home *** CD-ROM | disk | FTP | other *** search
/ QRZ! Ham Radio 6 / QRZ Ham Radio Callsign Database - Volume 6.iso / pc / files / mac / disinf.hqx / Disinfectant.rsrc / STR#_201.txt < prev    next >
Encoding:
Text File  |  1994-03-11  |  9.0 KB  |  357 lines

  1. 
  2.  
  3. 
  4.  
  5. ,
  6.  
  7. ,
  8.  
  9. åIntroduction
  10.  
  11. 
  12.  
  13. 
  14.  
  15. Viruses and other kinds of destructive computer software have become an
  16.  
  17. increasingly serious problem in the computing world. In the Macintosh
  18.  
  19. community, although the problem is not as serious as it was several
  20.  
  21. years ago, viruses continue to spread rapidly and widely. Viruses will
  22.  
  23. continue to cause problems for some time.
  24.  
  25. 
  26.  
  27. A virus is a piece of software which attaches itself to other programs or
  28.  
  29. files. Viruses quickly spread to other files and disks as you use your
  30.  
  31. computer. Viruses spread from one Macintosh to another via the sharing
  32.  
  33. and distribution of infected software or infected disks.
  34.  
  35. 
  36.  
  37. Viruses may be malicious or non-malicious. Non-malicious viruses
  38.  
  39. replicate, but they do not attempt to do anything destructive. For
  40.  
  41. example, they may beep, display messages on the screen, or do something
  42.  
  43. else innocuous, but they do not intentionally try to do any damage. On the
  44.  
  45. other hand, malicious viruses, in addition to replicating, do attempt to
  46.  
  47. damage something. For example, malicious viruses often intentionally
  48.  
  49. damage or delete files or destroy the contents of hard drives.
  50.  
  51. 
  52.  
  53. We are very fortunate that to date most of the known Macintosh viruses
  54.  
  55. are non-malicious. It is very important to realize, however, that even
  56.  
  57. non-malicious viruses are always damaging, even if the damage is
  58.  
  59. unintentional. Many people who have experienced infections have reported
  60.  
  61. problems with the normal operation of their Macintosh. Viruses occupy
  62.  
  63. memory and disk space and this is enough to cause problems all by itself.
  64.  
  65. They also live at very low levels in the operating system and can
  66.  
  67. interfere in unexpected ways with other parts of the system. We have
  68.  
  69. also discovered errors in most viruses which can cause unexplained
  70.  
  71. crashes and strange behavior.
  72.  
  73. 
  74.  
  75. Disinfectant recognizes all of the currently known non-HyperCard Mac
  76.  
  77. viruses. It also recognizes all the known variations and clones of these
  78.  
  79. viruses. Furthermore, Disinfectant also recognizes many possible
  80.  
  81. unknown variations and clones. It will both detect the viruses and, when
  82.  
  83. possible, repair files which have been infected by the viruses.
  84.  
  85. 
  86.  
  87. Disinfectant will not recognize all possible viruses: only the ones it has
  88.  
  89. been configured and programmed to recognize. If a new virus or strain
  90.  
  91. appears, we will have to modify the program to recognize it, and you will
  92.  
  93. have to get a new copy of the program.
  94.  
  95. 
  96.  
  97. Disinfectant does not recognize the ΓÇ£DukakisΓÇ¥, ΓÇ£Three TunesΓÇ¥, or
  98.  
  99. ΓÇ£MerryXMasΓÇ¥ viruses. These viruses only propagate between HyperCard
  100.  
  101. stacks.
  102.  
  103. 
  104.  
  105. Disinfectant also includes a virus protection extension (INIT). When
  106.  
  107. properly installed, the Disinfectant INIT will protect an uninfected system
  108.  
  109. against infection by any of the known non-HyperCard Mac viruses.
  110.  
  111. 
  112.  
  113. Viruses should not be confused with other types of destructive software
  114.  
