home *** CD-ROM | disk | FTP | other *** search
/ Shareware 1 2 the Maxx / sw_1.zip / sw_1 / VIRUS / MYTHS_V8.ZIP / VIRUS_MY.THS
Text File  |  1992-03-03  |  27KB  |  460 lines

  1.  
  2.    Copyright 1988,92 by Rob Rosenberger & Ross M. Greenberg        Page 1 of 8
  3.  
  4.  
  5.  
  6.                                Computer Virus Myths
  7.  
  8.                             (8th Edition, March 1992)
  9.  
  10.                                 by Rob Rosenberger
  11.                               with Ross M. Greenberg
  12.  
  13.  
  14.    A number of myths have surfaced about the threat of computer "viruses".
  15.    There are myths about how widespread they are, how dangerous they are, and
  16.    even myths about what a computer virus really is.  We'd like the facts to
  17.    be known.
  18.  
  19.    The first thing to learn is that a virus is a malicious programming tech-
  20.    nique in the realm of "Trojan horses."  All viruses are Trojan horses, but
  21.    few Trojan horses can be called a virus.
  22.  
  23.    That having been said, it's time to go over the terminology we use when we
  24.    lecture:
  25.  
  26.       BBS           Bulletin Board System.  If you have a modem, you can call
  27.                     a BBS and leave messages, transfer computer files back &
  28.                     forth, and learn a lot about computers.  (What you're
  29.                     reading right now, for example, most likely came to you
  30.                     from a BBS.)
  31.  
  32.       Bug           an accidental flaw in the logic of a program which makes
  33.                     it do things it shouldn't really be doing.  Programmers
  34.                     don't mean to put bugs in their program, but they always
  35.                     creep in.  Programmers tend to spend more time debugging
  36.                     their programs than they do writing them in the first
  37.                     place.  Inadvertent bugs have caused more data loss than
  38.                     all the viruses combined.
  39.  
  40.       Hacker        someone who really loves computers and who wants to push
  41.                     them to the limit.  Hackers have a healthy sense of curi-
  42.                     osity: they try doorknobs just to see if they're locked,
  43.                     and they tinker with a piece of equipment until it's "just
  44.                     right."  The computer revolution itself is a result of
  45.                     hackers.
  46.  
  47.       Shareware     a distribution method for quality software available on a
  48.                     "try before you buy" basis.  You pay for the program only
  49.                     if you find it useful.  Shareware programs can be down-
  50.                     loaded from BBSs and you are encouraged to give evaluation
  51.                     copies to friends.  Many shareware applications rival the
  52.                     power of off-the-shelf counterparts, at just a fraction of
  53.                     the price.  (You must pay for the shareware you continue
  54.                     to use -- otherwise you're stealing software.)
  55.  
  56.       Trojan horse  a generic term describing a set of computer instructions
  57.                     purposely hidden inside a program.  Trojan horses tell a
  58.                     program to do things you don't expect it to do.  The term
  59.                     comes from a legendary battle in which the ancient city of
  60.  
  61.    Computer Virus Myths                                            Page 2 of 8
  62.  
  63.  
  64.  
  65.                     Troy received the gift of a large wooden horse.  The
  66.                     "gift" secretly held soldiers in its belly, and when the
  67.                     Trojans rolled it into their fortified city....
  68.  
  69.       Virus         a term for a very specialized Trojan horse which spreads
  70.                     to other computers by secretly "infecting" programs with a
  71.                     copy of itself.  A virus is the only type of Trojan horse
  72.                     which is contagious, like the common cold.  If it doesn't
  73.                     meet this definition, then it isn't a virus.
  74.  
  75.       Worm          a term similar to a Trojan horse, but there is no "gift"
  76.                     involved.  If the Trojans had left that wooden horse out-
  77.                     side the city, they wouldn't have been attacked.  Worms,
  78.                     on the other hand, can bypass your defenses without having
  79.                     to deceive you into dropping your guard.  An example is a
  80.                     program designed to spread itself by exploiting bugs in a
  81.                     network software package.  Worms are usually released by
  82.                     someone who has normal access to a computer or network.
  83.  
  84.       Wormers       the name given to the people who unleash destructive
  85.                     Trojan horses.  Let's face it, these people aren't angels.
  86.                     What they do hurts us.  They deserve our disrespect.
  87.  
