)
  259.                         TDRAW800
  260.       Reported by: James Carswell (1:153/775)
  261.  
  262.    Turbo Antivirus      Version 9.00b              Version 8.10
  263.                         Version 9.01a
  264.                         (Archive names unknown)
  265.       Reported by: Thomas Ruess (2:246/24)
  266.  
  267.    ViruScan             SCAN92                     SCAN95B
  268.       Reported by: Don Dunlop (1:153/715)
  269.  
  270.    X00 Fossil           X00V130                    X00V124
  271.                         X00V130J                   (also official is
  272.                                                     X00V149A, a beta
  273.                                                     test of an OS/2 ver.)
  274.  
  275.   *** More Hacks
  276.  
  277.   Bill Lambdin (1:343/45), host of the Intelec Virus Info conference, sent
  278.   a list of versions of McAfee's ViruScan (better known as just SCAN) that
  279.   have been hacked.  Here are the version numbers he sent:
  280.  
  281.                         SCAN74    SCAN81     SCAN88
  282.                         SCAN78    SCAN83     SCAN92
  283.                         SCAN79    SCAN87     SCAN96
  284.  
  285.   More information on ViruScan can be found in The Trojan Wars section.
  286.  
  287.  
  288.   HackWatcher Bill Dennison saw a copy of the PKZ201.EXE file mentioned
  289.   above, but with a twist:  when he used the file view feature of the BBS
  290.   he saw it on, he saw that the file was not a PKZip SFX (self-extracting)
  291.   file, but was an LHA SFX (using -lh5- compression).  This, folks, is a
  292.   bit of a giveaway.  PKWare isn't likely to use any archiver other than
  293.   ZIP to distribute their next release.
  294.  
  295.  
  296.   Chris Lueders (2:241/5306.1) reports that a file calling itself VPIC50DT
  297.   is a hack of version 4.5 of the VPic graphics file viewer.  Specifically,
  298.   the 5.0dt file ("dt" indicates a German language edition, per Chris) is a
  299.   hack of the English version 4.5.  At the time of the report, version 5.1
  300.   was the latest official release, but a legitimate version 5.0 was
  301.   released.  Just be careful: if your copy of VPic starts up in German,
  302.   delete it.
  303.  
  304.  
  305.   Zone 2 (especially UK) users might want to watch out for a disk being
  306.   distributed by Personal Computer World magazine.  Shakib Otaqui (2:
  307.   440/74) reports that all of the files on the August issue's "free" cover
  308.   disk are zipped using the PKZip 1.93 alpha test release, and that the
  309.   version of PKZip distributed with the disk is the hacked version 2.01.
  310.   The PKZip 2.01 file is 19793 bytes, dated March 15, 1992, and is PKLited
  311.   with the extra compression (non-expandable) option.  Shakib tested the
  312.   file and confirmed that it is a simple hack with no viral or Trojan code.
  313.  
  314.  
  315.   Finally, here's one I'm not sure how to handle: It's a hack, but it
  316.   appears to be a hack of a commercial program.  HackWatcher Frank Pizer
  317.   has found a hack of a program called BitFax.  The hack, calling itself
  318.   ZIPFAX.ZIP (at 146320 bytes), has been altered so that all occurrences of
  319.   the word Bit with the word Zip.  The archive contains configuration files
  320.   with the words "Technopoint - Avi Miller" in them.  Thanks to Frank for
  321.   the report from Zone 5: let's hope the rest of us can keep it from
  322.   spreading beyond there.
  323.  
  324.   =========================================================================
  325.  
  326.                                 Hoax Alert:
  327.  
  328.   Finally, the news we've all been waiting for:  Bill Logan's test results
  329.   on Xtratank.  If you recall, Mr. Logan, an agent of McAfee Associates,
  330.   agreed to test out this file to see once and for all if it really works,
  331.   or if it is a hoax.
  332.  
  333.   Bill tested the program on two IBM compatible computers and one AT&T XT
  334.   clone.  The PC Clones were 286s, one with a 40meg IDE hard drive, the
  335.   other with a 40meg MFM hard drive.  The AT&T had a 10meg hard drive.
  336.  
  337.   To weed out possible clashes with DOS versions, the test was repeated on
  338.   each computer using 4 different DOS flavors:  MS-DOS 3.30, IBM DOS 3.30,
  339.   MS-DOS 4.01, and MS-DOS 5.0.
  340.  
  341.   The hard drives were formatted and Xtratank was installed on each.  The
  342.   PC Clones now reported that their drive capacity was now doubled.  The
  343.   AT&T XT did not, since it was not a true IBM compatible.  Bill then
  344.   attempted to copy 80 megabytes of raw, non-compressed files from floppy
  345.   disks onto the hard drives.  All of the hard drives ran out of disk space
  346.   after only 40 megs of files had been copied.
  347.  
  348.   The testing did not reveal any viral or Trojan code.  To quote Bill, "It
  349.   is our opinion that this program is simply nothing but a hoax."
  350.   (However, see the ???Questionable Files??? section for more on this.)
  351.  
  352.  
  353.   In addition to Bill's testing, Gary Weinfurther (1:120/301) sent a
  354.   summary of his disassembly of the programs in the archive.  He found that
  355.   the XTRATANK.EXE and the XTRATANK.COM files contained the exact same
  356.   code, with one padded with "garbage" that made it look larger.  The code
  357.   is designed to intercept the DOS 21h interrupt, function 36h, which is
  358.   for determining free space on a drive.  Xtratank then doubles the result.
  359.  
  360.   None of the warning messages in the docs are present in the files, and no
  361.   check is performed to see if it could be correctly installed.  Gary says
  362.   that since it is a simple interrupt-intercept TSR, "it can be
  363.   successfully installed every time."  He suggests (humorously) that
  364.   installing it twice would theoretically result in a report that your hard
  365.   drive space had quadrupled.
  366.  
  367.  
  368.   This should settle the debate once and for all - XTRATANK IS A HOAX AND
  369.   DOES NOT ACTUALLY WORK.  All of Bill's and Gary's results completely
  370.   verify the Fitzgerald Test results, so if you _still_ don't believe it,
  371.   run the test for yourself.
  372.  
  373.   *** The Fitzgerald Test
  374.  
  375.   Here is the now-famous Fitzgerald Test, devised by Tim Fitzgerald of
  376.   1:3800/18.0 and validated by Bill Logan's test results.  Try this if you
  377.   think you have managed to get XTRATANK to work on your system.  Follow
  378.   these simple steps:
  379.  
  380.       1. Run CHKDSK and write down the free space it reports as free.
  381.       2. Do a DIR command and write down what XTRATANK reports.
  382.       3. Copy any text file to a new text file.
  383.       4. Repeat steps 1 and 2, and compare.
  384.  
  385.   You will see that XTRATANK reports that twice as much disk space is taken
  386.   up by the new text file.
  387.  
  388.  
  389.   Scott Raymond (1:278/624), who runs an Alpha Test site for the Telegard
  390.   BBS package, reports a hoax version of Telegard called TG27E.  It claims
  391.   to be an upgrade of Telegard 2.7, but Scott says, "it is nothing more
  392.   than Telegard 2.7 Standard."  The archive contains four LHA SFX files
  393.   that are meant to be extracted over an existing Telegard installation.
  394.   In short, it completely overwrites your current setup with a different
  395.   one.  Scott says the main TELEGARD.EXE file is exactly the same as the
  396.   official release - no evidence of hacking was found.
  397.  
  398.   According to Scott, true upgrades to Telegard will "NEVER destroy an
  399.   existing configuration and replace it with a different one - especially
  400.   one with a horrendous color combination that looks like a bad acid trip."
  401.  
  402.  
  403.   Other previously reported hoaxes:
  404.  
  405.   Filename       Claimed use/Actual activity/Reporter(s)
  406.   ------------   ---------------------------------------------------------
  407.   2496           This, and all files that claim to run a 2400 bps
  408.                  modem at 9600 or 14400 bps, are hoaxes.  If you
  409.                  follow their instructions, you will have a 0 bps
  410.                  modem.  Reported by several people.
  411.  
  412.   AMIGA          Claims to allow IBM/Clones to read Amiga Workbench
  413.                  Disks: displays a picture of an Amiga Workbench disk
  414.                  on your screen, then spins your A: drive and locks
  415.                  your system.  From Suriya Matsuda, Jacob Kanafoski
  416.                  (1:3613/4), Derek Vanmunster (1:229/418), and Jeff
  417.                  Hancock (1:3600/7).
  418.  
  419.   BIMOD126       Claims to be version 1.26 of BiModem - actually v1.24
  420.                  renamed and re-archived.
  421.  
