home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / HACKING / ISSM304.TXT < prev    next >
Text File  |  1994-07-17  |  31KB  |  570 lines

  1. ┌────── Information──────────────────────────────────────────────────┐
  2. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  3. ├────── Systems ─────────── ░█ ── ░░░█ ── ░░░█ ─── ░░░░█ ── ░░░█ ────┤
  4. │                           ░█    ░░░░░█  ░░░░░█   ░░░░░░░░░░░░█     │
  5. ├────── Security ────────── ░█ ───── ░░█ ─── ░░█ ─ ░░█ ─░░█ ─░░█ ────┤
  6. │                          ░░░█   ░░░░░█  ░░░░░█   ░░█       ░░█     │
  7. └────── Monitor ─────────────────────────────────────────────────────┘
  8.  
  9. Dedicated to the pursuit of security awareness..............
  10.  
  11. ===========================================================================
  12. Volume 3 Number 4                                              October 1993
  13. ===========================================================================
  14.  
  15. IN THIS ISSUE: 
  16.  
  17. Public Debt Connects to Internet
  18. Computer Security Day 
  19. Virus Analysis 
  20. What's a User to Do?
  21. Welcome Aboard   
  22. Jim's Corner  
  23. Computer Speak 
  24. Anti-Virus Procedures 
  25. Token Training Steps 
  26.  
  27. **************************************
  28. *                                    *
  29. *  Public Debt Connects to Internet  *
  30. *         by Joe Kordella            *
  31. *                                    *
  32. **************************************
  33.  
  34.  Over the past few years, Public Debt computer users have seen a steady
  35. increase in the resources made available to them through the various networks
  36. to which they are attached.  Through the FRCS-80 network it is possible to
  37. share mainframe applications developed by Public Debt with our partners at many
  38. of the Federal Reserve Bank sites.  Our own PDLAN network allows us to share
  39. files within our workgroups and among our several sites in Washington and
  40. Parkersburg.  
  41.  Recently, the AIS Security Branch within the Office of Automated Information
  42. Systems (OAIS), expanded the range of such resources available to Public Debt
  43. personnel by establishing a gateway to the "Internet".  The Internet was born
  44. about 20 years ago.  At that time one of its antecedents, called the ARPAnet,
  45. was essentially an experimental network designed to support military research. 
  46. Sometime later, ethernet technology and Local Area Networks (LANS) became
  47. commercially available.  Organizations which invested in such tools quickly saw
  48. the advantage of connecting their local LANS to the larger ARPAnet and other
  49. similar networks.  Benefits included access to shared information and greatly
  50. expedited communications throughout the country and the world.  Over time, more
  51. and more networks were connected to each other and the resultant network of
  52. networks became known as the "Internet".
  53.  The Security Branch's gateway allows Public Debt users to exchange E-mail with
  54. Internet users throughout the world.  Users on the system located in
  55. Parkersburg can receive mail from individuals throughout the world as
  56. user@aisecur.bpd.treas.gov (where "user" is the individual's authorized ID on
  57. the Security Branch system.)  The gateway also provides access to Internet
  58. "News Groups".  News groups are the Internet equivalent of CompuServe "forums"
  59. or BBS "doors".  They are essentially electronic meeting places for people of
  60. like interests to swap information and news items about a specific subject of
  61. interest.  Security Branch's gateway carries news on a wide variety of computer
  62. and security related topics.  Access to news groups gives Public Debt users
  63. access to world class resources, many of whom are willing to share their
  64. expertise in a spirit of cooperation and mutual help.
  65.  Those desiring additional information on the Public Debt e-mail and news
  66. gateway should contact the AIS Security Branch or send them email at
  67. kclancy@aisecur.bpd.treas.gov .   
  68.  
  69.           ******************** END OF ARTICLE ********************
  70.  
  71. ////////////////////////////////////
  72. /                                  /
  73. /   Computer Security Day, 1993    /
  74. /         By The Editors           /
  75. /                                  /
  76. ////////////////////////////////////
  77.  
  78.   The 6th annual nation-wide observance of Computer Security Day is set for
  79. December 1, 1993.  The primary goal of Computer Security Day is to focus
  80. attention on the vital problem of computer security by encouraging  management
  81. of computer professionals everywhere to bring extra attention to the issues of
  82. computer security.    
