home *** CD-ROM | disk | FTP | other *** search
/ Magnum One / Magnum One (Mid-American Digital) (Disc Manufacturing).iso / d20 / dirtydoz.arc / DIRTYDOZ.TXT < prev    next >
Text File  |  1989-06-01  |  53KB  |  1,021 lines

  1.   ----------------------------------------------------------------
  2.   |                                                              |
  3.   |THE DIRTY DOZEN -- An Uploaded Trojan/Virus Program Alert List|
  4.   |                   This is a FidoNet Version of Dirty Dozen.  |
  5.   ----------------------------------------------------------------
  6.   |  For MSDOS machines ONLY        Issue #10:      May  27, 1989|
  7.   |                                                              |
  8.   |                                 Revision Stage 'A'           |
  9.   |                                                              |
  10.   | Compiled by Tom Sirianni of FidoNet 105/301 - LCRNET 1010/0  |
  11.   | Edited by Sally Neuman of FidoNet 105/301                    |
  12.   ----------------------------------------------------------------
  13.  
  14.  
  15. IMPORTANT NOTE:
  16.  
  17. This Trojan Alert List is dedicated to the efforts of the
  18. originator, Eric Newhouse, as well as Tom Neff, who spent tireless
  19. hours/days compiling, researching, and testing various trojans,
  20. pirates, and viruses, and reporting the results to you, the user. 
  21. It is because of these efforts that this list must and will be
  22. aggressively maintained.
  23.                                                 Tom Sirianni
  24.                                                 SCP Business BBS
  25.                                                 FidoNet 105/301
  26.  
  27.  
  28. SCP Business BBS nor its author assumes any responsibility for the
  29. validity or completeness of this list.  Many sources contribute to
  30. the list, and it is very possible that one of the reported 'dirty'
  31. files works perfectly and is in the Public Domain.  I will try to
  32. asterisk (*) any programs what I feel are not positively 'bad'.
  33. But all the same, it is quite possible that a mistake will slip in
  34. somewhere.  Since this is the case, please keep in mind while
  35. reading this list that, however unlikely, it is possible that I am
  36. (or my sources are) incorrect in any accusation.
  37.  
  38. Note: ** Some TROJANS are designed to work only on Hard Drives **
  39.          so it may work just fine a Diskette System.
  40.  
  41.  
  42. HELP FROM USERS REQUESTED:
  43.  
  44. Users upload bad software to hundreds of boards every day, and
  45. often times, the software is not yet in this list, or the file may
  46. have been corrupted due to a bad ARCHIVE.  However, if you run a
  47. trojan horse program that is not listed here, please don't send it
  48. to SCP Business BBS.  Instead, give me a call (SCP Business BBS
  49. phone 1-503-648-6687 9600/2400/1200/300 baud supported) and leave
  50. me a message about the program (with a complete filename and any
  51. other information you may have) so that I can get the destructive
  52. program in the next issue. It is important to verify that the
  53. program is a TROJAN and not an OPERATOR ERROR.  If anyone is
  54. unsure whether or not a file is a trojan, and it's not listed in
  55. the DD list, I recommend using a utility like BOMBSQAD.COM or
  56. CHK4BOMB.EXE to prevent any mishaps.  For VIRUSES, use FLUSHOT Plus.
  57. If after calling I may want you up load it just to verify it myself
  58. if you are unable to.
  59.  
  60.  
  61. A WORD FROM TOM SIRIANNI:  NEW TYPE OF TROJAN -- THE VIRUS...
  62.  
  63. A Virus is a trojan which attaches itself to certain files and at
  64. predetermined time attacks your FAT, DIR, and/or BOOT areas,
  65. CROSS-LINKing files and looking for ways to attach itself to
  66. diskettes and other disks containing files such as IBMDOS, IBMBIO,
  67. COMMAND.COM, etc.  This type of virus spreads its dirty work to
  68. other systems much like the flu or a cold, relying on the user to
  69. spread the VIRUS.  Protection (to a limited degree) from these
  70. virus strains is available in the programs SENTRY.ZIP or 
  71. FSP_151.ZIP (FluShot Plus v1.51), which are all available on the
  72. SCP Business BBS, 105/301 FidoNet, by REQUEST ONLY at 
  73. 1-503-648-6687 (PC-Pursuit/StarLink).
  74.  
  75. The better program, called FLUSHOT, remains memory resident and
  76. will check for and alert you to any unauthorized any writes to
  77. COMMAND.COM, etc.
  78.  
  79.                          *** WARNING ***
  80.  
  81.             Do not use FLUSHOT with DesqView, DoubleDos, AutoCad.
  82.             It may hang your system or at least sound a warning 
  83.             to you. Only testing will tell.
  84.  
  85.  
  86.                    *** What to do with VIRUSES ***
  87.  
  88. There are three ways to tell if you are infected:
  89.  
  90. 1)   First, have a GOOD DOS diskette with COMMAND.COM on it, PLUS
  91. put a WRITE-PROTECT TAB on your DOS disk.  Then, from your system,
  92. do a DIR on the good DOS diskette.  If you get a WRITE-ERROR, you
  93. are infected -- DIR does not do any writing of any kind, whereas
  94. the VIRUS does.
  95.  
  96. 2)   Another way is to check and compare the time-date stamp of
  97. COMMAND.COM.  The Virus writes to the COMMAND.COM thereby changing
  98. the time-date stamp.
  99.  
  100. 3)   The third way to tell is to use SENTRY and/or FLUSHOT.
  101. Both will tell you if you are infected (:- FluShot will tell you
  102. are about to be :-), hence you can do a CTRL-ALT-DEL and allow a
  103. boot-up from a good DOS DISK (write-protected) and examine your
  104. hard disk or diskette.
  105.  
  106. You can use SENTRY/FLUSHOT to check against these two strains.
  107. The psychologically unbalanced individuals writing and uploading
  108. these programs will change their viral methods, so beware.  Many
  109. new viral detection programs are in the works, both commercially
  110. and in the shareware domain, to keep up with the viral programs we
  111. have available, to confirmed SYSOPS, Virus/Trojan information
  112. texts on SCP Business BBS. The Virus text files are ZIPed,ZIP is a
  113. type of ARCER used on most BBS's, and can be File Requested thru
  114. FidoNet 105/301 as VIRUS-1.ZIP & VIRUS-2.ZIP.
  115.  