  422.   HIMEM500       Looks like v5.00 of the HIMEM.SYS driver from MS-DOS and
  423.                  Windows, but is actually v3.07 with the numbers changed.
  424.                  Pirated as well (HIMEM.SYS is not shareware).  From
  425.                  Joe Morlan (1:125/28) and Mike Bray (RIME address COFFEE).
  426.  
  427.   MAXRES         Claims to "check your graphics interface and show you
  428.                  resolutions of your interface card."  Elaborate hoax
  429.                  that lists the author as Samuel H. Smith (of HS/Link
  430.                  fame).  Mr. Smith has confirmed that he did not write
  431.                  this program.  Possible Trojan, but no Trojan activity
  432.                  has been reported.
  433.  
  434.   SPEEDUP        Claims to increase system clock speed - instead doubles
  435.                  the length of each second and resets the system clock to
  436.                  use 30 of the new seconds each minute.  From Kim Miller
  437.                  (1:103/700).
  438.  
  439.   WOLFXXX        Claims to patch your copy of Wolfenstein-3D to version
  440.                  1.3.  No such version exists.  Also has a fake address
  441.                  that you are asked to send money to.  From Jay Wilbur of
  442.                  Id Software (1:124/6300).
  443.  
  444.   =========================================================================
  445.  
  446.                               The Trojan Wars
  447.  
  448. | This past month saw the birth of more droppers than actual Trojans, but
  449. | there's no relief to be had in that news - both are equally dangerous. As
  450. | always, I strongly recommend that you take time and read this section
  451. | very carefully - the hard drive you save may be your own.
  452.  
  453.  
  454. | HackWatcher Nemrod Kedem reports that a Trojan version of a RemoteAccess
  455. | BBS utility, RANEW_16, was sighted in his area over the past couple of
  456. | months.  He did not give specifics, other than it had caused damage to RA
  457. | BBS systems and that the executable file was about 12K larger than the
  458. | legitimate version of the file.  This is another one of those "isolated
  459. | incidents," that Nemrod says was taken care of before it got out of his
  460. | country.  Look out, though, just in case a copy slipped through.
  461.  
  462.  
  463. | Last month's report forwarded by Troy Dowding about REGLITE brought in
  464. | some further information, forwarded by Bill Dennison (1:273/216).  One
  465. | message forwarded from Bill Baer of the ILink Shareware conference (via
  466. | Larry Dingethal) says that the file contained only an executable file,
  467. | with no docs.  Another message from John Cline gives further info on the
  468. | virus that infected the REGLITE file, called "Particle Man."  It
  469. | increases the size of a .com file by 690 bytes (no info on .exe files),
  470. | and is not detectable by SCAN v95.
  471. |
  472. | John says you can make SCAN detect it, using the following procedure:
  473. |
  474. |   First make an ascii consisting of the following line:
  475. |
  476. |   "b94201313583c702e2f9" Particle Man
  477. |
  478. |   Type the line exactly, including the quotes, and save the textfile with
  479. |   filename VIR.TXT to the same subdirectory that contains SCAN, next run
  480. |   with the following command line:
  481. |
  482. |   scan c: /ext vir.txt
  483. |
  484. |   You can replace "c:" with any drive letter you want to check.
  485. |
  486. | The above scan string will detect the virus after it has started to
  487. | replicate, but before it starts overwriting files in all your
  488. | directories.
  489.  
  490.  
  491. | In another update from last month, concerning the report from Rajeev Seth
  492. | (1:250/328) about TGCHAT21, Todd Clayton (1:259/210) says he can confirm
  493. | the file's destructive abilities.  Todd says the program tried to format
  494. | the first 300 tracks of his hard drive.  Fortunately, he avoided damage.
  495. | You can, too, by avoiding this file.
  496.  
  497.  
  498. | HackWatcher Ken Whiton forwards a message from a SysOp named Richie
  499. | Molinelli (via Harold Stein) about a supposed RBBS patch called PROTOFIX.
  500. | The version of this archive that Richie found claimed to correct a "flaw"
  501. | in RBBS.  However, one of Richie's users claims this file destroyed his
  502. | FAT and wiped out some files.
  503.  
  504.  
  505. | Gary Madison (2:259/22) and Howard Wood (address unknown) have found a
  506. | copy of a game called Corewars that seems to be infected with the Dark
  507. | Avenger [DAME] virus.  The archive, CORWP22, contains a file (CORE.EXE)
  508. | that McAfee's SCAN v95 reports as having the DAME virus.  This may be an
  509. | isolated incident, so don't delete your copy until you scan it
  510. | thoroughly.
  511.  
  512.  
  513. | Brian Sterrett (2:255/34) reports in the FidoNet VIRUS echo that an
  514. | archive called SPARKS that was uploaded to him contained a virus called
  515. | ICE-9.  The virus is a .com file infector, which adds 639 bytes to the
  516. | file.  The archive in question may be a single incident, so again, scan
  517. | before you delete.  If your copy is clean, keep and distribute in good
  518. | health.
  519.  
  520.  
  521.   HackWatcher Richard Steiner forwarded a message from Eric Hamel (RIME
  522.   address SOFTC, Shareware Conference) about the file MSTLST10.  A user of
  523.   a board local to Eric found the file, described as "like Sidekick, only
  524.   better," and downloaded it.  An INSTALL.BAT file in the archive had
  525.   references to copying the command interpreter.  Eric ran the install
  526.   program, and wound up with an overwritten command interpreter - the file
  527.   MASTLAST.COM had been copied to his root directory and had been renamed
  528.   to the same name as what was pointed to in his COMSPEC setting.
  529.  
  530.  
  531.   Another forwarding from Richard involves a report from Steve Bogacz of
  532.   the Rice Lake PCUG (via George Goza, ILink (Channel 1 BBS)).  Steve found
  533.   a file called FLIP-IT that contains a variant of the Wisconsin virus.  No
  534.   file description was given.  Here comes the sermon again - SCAN
  535.   EVERYTHING YOU DOWNLOAD.  Before you run it, preferably.
  536.  
  537.  
  538. | Malte Eppert (2:240/500.6) forwarded a message into the FidoNet
  539. | DIRTY_DOZEN echo from Dick Hazeleger about EARLYWA, an "AV warning
  540. | program."  He ran the main program, DAILY.COM, after scanning it with
  541. | McAfee's SCAN95 and getting a clean result.  The program crashed when it
  542. | tried to invoke the DOS DEBUG program, which Dick doesn't have on his
  543. | system.  After this, he checked the file using Fridrik Skulasson's F-Prot
  544. | virus scanner in "Heuristic" mode, and received the message, "...the
  545. | first 71 bytes of this program contain a primitive virus."  (See the
  546. | clarifications section for further information.)
  547.  
  548.  
  549.   Matthew Peddelsden (2:440/302) has received a report of a virus in a copy
  550.   of the GSZ ZModem protocol driver archive by Chuck Forsberg.  He says
  551.   that "running any file in the archive will infect the file COMMAND.COM,
  552.   and subsequent program (sic) that is run is infected so that it is
  553.   corrupted and when run simply displays rubbish on the screen and beeps
  554.   madly out of the speaker."  Matthew received an archive listing from the
  555.   person whose system was infected by this.  Here's the info:
  556.  
  557.    Length  Method   Size  Ratio   Date    Time   CRC-32  Attr  Name
  558.    ------  ------   ----- -----   ----    ----   ------  ----  ----
  559.        76  Shrunk      72   6%  13-12-91  13:32  0a33cf32 --w  DS.BAT
  560.       340  Implode    287  16%  13-12-91  13:35  631a91b6 --w  FIX.BAT
  561.       110  Shrunk      98  11%  13-12-91  13:27  6836df0d --w  RZ.BAT
  562.        36  Shrunk      31  14%  13-12-91  13:22  d8d5d2f9 --w  SZ.BAT
  563.       151  Shrunk     140   8%  13-12-91  13:27  b5400e97 --w  ZDOWN.BAT
  564.       123  Shrunk     115   7%  13-12-91  13:27  5cffa510 --w  ZMODEMAD.BAT
  565.       116  Shrunk     106   9%  13-12-91  13:28  c38f9bfe --w  ZMODEMD.BAT
  566.       134  Shrunk     123   9%  13-12-91  13:28  89aeacd7 --w  ZMODEMDR.BAT
  567.       140  Shrunk     123  13%  13-12-91  13:28  eeba3b6f --w  ZMODEMU.BAT
  568.        59  Stored      59   0%  13-12-91  13:28  3eedc27b --w  ZUP.BAT
  569.       898  Implode    683  24%  24-11-90  04:20  07d84f0d --w  DSZ.10
  570.     71424  Implode  42742  41%  27-04-92  15:00  ccda0966 --w  GSZ.EXE
  571.     33936  Implode  21315  38%  26-04-92  08:44  cd04b5ea --w  GCOLORS.EXE
  572.    130736  Implode  45830  65%  27-04-92  15:38  ead89b23 --w  GSZ.DOC
  573.      3067  Implode   1230  60%  27-04-92  15:03  da90ea8b --w  MAILER
  574.    ------          ------  ---                                 -------
  575.    241346          112954  54%                                      15
  576.  
