home *** CD-ROM | disk | FTP | other *** search
/ Hackers Underworld 2: Forbidden Knowledge / Hackers Underworld 2: Forbidden Knowledge.iso / VIRUS / V101PT4 < prev    next >
Text File  |  1989-04-26  |  6KB  |  105 lines

  1. Portal-Rmail-To: garyt@cup.portal.com
  2. Received: by portal.com (3.2/Portal 8)
  3.     id AA13204; Wed, 26 Apr 89 01:40:03 PDT
  4. Received: from Sun.COM (arpa-dev) by sun.Sun.COM (4.0/SMI-4.0)
  5.     id AA18592; Tue, 25 Apr 89 23:09:17 PDT
  6. Received: from sun by Sun.COM (4.1/SMI-4.0)
  7.     id AB12617; Tue, 25 Apr 89 23:09:07 PDT
  8. Message-Id: <8904260609.AB12617@Sun.COM>
  9. Received: from LEHIIBM1.BITNET by IBM1.CC.Lehigh.Edu (IBM VM SMTP R1.2) with BSMTP id 5947; Wed, 26 Apr 89 02:02:52 EDT
  10. Received: by LEHIIBM1 (Mailer R2.03A) id 5724; Wed, 26 Apr 89 02:02:48 EDT
  11. Date:         Wed, 26 Apr 89 02:02:48 EDT
  12. From: Revised List Processor (1.5o) <LISTSERV@IBM1.CC.Lehigh.Edu>
  13. Subject:      File: "V101 4" being sent to you
  14. To: "Gary F. Tom" <sun!portal!cup.portal.com!garyt>
  15.  
  16. Date:    Thu, 30 Mar 89 22:03 CST
  17. From:    Gordon Meyer                                     <TK0GRM1@NIU>
  18. Subject: Virus 101 chapter four
  19.  
  20. Subject: Virus 101: Chapter 4
  21. To: info-atari16@score.stanford.edu
  22.  
  23. Having discussed the way viruses work, spread, and can be deterred, the
  24. only remaining topic is how to recognize when an attack occurrs. It is not
  25. always as simple, or as straightforward, as it may seem. What may appear to
  26. be a hardware problem may be a virus, and vice-versa.
  27.  
  28. There is no absolute way to determine if a given symptom is being caused by
  29. a program error, a hardware error, a virus, or something else. Not all
  30. viruses cause destructive attacks, but those that do are usually devastating.
  31.  
  32. When files start vanishing or becoming unreadable, it may be due to any of
  33. several reasons. Poor media, or abuse of media is not uncommon. A dirty disk
  34. drive head, or one drifting out of alignment can cause previously reliable
  35. disks to start producing errors. In the ST, there is the age old problem of
  36. chip sockets and poor contact, and early versions of the ST had some component
  37. reliability problems which could contribute to disk errors. Another source
  38. becoming more frequent is the use of extended capacity disk formats, some of
  39. which are not entirely reliable. There is also the potential of a real hardware
  40. failure in the ST, or the drive. Finally there is the potential of a virus
  41. attack. How do you tell? It's very difficult.
  42.  
  43. Actually, the virus is the easiest to detect. Use your favorite virus detect
  44. program, and start searching. If you can't locate one, then you problem could
  45. be any from the list above. If you find one, you must be certain you have taken
  46. every step available to you to insure it has been eradicated before accessing
  47. your backups.
  48.  
  49. When the virus does not destroy files, what does it do? It's rather like
  50. the age old "Where does a 600 pound gorilla sit?". Most anyhere he wants,
  51. obviously. A virus can do most anything that any other piece of software can
  52. do. The bigger the code segment of the virus, the more capable it can become.
  53. There are some rather surprising things accomplished by the viruses already
  54. found in boot sectors, when you consider that it has to accomplish its own
  55. loading, spreading, and eventual attack in about 120 instructions.
  56.  
  57. Some of the viruses currently spreading do nothing more than mess up the screen
  58. display. When such an event occurs, it is not obvious that it is a virus
  59. attack. It could be a momentary power fluctuation, a software bug of some
  60. kind in the executing application, an intermittent hardware error, or any
  61. of several other causes. The only hope of identifying the source as a virus
  62. is, again, a methodic check of your disk library.
  63.  
  64. Familiarity with the appearance of the attacks of known viruses would be
  65. helpful in recognizing when one is present. For that purpose, I have provided
  66. the program "FLU". It is a demonstration program. It does not contain any of
  67. the code present in any virus for the installation of the virus, or the
  68. spreading of the virus. What it does contain is the non-destructive attack
  69. code of several viruses. These attacks are either audio or visual, so that
  70. there is evidence of the attack occurring. There is no simulation of any of
  71. the virus attacks which cause damage to disk data, since there is no way
  72. to recognize when such an attack is occurring (and, of course, the purpose
  73. of the program is to aid in recognizing the symptoms, not to destroy disks!).
  74.  
  75. "FLU" is absolutely safe. The program can be viewed as a simple novelty,
  76. which does some strange display alterations. But by running it, and becoming
  77. familiar with the symptoms it displays, you will be capable of recognizing
  78. the characteristics of the attack of several current ST viruses.
  79.  
  80. Two of the simulations, the "BLOT" virus and the "SCREEN" virus, attack in
  81. a nearly identical manner. They step on a small portion of the screen. When
  82. speeded up to display the symptoms, they have the appearance of drawing lines
  83. from the top and bottom of the screen. However, when the attack occurs at the
  84. speed at which the virus really operates, the attack would appear more like
  85. a small blot appearing on the screen, since the screen would have most likely
  86. been altered or redrawn by the application program between virus attacks.
  87.  
  88. The "FREEZE" virus is probably the most difficult of the non-destructive
  89. viruses to recognize, since it is the most subtle. It takes over the
  90. ST for an ever increasing period of time, causing a gradual slowing the
  91. machine. Again, the demonstration runs at a significantly higher speed than
  92. the real virus.
  93.  
  94. This concludes the virus discussions. It has been the goal of these postings
  95. to inform the general public of the way viruses spread, attack, and can be
  96. dealt with. It is clear to me that, as a defense, ignorance has been
  97. unsuccessful.
  98.  
  99. --
  100. *George R. Woodside - Citicorp/TTI - Santa Monica, CA
  101. *Path:       ..!{philabs|csun|psivax}!ttidca!woodside
  102.  
  103. ------------------------------
  104.  
  105.