  116. The thing to do is to check the contents of your downloads via
  117. ARC V or PKXARC/PKZIP -V.  DO NOT DOWNLOAD any files without any
  118. available or known documentation unless you are assured it is safe
  119. by the SYSOP.  Also, do not accept any ARCHIVE or diskette
  120. containing a file named COMMAND.COM or DOS System files.
  121.  
  122. Remember -- these new TROJANS are no laughing matter.  Without
  123. causing mass hysteria, use your best judgment, and check your
  124. procedures first!
  125.  
  126. Final note there is a commercial program called C-4 by InterPath
  127. Corp., which will to date detect and contain ALL known PC VIRUSES
  128. where as FluShot+, last version 1.3, can handle only 29 of 39
  129. known PC Virus. So for the ultimate 100% protection get C-4 but
  130. for a SHAREWARE program you can not beat FluShot.
  131.  
  132.         C-4 by InterPath Corp.          FluShot Plus v1.51 by
  133.         4423 Cheeney St.                Ross M. Greenberg of
  134.         Santa Clara, Calif.             RAMNET BBS
  135.                         95054           1-212-889-6438
  136.         1-408-988-3832                  ShareWare
  137.          was $40.00
  138.  
  139.                              ------------
  140.  
  141. FROM ERIC NEWHOUSE:
  142.  
  143. A word on TROJANS -
  144.  
  145. I have been hearing more and more reports of these "worm"
  146. programs, from all directions.  While I don't doubt their
  147. existence, do not get hysterical. Remember, a Trojan rumor is much
  148. easier to START than it is to STOP.  Some people have accused
  149. legitimate *joke* programs like DRAIN (which pretends to
  150. be gurgling excess water out of your A drive) of being "killers." 
  151. If a program locks up your system, it isn't necessarily Trojan; it
  152. might not like co-residing with Superkey, or your graphics card. 
  153. Ask around a little before you announce something as Trojan.
  154.  
  155. SIDE NOTE:
  156.  
  157. Unfortunately there is DRAIN program out now that is a TROJAN
  158. called DRAIN2 so *** BEWARE ***.
  159.  
  160.  
  161. MISINFORMED:
  162.  
  163. Dorn Stickel has been noted to be a supposed Author of several
  164. TROJANS. Please take note that there seems to be someone trying to
  165. discredit the REAL Dorn Stickel.  So please do not take your wrath
  166. out on the real person.
  167.  
  168.                                 Thanks.
  169.  
  170.  
  171. ANSI TEXT FILES/DOC FILES and ARC files:
  172.  
  173. Did you know a TROJAN can be used in DOC and TEXT files?  If your
  174. system is configured for ANSI.SYS in your CONFIG.SYS file, your
  175. keyboard could be redirected or the keys reconfigured.
  176.  
  177. For example, you could hit the F1 key and the trojan could do a
  178. High Level Format; or hit ALT-X and it will say "del *.* and yes".
  179. It can answer to the prompts and before you can say, "What the
  180. '(&^(~*%' is going on?", your system is deleted.
  181.  
  182. USE A BROWSER OR LISTER PROGRAM WHEN LOOKING AT ANY TEXT/DOC FILE;
  183. even an editor or PC Tools Edit or Word Process will work.  This
  184. way, no redirection can take place. And a side note some ARCER's
  185. allow ANSI comments for displaying messages and can redirect your
  186. keybord to DEL files, directories, or a High Level format. This is
  187. caused by having ANSI.SYS installed. Either disable it, ANSI.SYS,
  188. or use an alternate ANSI driver that will NOT allow redirection.
  189.  
  190.  
  191. DEFINITIONS:
  192.  
  193. *TROJAN*  BEWARE!!       These programs PURPOSEFULLY damage a
  194.                          user's system upon their invocation. 
  195.                          They usually aim to disable hard disks,
  196.                          although they can destroy other
  197.                          equipment, too.  It is IMPERATIVE that
  198.                          you let me know about any new examples of
  199.                          these that you find.
  200.  
  201. *VIRUS*  BEWARE!!        These programs are the ultimate TROJAN
  202.                          designed to infect as well as destroy
  203.                          the Users system and others that it
  204.                          infects.
  205.  
  206. *CAREFUL*                Programs labeled in this manner may or
  207.                          may not be trojans; the question is
  208.                          unresolved.  Use caution when running
  209.                          these programs!
  210.  
  211.  
  212. NOTE:  If a file extension is not supplied, that means that the
  213. file circulates under many different extensions.  For instance,
  214. users commonly upload with extensions of .EQE, .CQM, .LBR, .LQR,
  215. and .ARC.
  216.  -----------------------------------------------------------------
  217.  |                   TROJAN HORSE PROGRAMS:                      |
  218.  -----------------------------------------------------------------
  219.  
  220.  
  221. NAME             CATEGORY  NOTES
  222. --------------   --------  ---------------------------------------
  223. 3X3SHR           *TROJAN*  Time Bomb type trojan wipes the Hard
  224.                            Drive clean. File size is 78848.
  225.  
  226. ANTI-PCB         *TROJAN*  The story behind this trojan horse is
  227.                            sickening.  Apparently one RBBS-PC
  228.                            sysop and one PC-BOARD sysop started
  229.                            feuding about which BBS system is 
  230.                            better, and in the end the PC-BOARD
  231.                            sysop wrote a trojan and uploaded it to
  232.                            the rbbs SysOp under ANTI-PCB.COM.  Of
  233.                            course the RBBS-PC SysOp ran it, and
  234.                            that led to quite a few accusations and
  235.                            a big mess in general.  Let's grow up! 
  236.                            Every SysOp has the right to run the
  237.                            type of BBS that they please, and the
  238.                            fact that a SysOp actually wrote a
  239.                            trojan intended for another simply
  240.                            blows my mind.
  241.  
  242. ARC2ZIP.EXE     *VIRUS*    This Leigh Virus strain that attacks
  243.                            the COMMAND.COM and is used in 
  244.                            converting ARCed files to ZIPed files.
  245.                            This file also copies itself into the
  246.                            ZIPed file as well as remaining a TSR
  247.                            within the COMMAND.COM. Also it is 
  248.                            always looking for the COMMAND.COM on
  249.                            a FLOPPY diskette. So it has two ways
  250.                            of infection.