  577.   His source says the virus is in both GSZ.EXE and GCOLORS.EXE.  McAfee's
  578.   SCAN95B doesn't detect it, but they have been informed.  The virus
  579.   contains the string, "APACHE WARRIER," along with a few others.
  580.  
  581.   It seems very unlikely that this infected copy originated from the
  582.   author:  it is almost certainly a situation where someone else down the
  583.   line unpacked the archive, infected the files, re-archived them, and
  584.   uploaded the bad archive to a BBS.  If you have _any_ qualms about the
  585.   copy of GSZ that you find, you can always go to the source and download a
  586.   copy from Chuck Forsberg's BBS.
  587.  
  588.  
  589.   Scott Scoville (1:282/3006) reports DOS501, described as a beta version
  590.   of MS-DOS with some new features for Windows 3.1.  A friend of Scott's
  591.   loaded the file on a spare computer and found that it contains a variant
  592.   of the DISKILLER virus.
  593.  
  594.  
  595.   Cal Gardner previously reported a file called 800II224, claiming to be
  596.   version 2.24 of the 800 II disk formatting program.  He did some testing,
  597.   disabling his hard drive from the CMOS and booting from a floppy.  When
  598.   he ran the program, it deleted all files on both drive A and drive B.
  599.   His information is that the latest version is v1.80.  The author, Alberto
  600.   Pasquale, is in Italy according to Isaac Salpeter (1:3612/210), so he is
  601.   a bit difficult for me to contact.  However, the behavior of the file Cal
  602.   found leads me to believe he has located a Trojan copy.
  603.  
  604.  
  605.   John Wagner (1:209/760), the author of IMPROCES, reports that his program
  606.   has been the victim of a Trojan version.  The Trojan is in a file called
  607.   IMPROC50.*, which is actually v3.1 of IMPROCES that has been "infected
  608.   with about 10 viruses" according to a report received by John.  John also
  609.   reports that his source said the file "waxed" a hard drive when it was
  610.   run.  For the record, the latest version of IMPROCES is 4.0, so avoid any
  611.   higher numbers.
  612.  
  613.  
  614.   Bryan Nylin (1:343/116) reports a Trojan version of SCAN95 that has the
  615.   SCAN.EXE file in the archive replaced with a SCAN.COM file.  Bryan says
  616.   this wipes out your boot sector and media descriptor byte, then
  617.   overwrites the FAT and data areas with a continuous stream of the string
  618.   "NOT!NOT!NOT!NOT!NOT!NOT!" (and so on).  Sounds like this was written by
  619.   a bored programmer who watched Wayne's World once too often.
  620.  
  621.   Note that this seems to be an isolated sighting:  McAfee did in fact
  622.   release a valid SCAN95.  They also released v94b, a beta test, but
  623.   skipped over that version number due to a report of a Trojan version
  624.   found in Mexico.  The latest official version is SCAN95B.
  625.  
  626.  
  627.   Bill Lambdin (1:343/35) forwards a message from Phil Helms of the
  628.   CircuitNET Virus Conference.  The file in question, ATTRUE.*, is listed
  629.   as "a DOS utility to change file attributes."  Instead, one of the
  630.   internal files (README.COM) deletes all .EXE and .COM files in your DOS
  631.   directory and tries to do the same to your .SYS and .BAT files in your
  632.   root directory.  Phil says it looks like another compiled .BAT file.
  633.  
  634.   Please note that Phil did _not_ run the actual program file in the
  635.   archive (i.e., ATTR.COM).  This program may be legitimate, and simply was
  636.   archived along with a Trojan README.COM file.  The safest way to avoid a
  637.   problem like this is to look inside any README.COM file with a file
  638.   viewer (such as PC Tools VIEW or Buerg's LIST) before you run it.  Most
  639.   of these will have readable text strings that look like documentation
  640.   inside them.  If yours doesn't, be careful with it.
  641.  
  642.  
  643.   Enoch Ceshkovsky (RIME Shareware Conference, address NSTTZ) found a file
  644.   called ENVIRED.* that claims to be a DOS Environment Editor.  However,
  645.   the copy that Enoch found was infected with a strain of the Family virus.
  646.   I'm not sure if the file is a legitimate program, since I'm not familiar
  647.   with it.  Either way, this is a single sighting:  the virus in it can be
  648.   detected by SCAN v93 or higher.
  649.  
  650.  
  651.   Michael Mac Nessa (1:2250/2) reported in the AMIGA_PDREVIEW echo on an
  652.   attack by a file called DW171.LHA.  This was described as "the best
  653.   directory utility" ever seen by the uploader.  The file claims to be a
  654.   program called DirWork, version 1.71.
  655.  
  656.   The program checked clean for viruses, so Michael ran it and got a grey
  657.   screen and nothing else.  After 30 seconds of this, he rebooted.  On
  658.   bootup, his dh0: drive started to access rapidly, and he was then asked
  659.   by his system for dh1:, a drive he didn't even have.
  660.  
  661.   Fortunately, his boot drive setup uses a different setup (not booting
  662.   from dh0), so his boot drive survived the attack.  However, his File:
  663.   hard drive was wiped out.
  664.  
  665.   I apologize if I have massacred Amiga terminology, so please correct me
  666.   via NetMail if I'm wrong on any of the drive names.  For the record,
  667.   however, this Trojan has been verified by the author of DirWork, Chris
  668.   Hames (via Robert Poole, 1:142/886).  The latest version is 1.62.
  669.  
  670.  
  671.   Michael Nelson (1:125/20) received a file called FAST!.*, an apparent
  672.   pirate of the commercial disk cache program FAST!.  However, upon further
  673.   inspection, this really looks like a Trojan.  The archive contains the
  674.   following files:
  675.  
  676.             NAME             SIZE     DATE  TIME
  677.             ------------------------------------
  678.             README   ANS      320 01/01/80 02:25
  679.             INSTALL  COM     1459 03/26/92 19:08
  680.             FAST     DAT    20927 03/26/92 19:14
  681.             FAST     TXT      588 03/26/92 19:00
  682.  
  683.   The text file says the installation is slow, since it has to check every
  684.   program on your hard drive.  A look inside the .COM file reveals the line
  685.   "REN fast.dat fast.com c: /q /u".  The FAST.DAT file contains lines that
  686.   lead one to believe that this is an MS-DOS FORMAT.COM file, with added
  687.   commands that will try and format all of your drives.  Both the
  688.   INSTALL.COM and the FAST.DAT file have gone through a batch file compiler
  689.   somehow, with the INSTALL.COM having a registration notice for the batch
  690.   file compiler.
  691.  
  692.   Although Michael didn't run the program (smart move), he does suspect a
  693.   serious Trojan here.  So do I.
  694.  
  695.  
  696.   Harold Stein (CompuServe address 72377,3075) forwards a report from a
  697.   SysOp in his area, Danny Swerdloff, about a file called JOKE.*.  The file
  698.   is described variously as either "the best fake FBI database joke
  699.   available," or "a very believeable hard disk crash simulator."  The
  700.   archive contains only two files:  JOKE.BAT and JOKE.DOC.  The doc file
  701.   reassures the user that the batch file is completely harmless.  However,
  702.   the batch file contains the following lines:
  703.  
  704.             c:
  705.             cd\dos
  706.             del keyboard.sys
  707.             format C:
  708.  
  709.   This is a rather amateurish Trojan, and can be easily thwarted by giving
  710.   your hard drive a volume label.  However, a better precaution is to
  711.   examine any strange batch file you are given before you run it, since
  712.   virus scanners do not look into batch files.  That way, if you see the
  713.   word FORMAT in one, you can delete it before it hits.
  714.  
  715.  
  716.   An update on #1BLAST, reported in the last full issue of The Hack Report.
  717.   Rick Rosinski (1:239/1004) reports in the PDREVIEW echo that the SysOp
  718.   who was hit by it (Pete Kehrer) experienced some rather bad results from
  719.   it.  In short, it overwrites your COMMAND.COM file and replaces it with
  720.   the characters "///", and writes similar garbage over your config.sys and
  721.   autoexec.bat files.  It also creates several other files, all ASCII, with
  722.   characters like "////asdfasdf" in them.  (In case you're wondering, look
  723.   at the four keys on the left side of the home row of your keyboard - the
  724.   letters are "asdf" on a standard Qwerty keyboard.)
  725.  
  726.   This file at first looks like a real Apogee game - it even has Apogee's
  727.   catalogue in it.  It is easy to repair the damage, but it's a shame that
  728.   someone would want to do this to another person's system.