  115. such as ΓÇ£wormsΓÇ¥ and ΓÇ£Trojan horses.ΓÇ¥
  116.  
  117. 
  118.  
  119. A ΓÇ£wormΓÇ¥ is a program which replicates and spreads, but does not attach
  120.  
  121. itself to other programs. Unlike a virus, it does not require a host to
  122.  
  123. survive and replicate. Worms usually spread over a network of
  124.  
  125. computers. They are not spread through the sharing of software or disks.
  126.  
  127. The most well-known example is the Fall 1988 Internet worm, which
  128.  
  129. infected and disabled several thousand government and university UNIX
  130.  
  131. computers in a single day.
  132.  
  133. 
  134.  
  135. A ΓÇ£Trojan horseΓÇ¥ is a program which appears to do something useful, yet
  136.  
  137. additionally does something destructive behind your back. An example is
  138.  
  139. the ΓÇ£Sexy LadiesΓÇ¥ HyperCard stack, which erased your hard drive while
  140.  
  141. you ogled the cheesecake images. Trojan horses do not replicate.
  142.  
  143. 
  144.  
  145. Disinfectant does not attempt to address the problems of worms and
  146.  
  147. Trojan horses.
  148.  
  149. 
  150.  
  151. There is no need to panic over the current virus situation. However, you
  152.  
  153. should take the problem seriously. Using Disinfectant, it only takes a few
  154.  
  155. minutes per week to effectively protect your Macintosh against the known
  156.  
  157. viruses. See the section titled ΓÇ£RecommendationsΓÇ¥ for a short list of the
  158.  
  159. simple things we suggest you do to protect your Mac.
  160.  
  161. 
  162.  
  163. There is a misconception that you can protect your Macintosh against
  164.  
  165. viruses by merely avoiding shareware and freeware software. This is far
  166.  
  167. from the truth. There have been many reported cases of (inadvertently)
  168.  
  169. infected commercial software, while most of the major national sources
  170.  
  171. of freeware and shareware software are remarkably virus-free.
  172.  
  173. 
  174.  
  175. The virus problem is serious, but even more serious is the tendency to
  176.  
  177. overreact to the threat. Organizations which impose severe restrictions
  178.  
  179. on the use of personal computers and personal computer software are
  180.  
  181. doing more harm than good. For example, some companies keep computers
  182.  
  183. in locked rooms and do not permit their employees to use unapproved
  184.  
  185. software. Some companies have even gone so far as to prohibit their
  186.  
  187. employees from joining bulletin boards or user groups! These restrictions
  188.  
  189. are completely unnecessary and are in fact very dangerous. The heart of
  190.  
  191. the personal computer revolution (especially the Macintosh revolution) is
  192.  
  193. the empowerment of the individual. At their best, personal computers are
  194.  
  195. extensions of each individualΓÇÖs imagination, unfettered by arbitrary rules
  196.  
  197. and regulations imposed by the corporate MIS priesthood. We cannot let
  198.  
  199. the virus problem and other security concerns endanger this revolution.
  200.  
  201. 
  202.  
  203. The analogy between biological viruses and computer viruses is striking.
  204.  
  205. Both of them replicate and they both require the assistance of a host to
  206.  
  207. survive. In both cases, the infected system is sometimes severely
  208.  
  209. damaged. With both kinds of viruses, it is sometimes possible to remove
  210.  
  211. the infection without damaging the system and it is sometimes possible to
  212.  
  213. inoculate or vaccinate the system to protect it against future infection.
  214.  
  215. 
  216.  
  217. As with all analogies, however, it is possible to carry the analogy
  218.  
  219. between biological and computer viruses too far. Computers are not living
  220.  
  221. organisms. Biological viruses usually occur naturally and are almost
  222.  
  223. never created by people. Computer viruses are always created by people;
  224.  
  225. they never occur naturally. Most importantly, it is not possible to
  226.  
  227. compare the enormous suffering caused by biological viruses such as HIV
  228.  