  88.    Viruses, like all Trojan horses, purposely make a program do things you
  89.    don't expect it to do.  Some viruses are just an annoyance, perhaps only
  90.    displaying a "Peace on earth" greeting.  The viruses we're worried about
  91.    are designed to destroy your data (the most valuable asset of your com-
  92.    puter!) and waste your valuable time in recovering from an attack.
  93.  
  94.    Now you know the difference between a virus and a Trojan horse and a bug.
  95.    Let's get into some of the myths:
  96.  
  97.    "All purposely destructive code comes as a virus."
  98.       Wrong.  Remember, "Trojan horse" is the general term for purposely
  99.    destructive code.  Very few Trojan horses actually qualify as viruses.  Few
  100.    newspaper or magazine reporters have a real understand of computer crimes,
  101.    so they tend to call almost anything a virus.
  102.  
  103.    "Viruses and Trojan horses are a recent phenomenon."
  104.       Trojan horses have been around since the first days of the computer;
  105.    hackers toyed with viruses in the early 1960s as a form of amusement.  Many
  106.    different Trojan horse techniques emerged over the years to embezzle money,
  107.    destroy data, etc.  The general public didn't know of this problem until
  108.    the IBM PC revolution brought it into the spotlight.  Banks still hush up
  109.    computerized embezzlements (as they did during the 1980s) because they
  110.    believe customers will lose faith in their computer systems if the word
  111.    gets out.
  112.  
  113.    "Viruses are written by hackers."
  114.       Yes, hackers have purposely unleashed viruses, but so has a computer
  115.    magazine publisher.  And according to one trusted military publication, the
  116.    U.S. Defense Department develops them as weapons.  Middle-aged men wearing
  117.    business suits created Trojan horses for decades before the advent of com-
  118.  
  119.    Computer Virus Myths                                            Page 3 of 8
  120.  
  121.  
  122.  
  123.    puter viruses.  We call people "wormers" when they abuse their knowledge of
  124.    computers.  You shouldn't fear hackers just because they know how to write
  125.    viruses.  This is an ethics issue, not a technology issue.  Hackers know a
  126.    lot about computers; wormers abuse their knowledge.  Hackers (as a whole)
  127.    got a bum rap when the mass media corrupted the term.
  128.  
  129.    "Viruses infect 25% of all IBM PCs every month."
  130.       If 25% suffer an infection every month, then 100% would have a virus
  131.    every four months assuming the user took no preventive measures -- in other
  132.    words, every IBM PC would suffer an infection three times per year.  This
  133.    astronomical estimate surfaced after virus expert (and antivirus vendor)
  134.    Dr. Peter Tippett published "The Kinetics of Computer Virus Replication," a
  135.    complex thesis on how viruses might spread in the future.  Computer viruses
  136.    exist all over the planet, yes -- but they won't take over the world.  Only
  137.    about 400 different viruses exist at this time and some of them have been
  138.    completely eliminated "from the wild."  (Of course, virus experts retain
  139.    copies even of "extinct" viruses in their archives.)  You can easily reduce
  140.    your exposure to viruses with a few simple precautions.  Yes, it's still
  141.    safe to turn on your computer!
  142.  
  143.    "Only 400 different viruses?  But most experts talk about them in the thou-
  144.    sands."
  145.       The virus experts who "originate" these numbers tend tto work for
  146.    antivirus firms.  They count even the most insignificant variations of
  147.    viruses as part of the grand total for advertising purposes.  When the
  148.    Marijuana virus first appeared, for example, it displayed the word
  149.    "legalise," but a miscreant later modified it to read "legalize."  Any pro-
  150.    gram capable of detecting the original virus will detect the version with
  151.    one letter changed -- but antivirus companies count them as "two" viruses.
  152.    Such obscure differentiations quickly add up.
  153.  
  154.    "Viruses could destroy all the files on my disks."
  155.       Yes, and a spilled cup of coffee will do the same thing.  If you have
  156.    adequate backup copies of your data, you can recover from any virus or
  157.    coffee problem.  Backups mean the difference between a nuisance and
  158.    a disaster.  It is safe to presume there has been more accidental loss of
  159.    data than loss by viruses and Trojan horses.
  160.  
  161.    "Viruses have been documented on over 300,000 computers (1988)."