  729.  
  730.  
  731.   Bill Lambdin (1:343/45) forwards a message from Reidar Lilleboth (ILink
  732.   OS/2 Conference) about TEDP090.ZOO.  This appears to be an isolated
  733.   incident of a copy of the file being infected with the Maltese Amoeba
  734.   virus.  TEDP090 is a small OS/2 text editor.  If you see this file,
  735.   please scan it before running to make sure you have a clean copy.
  736.  
  737.  
  738.   HackWatcher Mikael Winterkvist (2:205/422) found a file named BREV.*,
  739.   described as "SysOps Sex Habits."  However, this is a "device bomb,"
  740.   which contains the names of DOS devices in the archive.  Similar to a
  741.   file reported in the full report, this is aimed at your CLOCK$ device.
  742.   When unarchived, the CLOCK$ is opened, and about 50K worth of the letter
  743.   A are written to your system clock.  Irritating, and to be avoided.
  744.  
  745.  
  746.   Paul Drapeau (1:322/594) reported in the FidoNet VIRUS_INFO echo a new
  747.   virus called Power Pump.  Normally, viruses by themselves are not
  748.   reported in The Hack Report/Update, but this is an unusual situation.
  749.   According to Paul's research, all droppers of this virus have a file in
  750.   their archives called POWER.EXE, with instructions to the user not to run
  751.   this file.  He does not understand the connection, but the virus will not
  752.   run without the POWER.EXE file.
  753.  
  754.   A few specifics on Power Pump:  it doesn't actually attach its code to
  755.   files, but uses the "corresponding file" technique.  It looks for .EXE
  756.   extension files, then creates a file with the same root name but with
  757.   a .COM extension.  Since DOS executes .COM files before .EXE files, the
  758.   viral file (1199 bytes long) is run first, where it executes the viral
  759.   code and passes execution on to the corresponding .EXE file.  The virus
  760.   also looks for empty directories:  if it finds one, it creates a hidden
  761.   file called COM (with no file extension) that contains the viral code.
  762.  
  763.   To date, Paul says the virus has been found in two archives (one of
  764.   SCAN89.ZIP and one of VSUMX204.ZIP).  These may have been localized
  765.   occurrences, but be on the lookout for any file with a POWER.EXE file in
  766.   the archive.
  767.  
  768.  
  769.   Dan Christman (1:520/519) reported that there is a version of TheDraw
  770.   that contains "several viruses." He says to watch for a file within the
  771.   archive called THEDRAW.PCK.  This file is only created after the program
  772.   is initially executed and is not part of the official archive.  Dan gave
  773.   no filename for this dropper, but be on the lookout for any archive that
  774.   already has a THEDRAW.PCK file in it.
  775.  
  776.   On this subject, Matt Weese (1:170/610) found an archive with the
  777.   THEDRAW.PCK file inside.  However, his copy (archive version 5.00) was
  778.   not infected - merely hacked.
  779.  
  780.   Just for the record (once again), the latest official release of TheDraw
  781.   is v4.51.
  782.  
  783.  
  784.   Please be aware that the PKZip v2.0B hack reported in the hack section of
  785.   this report could be a Trojan.  According to the report filed in the
  786.   VIRUS_INFO echo by Fred Towner, the archive (an ARJ archive, no less(!))
  787.   had these files in it:
  788.  
  789.         PKZIP20B.EXE
  790.         UNKNOWN.NFO
  791.         MUSTREAD.COM (archived with PKLITE)
  792.         WATCHME!.EXE (archived with PKLITE)
  793.  
  794.   Fred was wise enough not to try and run any of these programs, so
  795.   Trojan activity has not been confirmed.
  796.  
  797.  
  798.   Other previously reported Trojans/Droppers:
  799.  
  800.   Filename  Claimed use/Actual activity/Reporter(s)
  801.   --------- -----------------------------------------------------------
  802.   240TOMNP  Small file that trashes disks (no elaboration on symptoms).
  803.             From Eric Pullen (USTGNET).
  804.  
  805.   ARJ240    Supposed "latest version" of the popular Archiver by Robert
  806.             Jung (ARJ).  This is a dropper of the FISH virus, reportedly
  807.             with a "secure envelope." Latest official version of ARJ is
  808.             2.30, with an official wide beta release under filename
  809.             ARJ239A.  Reported by Hazel Clarke (1:134/68) via Ken Miller
  810.             (1:134/111).
  811.  
  812.   BACKFIND  Activity unknown, but has many obscene text strings in the
  813.             executable that seem to indicate that it will trash your hard
  814.             drive.  From Dan Stark (1:247/101).
  815.  
  816.   BILLNTED  No claim reported - begins its "bogus journey" with the message
  817.             "Decompressing database, please wait......", then prints more
  818.             messages and formats the first 50 tracks of your hard drive.
  819.             From David Elkins (2:254/78).
  820.  
  821.   COMPILER  Claimed freeware version of Stacker - phone numbers in the text
  822.             files are fake (one is a phone sex number).  Erases your
  823.             COMMAND.COM file.  From several reporters.
  824.  
  825.   CSHOW900  Fake version of the CompuShow .GIF viewer - the .EXE file in
  826.             the archive tries to truncate your COMMAND.COM file.  From Tim
  827.             Spofford (1:105/99).
  828.  
  829.   CUBULOUS  No claim reported for this file - apparently contains a dropper
  830.             of the REX virus (detected by SCAN v91 and higher).  Reported
  831.             by Bill Arlofski in the CNET Spitfire Support Conference,
  832.             forward by several through Mark Wurlitzer (1:294/9).
  833.  
  834.   CVIR      Advertised as a virus scanner - executable has the strings,
  835.             "/Checking drive for VIRII/TROJANs.  Please wait.EHAHA  God
  836.             your a ****ing moron.  YOU HAVE BEEN HIT BY A TROJAN!  HAHA".
  837.             (String edited for family viewing.)  From Dan Stark
  838.             (1:247/101).
  839.  
  840.   EPW27     Purported new version of EPW, a file that protects executables
  841.             with an encrypted password.  Instead, this Trojan contains
  842.             droppers of the ITTI-A, ITTI-B, and Rock Steady viruses.
  843.             Latest official version is v1.2.  From Patrick Pfadenhauer
  844.             (via Mark Evans, formerly 1:382/87).
  845.  
  846.   FONTS     Advertised as additional fonts for TheDraw - the FONTS.COM
  847.             file in the archive is a compiled batch file that changes to
  848.             your C: drive root directory and deletes all files within the
  849.             root.  A legitimate FONTS archive exists as well.  From Glen
  850.             Appleton (1:260/371) via Arthur Shipkowski (1:260/213.2).
  851.  
  852.   FREEHST   ANSI bomb - remaps your keyboard, making some keys invoke the
  853.             FORMAT command.  Described as how to get a free HST modem
  854.             (steal one, it advises).  Avoid by using an ANSI driver that
  855.             disables keyboard remapping.  From Tom Ward, SysOp of the BCS
  856.             TI99 BBS (617-331-4181), via Herb Oxley (1:101/435).
  857.  
  858.   GREYSCAL  Claims to be a monitor adjustment utility - actually a dropper
  859.             - infects files on your hard drive with the FISH virus through
  860.             the README.EXE file in the archive.  Not detectable by any
  861.             scanner.  From Bill Logan (1:300/22).
  862.  
  863.   MOBYZ     Does "a number on your hard drive" - no further details given,
  864.             but apparently confirmed by McAfee.  From Michael Masters,
  865.             SysOp of the Conceptual CAD Design BBS (Tempe, AZ) via Mark
  866.             Evans (formerly 1:382/87).
  867.  
  868.   MONOP3-0  Supposed to be Monopoly for Windows.  Contains FORMAT.COM from
  869.             DOS 4.01 and STACKEY v2.1 (renamed as MONOP1.COM and
  870.             MONOPOLY.COM and invoked by a batch file called README!!.BAT).
  871.             Will try and format your hard drive - a volume label on your HD
  872.             will thwart this one.  From Derek Vanmunster (1:229/418).
  873.  
  874.   NPV2      The "Non-Programmer's Virus" - a claimed aid to testing
  875.             anti-viral programs.  Contains an infected copy of Vern Buerg's
  876.             LIST.COM.  From Michael Kerr (1:309/7).
  877.  
  878.   Obnoxious "Tetris" clones for the Macintosh - actually droppers of the
  879.     Tetris  MBDFA virus.  Via Paul Ferguson (1:109/229) in the VIRUS_INFO
  880.   Tetris-   echo.
  881.     cycle
  882.   Ten Tile
  883.     Puzzle
  884.  