  229. to the comparatively meaningless damage caused by computer viruses.
  230.  
  231. 
  232.  
  233. Disinfectant is distributed electronically. When a new virus is discovered,
  234.  
  235. we usually release a new version of Disinfectant to recognize the virus
  236.  
  237. within a few days. The official anonymous FTP site is:
  238.  
  239. 
  240.  
  241.    ftp://ftp.acns.nwu.edu/pub/disinfectant/
  242.  
  243. 
  244.  
  245. New versions are also posted to CompuServe, GEnie, America Online,
  246.  
  247. Calvacom, Delphi, BIX, MacNet, sumex-aim.stanford.edu,
  248.  
  249. rascal.ics.utexas.edu, and comp.binaries.mac.
  250.  
  251. 
  252.  
  253. Disinfectant is not a commercial product. We cannot offer typical
  254.  
  255. commercial services such as telephone support, mailing lists, or upgrade
  256.  
  257. services. Nonetheless, there are several ways you can keep abreast of
  258.  
  259. the latest news about Macintosh viruses and new Disinfectant releases:
  260.  
  261. 
  262.  
  263. ΓÇó Join a user group such as BMUG (Berkeley Macintosh User Group), BCS
  264.  
  265. (Boston Computer Society), or a local user group.
  266.  
  267. 
  268.  
  269. ΓÇó Join a Macintosh electronic bulletin board. Many user groups operate
  270.  
  271. excellent bulletin boards for their members.
  272.  
  273. 
  274.  
  275. ΓÇó Subscribe to a commercial online service such as America Online,
  276.  
  277. CompuServe, or GEnie. Join the Macintosh forums.
  278.  
  279. 
  280.  
  281. ΓÇó Subscribe to the BITNET distribution lists VIRUS-L and INFO-MAC.
  282.  
  283. 
  284.  
  285. ΓÇó Read the USENET news group comp.sys.mac.announce.
  286.  
  287. 
  288.  
  289. Macintosh users who do not have access to electronic sources of free and
  290.  
  291. shareware software may obtain a copy of Disinfectant by sending a
  292.  
  293. self-addressed stamped envelope and a floppy disk (800K or 1440K) to
  294.  
  295. the author at the address given at the end of this manual. People outside
  296.  
  297. the US may send an international postal reply coupon instead of US stamps
  298.  
  299. (available from any post office). Please use sturdy envelopes, preferably
  300.  
  301. cardboard disk mailers.
  302.  
  303. 
  304.  
  305. 
  306.  
  307. People in Western Europe may obtain a copy of the latest version of
  308.  
  309. Disinfectant by sending a self-addressed disk mailer and a floppy disk to
  310.  
  311. Mactivity-macclub benelux. Stamps are not required. The address is:
  312.  
  313. 
  314.  
  315.    Mactivity-macclub benelux
  316.  
  317.    Disinfectant Update
  318.  
  319.    Wirtzfeld Valley 140
  320.  
  321.    B-4761 B├╝llingen Belgium
  322.  
  323. 
  324.  
  325. 
  326.  
  327. Mactivity-macclub benelux also offers an international update service for
  328.  
  329. Disinfectant. This service is available to people anywhere in the world,
  330.  
  331. not just Western Europe. For a fee they will send you new versions of
  332.  
  333. Disinfectant as new viruses appear. Write to them at the above address
  334.  
  335. for more information.
  336.  
  337. 
  338.  
  339. It is very important to keep your virus protection tools up to date as new
  340.  
  341. viruses appear. If you do not have access to any of the sources of
  342.  
  343. information listed above, we recommend that you either subscribe to the
  344.  
  345. Mactivity-macclub benelux update service, or purchase a commercial
  346.  
  347. anti-viral product instead of using Disinfectant. Purchase a product which
  348.  
  349. offers an update service.
  350.  
  351. 
  352.  
  353. 
  354.  
  355. 
  356.  
  357.