  162.    "Viruses have been documented on over 400,000 computers (1989)."
  163.    "Viruses have been estimated on over 5,000,000 computers (1992)."
  164.       These numbers come from John McAfee, a self-styled virus fighter who
  165.    craves attention and media recognition.  If we assume it took him a mere
  166.    five minutes to adequately document each viral infection, it would have
  167.    taken four man-years of effort to document a problem only two years old by
  168.    1989.  We further assume McAfee's statements include every floppy disk ever
  169.    infected up to that time by a virus, as well as all of the computers
  170.    participating in the Christmas and InterNet worm attacks.  (Worms cannot be
  171.    included in virus infection statistics.)
  172.       McAfee prefers to "estimate" his totals these days.  Let's assume we
  173.    have about 100 million computers of all types & models in use around the
  174.    world.  McAfee's estimate means 1 out of every 20 computers on the planet
  175.    supposedly has a virus.  It sounds like a pretty astronomical number to
  176.    most other virus experts.
  177.  
  178.    Computer Virus Myths                                            Page 4 of 8
  179.  
  180.  
  181.  
  182.    "Viruses can hide inside a data file."
  183.       Data files can't wreak havoc on your computer -- only an executable pro-
  184.    gram file can do that (including the one that runs when you first turn on
  185.    your computer).  If a virus infected a data file, it would be a wasted
  186.    effort.  But let's be realistic: what you think is 'data' may actually be
  187.    an executable program file.  For example, a "batch file" qualifies as text
  188.    on an IBM PC, yet the MS-DOS operating system treats it just like a pro-
  189.    gram.
  190.  
  191.    "BBSs and shareware programs spread viruses."
  192.       Here's another scary myth drummed up in the big virus panic, this one
  193.    spouted as gospel by many "experts" who claim to know how viruses spread.
  194.    "The truth," says PC Magazine publisher Bill Machrone, "is that all major
  195.    viruses to date were transmitted by [retail] packages and private mail sys-
  196.    tems, often in universities."  (PC Magazine, October 11, 1988.)  Machrone
  197.    said this back in 1988 and it still applies to this day.  Almost 50 retail
  198.    companies so far have admitted spreading infected master disks to tens of
  199.    thousands of customers since 1988 -- compared to only five shareware
  200.    authors who have spread viruses on master disks to less than 100 customers.
  201.    Machrone goes on to say "bulletin boards and shareware authors work extra-
  202.    ordinarily hard at policing themselves to keep viruses out."  Reputable
  203.    sysops check every file for Trojan horses; nationwide sysop networks help
  204.    spread the word about dangerous files.  Yes, you should beware of the soft-
  205.    ware you get from BBSs and shareware authors, but you should also beware of
  206.    the retail software you find on store shelves.  (By the way, many stores
  207.    now have software return policies.  Do you know for sure you were the only
  208.    one who used those master disks?)
  209.  
  210.    "My computer could be infected if I call an infected BBS."
  211.       BBSs can't write information on your disks -- the communications soft-
  212.    ware you use performs this task.  You can only transfer a dangerous file to
  213.    your computer if you let your software do it.  And there is no "300bps sub-
  214.    carrier" that lets a virus slip through a high speed modem.  A joker named
  215.    Mike RoChenle (IBM's "micro channel" PS/2 architecture, get it?) started
  216.    the 300bps myth when he left a techy-joke message on a public BBS.  Unfor-
  217.    tunately, a few highly respected journalists were taken in by the joke.
  218.  
  219.    "So-called 'boot sector' viruses travel primarily in software downloaded
  220.    from BBSs."
  221.       This common myth -- touted as gospel even by Australia's Computer Virus
  222.    Information Group -- expounds on the mythical role computer bulletin boards
  223.    play in spreading viruses.  Boot sector viruses can only spread by direct
  224.    contact and "booting" the computer from an infected disk.  BBSs deal exclu-
  225.    sively in program files and have no need to pass along copies of disk boot
  226.    sectors.  Bulletin board users therefore have a natural immunity to boot-
  227.    sector viruses when they download software.
  228.       We should make a special note about "dropper" programs developed by
  229.    virus researchers as an easy way to transfer boot sector viruses among
  230.    themselves.  Since they don't replicate, "dropper" programs don't qualify
  231.    as a virus in and of themselves.  Such programs have never been discovered
  232.    on any BBS to date and have no real use other than to transfer infected
  233.    boot sectors.