  885.   OCEAN     From the BBS description: "Wonderful Game, Reward for the
  886.   PLANTS    person who conquers it 1 time, Good luck, how does 30,000
  887.   RAINBOW   bucks sound to you if you break the pattern, try this game, it
  888.             is wonderful, waht a challenge, bet you can't break the
  889.             pattern. $50, 000 if you do it twice."  Actually a compiled
  890.             batch file that tries to erase all files on your C: drive.
  891.             From Richard Dale (1:280/333).
  892.  
  893.   PSI3      Passing itself as the LHA Archiver, version 3.00.  It destroys
  894.             your partition table, boot sector, and parts of FAT 1 and FAT
  895.             2.  From Nemrod Kedem (2:403/138).
  896.  
  897.   QUICKEYS  Claims to increase keyboard speed - turns out to be the actual
  898.             executable file of the BURGER virus.  The virus file is called
  899.             QUICKEYS.COM and is 542 bytes long.  This is not to be confused
  900.             with the PC Magazine Utility of the same name.  Reported by Jay
  901.             Siegel (1:153/151).
  902.  
  903.   RAMBO     Contains files with the names of DOS devices that are affected
  904.             when the archive is viewed or unpacked.  Reported by Michael
  905.             Toth (1:115/439.7).
  906.  
  907.   SCAN87    Suspected of Trojan activity, but not confirmed.  The latest
  908.   SCAN88    official release is SCAN95B.  Reported by several.
  909.   SCAN94
  910.   SCAN96
  911.  
  912.   SHIELD20  Claims to protect you from Trojans, but are possible Trojans
  913.   SHIELD21  themselves.  From Jim Lambert (CircuitNet) via HackWatcher Ken
  914.             Whiton and via Michael Toth (1:115/439.7).
  915.  
  916.   TG27FAST  Trojan "speed-up" for Telegard 2.7 - damages disks to the
  917.             extent that they require reformatting.  From Eric Pullen
  918.             (USTGNET) via Robert Hinshaw (1:291/16) and Eric Kimminau
  919.             (1:120/335).
  920.  
  921.   TGSEC16   Trojan version of Telegard Security Package - both executables
  922.             in the archive will infect your system with the Dark Avenger
  923.             virus, and the text files show you how to ease access to your
  924.             system by hackers instead of prevent access.  By Scott Raymond,
  925.             author of the real package (latest official version is
  926.             TGSEC17.*).
  927.  
  928.   TIME      Several files reported under this name - one dropper, one
  929.             Trojan.  Be wary of any file with this name.
  930.  
  931.   TMFIX     Claims to fix a problem with the dialing directory used by the
  932.             communication program Telemate.  Formats your hard drive (or at
  933.             least part of it) instead.  Reported by Brian Hess (WildNet),
  934.             via HackWatcher Ken Whiton.
  935.  
  936.   VGA835    Claimed VGA game - wipes out your hard drive.  From Gary Meade,
  937.             SysOp of the Tiger Run BBS in Sioux Falls, SD, via HackWatcher
  938.             Ken Whiton.
  939.  
  940.   VIRTUAL   Supposed to be a virtual reality game.  One file in the archive
  941.             has the string, "This bombing was   compliments of A.C.K. and
  942.             its affiliates."  Trashes hard drives.  Possible isolated
  943.             incident.  From Dan Stark (1:247/101).  See also ??Questionable
  944.             Files?? section.
  945.  
  946.   VPIC47    One circulating version of this seems to contain the Dark
  947.             Avenger virus, "split" so that no scanner can pick it up.
  948.             Get the latest version of VPic, VPIC50, to avoid this.  From
  949.             Tim Tim Sawchuck and Jeff Simmons in the WildNet VIRUSES_MN
  950.             conference.
  951.  
  952.   WHALE     Not a VGA graphic of a whale as described, but the actual WHALE
  953.             virus.  From Dan Stark (1:247/101).
  954.  
  955.   WLFCHEAT  Claims to be a "cheat" file for the Apogee/Id game
  956.             Wolfenstein-3D.  Actually wipes out your hard drive's boot
  957.             sector and trashes the File Allocation Tables.  Not to be
  958.             confused with WLF1CHT, a legitimate "cheat" file written by
  959.             Michael P. Hoffman.  Reported by R. Wallace Hale, SysOp of the
  960.             Driftnet BBS (PC Virus Research Foundation), via Clayton Manson
  961.             (1:3612/140).
  962.  
  963.   ZAPPER15  PSI3, mentioned above, recommends an "antivirus" program
  964.             called ZAPPER15.* to remove a virus called "PSQR".  ZAPPER15
  965.             is another Trojan which overwrites your hard disk's boot sector
  966.             with random garbage data from memory.  It contains no viral
  967.             code.  Also from Nemrod Kedem (2:403/138)
  968.  
  969.   =========================================================================
  970.  
  971.                         Pirated Commercial Software
  972.  
  973.   Program                 Archive Name(s)     Reported By
  974.   -------                 ---------------     -----------
  975.   4X4 off-road racing     4X4                 Jon Jasiunas (WildNet, via
  976.    (Epyx)                                      HackWatcher Ken Whiton)
  977.  
  978. | 4D Boxing (game)        4DBOX-1             Jason Sabshon (Internet,
  979.                           4DBOX-2              emperor@delphi.com)
  980.  
  981.   Above Disk v3.00A       EXP-MEM             Dale Woloshin (1:163/211.3)
  982.                                                and Wolfgang Fritz
  983.  
  984.   Alf and the Alley Cats  ALF                 Bill Dennison (1:273/216)
  985.  
  986.   Amiga ARexx Manual      AREXXMAN            HTom Trites (1:282/62),
  987.    (Verified by William Hawes, author)         via Derek Oldfather
  988.  
  989. | ASQ v2.0 (Qualitas)     ASQ20               HackWatcher Nemrod Kedem
  990. |  (Note - unlike previous releases of ASQ,
  991. |   ASQ v2.0 is not shareware.)
  992.  
  993.   Backgammon Royale       BGROYALE            Shakib Otaqui (2:440/74)
  994.                           BGROYDOX
  995.  
  996.   Bargames                BARGAMES            Scott Lewis (1:107/607)
  997.    (game from Accolade)
  998.  
  999.   Battle Chess            BCHESS              Bill Roark (RIME, via
  1000.                                                HackWatcher Richard Steiner)
  1001.  
  1002.   Battle Chess for        BCWIN1              Harold Stein
  1003.    Windows                BCWIN2               (CompuServe)
  1004.  
  1005.   BeetleJuice (game)      BJUICE              Alan Hess (1:261/1000)
  1006.                           BJ                  Bill Blakely
  1007.                                                (RIME Shareware echo)
  1008.                           BTLJWC              the Hack Squad
  1009.                                                (1:382/95)
  1010.  
  1011. | BitCom                  BITCOM              Jason Sabshon (Internet,
  1012. |                                              emperor@delphi.com)
  1013.  
  1014. | BitFax                  BITFAX              Jason Sabshon (Internet,
  1015. |                                              emperor@delphi.com)
  1016.  
  1017.   BitFax 1.22B            Unknown             Antonio Rezende (RIME)
  1018.  
  1019.   Blockout                BLOCKOUT            Bill Lambdin (1:343/45)
  1020.    (California Dreams)
  1021.  
  1022. | Catacomb 3-D            CAT3D               Jason Culler (1:261/1000)
  1023.  
  1024. | Chessmaster 2000        CHSMSTR             David Silver (2:2405/12)
  1025.  
  1026.   Commander Keen          #2KEEN              Steve Hodsdon (1:132/199)
  1027.    (parts 2 and 3)        #3KEEN              Harold Stein
  1028.                                                (via Ken Whiton, 1:132/152)
  1029.    (part 5)               #5KEEN              John Van Eekelen (2:500/228)
  1030.  
  1031.   Crystal Caves pt. 2     CRYSTL-2            John Van Eekelen
  1032.    (Apogee)
  1033.  
  1034.   Desert Storm (Windows)  DSTORM              Bill Roark (RIME, via
  1035.                                                HackWatcher Richard Steiner)
  1036.  
  1037.   DiskDupe Professional   DDPRO339            John Van Eekelen
  1038.  
  1039.   Disk Manager 5.0        DM50                Philip Perlman (1:278/709)
  1040.  
  1041.   Double Disk             DDISK214            Ronald McGill (1:167/149)
  1042.  
  1043.   DoubleDos v5.5          DDOS55              Ove Lorentzon (2:203/403.6)
  1044.  
  1045. | DSZ (registered)        DSZ0503R            HackWatcher Nemrod Kedem
  1046.  
  1047.   Duke Nukem parts 2 & 3  DUKEZIP2.EXE        Steve Hodsdon (1:132/199),
  1048.                           #2DUKE              Craig Demarsh (1:260/213),
  1049.                           DUKEZIP3.EXE        and Hal Thompson (1:353/220)
  1050.                           DUKETRIL            Harold Stein (WildNet)
  1051.    (also under various other names - only the first game in the trilogy
  1052.     is shareware:  #2 & #3 are for registered users only and are pirated.)