  251.  
  252. ARC513.EXE      *TROJAN*   This hacked version of ARC appears
  253.                            normal, so beware!  It will write over
  254.                            track 0 of your [hard] disk upon usage,
  255.                            destroying the disk.
  256.  
  257. ARC514.COM      *TROJAN*   This is totally similar to ARC version
  258.                            5.13 in that it will overwrite track 0
  259.                            (FAT Table) of your hard disk.  Also, I
  260.                            have yet to see an .EXE version of this
  261.                            program.
  262.  
  263. ARC533.EXE      *TROJAN*   This is a new Virus program designed to
  264.                  *VIRUS*   emulate Sea's ARC program. It infects
  265.                            the COMMAND.COM.
  266.  
  267. BACKTALK        *TROJAN*   This program used to be a good PD
  268.                            utility, but someone changed it to be
  269.                            trojan.  Now this program will write/
  270.                            destroy sectors on your [hard] disk
  271.                            drive.  Use this with caution if you
  272.                            acquire it, because it's more than
  273.                            likely that you got a bad copy.
  274.  
  275. CDIR.COM        *TROJAN*   This program is supposed to give you a
  276.                            color directory of files on your disk,
  277.                            but it in fact will scramble your
  278.                            disk's FAT table.
  279.  
  280. D-XREF60.COM    *TROJAN*   A Pascal Utility used for Cross-
  281.                            Referencing, written by the infamous
  282.                            `Dorn Stickel.  It eats the FAT and
  283.                            BOOT sector after a time period has
  284.                            been met and if the Hard Drive is more
  285.                            than half full.
  286.  
  287. DANCERS.BAS     *TROJAN*   This trojan shows some animated dancers
  288.                            in color, and then proceeds to wipe out
  289.                            your [hard] disk's FAT table.  There is
  290.                            another perfectly good copy of
  291.                            DANCERS.BAS on BBS's around the
  292.                            country; apparently the idiot trojan
  293.                            author in question altered a legitimate
  294.                            program to do his dirty work.
  295.  
  296. DISKSCAN.EXE    *TROJAN*   This was a PC-MAGAZINE program to scan
  297.                            a [hard] disk for bad sectors, but then
  298.                            a joker edited it to WRITE bad sectors. 
  299.                            Also look for this under other names
  300.                            such as SCANBAD.EXE and BADDISK.EXE.  A
  301.                            good original copy is availble on SCP
  302.                            Business BBS.
  303.  
  304. DMASTER         *TROJAN*   This is yet another FAT scrambler.
  305.  
  306. DOSKNOWS.EXE    *TROJAN*   I'm still tracking this one down --
  307.                            apparently someone wrote a FAT killer
  308.                            and renamed it DOSKNOWS.EXE, so it
  309.                            would be confused with the real,
  310.                            harmless DOSKNOWS system-status
  311.                            utility.  All I know for sure is that
  312.                            the REAL DOSKNOWS.EXE is 5376 bytes
  313.                            long.  If you see something called
  314.                            DOSKNOWS that isn't close to that size,
  315.                            sound the alarm.
  316.  
  317. DOS-HELP        *TROJAN*   This trojan, when made memory-resident,
  318.                            is supposed to display a DOS command
  319.                            for which the User needs help with.
  320.                            Works fine on a Diskette system but on
  321.                            a HARD DRIVE system tries to format the
  322.                            Hard Disk with every access of
  323.                            DOS-HELP.
  324.  
  325. DPROTECT        *TROJAN*   Apparently someone tampered with the
  326.                            original, legitimate version of
  327.                            DPROTECT and turned  it into a
  328.                            FAT-table eater. A good version is
  329.                            available on SCP Business BBS.
  330.  
  331. DRAIN2          *TROJAN*   There really is DRAIN program, but this
  332.                            revised program goes out does Low Level
  333.                            Format while it is playing the funny
  334.                            program.
  335.  
  336. DROID.EXE       *TROJAN*   This trojan appears under the guise of
  337.                            a game.  You are supposedly an 
  338.                            architect that controls futuristic
  339.                            droids in search of relics.  In fact, 
  340.                            PC-Board sysops, if they run this
  341.                            program from C:\PCBOARD, will find that
  342.                            it copies C:\PCBOARD\PCBOARD.DAT to
  343.                            C:\PCBOARD\HELP\HLPX.  In case you were
  344.                            wondering, the file size of the .EXE
  345.                            file is 54,272 bytes.
  346.  
  347. DRPTR.ARC       *TROJAN*   File found on two boards in the 343
  348.                            Net.  After running unsuspected file,
  349.                            the only things left in the Sysop's
  350.                            root directory were the subdirectories
  351.                            and two of the three DOS System files,
  352.                            along with a 0-byte file named
  353.                            WIPEOUT.YUK.  The Sysop's COMMAND.COM
  354.                            was located in a different directory;
  355.                            the file date and CRC had not changed.
  356.  
  357. DSZ (Patch)     *CAREFUL*  The author of this protocol program,
  358.                            Chuck Forsberg, warns that anyone using
  359.                            an Unregistered version of DSZ that was
  360.                            HACKED with a downloaded PATCH to make
  361.                            it work fully, might result in a
  362.                            SCRAMBLED FAT TABLE. Seems someone
  363.                            created the HACK PATCH and then U/L'd
  364.                            it to BBS's.  *BEWARE* of the PATCH! 
  365.                            It is not the DSZ program that does the
  366.                            dirty work, but the PATCH.
  367.  
  368. EGABTR          *TROJAN*   BEWARE! Description says something like
  369.                            "improve your EGA display," but when
  370.                            run, it deletes everything in sight and
  371.                            prints, "Arf! Arf! Got you!"
  372.  
  373. EMMCACHE        *CAREFUL*  This program is not exactly a trojan,
  374.                            but it (v. 1.0) may have the capability
  375.                            of destroying hard disks by:
  376.                            A) Scrambling every file modified after
  377.                            running the program.
  378.                            B) Destroying boot sectors.
  379.                            This program has damaged at least two
  380.                            hard disks, yet there is a base of
  381.                            happily registered users.  Therefore, I
  382.                            advise extreme caution if you decide 
  383.                            to use this program.