  234.  
  235.    Computer Virus Myths                                            Page 5 of 8
  236.  
  237.  
  238.  
  239.    "My files are damaged, so it must have been a virus attack."
  240.       It also could have happened because of a power flux, or static elec-
  241.    tricity, or a fingerprint on a floppy disk, or a bug in your software, or
  242.    perhaps a simple error on your part.  Power failures and spilled cups of
  243.    coffee have destroyed more data than all viruses combined.
  244.  
  245.    "Donald Burleson was convicted of releasing a virus."
  246.       Newspapers all over the country hailed a Texas computer crime trial as a
  247.    "virus" trial.  The defendent, Donald Burleson, was in a position to
  248.    release a destructive Trojan horse on his employer's mainframe computer.
  249.    This particular software couldn't spread to other computers, so it couldn't
  250.    possibly have qualified as a virus.  Davis McCown, the prosecuting attor-
  251.    ney, claims he "never brought up the word virus" during the trial.  So why
  252.    did the media call it one?
  253.      1. David Kinney, an expert witness testifying for the defense, claimed
  254.         Burleson had unleashed a virus.  The prosecuting attorney didn't argue
  255.         the point and we don't blame him -- Kinney's bizarre claim probably
  256.         helped sway the jury to convict Burleson, and it was the defense's
  257.         fault for letting him testify.
  258.      2. McCown gave reporters the facts behind the case and let them come up
  259.         with their own definitions.  The Associated Press and USA Today, among
  260.         others, used such vague definitions that any program would have
  261.         qualified as a virus.  If we applied their definitions to the medical
  262.         world, we could safely label penicillin as a biological virus (which
  263.         is, of course, absurd).
  264.      3. McCown claims many quotes attributed to him were "misleading or fab-
  265.         ricated" and identified one in particular which "is total fiction."
  266.         Reporters sometimes print a quote out of context, and McCown appar-
  267.         ently fell victim to it.  (It's possible a few bizarre quotes from
  268.         David Kinney or John McAfee were accidentally attributed to McCown.)
  269.  
  270.    "Robert Morris Jr. released a benign virus on a defense network."
  271.       It may have been benign but it wasn't a virus.  Morris, the son of a
  272.    chief computer scientist at the U.S. National Security Agency, decided one
  273.    day to take advantage of a bug in the Defense Department's networking soft-
  274.    ware.  This tiny bug let him send a worm through the network.  Among other
  275.    things, Morris's "InterNet" worm sent copies of itself to other computers
  276.    in the network.  Unfortunately, the network clogged up in a matter of hours
  277.    due to some bugs in the worm module itself.  The press originally called it
  278.    a "virus," like it called the Christmas worm a virus, because it spread to
  279.    other computers.  Yet Morris's programs didn't infect any computers.  A
  280.    few notes:
  281.      1. Reporters finally started calling it a worm a year after the fact, but
  282.         only because lawyers in the case constantly referred to it as a worm.
  283.      2. The worm operated only on Sun-3 & Vax computers which employ a UNIX
  284.         operating system and were specifically linked into the InterNet net-
  285.         work at the time.
  286.      3. The 6,200 affected computers cannot be counted in virus infection
  287.         statistics (since they weren't infected).
  288.      4. It cost way less than $98 million to clean up the attack.  An official
  289.         Cornell University report claims John McAfee, the man behind this wild
  290.         estimate, "was probably serving [him]self" in an effort to drum
  291.         up business.  People familiar with the case estimated the final figure
  292.         at under $1 million.
  293.  
  294.    Computer Virus Myths                                            Page 6 of 8
  295.  
  296.  
  297.  
  298.      5. Yes, Morris could easily have added some infection code to make it a
  299.         worm/virus if he'd had the urge.
  300.      6. The network bug exploited in the attack has since been fixed.
  301.      7. Morris went to trial for launching the InterNet worm and received a
  302.         federal conviction.  The Supreme Court refused to hear the case, so
  303.         his conviction stands.
  304.  