  1053.  
  1054. | Duke Nukem (registered) DNUKEM              Jason Sabshon (Internet,
  1055.                                                emperor@delphi.com)
  1056.  
  1057.   Dune (game)             DUNEFLT1            Michael Toth (1:115/439.7)
  1058.                           DUNEFLT2
  1059.                           DUNEFLT3
  1060.  
  1061.   Eagle's Nest (game)     EAGLE               Mike Headley (1:362/112)
  1062.                                               Frank R Pizer (5:71/0)
  1063.  
  1064.   EMM386                  EMM386              Jeff Hancock (1:3600/7)
  1065.                                               George Staikos
  1066.                                                via Mark Evans (1:382/87)
  1067.                           EMM441              John Van Eekelen
  1068.  
  1069. | Fatal Challenge         FATAL               Mark Visser (1:221/76)
  1070.  
  1071.   Fastback Plus v2.0      FBPL200             Bogie Bugsalewicz (1:115/738)
  1072.  
  1073.   Flashlink MNP Emulator  FLASHLNK            Several
  1074. |                         FLINK               Jason Sabshon (Internet,
  1075. |                                              emperor@delphi.com)
  1076.  
  1077.   Gauntlet (game)         GAUNTLET            Cimarron Mittlesteadt
  1078.                                                (via Ken Whiton, WildNet)
  1079.  
  1080.   GIFLite v1.40           GIFLT14R            Stephen Kawamoto
  1081.    (Registered Version)                        (1:153/7004)
  1082.  
  1083.   GSZ                     GSZ0410             Arthur Taber (1:125/28)
  1084.                                                (via Stuart Kremsky)
  1085.                           GSZ1214R            Harold Stein,
  1086.    NOTE: GSZ is a shareware program,           via Ken Whiton (1:132/152)
  1087.    but these particular archives were
  1088.    the registered versions.
  1089.  
  1090.   Harmony (game)          EMOTION             John Van Eekelen
  1091.  
  1092.   HIMEM.SYS (from         HIMEM307            John Van Eekelen
  1093.    Microsoft)
  1094.  
  1095.   IronMan off-road racing IRONMAN             Jon Jasiunas (WildNet, via
  1096.                                                HackWatcher Ken Whiton)
  1097.  
  1098.   Jill of the Jungle      JILL2               Harold Stein (CompuServe)
  1099.    (non-shareware files)  $JILL2              HackWatcher Bert Bredewoud
  1100.                           $JILL3
  1101.  
  1102.   LotusWorks v1.0         LWORKS              Brian Luker (1:167/149)
  1103.  
  1104.   Mac-in-Dos              CLINK               Arthur Taber (1:125/28)
  1105.                      (not the SEALink protocol)
  1106.                           MAC-DOS             Ron Bass (1:128/13.3)
  1107.                                               Leslie Meehan, original
  1108.                                                reporter (unknown)
  1109.                           MACON-5             Kimberly Avery (1:324/278)
  1110.  
  1111.   Microsoft Mouse Driver  MOUSE810            Bat Lang (1:382/91)
  1112.  
  1113.   Monopoly                MONINC              Chris Nelson
  1114. |                         MONOPOLY            Jason Sabshon (Internet,
  1115. |                                              emperor@delphi.com)
  1116.  
  1117.   MS-DOS 6.0 Beta         DOS6BETA            Chris Astorquiza (1:250/316)
  1118. |                         DOS60B-1            Michael Toth (1:115/439.7)
  1119. |                         DOS60B-2
  1120. |                         DOS60B-3
  1121. |                         DOS60B-4
  1122.  
  1123.   MTE MNP Emulator        4800BAUD            George Staikos,Trenton,ON,
  1124.                                                via Mark Evans (1:382/87)
  1125.                           MNPEMUL             Larry Dinkoff (1:115/622)
  1126.                           MTE215              Bat Lang (1:382/91)
  1127.                           MTE210E
  1128.                           MTE210F
  1129.                           MTE210G
  1130.                           MX5                 Wolfgang Fritz
  1131.                                               Verified by Steve Lieberman
  1132.                                                of MagicSoft, Inc.
  1133.                           MX6
  1134.  
  1135.   MTEZ (MagicSoft)        MTZ115B1            Kim Miller (1:103/700)
  1136.  
  1137.   Nederlandse Spoorwegen  NS9293              John Van Eekelen
  1138.    (Dutch Railroad        NS_92_93
  1139.     System Info Book)
  1140.  
  1141.   Nightmare on Elm        FREDDY              Chris Nelson (1:238/500)
  1142.     Street (game)
  1143.  
  1144.   Optune                  OPTUNE              Bat Lang (1:382/91)
  1145.                           OPTUNE11
  1146.                           OPTUNE12            Jeff Dunlop (1:203/16)
  1147.                           OPTUNE13            Michael Toth (1:115/439.7)
  1148.  
  1149.   Paganitzu part 2        #2PAGA              Harold Stein
  1150.                                                (via Ken Whiton, 1:132/152)
  1151.  
  1152. | PC-Hooker               PCHOOKER            Larry Dinkoff (1:115/869)
  1153. |  (Brown Bag Software)
  1154.  
  1155.   Physician's Desk        PDR-1               Bret Dunning (1:123/85)
  1156.     Reference             PDR-2
  1157.                           PDR-3
  1158.                           PDR-4
  1159.  
  1160.   PKLite Professional     PKLT_PRO            Eric Vaneberck (2:291/712)
  1161.    Version 1.13
  1162. |  Version 1.20           PKLT120R            Jason Sabshon (Internet,
  1163. |                                              emperor@delphi.com)
  1164.  
  1165. | QEdit 2.15 (registered) QED215R             Jason Sabshon (Internet,
  1166. |                                              emperor@delphi.com)
  1167.  
  1168.   QModem 5.0              QM50                Daniel Hagerty (1:208/216)
  1169.                           QMODEM50            Larry Owens (1:280/87)
  1170.                           QMODEM1             Jon Jasiunas (WildNet, via
  1171.                           QMODEM2              HackWatcher Ken Whiton)
  1172.                           QMODEM3
  1173.                           QMODEM4
  1174.  
  1175.   Rambo (game)            RAMBO               Cimarron Mittlesteadt
  1176.                                                (via Ken Whiton, WildNet)
  1177.  
  1178.   Rampage (game)          RAMPAGE             HackWatcher Bill Dennison
  1179.  
  1180.   Red Baron game          unknown             Nolan Taylor (1:157/537)
  1181.     (by Dynamix)
  1182.  
  1183.   Robin Hood (game)       ROBNHOOD            HackWatcher Bill Dennison
  1184.  
  1185.   SimCGA                  SIMCGA40            Joe Morlan (1:125/28)
  1186.                           SIMCGA41
  1187.    NOTE: SimCGA went commercial with release 4.0, according to the
  1188.    publisher (via Joe Morlan).  Versions prior to this were copyrighted
  1189.    free programs.
  1190.  
  1191.   SimCity (by Maxis)      SIMCITY             Mark Visser
  1192.                           SHRCTY-1            Richard Steiner,
  1193.                           SHRCTY-2             HackWatcher
  1194.  
  1195.   Smartdrive Disk Cache   SMTDRV40            Michael Toth (1:115/439.7)
  1196.  
  1197.   Solitare Royale         SOLITRYL            Dan Brady (1:282/108)
  1198.                           SOLIT               Bud Webster (1:264/165.7)
  1199.  
  1200.   Sourcer disassembler    SOURCER             Bill Lambdin (1:343/45)
  1201.  
  1202.   Space Quest (game by    SQUEST1             Chris Nelson
  1203.     Sierra On-Line)
  1204.  
  1205.   Spidey (game)           SPIDEY              Brian Henry (ILink,
  1206.                                                via Richard Steiner,
  1207.                                                 HackWatcher
  1208.  
  1209.   Spot (7-Up game)        SPOT                Steve Hodsdon (1:132/199)
  1210.                           COOLSPOT            Jason Arthurs (WildNet,
  1211.                                                via HackWatcher Ken Whiton)
  1212.  
  1213.   Squish 2.1              SQUISH21            Several
  1214.                                                (verified by Joe Morlan)
  1215.  
  1216.   Squish Plus 2.01        SQUISH21            Stephen Kawamoto
  1217.    (Sundog Software)                           (1:153/7004)
  1218.  
  1219. | StormLord               STRMLORD            Mark Visser (1:221/76)
  1220.    (game)
  1221.  
  1222.   Supaplex                Unknown             Kevin Donald (1:123/54)
  1223.                                               Rick Rosinski (1:239/1004)
  1224.                                               Dennis Matney (1:230/12)
  1225.  