  384.  
  385. FILER.EXE       *TROJAN*   One SysOp complained a while ago that
  386.                            this program wiped out his 20 Megabyte
  387.                            hard disk.  I'm not so sure that he was
  388.                            correct and/or telling the truth any
  389.                            more.  I have personally tested an
  390.                            excellent file manager also named
  391.                            FILER.EXE, and it worked perfectly. 
  392.                            Also, many other SysOp's have written
  393.                            to tell me that they have like me used
  394.                            a FILER.EXE with no problems.  If you
  395.                            get a program named FILER.EXE, it is
  396.                            probably alright, but better to test it
  397.                            first using some security measures.
  398.  
  399. FILES.GBS       *TROJAN*   When an OPUS BBS system is installed
  400.                            improperly, this file could spell
  401.                            disaster for the Sysop.  It can let a
  402.                            user of any level into the system.
  403.                            Protect yourself.  Best to have a
  404.                            sub-directory in each upload area
  405.                            called c:\upload\files.gbs (this is an
  406.                            example only). This would force Opus to
  407.                            rename a file upload of files.gbs and
  408.                            prevent its usage.
  409.  
  410. FINANCE4.ARC   *CAREFUL*   This program is not a verified trojan;
  411.                            there is simply a file going around
  412.                            BBS's warning that it may be a trojan. 
  413.                            In any case, execute extreme care with
  414.                            it.
  415.  
  416. FLU4TXT.COM     *TROJAN*   Man, when I thought we had it licked! 
  417.                            This Trojan was inserted into the
  418.                            FLUSHOT4.ARC and uploaded to many
  419.                            BBS's.  FluShot is a protector of your 
  420.                            COMMAND.COM. The Author of FluShot
  421.                            posted this Trojan Warning, and I am
  422.                            posting it here in the DD.  If you need
  423.                            a good copy, you can get it from here--
  424.                            SCP Business BBS--or on COMPUSERVE.  As
  425.                            to date, 05/14/88 FLUSHOT.ARC FluShot Plus
  426.                            v1.1 is the current version, not the
  427.                            FLUSHOT4.ARC which is Trojaned.
  428.  
  429. FUTURE.BAS      *TROJAN*   This "program" starts out with a very
  430.                            nice color picture (of what, I don't
  431.                            know) and then proceeds to tell you
  432.                            that you should be using your computer
  433.                            for better things than games and
  434.                            graphics.  After making that point, it
  435.                            trashes your A: drive, B:, C:, D:, and
  436.                            so on until it has erased all drives. 
  437.                            It does not go after the FAT alone; it
  438.                            also erases all of your data.  As far
  439.                            as I know, however, it erases only one
  440.                            sub-directory tree level deep, thus
  441.                            hard disk users should only be
  442.                            seriously affected if they are in the
  443.                            "root" directory.  I'm not sure about
  444.                            this one either, though.
  445.  
  446. GATEWAY2        *TROJAN*   Someone tampered with the version 2.0
  447.                            of the CTTY monitor GATEWAY.  What it
  448.                            does is ruin the FAT.  If you need a
  449.                            good copy, you can file request it or
  450.                            pick one up from 105/301--SCP Business
  451.                            BBS--at 1-503-648-6687.
  452.  
  453. GRABBER         *TROJAN*   This program is supposed to be SCREEN
  454.                            CAPTURE program that copies the screen
  455.                            to a .COM to be later ran from DOS
  456.                            command line - and as a TSR it will
  457.                            also attempt to do a DISK WRITE to hard
  458.                            drive when you do not want it to.  It
  459.                            will wipe whole Directories when doing
  460.                            a normal DOS command.  One sysop who
  461.                            ran it lost all of his ROOT DIR
  462.                            including his SYSTEM files. The file
  463.                            status is :
  464.                            Name         Size  Date      Time
  465.                            GRABBER.COM  2583  05/28/87  22:10
  466.  
  467. G-MAN           *TROJAN*   Another FAT killer.
  468.  
  469. LM              *TROJAN*   Deletes the COMMAND.COM and other
  470.                            files from the ROOT directory of the 
  471.                            Hard Drive when the program runs.
  472.  
  473. MAP             *TROJAN*   This is another trojan horse written by
  474.                            the infamous "Dorn Stickel." Designed
  475.                            to display what TSR's are in memory and
  476.                            works on FAT and BOOT sector. FAT EATER
  477.  
  478. MATHKIDS.ARC    *TROJAN*   This is a fairly benign trojan that
  479.                            will not reformat your hard disks or do
  480.                            any system-level damage.  It is instead
  481.                            designed to crack a BBS system.  It
  482.                            will attemp to copy the USERS file on a
  483.                            BBS to a file innocently called
  484.                            FIXIT.ARC, which the originator can
  485.                            later call in and download.  Believed
  486.                            to be designed for PCBoard BBS's.
  487.  
  488. NOTROJ.COM      *TROJAN*   This "program" is the most sophisti-
  489.                            cated trojan horse that I've seen to
  490.                            date.  All outward appearances indicate
  491.                            that the program is a useful utility
  492.                            used to FIGHT other trojan horses. 
  493.                            Actually, it is a time bomb that erases
  494.                            any hard disk FAT table that IT can
  495.                            find, and at the same time, it warns:
  496.                            "another program is attempting a
  497.                            format, can't abort!  After erasing the
  498.                            FAT(s), NOTROJ then proceeds to start a
  499.                            low level format. One extra thing to
  500.                            note: NOTROJ only damages FULL hard
  501.                            drives; if a hard disk is under 50%
  502.                            filled, this program won't touch it! 
  503.                            If you are interested in reading a
  504.                            thorough report on NOTROJ.COM, James H.
  505.                            Coombes has written an excellent text
  506.                            file on the matter named NOTROJ.TXT. 
  507.                            If you have trouble finding it, you
  508.                            can get it from SCP Business BBS.
  509.  
  510. PACKDIR         *TROJAN*   This utility is supposed to "pack"
  511.                            (sort and optimize) the files on a
  512.                            [hard] disk, but apparently it
  513.                            scrambles FAT tables.
  514.  