  83.   Last year The Bureau of Public Debt participated by holding a contest to
  84. select the "Best Security Slogan" as submitted by the ISSM Newsletter
  85. readership.  The slogans, plus the names of the submitters, were posted on the
  86. bulletin boards throughout Public Debt, also the slogans were printed in the
  87. ISSM Newsletter, along with photos of the participants.    
  88.   This year the Bureau will hold a contest for the "Best Security Poster".  The
  89. poster can relate to any computer security-related topic. Submit your posters
  90. to AIS Security Branch, Poster Contest, Room 107 by March 31, 1994.   Posters
  91. will be posted on the bulletin boards throughout Public Debt, and all
  92. submitters will receive a prize.     
  93.  
  94.           ******************** END OF ARTICLE ********************
  95.  
  96.  
  97.  
  98. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  99. ~                                                              ~ 
  100. ~  Analysis of Garden Variety Computer Viruses in 5 Minutes    ~ 
  101. ~  (Well, Almost 5 Minutes...)                                 ~
  102. ~                   By George Smith, Ph.D.                     ~
  103. ~                                                              ~
  104. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  105.  
  106. (George can be contacted on CompuServe at 70743,1711 or via internet at
  107. 70743.1711@compuserve.com)   
  108.  
  109.   Occasionally, as a network administrator you may run across a virus which
  110. isn't covered by any of your current protection schemes.
  111.   Lucky you!
  112.   In any case, analyzing the virus - once you've isolated it - need not be a
  113. traumatic affair, or even necessitate a call to an expert.  In most instances,
  114. you are fully capable of handling the job.  Don't let your mind be gripped by
  115. insecurity.  Yes, I will say it again: "You, too, have the skill to analyze and
  116. disassemble computer viruses!" And this news piece will tell you how to get
  117. started.
  118.   If you've discovered a virus, your first goal was to get rid of it.  However
  119. you found it, you've set your colleagues to work eliminating files you suspect
  120. or are sure are infected.  But you might want more information. The need for
  121. analysis and disassembly  - or reverse engineering of the virus to the point
  122. where you adequately understand its instructions and purpose - arises.
  123.   A real world example is the recent spread of the Butterfly virus within the
  124. Telemate communications program shareware archive.
  125.   Because Telemate is a popular program, nearly everyone who received original
  126. copies of the recent version of Telemate also received copies of the Butterfly
  127. virus.
  128.   Assume that you have users who use Telemate.  All might have executed copies
  129. of the Butterfly virus.  Simple VISUAL scrutiny of the Telemate programs with
  130. any common file viewing/listing utility (DOS, Windows, OS/2, PC Tools and
  131. Norton Utilities versions all include such tools) would have revealed the
  132. following:
  133.  
  134. 0380  4E 8D B6 50 02 8D 96 2C-02 52 EB 3C B4 1A BA 80   N..P...,.R.<....
  135. 0390  00 CD 21 33 C0 33 DB 33-C9 33 D2 33 F6 33 FF BC   ..!3.3.3.3.3.3..
  136. 03A0  FE FF BD 00 01 55 33 ED-C3 0B DB 74 19 B5 00 8A   .....U3....t....
  137. 03B0  8E 47 02 B8 01 57 8B 8E-48 02 8B 96 4A 02 CD 21   .G...W..H...J..!
  138. 03C0  B4 3E CD 21 33 DB B4 4F-5A 52 B9 07 00 33 DB CD   .>.!3..OZR...3..
  139. 03D0  21 73 18 E9 9F 00 FF 47-6F 64 64 61 6D 6E 20 42   !s.....******* B
  140. 03E0  75 74 74 65 72 66 6C 69-65 73 FF 8B D6 B8 02 3D   utterflies.....=
  141. 03F0  CD 21 72 B5 8B D8 B4 3F-B9 04 00 8D 96 04 01 CD   .!r....?........
  142.  
  143.   The above shows a portion of a program infected with the Butterfly virus. 
  144. Note the text "******* Butterflies" (Ed note: text has been sanitized, code is
  145. unchanged).  This is not standard fare for any program and should raise an
  146. eyebrow, unless everyone on your staff is possessed of an unusual