  1226.   SuperStor               SSTOR204            John Van Eekelen (2:500/228)
  1227.  
  1228.   System Control          PCSSCC              Ken Whiton, HackWatcher
  1229.    Commander (from
  1230.    PC Sources Mag)
  1231.  
  1232.   Tetris (the original)   #1TETRIS            Harold Stein (WildNet)
  1233.  
  1234.   The Bard's Tale pt. 3   BARDS-1             Chris Nelson (1:238/500)
  1235.    (game)                 BARDS-2
  1236.  
  1237.   Tidbits                 TIDBITS             Art Taber
  1238.    (game? from Softdisk)                       via Stuart Kremsky
  1239.                                                 (1:125/28)
  1240.  
  1241.   Times of Lore (game)    LORE                Chris Nelson
  1242.  
  1243.   Toobin' (game)          TOOBIN              Joseph Lowe (1:387/1201)
  1244.  
  1245.   Top Gun                 TOPGUN              Cimarron Mittelsteadt
  1246.                                                (WildNet, via Ken Whiton)
  1247.  
  1248.   Tunnels of Armageddon   TUNNELS1            Wolfgang Fritz (1:249/140)
  1249.                           TUNNELS2
  1250.  
  1251.   UTscan                  UTSCAN              Bill Lambdin (1:343/45)
  1252.    (part of the Untouchable package by Fifth Generation Systems)
  1253.  
  1254.   VGA-Copy v4.6           VGACPY46            Bert Bredewoud (2:281/703)
  1255.    (Registered Copy)
  1256.  
  1257. | Virex-PC                VIREX1              Glenn Jordan (1:3641/1.201)
  1258. |                         VIREX2
  1259.  
  1260. | Virhunt 2.0             VIRHUNT2            Bill Lambdin (1:343/45)
  1261. |                         VRHUNT20
  1262.  
  1263.   Wolfenstein-3D          WOLFSINC            Jeff Kaplow (1:120/364)
  1264.    (Non-Shareware modules)
  1265.  
  1266.   =========================================================================
  1267.  
  1268.                       ?????Questionable Programs?????
  1269.  
  1270. | Michael Toth (1:115/439.7) reports that he has a copy of the VIRTUAL file
  1271. | listed in The Trojan Wars section of this report.  His copy is a Virtual
  1272. | Reality demo, and is not infected or dangerous.  He was unable to find
  1273. | the text strings (mentioned above) in his copy.  Sounds like the Trojan
  1274. | version might be an isolated incident.
  1275.  
  1276.  
  1277.   Cory Daehn (1:395/12) reports in the FidoNet PDREVIEW echo that there are
  1278.   three versions of our old friend XTRATANK.  A recent message circulating
  1279.   in FidoNet about XTRATANK placing a two-part virus (half when installed,
  1280.   half when uninstalled) on your HD is true for the third version of
  1281.   XTRATANK, according to Cory.  I have not seen this version, nor have I
  1282.   received any file sizes to compare to the version I sent to Bill Logan.
  1283.   However, I will report these when received.
  1284.  
  1285.  
  1286.   HackWatcher Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  1287.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  1288.   also says that there is a warning about these in circulation.  If you
  1289.   have a copy of this warning, please send a copy to Hack Central Station
  1290.   (1:382/95).
  1291.  
  1292.  
  1293.   On the game front, some official information about which Apogee releases
  1294.   are shareware.  According to Jay Wilbur (1:124/6300) of Id Software,
  1295.   episodes 1 and 4 of Commander Keen, along with the demo version of
  1296.   episode 6 are distributable, as is episode 1 of Wolfenstein 3-D.  Other
  1297.   versions of these games are not supposed to be posted for download.
  1298.  
  1299.  
  1300.   Jan Welch (1:382/87) has reported in the FidoNet VIRUS echo a file called
  1301.   W3DEDIT.ZIP, which she claims is a Trojan that will attack your hard
  1302.   drive's boot sector.  At first glance, this looks like a renamed
  1303.   WLFCHEAT, but I can't be sure.  I've sent NetMail for more information,
  1304.   so be on the lookout and report anything you know about it, if you would.
  1305.  
  1306.  
  1307.   Steve Klemetti (1:228/19) has found an archive of the Apogee game
  1308.   Paganitzu (#1PAGA.ZIP) that may either be a hack or a corrupted archive.
  1309.   The file size is 281K, and the .EXE file within is 8K (vs 11K for the
  1310.   official archive.  Steve says the opening screens go by "too fast," then
  1311.   the program puts your hard drive in "a constant seek mode." The file
  1312.   passed viral scanning.  Like I said, this could just be a corrupt
  1313.   archive, but you never know.  Just be on the lookout for an archive that
  1314.   meets these specs, and avoid it.  The real thing is a pretty decent game,
  1315.   though, according to my 5-year old son, so don't avoid _all_ #1PAGA.*
  1316.   files just because of a bad version.
  1317.  
  1318.  
  1319.   BiModem is the subject this time, but the situation doesn't quite fit
  1320.   into any of the other categories of this report.  A few users have seen a
  1321.   version called BIMOD125.* floating around, and wondered if it was a hack.
  1322.   Steve Baker (1:114/116.0) called the support BBS and verified your Hack
  1323.   Squad's information: v1.25 is a closed beta.  Version 1.24 is the latest
  1324.   public release.  This information was also verified by the Hack Squad (in
  1325.   lurk mode over in the BIMODEM echo) through a message posted by Michael
  1326.   Ingram (1:114/151).  In short, if you see BIMOD125, delete it - it's a
  1327.   beta that shouldn't be out yet.
  1328.  
  1329.  
  1330.   Yet another one that doesn't seem to fit anywhere is a Windows program
  1331.   called WinSpeed.  Bill Eastman (1:382/35) relayed a message from Alan
  1332.   Zisman (1:153/9) in the WINDOWS echo about this file, and Piyadaroon
  1333.   Kalayanamit (1:382/87) quickly cleared the confusion.  Apparently, there
  1334.   are _two_ different programs called WinSpeed: one is a commercial package
  1335.   of Windows video drivers, which should not be posted for download on any
  1336.   BBS.  The other is a small utility that will report your system speed
  1337.   from within Windows, and is a legitimate shareware file.
  1338.  
  1339.   James Brown (1:266/22.0) has reported in the WINDOWS echo that the
  1340.   shareware WinSpeed has been renamed to WINDSOCK.  According to James, the
  1341.   author(s) took the original off of CompuServe, renamed it, and
  1342.   resubmitted it.  Hopefully, this will ease the confusion, but there
  1343.   _will_ be copies floating around under the old name.  So, be careful with
  1344.   this one.  If you get a copy of the video driver file from someone,
  1345.   delete it: it is not shareware.
  1346.  
  1347.  
  1348.   Finally, several people have been wondering whether a shareware version
  1349.   of XTreeGold has been released.  According to XTree Support (in the XTREE
  1350.   forum on CompuServe), the last shareware release of XTree was version
  1351.   2.00E (XTREE20E).  This is _not_ XTreeGold: in fact, no shareware release
  1352.   of XTreeGold has ever been made.  It is unclear as to whether a copy of
  1353.   XTreeGold has spread beyond the "pirate boards," but this much is clear:
  1354.   if you receive a version later than 2.00E that is described as shareware,
  1355.   delete it.  It's pirated.
  1356.  
  1357.   =========================================================================
  1358.  
  1359.                             Information, Please
  1360.  
  1361.   This the section of The Hack Report, where your Hack Squad asks for
  1362.   _your_ help.  Several reports come in every week, and there aren't enough
  1363.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  1364.   with help from all of you can The Hack Report stay on top of all of the
  1365.   weirdness going on out there in BBSLand.  So, if you have any leads on
  1366.   any of the files shown below, please send it in: operators are standing
  1367.   by.
  1368.  
  1369.  
  1370. | Stephen Furness (1:163/273) left a short message in the FidoNet VIRUS
  1371. | echo about a file called RUNME.  He says it claims to be a VGA ad for a
  1372. | BBS, but actually trashes your hard drive's boot sector.  Now, a file
  1373. | with a name like RUNME makes me raise an eyebrow immediately, but this is
  1374. | still a single sighting.  Please forward details if you see this file.
  1375.  
  1376.  
  1377. | Yet another short warning comes from David Bell (1:280/315), posted in
  1378. | the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  1379. | that it is a Trojan, and that he got his information from another
  1380. | "billboard" and is merely passing it on.  Again, please help if you know
  1381. | what is going on here.
  1382.  
  1383.  
