home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / CPI1_2.TXT < prev    next >
Text File  |  1994-07-17  |  6KB  |  88 lines

  1.      ----------------------------------------------------------------------
  2.      
  3.                       [1.2] Viruses- What, Where, Why, How
  4.      
  5.      
  6.           If  you  are a beginner in this field, you may be curious to what 
  7.      a  virus/trojan  is.  Perhaps  you heard about it through some BBS, or 
  8.      known  someone  who had their system crashed by one. Well, this is for 
  9.      you.
  10.      
  11.           In  the  Trojan  War,  way  back  when,  there existed the Trojan 
  12.      Horse,  right? Well, nowadays, there is a modern version of the Trojan 
  13.      Horse  existing  is  software.  The  modern, computer, Trojan horse is 
  14.      really  simple,  a psychedelic hacker implants destructive code into a 
  15.      normal  (or  fake)  file.  This modified/fake file, when executed will 
  16.      destroy  or  remove  something  from the host computer, usually format 
  17.      the  hard  drive,  delete all files, or something similar. In order to 
  18.      distribute  the corrupt phile, the hacker goes and does one or more of 
  19.      various  things;  depending on how deranged this individual is (hehe). 
  20.      These things are covered in the following section.
  21.      
  22.           A  virus,  in  normal  terms  is an organism which spreads malign 
  23.      from  one  host  to  another,  transmitting  itself through biological 
  24.      lines  so  that  both  the  previous  host  and the future host become 
  25.      infected  with  the virus. Today, there are computer viruses, and just 
  26.      like  biological viruses, they spread from file to file, host to host, 
  27.      infecting  everything  it  "sees."  These  computer viruses can either 
  28.      destroy  the  code  it  infects immediately, or over a period of time, 
  29.      corrupt  or  damage  the  host  system it thrives upon. For example, a 
  30.      virus  hidden in a file on a BBS could be downloaded to a host system. 
  31.      Then,  the  user  who  downloaded it executes the file, which executes 
  32.      normally  (as  seen  by the operator), but at the same time, the virus 
  33.      attacks  other files, and infects them, so that each file owned by the 
  34.      user  becomes  infected  with the virus. Then, at a given time or when 
  35.      something  is fulfilled by the host system, the virus becomes a trojan 
  36.      and  destroys,  encrypts, or damages everything available, infected or 
  37.      un-infected.  In  general,  a  virus is a timed trojan that duplicates 
  38.      itself  to  other  files,  which, in effect sustains the virus's life-
  39.      span  in  the  computer world, as more host systems are infiltrated by 
  40.      the disease.
  41.      
  42.           Now  that  I've given you a description of the computer virus and 
  43.      trojan, we can go onto more complex things... well, not really...
  44.      
  45.           Ok,  now, let's trace the life of a virus. A virus/trojan is born 
  46.      in  the  mind  of  some  hacker/programmer  that  decides  to  develop 
  47.      something   out   of   the   ordinary,  not  all  viruses/trojans  are 
  48.      destructive,  often, some are amusing! Anyway, the hacker programs the 
  49.      code  in  his/her  favorite  language;  viruses  can be developed with 
  50.      virtually  any  language,  BASIC,  Pascal,  C, Assembly, Machine Code, 
  51.      Batch  files,  and  many  more. Then, when the disease is complete and 
  52.      tested,  the  hacker intentionally infects or implants the code into a 
  53.      host  file,  a  file  that  would be executed by another un-suspecting 
  54.      user,  somewhere  out there. Then, the hacker does one or more of many 
  55.      things  to  distribute  his  baby.  The hacker can upload the infected 
  56.      file  to  a local BBS (or many local/LD BBS's), give the infected file 
  57.      to  a  computer  enemy,  upload the infected file to his/her workplace 
  58.      (if  desired...hehe),  or  execute  the  phile  on  spot,  on the host 
  59.      system.  Then,  the virus, gets downloaded or executed, it infiltrates 
  60.      the  host  system,  and  either  infects  other  files, or trashes the 
  61.      system  instantly.  Eventually,  the infected system's user gets smart 
  62.      and either trashes his system manually and starts fresh, or some mega-
  63.      technical  user  attempts  to recover and remove the virus from all of 
  64.      the  infected files (a horrendous job). Then, the virus dies, or other 
  65.      host  systems that were previously infected continue, and accidentally 
  66.      upload  or  hand out infected files, spreading the disease. Isn't that 
  67.      neat?
  68.      
  69.           Now,  to  answer  your  questions;  I  already  explained  what a 
  70.      virus/trojan  is  and  how they are developed/destroyed. Now, where do 
  71.      these  suckers come from? Why, some hacker's computer room, of course! 
  72.      All  viruses  and  trojans  begin at some computer where some maniacal 
  73.      hacker  programs  the  code  and implants it somewhere. Then, you ask, 
  74.      why  do they do this? Why hack? Why phreak? Why make stupid pyro piles 
  75.      of  shit?  Think about it... This is an ART! Just like the rest. While 
  76.      Hacking  delivers  theft  of  services,  Phreaking  delivers  theft of 
  77.      services,  Cracking/Pirating  delivers theft of software and copyright 
  78.      law  breaks,  Pyro  delivers  unlawful  arson/explosives,  Viruses and 
  79.      Trojans  vandalize  (yes,  legally  it is vandalism and destruction of 
  80.      property)  computer  systems  and  files. Also, these are great to get 
  81.      back  at arch-computer enemies (for you computer nerds out there), and 
  82.      just  wreak  havoc  among  your computer community. Yeah, PHUN at it's 
  83.      best...
  84.      
  85.      ----------------------------------------------------------------------
  86. 
  87. Downloaded From P-80 International Information Systems 304-744-2253
  88.