  515. PCW271xx.ARC    *TROJAN*   A modified version of the popular
  516.                            PC-WRITE word processor (v. 2.71) has
  517.                            now scrambled at least 10 FAT tables
  518.                            that I know of.  If you want to
  519.                            download version 2.71 of PC-WRITE, be 
  520.                            very careful!  The bogus version can be
  521.                            identified by its size; it uses 98,274
  522.                            bytes whereas the good version uses
  523.                            98,644.  For reference, version 2.7 of
  524.                            PC-WRITE occupies 98,242 bytes.
  525.  
  526. PKX35B35.ARC }  *TROJAN*   This was supposed to be an update to
  527. PKB35B35.ARC }   *VIRUS*   PKARC file compress utility - which
  528.                            when used *EATS your FATS* and is or
  529.                            at least RUMORED to infect other files
  530.                            so it can spread - possible VIRUS?
  531.  
  532. PKPAK/PKUNPAK   *TROJAN*   There is a TAMPERED version of 3.61
  533.   v3.61        *CAREFUL*   that when used interfers with PC's
  534.                            interupts.
  535.  
  536. PKFIX361.EXE    *TROJAN*   Supposed patch to v3.61 - what really
  537.                            does is when extracted from the .EXE
  538.                            does a DIRECT access to DRIVE
  539.                            CONTROLLER and does Low-Level format.
  540.                            Thereby bypassing checking programs.
  541.  
  542. PK362.EXE      *CAREFUL*   This is a NON-RELEASED version and is
  543.                            suspected as being a *TROJAN* - not
  544.                            verified.
  545.  
  546. PK363.EXE      *CAREFUL*   This is a NON-RELEASED version and is
  547.                            suspected as being a *TROJAN* - not
  548.                            verified.
  549.  
  550. QUIKRBBS.COM    *TROJAN*   This Trojan horse advertises that it
  551.                            will install program to protect your
  552.                            RBBS but it does not.  It goes and eats
  553.                            away at the FAT.
  554.  
  555. QUIKREF         *TROJAN*   This ARChive contains ARC513.COM. 
  556.                            Loads RBBS-PC's message file into
  557.                            memory two times faster than normal. 
  558.                            What it really does is copy RBBS-PC.DEF
  559.                            into an ASCII file named HISCORES.DAT.
  560.  
  561. RCKVIDEO       *TROJAN*    This is another trojan that does what
  562.                            it's supposed to do, and then wipes out
  563.                            hard disks.  After showing some simple
  564.                            animation of a rock star ("Madonna," I
  565.                            think), the program will go to work on
  566.                            erasing every file it can lay it's
  567.                            hands on.  After about a minute of
  568.                            this, it will create three ascii files
  569.                            that say "You are stupid to download a
  570.                            video about rock stars," or something
  571.                            of the like.
  572.  
  573. SECRET.BAS      *TROJAN*   BEWARE!! This may be posted with a note
  574.                            saying it doesn't seem to work, and
  575.                            would someone please try it; when you
  576.                            do, it formats your disks. 
  577.  
  578. SIDEWAYS.COM    *TROJAN*   Be careful with this trojan; there is a
  579.                            perfectly legitimate version of
  580.                            SIDEWAYS.EXE circulating.  Both the
  581.                            trojan and the good SIDEWAYS advertise 
  582.                            that they can print sideways, but
  583.                            SIDEWAYS.COM will trash a [hard] disk's
  584.                            boot sector instead.  The trojan .COM
  585.                            file is about 3 KB, whereas the
  586.                            legitimate .EXE file is about 30 KB
  587.                            large.
  588.  
  589. STAR.EXE        *TROJAN*   Beware RBBS-PC SysOps!  This file puts
  590.                            some stars on the screen while copying
  591.                            RBBS-PC.DEF to another name that can be
  592.                            downloaded later!
  593.  
  594. STRIPES.EXE     *TROJAN*   Similar to STAR.EXE, this one draws an
  595.                            American flag (nice touch), while it's
  596.                            busy copying your RBBS-PC.DEF to
  597.                            another file (STRIPES.BQS) so the joker
  598.                            can log in later, download STRIPES.BQS, 
  599.                            and steal all your passwords.  Nice,
  600.                            huh!
  601.  
  602. SUG.COM         *TROJAN*   This one is supposed to go out and
  603.                            unprotect copy protected programs disks
  604.                            by Softguard Systems, Inc.  After it
  605.                            trashes your disk it comes back and
  606.                            displays:
  607.                            "This destruction constitutes a prima
  608.                            facie evidence of your violation.  If
  609.                            you attempt to challenge Softguard
  610.                            Systems Inc..., you will be vigorously
  611.                            counter-sued for copyright infringement
  612.                            and theft of services."
  613.                            AND it by-passes any attempt by
  614.                            CHK4BOMB to search for the any hidden
  615.                            messages that tell you, "YOU BEEN
  616.                            HAD... or GOTCHA>>> Ar..Ar..Ar..; it
  617.                            encrypts the Gotcha message so no
  618.                            Trojan checker can scan for it.
  619.  
  620. TIRED           *TROJAN*   Another scramble the FAT trojan by Dorn
  621.                            W. Stickel.
  622.  
  623. TOPDOS          *TROJAN*   This is a simple high level [hard] disk
  624.                            formatter.
  625.  
  626. TSRMAP          *TROJAN*   This program does what it's supposed to
  627.                            do:  give a map outlining the location
  628.                            (in RAM) of all TSR programs, but it
  629.                            also erases the boot sector of drive
  630.                            "C:".
  631.  
  632. ULTIMATE.EXE    *TROJAN*   Another FAT eater - File status:
  633.                            Name         Size
  634.                            ULTIMATE.EXE 3090
  635.                            ULTIMATE.ARC 2432
  636.  
  637. UNIX             *VIRUS*   The UNIX operating system by Berkley
  638.                            verson 4.3, is an INTERNET virus, a
  639.                            Patch is available on SCP Business
  640.                            BBS. This is MAIL PACKET VIRUS.
  641.  
  642. VDIR.COM        *TROJAN*   This is a disk killer that Jerry
  643.                            Pournelle wrote about in BYTE Magazine. 
  644.                            I have never seen it, although a
  645.                            responsible friend of mine has.
  646.  