  1384. | Steve Baker (1:114/116) reports the existence of a copy of the
  1385. | Thunderbyte virus scanner, version 4.3 (filename TBSCAN43), that may not
  1386. | be legitimate.  Your Hack Squad is only aware of versions up to 4.2, and
  1387. | has not heard of a later release.  If you can verify the latest official
  1388. | release, please contact either me or one of The HackWatchers.
  1389.  
  1390.  
  1391.   James Collins (1:102/1013) has found a program called Virus Simulator 2.0
  1392.   (archive name unknown) that is supposed to be used to test virus
  1393.   scanners.  He says the documentation looks authentic, but the program
  1394.   "looks like someone has hacked it so that it crashes purposefully."  The
  1395.   file performs a self-check at startup, then crashes.  I'm not sure if
  1396.   this is merely a corrupted copy of the program or one that has been
  1397.   tampered with.  Also, I have no information on what the latest (if any)
  1398.   official version is.  Please lend a hand here, folks - your Hack Squad
  1399.   could use it.
  1400.  
  1401.  
  1402.   Kim Miller (1:103/700) found a file called HOMELAWY.*, which is titled
  1403.   "Home Legal Form Helper."  The program is copyrighted by OverDrive
  1404.   Systems, Inc. in 1989, and is shown as Licensed to MECA Ventures, Inc.
  1405.   Several people in the FidoNet SHAREWRE echo have reported this as a
  1406.   possible pirated file.  I am not familiar with either company mentioned
  1407.   above, but Kyle Pinkley (1:3803/3.2) reports that they are the producers
  1408.   of the commercial package Managing Your Money.  I haven't been able to
  1409.   completely verify any of this, so please forward any info you may have.
  1410.  
  1411.  
  1412.   Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  1413.   the filename BLOCK5.ZIP.  He says that the game displayed a message that
  1414.   said, "This game is not in the public domain or shareware."  There was
  1415.   only an .EXE file in the archive, and no documentation.  I need to know
  1416.   what the real name of this game is so that I can include it in the
  1417.   pirated files section (if necessary).
  1418.  
  1419.  
  1420.   Now, a sensitive subject.  Arthur Shipkowski (1:260/213.2) forwarded a
  1421.   message from Kenny Root (GT-Net Shareware Forum), about a file called
  1422.   SHAMpage (SHMPG310.*).  Kenny claims he downloaded this from a Door
  1423.   Distribution Network board, unzipped and ran it, and wound up with
  1424.   thousands of directories and the 1260 virus.  This is the only report I
  1425.   have of this, and it is unconfirmed.
  1426.  
  1427.   I posted a question about this in a local echo in Austin, and found no
  1428.   one who had experienced the same symptoms.  I also consulted George
  1429.   Vandervort (1:382/8), a beta tester for SHAMpage, and learned that the
  1430.   file that went out over the Door Distribution Network was perfectly
  1431.   legitimate and not harmful in any way.
  1432.  
  1433. | Rich Waugh, the author of SHAMpage, posted a message in the SHAREWRE echo
  1434. | about this:  according to him, he hatches the latest releases from his
  1435. | system into the DDSDOORS file distribution net.  All copies of SHAMpage
  1436. | hatched from his system contain a "DrawBridge" ZIP comment.  For
  1437. | reference, the latest version (as of September 8, 1992) is v3.24.
  1438.  
  1439. | Mr. Waugh further states (and I agree) that he has "a lot of faith in the
  1440. | various file distribution networks," and he finds it hard to believe that
  1441. | the file picked up any sort of infection in the net itself.
  1442.  
  1443. | In summary, SHAMpage 3.10 is a legitimate file, but a tampered archive of
  1444. | it may be floating around.  How it was tampered with is anyone's guess.
  1445. | If anyone sees an altered archive of this file, please forward the
  1446. | information so that I can post specifics on it.
  1447.  
  1448.  
  1449.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  1450.   grabbed my attention the moment I saw it: in capital letters, it said,
  1451.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  1452.   goes on to say that two BBSs have been destroyed by the file.  However,
  1453.   that's about all that was reported.  I really need more to go on before I
  1454.   can classify this as a Trojan and not just a false alarm (i.e., archive
  1455.   name, what it does, etc.).  Please advise.
  1456.  
  1457.  
  1458.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1459.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1460.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  1461.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  1462.   beta version numbered 2.39b).  It is possible that the references Greg
  1463.   saw about 2.33 were typos, but you never know.  Please help your Hack
  1464.   Squad out on this one - if you see it, report it.
  1465.  
  1466.  
  1467.   I still have no further confirmation of MTG2400, reported by Zach Adam of
  1468.   1:2200/103.  The description says this program will run a 2400bps modem
  1469.   like a 4800bps modem, which sounds a bit like the MTE program listed in
  1470.   the Pirated Commercial Software section.  Any information would be
  1471.   appreciated.
  1472.  
  1473.  
  1474.   As the last item in this report, your Hack Squad could use some info on
  1475.   the TUNNEL screen saver.  Ove Lorentzon (2:203/403.6) reports that this
  1476.   is an internal IBM test program for VGA monitors.  HackWatcher Richard
  1477.   Steiner forwarded a message from Bill Roark (RIME address BOREALIS,
  1478.   Shareware Conference) that had some quoted text strings from the
  1479.   executable.  One says, "IBM INTERNAL USE ONLY."
  1480.  
  1481.   This file is extremely widespread, however, so I need to hear from
  1482.   someone who knows what IBM's position on this is.  Has IBM changed its
  1483.   mind and made it legal to distribute this via BBS?  If you know for
  1484.   certain, please advise.
  1485.  
  1486.   =========================================================================
  1487.  
  1488.                                Clarifications
  1489.  
  1490. | Malte Eppert (2:240/500.6) wishes it to be known that the report he
  1491. | forwarded from Dick Hazeleger about EARLYWA was just that, a forwarding,
  1492. | and not an agreement with or confirmation of the forwarded report.  The
  1493. | report he forwarded does not express or include his opinions.  I
  1494. | apologize to Malte for misinterpreting his message, and I regret any
  1495. | confusion this may have caused.
  1496.  
  1497.  
  1498. | Once again, I had hoped to be able to post some information sent to me by
  1499. | Joe Morlan (1:125/28) from a list compiled by Wes Meier, SysOp of the
  1500. | WCBBS (1-510-937-0156) and author of the AUNTIE BBS program.  However,
  1501. | your intrepid Hack Squad once again had some well-publicized difficulties
  1502. | last month, so there just wasn't enough time to validate everything in
  1503. | the huge list he sent.  This will not be a "vaporware" situation, however
  1504. | - look in the next issue of The Hack Report for the proof of the pudding.
  1505.   I apologize for the delay.
  1506.  
  1507.   =========================================================================
  1508.  
  1509.                                    Notes
  1510.  
  1511.   FidoNet Node 1:382/87, The ECS BBS, referenced several times in this
  1512.   report, is no longer an active node.  Reports from that node and its
  1513.   SysOp, Mark Evans, will not be removed from this report.
  1514.  
  1515.   *************************************************************************
  1516.  
  1517.                                 Conclusion
  1518.  
  1519.   If you see one of these on a board near you, it would be a very friendly
  1520.   gesture to let the SysOp know.  Remember, they can get in just as much
  1521.   trouble as the fiend who uploads pirated files, so help them out if you
  1522.   can.
  1523.  
  1524.                           ***HACK SQUAD POLICY***
  1525.  
  1526.   The intent of this report is to help SysOps and Users to identify
  1527.   fraudulent files.  To this extent, I give credit to the reporter of a
  1528.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1529.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1530.   operates best when everyone works together, so it would be
  1531.   counter-productive to "rat" on anyone who has such a file on their board.
  1532.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1533.   encouraged to read this report and remove all files listed within from
  1534.   their boards.  I can not and will not take any "enforcement action" on
  1535.   this, but you never know who else may be calling your board.  Pirated
  1536.   commercial software posted for d/l can get you into _deeply_ serious
  1537.   trouble with certain authorities.
  1538.  
  1539.   Updates of programs listed in this report need verification.  It is
  1540.   unfortunate that anyone who downloads a file must be paranoid about its
  1541.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1542.   this is no longer true.  Until then, if you _know_ of a new official
  1543.   version of a program listed here, please help me verify it.
  1544.  
  1545.   On the same token, hacks need to be verified, too.  I won't be held
  1546.   responsible for falsely accusing the real thing of being a fraud.  So,
  1547.   innocent until proven guilty, but unofficial until verified.
  1548.  
  1549.   Upcoming official releases will not be included or announced in this
  1550.   report.  It is this Co-Moderator's personal opinion that the hype
  1551.   surrounding a pending release leads to hacks and Trojans, which is
  1552.   exactly the opposite of what I'm trying to accomplish here.
  1553.  
  1554.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1555.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1556.  
  1557. Lee Jackson, Co-Moderator, FidoNet International Echo SHAREWRE (1:382/95)