  305.    "The U.S. government planted a virus in Iraq military computers during the
  306.    Gulf War."
  307.       U.S. News & World Report published a story in early 1992 accusing the
  308.    National Security Agency of replacing a computer chip in a printer bound
  309.    for Iraq just before the Gulf War with a secret computer chip containing a
  310.    virus.  The magazine cited "two unidentified senior U.S. officials" as
  311.    their source, saying "once the virus was in the [Iraqi computer] system,
  312.    ...each time an Iraqi technician opened a 'window' on his computer screen
  313.    to access information, the contents of the screen simply vanished."  How-
  314.    ever, the USN&WR story shows amazing similarities to a 1991 April Fool's
  315.    story published by InfoWorld magazine.  Most computer experts dismiss the
  316.    USN&WR story as a hoax -- an "urban legend" innocently created by the Info-
  317.    World joke.  Some notes:
  318.      1. USN&WR has refused to retract the story, but it did issue a "clarifi-
  319.         cation" stating "it could not be confirmed that the [virus] was ulti-
  320.         mately successful."  The editors broke with tradition and refused to
  321.         publish any of the numerous letters readers submitted about the virus
  322.         story.
  323.      2. Ted Koppel, a well-known American news anchor, opened one of his
  324.         "Nightline" broadcasts with a report on the alleged virus.  Koppel's
  325.         staff politely refers people to talk with USN&WR about the story's
  326.         validity.
  327.      3. InfoWorld didn't label their story as fiction, but the last paragraph
  328.         identified it as an April Fool's joke.
  329.  
  330.    "Viruses can spread to all sorts of computers."
  331.       All Trojan horses are limited to a family of computers, and this is
  332.    especially true for viruses.  A virus designed to spread on IBM PCs cannot
  333.    infect an IBM 4300 series mainframe, nor can it infect a Commodore C64, nor
  334.    can it infect an Apple Macintosh.
  335.  
  336.    "My backups will be worthless if I back up a virus."
  337.       No, they won't.  Let's suppose a virus does get backed up with your
  338.    files.  You can restore important documents and databases -- your valuable
  339.    data -- without restoring an infected program.  You just reinstall programs
  340.    from master disks.  It's tedious work, but not as hard as some people
  341.    claim.
  342.  
  343.    "Antivirus software will protect me from viruses."
  344.       There is no such thing as a foolproof antivirus program.  Trojan horses
  345.    and viruses can be (and have been) designed to bypass them.  Antivirus
  346.    products themselves can be tricky to use at times, and they occasionally
  347.    have bugs.  Always use a good set of backups as your first line of defense;
  348.    rely on antivirus software as a second line of defense.
  349.  
  350.    Computer Virus Myths                                            Page 7 of 8
  351.  
  352.  
  353.  
  354.    "Read-only files are safe from virus infections."
  355.       This common myth among IBM PC users has been printed even in some com-
  356.    puter magazines.  Supposedly, you can protect yourself by using the DOS
  357.    ATTRIB command to set the read-only attribute on program files.  However,
  358.    ATTRIB is software -- and what it can do, a virus can undo.  The ATTRIB
  359.    command seldom halts the spread of viruses.
  360.  
  361.    "Viruses can infect files on write-protected disks."
  362.       Here's another common IBM PC myth.  If viruses can modify read-only
  363.    files, people assume they can modify write-protected floppies.  However,
  364.    the disk drive itself knows when a floppy is protected and refuses to write
  365.    to it.  You can physically disable an IBM PC drive's write-protect sensor,
  366.    but you can't override it with a software command.
  367.  
  368.  
  369.  
  370.    We hope this dispels the many computer virus myths.  Viruses DO exist, they
  371.    ARE out there, they WANT to spread to other computers, and they CAN cause
  372.    you problems.  But you can defend yourself with a cool head and a good set
  373.    of backups.
  374.  
  375.    The following guidelines can shield you from Trojan horses and viruses.
  376.    They will lower your chances of being infected and raise your chances of
  377.    recovering from an attack.
  378.  
  379.      1. Implement a procedure to regularly back up your files and follow it
  380.         religiously.  Consider purchasing a user-friendly program to take the
  381.         drudgery out of this task.  (There are plenty to choose from.)
  382.      2. Rotate between at least two sets of backups for better security (use
  383.         set #1, then set #2, then set #1...).  The more sets you use, the
  384.         better protected you are.  Many people take a "master" backup of their
  385.         entire hard disk, then take "incremental" backups of those files which
  386.         changed since the last time they backed up.  Incremental backups might
  387.         only require five minutes of your time each day.