  647. WOW             *VIRUS*    Also known as the 1701 Virus. This 
  648.                            is a new strain of the Leigh Virus
  649.                            as it not only looks for the 
  650.                            COMMAND.COM but any .COM file. As it
  651.                            does it, the infected file is enlarged
  652.                            1,701 bytes in SIZE. The infection 
  653.                            takes as you run the .COM, WOW is a 
  654.                            TSR. What it does when you run WOW is
  655.                            display an advertisement:
  656.                            ""The Wizards of Warez"
  657.                              in assocoation with
  658.                                 the copycats
  659.                             the Pirates Unlimited
  660.                                     OUTRUN
  661.                            WOW                     1989 "
  662.                            The virus is also known as WOWTITLE.
  663.  
  664.  
  665.  
  666.  -----------------------------------------------------------------
  667.  |                If you run a trojan horse.....                 |
  668.  -----------------------------------------------------------------
  669.  
  670. While reading this, bear in mind that there is no better remedy
  671. for a drive that has run a trojan horse and been damaged than a
  672. recent backup.
  673.  
  674. The first thing to do after running what you think to be a trojan
  675. horse is to diagnose the damage.  Was your [hard] drive formatted? 
  676. Did the trojan scramble your FAT table?  Did every file get
  677. erased?  Did your boot sector on the [hard] drive get erased/
  678. formatted?  Odds are that the trojan incurred one of these four
  679. disasters.  After the initial diagnosis, you are ready to remedy
  680. the problem.
  681.  
  682. 1)   If the trojan low-level formatted your [hard] disk:
  683.      Hope that you have a recent backup; that's the only sure
  684.      remedy for this disease.
  685.  
  686. 2)   If the trojan high-level formatted your [hard] disk:  
  687.      There is only one way out of this mess, and that is to use
  688.      the MACE+ utilities by Paul Mace.  MACE+ has two devices in
  689.      it to recover formatted disks, and believe me, they work!  I
  690.      will talk more about the MACE+ utilities later.
  691.  
  692. 3)   If the trojan scrambled your FAT table:
  693.      Once again, there is nothing to do.  However, there is a
  694.      program called FATBACK.COM (available on my board named as
  695.      FATBACK.ARC) that will back up your FAT table in under a
  696.      minute to floppy.  Using FATBACK, it is easy and non time
  697.      consuming to back up your FAT regularly.
  698.  
  699. 4)   If the trojan erased file(s), and the FAT table is undamaged: 
  700.      There are many packages to undelete deleted files.  Norton
  701.      Utilities, PC-Tools, MACE+, and there are others that'll do
  702.      the job.  I recommend the first three,  they are commercial
  703.      availble at most coputer software stores or mailorder stores.
  704.      When you are undeleting, be sure to undelete files in the
  705.      order of last time written to disk.  I know that PC-Tools
  706.      automatically lists undeletable files in the correct order,
  707.      but the other two may not.
  708.  
  709. 5)   If the boot sector on your [hard] disk gets erased/formatted:
  710.      There are four things to do if this happens, and the worst
  711.      that can happen is that you will go without a [hard] disk for
  712.      a while.  To be on the safest side, back up everything before
  713.      even proceeding to step "A," although I can not see why it
  714.      would be necessary.
  715.  
  716.      A)   Try doing a "SYS C:" (or "SYS A:") from your original
  717.           DOS disk, and copy COMMAND.COM back onto the [hard]
  718.           drive after that.  Try booting, and if that doesn't
  719.           work, try step B.
  720.  
  721.      B)   If you have the MACE+ utilities, go to the "other
  722.           utilities" section and "restore boot sector."  This
  723.           should do the job if you have been using MACE+
  724.           correctly. If using PCTOOLS Delux us the MIRROR
  725.           REBUILD utility function.
  726.  
  727.      C)   If you are still stuck, BACK UP EVERYTHING and proceed
  728.           to do a low-level format.  Instructions on how to
  729.           perform a low-level format should come with your [hard]
  730.           disk controller card.  Be sure to map out bad sectors
  731.           using either SCAV.COM by Chris Dunford or by manually
  732.           entering the locations of bad sectors into the low-level
  733.           format program.  After the low level format on your hard 
  734.           disk, run FDISK.COM (it comes with DOS) and create a DOS
  735.           partition.  Refer to your DOS manual for help in using
  736.           FDISK.  Then put your original DOS diskette in drive A:
  737.           and do a FORMAT <drive letter>:/S/V.  Drive letter can
  738.           stand for "C" or "B" depending on whether you are
  739.           reformatting a hard disk or not.  Finally you are ready
  740.           to attempt a reboot.
  741.  
  742.      D)   If you are still stuck, either employ some professional
  743.           computer repair person to fix your drive, or live with a
  744.           non-bootable [hard] drive.
  745.  
  746.  
  747. A few words of caution on prevention:
  748.  
  749. 1) Get the protection programs from a RELIABLE source.  Always ask
  750. about any unkown program - virus protection or otherwise - before
  751. downloading or running it.
  752.  
  753. 2) Don't let down your guard!  Most virus protection programs
  754. intercept specific types of activites (disk writes,  for example)
  755. or specific viruses(such as Apple's VirusRX targeting the Scores
  756. virus).
  757.  
  758. 3) Make peridodic file listings and compare them regularly to
  759. prior listings.  Look for unusual changes or unfamilial files
  760. like Hidden or System files.  INVESTIGATE ANYTHING OUT OF THE
  761. ORDINARY!
  762.  
  763. 4) BACKUP - BACKUP - BACKUP!  Keep current backups.  I know,  I
  764. know.  Everyone tells you even your mom (smile).  At least make
  765. regular copies of your most important databases and files and
  766. most importantly KEEP your OLD COPIES around a little longer
  767. just to be on the safe side.  I have a set devoted to strickly a
  768. MASTER BACKUP in case my systems current backup is bad.  Then all
  769. is not lost as I have a MASTER to put me back up.
  770.  
  771. 5) Don't run programs, that you got off a BBS, on your BOSS's
  772. machine! Use your own PC first. This could save you the
  773. embarrassment of facing his ugly mug (smile) and loosing your
  774. job.
  775.  
  776.   REMEMBER: The Best Defense is Good * BACKUP *
  777.  
  778.  
  779.   ---------------------------------------------------------------
  780.  |                       Update History:                         |
  781.   ---------------------------------------------------------------
  782.  
