home *** CD-ROM | disk | FTP | other *** search
/ Hacker / Hacker.iso / HACKER / DIVERSE / GLOSSARY / glossary.txt next >
Text File  |  1997-05-26  |  7KB  |  145 lines

  1. Virus Glossary
  2.  
  3. Back Door:
  4.  
  5. An entry to a program, or system created by its designer to allow special access; often without proper security checks. A classic back door was used by a teen-age
  6. hacker in the movie "War Games".
  7.  
  8. Bacterium:
  9.  
  10. A program which spreads to other users or systems by copying itself as a by product of execution. It doesn't infect other programs, but acts independently. 
  11.  
  12. Bogus Programs:
  13.  
  14. Programs which do not do what they have been advertised to do. A example is XTRATANK, which claims to double your hard drive space. It merely diddles the
  15. file allocation to double the reported size of the disk.
  16.  
  17. Boot Sector Virus:
  18.  
  19. A virus secreted in the boot sector or replacing the boot sector on a floppy disk. Also a virus on the master boot block of a hard disk, or in the partition table of a
  20. hard disk. N.B. even non-systems floppy disks still have a boot sector; they just lack the boot program on that block ! Examples are Stoned and Michelangelo
  21. viruses.
  22.  
  23. Bug: 
  24.  
  25. An error in the design or implementation of a program, that causes the program to do something unintended. Remember even viruses have bugs. The original "bug"
  26. was a moth stuck in a relay of ENIAC.
  27.  
  28. Checksum:
  29.  
  30. A number that uniquely defines a file, block or other bit of computer code. A checksum is calculated by applying an algorithm to each byte of the code and rotating
  31. it, logically ANDing or ORing it to some standard, or otherwise encoding it. The result is a single number which is a numeric finger-print.
  32.  
  33. See cyclic redundancy check (CRC).
  34.  
  35. Cracks:
  36.  
  37. Programs with the anti-copying protection removed, disabled or by-passed. Both hard-ware and software anti-pirating techniques can be broken with the
  38. appropriate knowledge and software.
  39.  
  40. Cyclic Redundancy Check (CRC) :
  41.  
  42. A unique numeric finger-print of a file, block or other bit of computer code. This is usually calculated using a look-up table. It is common in error checking
  43. protocols. See checksum.
  44.  
  45. Device Bomb:
  46.  
  47. A program which executes based on the presence of a particular device, such as a com port, hard-drive D:, etc., usually with malicious actions.
  48.  
  49. Droppers: 
  50.  
  51. Programs which have a legitimate use, but contain viruses which are secretly planted in system. Droppers may actually be commercial software hacked to drop
  52. viruses.
  53.  
  54. FAT: 
  55.  
  56. File Allocation Tables. These areas of the formatted floppy or hard disk contain information used by the system to locate and maintain the file structure. 
  57.  
  58. File Viruses :
  59.  
  60. These viruses infect files with *.COM or *.EXE extensions. Friday the 13th is an example. Also included in this category are viruses which use the "corresponding
  61. files" technique. These viruses search for directories with files with .EXE extensions and then creates a file of the same name with a .COM extension. Since DOS
  62. executes files with the *.COM extension before those with the .EXE extension, the virus is executed and then passes control to the .EXE file. 
  63.  
  64. Hacks: 
  65.  
  66. Software which has been illegally modified by a system expert. See cracks, pirates, droppers, etc.. This may be as simple as modifying parts of the code with a
  67. debugger; to patching the system to snatch interrupts. 
  68.  
  69. Hoaxes: 
  70.  
  71. Programs which claim to do the impossible; and don't. An example is a file 2496 which claims to provide instructions on running a 2400 bps modem at 9600 or
  72. even 14400 bps. If you follow the instructions, you get a modem which runs at 0 bps.
  73.  
  74. Immunization: 
  75.  
  76. An anti-virus strategy to prevent virus infection. This may involve putting a virus signature into software to be immunized in hopes of fooling a virus into believing the
  77. code is already infected. It may also involve creating checksums for each file which can be compared during later anti-virus examinations to guard against virus
  78. infection. 
  79.  
  80. Interrupt :
  81.  
  82. A hardware or software signal which indicates to the operating system some event such as a keystroke has happened. It is typically taken care of by an interrupt
  83. handler which services the event.
  84.  
  85. Jokes: 
  86.  
  87. Programs which do something intended to be amusing, without causing serious harm, or replicating. BUGS, which cause little bugs to run across the screen when
  88. executed is an example.
  89.  
  90. Logic bomb: 
  91.  
  92. A program which executes on the occurrence, or lack of occurrence of a set of system conditions. Classic examples are programs which cease functioning if the
  93. programmer's name is removed from the company's payroll list.
  94.  
  95. Multi-partite Viruses: 
  96.  
  97. These viruses infect both boot sectors and files. Tequila is an example. 
  98.  
  99. Pirates: 
  100.  
  101. Any illegally obtained software. Also software which has had the copy-right notices, or other identification altered or removed.
  102.  
  103. Polymorphic Viruses: 
  104.  
  105. These viruses change their characteristics as they replicate. Many of these utilize the Bulgarian Dark Avenger's mutating engine. The Whale virus is an example.
  106.  
  107. Rabbit :
  108.  
  109. A program designed to exhaust a system resource (e.g. CPU time, disk space, terminal I/O, etc.) by replicating itself without limit. It differs from a bacterium in that
  110. it is specifically targeted at a system resource; and from a virus in that it is a self contained program. 
  111.  
  112. Rogue Program: 
  113.  
  114. A program that is no longer under the control of its owner, the system or its executing terminal; a.k.a. zombie. A virus is the ultimate rogue program!
  115.  
  116. Stealth Viruses: 
  117.  
  118. These viruses conceal the results of infection; keeping file length unchanged for example, or modifying the file in such a way that the checksum is not changed. They
  119. may simply alter the system so that the file length is reported unchanged although it is actually increased. Hundred years is an example.
  120.  
  121. Systemic Viruses: 
  122.  
  123. These viruses infect parts of the system other than the boot block. The file allocation table (FAT), device tables, directories, device drivers and COMMAND.COM
  124. are typical targets. Number of the Beast is an example. 
  125.  
  126. Time Bomb: 
  127.  
  128. A logic bomb activated after a certain amount of time, or on a certain date. The classic example is a program that ceases functioning on a given date, as a control for
  129. leasing it. Such a program is often re-activated by an appropriate password 
  130.  
  131. Trojan Horse Programs: 
  132.  
  133. A program which has a hidden aspect which causes malicious damage. The classic is AIDS, which purports to be an AIDS data base, but actually destroys the hard
  134. disk when executed. False logon screens which snatch the users logon ID and password are another example.
  135.  
  136. Virus (pl. viruses): 
  137.  
  138. a program that can "infect" other software by modifying them to include a copy of itself. A program need not cause malicious damage to be a virus; the act of
  139. "infecting" other programs is central to the definition.
  140.  
  141. Worm: 
  142.  
  143. A program that spreads copies of itself through-out a network. The first use of the term was applied to a program that copied itself benignly around a network, to
  144. use otherwise unused resources for distributed computation. A worm becomes a a security problem when it spreads against the wishes of the system owners, and
  145. disrupts the network by overloading it.