  388.      3. Download files only from reputable BBSs where the sysop checks every
  389.         program for Trojan horses.  If you're still afraid, consider getting
  390.         programs from a BBS or "disk vendor" company which gets them direct
  391.         from the authors.
  392.      4. Let newly uploaded files "mature" on a BBS for one or two weeks before
  393.         you download it (others will put it through its paces).
  394.      5. Consider using a program that searches, or "scans," disks for known
  395.         viruses.  Almost all infections to date involved viruses known to
  396.         antivirus companies.  A recent copy of any "scanning" program will in
  397.         all probability identify a virus before it gets the chance to infect
  398.         your computer -- and as they say, "an ounce of prevention is worth a
  399.         pound of cure."  A "scanning" program can dramatically lower your
  400.         chaces of getting infected by a computer virus in the first place.
  401.         (But remember: there is no perfect antivirus defense.)
  402.      6. Consider using a program that creates a unique "signature" of all the
  403.         programs on your computer.  Run this program once in awhile to see if
  404.         any of your software applications have been modified -- either by a
  405.         virus or by a fingerprint on a floppy disk or perhaps even by a stray
  406.         gamma ray.
  407.  
  408.    Computer Virus Myths                                            Page 8 of 8
  409.  
  410.  
  411.  
  412.      7. DON'T PANIC if your computer starts acting weird.  It may be a virus,
  413.         but then again maybe not.  Immediately turn off all power to your com-
  414.         puter and disconnect it from any local area networks.  Reboot from a
  415.         write-protected copy of your master DOS disk.  Do NOT run any programs
  416.         on a "regular" disk (you might activate a Trojan horse).  If you don't
  417.         have adequate backups, try to bring them up to date.  Yes, you might
  418.         back up a virus as well, but it can't hurt you if you don't use your
  419.         normal programs.  Set your backups off to the side.  Only then can you
  420.         safely hunt for problems.
  421.      8. If you can't figure out what's wrong and you aren't sure what to do
  422.         next, turn off your computer and call for help.  Consider calling a
  423.         local computer group before you call for an expert.  If you need a
  424.         professional, consider a regular computer consultant first.  Some
  425.         "virus removal experts" charge prices far beyond their actual value.
  426.      9. [Consider this ONLY as a last resort.]  If you can't figure out what's
  427.         wrong and you are sure of yourself, execute both a low-level and a
  428.         high-level format on all your regular disks.  Next, carefully re-
  429.         install all software from the master disks (not from the backups).
  430.         Make sure the master disks have write-protect tabs!  Then, carefully
  431.         restore only the data files (not the program files) from your backup
  432.         disks.
  433.  
  434.    We'd appreciate it if you would mail us a copy of any Trojan horse or virus
  435.    you discover.  (Be careful you don't damage the data on your disks while
  436.    trying to do this!)  Include as much information as you can and put a label
  437.    on the disk saying it contains a malicious program.  Send it to Ross M.
  438.    Greenberg, P.O. Box 908, Margaretville, NY 12254.  Thank you.
  439.  
  440.      Ross M. Greenberg is the author of both shareware and retail virus
  441.      detection programs.  Rob Rosenberger is the author of various phone
  442.      productivity applications.  (Products are not mentioned by name because
  443.      this isn't the place for advertisements.)  They each write for national
  444.      computer magazines.  These men communicated entirely by modem while
  445.      writing this treatise.
  446.  
  447.              Copyright 1988,92 by Rob Rosenberger & Ross M. Greenberg
  448.  
  449.  
  450.    Rosenberger can be reached electronically on CompuServe as [74017,1344], on
  451.    GEnie as R.ROSENBERGE, on InterNet as `74017.1344@compuserve.com', and on
  452.    various national BBS linkups.  Greenberg can be reached on MCI and BIX as
  453.    `greenber', on UseNet as `c-rossgr@microsoft.com', and on CompuServe as
  454.    [72461,3212].
  455.  
  456.    You may give copies of this treatise to anyone if you pass it along in its
  457.    entirety.  Publications may reprint it at no charge if they give due credit
  458.    to the authors and send two copies to: Rob Rosenberger, P.O. Box 643,
  459.    O'Fallon, IL 62269.
  460.