  783. Version 1.0    Plans were drawn up for a "bad file" list and a
  784.                dozen bad files were entered in the list.
  785.  
  786. Version 2.0    Saw the addition of a short introduction and three
  787.                more files.  All work up to here was done by Tom
  788.                Neff.
  789.  
  790. Version 3.0    Here Tom Neff and I started collaborating on the
  791.                Dirty Dozen; 22 files were added, and the
  792.                introduction was completely rewritten.  Version 3.0
  793.                had a total of 37 files.
  794.  
  795. Version 4.0    By this time I totally took over responsibility of
  796.                the DD, as Tom Neff lost interest.  Another 30 or
  797.                so files were added to the list, making the DD 65+
  798.                files strong, as well as a few more additions to
  799.                the introduction.
  800.  
  801. Version 5.0    By the time I released version 5.0 to the public,
  802.                the Dirty Dozen was being greeted favorably and
  803.                with enthusiasm around the country.  Updates
  804.                started coming in with regularity; the list
  805.                prospered (if one can say that about a list!).  A
  806.                few more paragraphs were added to the introduction,
  807.                and about 40 new files were bringing the file total
  808.                up to 103!
  809.  
  810. Version 6.0    The Dirty Dozen is now such a big project that I am
  811.                now writing it in stages.  Although I am going to
  812.                make absolutely no effort to spread these
  813.                "intermediate versions," they will always be
  814.                downloadable from my board.  This way, if anyone so
  815.                desires, they may keep an extremely current issue
  816.                of the DD, although the changes will only be minor. 
  817.                You might think of stage "a" of issue #6 as version
  818.                6.1, stage "b" as version 6.2, stage "c" as version
  819.                6.3, etc.
  820.  
  821.                New in version 6.0 is the following:
  822.  
  823.                A)   Many minor revisions.
  824.                B)   17 more files, bringing the total to 120!
  825.                C)   Two new paragraphs in the introduction.
  826.                D)   Instructions on how to recover from a trojan
  827.                     horse. 
  828.                E)   A comprehensive glossary.
  829.                F)   This update history.
  830.                G)   An acknowledgments section set up for major
  831.                     contributors of information regarding new
  832.                     "bogusware".
  833.                H)   A new bogusware category of "miscellaneous
  834.                     illegalsoftware."
  835.  
  836. Version 6.0a   MOVBASIC.ARC and SBASICA added to the list of
  837.                illegal files, as well as six Trojan horses have
  838.                been added to the list. 
  839.  
  840. Version 6.0c   NOTROJ.COM added to the trojan horse list.
  841. Version 6.0d   DOG102A.COM added to the hacked files list.  HACKED
  842.                files separated from TROJAN files
  843. Version 6.0e   DANCERS.BAS added to the trojans list.
  844. Version 6.0f   Four pirated files added, plus NODISK-A and DMASTER
  845.                to trojans 
  846. Version 6.0g   NODISK-A removed from trojan horse list and placed
  847.                into pirated programs list.  Monopoly warning
  848.                issued in misc section.  Added a few pirated
  849.                programs. plus DPROTECT added as trojan.
  850. Version 6.0h   EMMCACHE and TIRED added to trojan list, plus PEII
  851.                added.    
  852. Version 6.0i   Added TOPDOS to Trojan list, and AUTOMAXX to HACKED
  853.                list.    
  854. Version 6.0j   Added QUICKREF to trojans list.  Revised
  855.                introduction, and added a paragraph to the intro
  856.                about modifying the DD.
  857. Version 6.0k   Moved paragraph about 'I'm not responsible for this
  858.                list' to the front of the file for legal reasons. 
  859.                Also added the '*' convention for HACKED programs.
  860. Version 6.0l   Added FINANCE4 as a possible trojan.  Added a few
  861.                glossary definitions.
  862.  
  863. Version 7.0    The major changes in this version took place in the
  864.                revision stages above.  However, I still changed
  865.                quite a bit in version 7.0 compared to 6.0 revision
  866.                stage 'L;' for example, I added 17 new pirated
  867.                programs, bringing the file total to a whopping
  868.                165!  Moreover, I rewrote virtually every paragraph 
  869.                in the dirty dozen in order to 'stylize' (clean up
  870.                the writing in) the document.  Once again, I would
  871.                like to thank all users who called in updates to
  872.                the Dirty Dozen; those users are the people that
  873.                encourage me to keep producing the dirty dozen!
  874. Version 7.0a   Added three pirated programs, and the *CAREFUL*
  875.                category for the program EMMCACHE.ARC, version 1.0.
  876. Version 7.0b   Changed entry for XTREE, deleted monopoly entry,
  877.                and added seven new pirated programs.
  878. Version 7.0c   Added two new trojans (PC-WRITE 2.71 and DROID.EXE)
  879.                and revised entry for AUTOMAXX.
  880.  
  881. Version 8.0a   December 25, 1987.  The Official Dirty Dozen List
  882.                format and content was adopted for the Official Net
  883.                105 DD List; all available information on Trojan
  884.                information extracted from the Newhouse Dirty Dozen
  885.                List.  Added Dos-Help.COM and SUG.COM.  Added
  886.                special text on VIRUSES.
  887. Version 8.0b   Added notes on FLU_SHOT; added DRAIN2 to the Trojan
  888.                list.
  889. Version 8.0c   Added FLU4TXT.COM, GATEWAY2, DSZ to the list.
  890. Version 8.0d   Increased coverage of Virus/Trojan strain
  891.                information.  Modified introduction.
  892. Version 8.0e   Removed Virus Report Information (now contained in
  893.                VIRUS000.ARC); added D-XREF60.COM, DRPTR.COM,
  894.                MATCHKIDS, and FILES.GBS.  Added dedication to Eric
  895.                Newhouse and Tom Neff for their tremendous efforts;
  896.                added new information to header of report (title,
  897.                contact point, etc.).  Modified introduction,
  898.                edited document to present more professional
  899.                appearance.
  900. Version 9.0a   Added ULTIMATE.EXE, GRABBER.COM, PKX35B35.ARC,
  901.                PKB35B35.ARC to the list.
  902.                Also added prevention tactics for Users.
  903. Version 9.0b   Added 3X3SHR, G-MAN, PKPAC/PKUNPAC, PKFIX361.EXE,
  904.                PK362.EXE, PK363.EXE, UNIX, ARC533.EXE.
  905. Version 10.0a  Added ARC2ZIP.EXE, WOW viruses, and LM. Added note
  906.                about ANSI in some forms of ARC files.
  907.  
  908.  
  909.  -----------------------------------------------------------------
  910.  |                           Glossary:                           |
  911.  -----------------------------------------------------------------
  912.  
  913.  
  914. I have intended this glossary for the beginning to intermediate   
  915. user; all experienced BBS users will be bored to death with this. 
  916.  
  917. ?Q?            --   (? standing for any character).  File
  918.                     extension for SQueezed files.  Squeezed files
  919.                     are unusable until unsqueezed by a utility
  920.                     such as NUSQ.COM or USQ.COM.  The advantage of
  921.                     a SQueezed file is that it is smaller than a
  922.                     regular UnSQueezed file, thus saving disk
  923.                     space and download time.  ARChives are more
  924.                     efficient than Squeezed files; that's why
  925.                     there are so many more ARChives on BBS's these
  926.                     days.  Example of the extensions of SQueezed
  927.                     files:  .EQE, .CQM, .LQR, .TQT, .DQC, etc.
  928. ABBRV          --   Abbreviation for the word: "abbreviation"
  929. ARC            --   File extension for an ARChive file -- many
  930.                     files combined together to save space and
  931.                     download time that require ARC.EXE,
  932.                     PKXARC.COM, ARCE.COM, or ARCLS.EXE to separate
  933.                     the files in to runnable and readable (in the
  934.                     case of text) form.
  935. BAS            --   Abbrv for "BASIC," as in the programming
  936.                     language
  937. BBS            --   Abbrv for "Bulletin Board System"
  938. BBS's          --   Abbrv for "Bulletin Board Systems"
  939. BOARD          --   Also "Bulletin Board System"
  940. BOGUSWARE      --   Software that is damaging to one or more
  941.                     parties
  942. BOOT or        --   To boot a computer is to restart it from
  943.  REBOOT             scratch, erasing all TSR programs.  One
  944.                     reboots by either powering off and then back
  945.                     on, or pressing ctrl-alt-del at the same time.
  946. BYTES          --   Bytes measure the length of a file, with one
  947.                     byte equaling one character in a file.
  948. CACHE [disk]   --   Area of memory set aside to hold recent data. 
  949.                     All programs then read recent data from that
  950.                     memory rather than from disk. CLUSTER -- a
  951.                     physical block on all [hard] disks, composed
  952.                     of sectors, that holds data.
  953. COM            --   File extension for a file that is executable
  954.                     from DOS level
  955. DD             --   Abbrv for "dirty dozen"
  956. DOC            --   Abbrv for "documentation"
  957. EMS            --   Enhanced Memory Specification. An EMS card
  958.                     holds 2 MB extra memory.
  959. EXE            --   File extension for a file that is executable
  960.                     from DOS level
  961. HACKED         --   A program that has been changed in some way by
  962.                     another person or program
  963. HIGH-LEVEL     --   This type of format is what most computer
  964.  FORMAT             users view as a regular DOS-format.  That is,
  965.                     formatting a disk using FORMAT.COM (included
  966.                     with DOS) is a high-level format.
  967. IBM            --   Abbrv for International Business Machines
  968. IBM OR COMP    --   IBM computer or a 99% or greater IBM
  969.                     Compatible computer
  970. KB             --   Abbrev for "KiloBytes," one Kb equals 1024
  971.                     bytes
  972. LBR            --   Extension on Library files.  Library files are
  973.                     really many combined files like ARChives, but
  974.                     they require different utilities to extract
  975.                     the individual files. Some examples of such
  976.                     utilities are LUU.EXE, LUE.EXE, LAR.EXE, AND
  977.                     ZIP.EXE.  See "ARC".
  978. LOW-LEVEL      --   This type of format is only executed on a hard
  979.  FORMAT             disk; therefore, most hard disk low-level
  980.                     format programs come only with a hard disk
  981.                     controller card.  There are a few PD low-level
  982.                     formatting packages, though.  Most
  983.                     manufacturers low level format their hard
  984.                     drives at the factory.  Low level formatting
  985.                     is the first step in the three-part formatting
  986.                     process; the second step is to use FDISK, and
  987.                     the third is to execute a high-level format.
  988. MB             --   Abbrv for "Megabytes," or "millions of bytes."
  989. MISC           --   Abbrv for "miscellaneous"
  990. OPTIMIZE       --   To make all files on a disk "contiguous," or
  991.                     physically linked together on a [hard] drive.
  992. PATCH          --   A file that is patched (combined) into another
  993.                     file to change the original file in some way
  994. PD             --   Abbrv for "Public Domain"
  995. PIRATED        --   See DEFINITIONS section in this issue.
  996. RAM            --   Abbrv for "Random Access Memory."  (memory
  997.                     used by software)
  998. RBBS           --   Abbrv for RBBS-PC, a type of BBS (Remote
  999.                     Bulletin Board System)
  1000. ROM            --   Abbrv for "Read Only Memory" (memory used by
  1001.                     hardware to boot)
  1002. SYSOP          --   Abbrv for SYStem OPerator of a BBS
  1003. *TROJAN*       --   See DEFINITIONS section in this issue.
  1004. TROJAN HORSE   --   See DEFINITIONS section in this issue.
  1005. TSR            --   Abbrv for "Terminate and Stay Resident";
  1006.                     Synonym = "Memory Resident"
  1007. TXT            --   Abbrv for "text"
  1008. USU            --   Abbrv for "usually"
  1009. UNP            --   Abbrv for "unprotect"
  1010. UNPROTECT      --   An "unprotect file" is a patch file that
  1011.                     results in the breaking of copy protection (no
  1012.                     doubt for backup purposes).
  1013. UTIL           --   Abbrv for "utility"
  1014. VIRUS/WORM     --   The Ultimate Trojan Horse; Infection of the PC
  1015. ZOO            --   All files compressed with ZOO.EXE bear this
  1016.                     file extension.  ZOO-compressed files are NOT
  1017.                     compatible with ARC.EXE.
  1018.  
  1019.  
  1020.                         << End of file >>
  1021.