home *** CD-ROM | disk | FTP | other *** search
/ HaCKeRz KrOnIcKLeZ 3 / HaCKeRz_KrOnIcKLeZ.iso / anarchy / essays / term / virus.txt < prev    next >
Text File  |  1996-04-27  |  10KB  |  239 lines

  1.  
  2.  
  3.  
  4.                 COMPUTER VIRUSES
  5.  
  6.                                          Cateye
  7.  
  8. <1>WHAT IS A COMPUTER VIRUS:
  9.  
  10.        The term usually used to define a computer virus is:
  11.        ' A computer virus is often malicious software which       
  12.           replicates itself'
  13.                     [ Podell 1987 for similar definition ]
  14.        
  15.        - COMPUTER VIRUSES ARE BASICALLY PROGRAMS, LIKE A          
  16.          SPREADSHEET OR A WORD PROCESSOR.
  17.        - PROGRAMS WHICH CAN INSERT EXECUTABLE COPIES OF ITSELF INTO 
  18.          OTHER PROGRAMS.
  19.        - PROGRAMS THAT MANIPULATES PROGRAMS, MODIFIES OTHER       
  20.          PROGRAMS AND REPRODUCE ITSELF IN THE PROCESS.
  21.  
  22.  
  23.  
  24.       Comparing Biological viruses & Computer viruses
  25.  
  26. *************************************************************
  27. * Attack specific                * Attack specific               *
  28. *            body cells          *      programs (*.COM *.EXE)   *
  29. *************************************************************
  30. * Modify the genetic information * Manipulate the program:       *
  31. * of a cell other than previous 1*          It performs tasks    *
  32. ************************************************************* 
  33. *   New viruses grow in the      * The infected program   produces *
  34. *          infected cell itself  *          virus programs       *
  35. *************************************************************
  36. * Infected cells aren't infected * Program are infected only once*
  37. * more than once by the same cell*               by most programs*
  38. *************************************************************
  39. * An infected organism may not   * The infected program can work *
  40. * exhibit symptoms for a while   * without error for a long time *
  41. *************************************************************
  42. * Not all cells with which the   * Program can be made immune    *
  43. * virus contact are infected     * against certain viruses       *
  44. *************************************************************
  45. * Viruses can mutate and thus    * Virus program can modify      *
  46. * cannot be clearly told apart   * themselves & possibly escape  *
  47. *                                * detection this way            *
  48. *************************************************************
  49.  
  50.  
  51.  
  52.        However, " computer virus " is just another name for a class 
  53.        of programs.  They can do anything that another program can. 
  54.        The only distinguishing characteristic is the program has  
  55.        ability to reproduce and infect other programs.
  56.  
  57.  
  58.  
  59. <2>WHAT KIND OF PROGRAM ARE CHARACTERIZED AS A VIRUS PROGRAM:
  60.  
  61.        - PROGRAM WHICH HAS CAPABILITY TO EXECUTE THE MODIFICATION 
  62.          ON A NUMBER OF PROGRAMS.
  63.        - CAPABILITY TO RECOGNIZE A MODIFICATION PERFORMED ON A    
  64.          PROGRAM.(THE ABILITY TO PREVENT FURTHER MODIFICATION OF  
  65.                          THE SAME PROGRAM UPON SUCH RECONDITION.)
  66.        - MODIFIED SOFTWARE ASSUME ATTRIBUTES 1 TO 4.
  67.  
  68.  <3>HOW DOES A VIRUS SPREAD:
  69.        A computer virus can only be put into your system either by 
  70.        yourself or someone else.  One way in which a virus can be 
  71.        put into your computer is via a Trojan Horse.
  72.  
  73.        -TROJAN HORSE IS USUALLY CONTAMINATED IN DISKS WHICH ARE   
  74.         PARTICULARY PIRATED COPIES OF SOFTWARE.  IT IS SIMPLY A   
  75.         DAMAGING PROGRAM DISGUISED AS AN INNOCENT ONE.  MANY      
  76.         VIRUSES MAYBE HIDDEN IN IT, BUT T.H. THEMSELVES DO NOT 
  77.         HAVE THE ABILITY TO REPLICATE.
  78.  
  79.         Viruses also can be spread through a Wide Area network    
  80.         (WAN) or a Local Area Network (LAN) by telephone line.
  81.         For example down loading a file from a local BBS.
  82.  
  83.        BBS(bulletin board system)-AN Electronic mailbox that user 
  84.        can access to send or receive massages.
  85.  
  86.        However, there seems to be countless numbers of ways to    
  87.        become infected.  Every-time you down loads a program from 
  88.        somewhere or borrowed a disk from a friend, you are taking 
  89.        a risk of getting infected.
  90.  
  91.  
  92.  
  93.  
  94. <4>DAMAGES AND SIGNS OF INFECTION:
  95.  
  96.       a.> Fill Up your P.C. with Garbage:
  97.       As a virus reproduces, it takes up space.  This space cannot 
  98.       be used by the operator.  As more copies of the virus are   
  99.       made, the memory space is lessened.
  100.  
  101.       b.> Mess Up Files:
  102.       Computer files have a fixed method of being stored.  With   
  103.       this being the case, it is very easy for a computer virus to 
  104.       affect the system so some parts of the accessed files cannot 
  105.       be located.
  106.  
  107.       c.> Mess Up FAT:
  108.       FAT(the File Allocation Table) is the method used to contain 
  109.       the information required about the location of files stored 
  110.       on a disk.  Any allocation to this information can cause    
  111.       endless trouble.
  112.       
  113.       d.> Mess Up The Boot Sector:
  114.       The boot sector is the special information found on a disk. 
  115.       Changing the boot sector could result in the inability of the 
  116.       computer to run.
  117.  
  118.       e.> Format a Disk/ Diskette:
  119.       A virus can simply format a disk as the operator would with 
  120.       the format or initialise command.
  121.  
  122.       f.> Reset The Computer:
  123.       To reset the computer, the operator or the user only has to 
  124.       press a few keys.  The virus can do this by sending the codes 
  125.       to the operating system. 
  126.  
  127.       g.> Slowing Things Down:
  128.       As the name implies, the object of the virus is to slow down 
  129.       the running line of the program.
  130.  
  131.       h.> Redefine Keys:
  132.       The computer has been program to recognize that certain     
  133.       codes/ signals symbolize a certain keystroke.  The virus    
  134.       could change the definition of these keystrokes.
  135.  
  136.       i.> Lock The Keyboard: redefining all keys into an empty key.
  137.       
  138.    
  139. <5>WHAT TO DO AFTER VIRUS ATTACKS:
  140.        When signs of a virus attack have been recognized,         
  141.        the virus has already reproduced itself several times.  
  142.        Thus, to get rid of the virus, the user has to hack down
  143.        and destroy each one of these copies.  The easier way is to:
  144.  
  145.        1. Have the original write protected back-up copy of your  
  146.           operating system on a diskette.
  147.        2. Power down the machine.
  148.        3. Boot up the system from the original system diskette.
  149.        4. Format the hard disk.
  150.        5. Restore all back-ups and all executable program.
  151.  
  152.  *If it's not effective, power down and seek for professional help*
  153.  
  154.  
  155. <6> TYPE OF VIRUSES:
  156.     a.> OVER-WRITING VIRUSES
  157.  
  158.     b.> NON-OVERWRITNG VIRUSES
  159.  
  160.     c.> MEMORY RESENDENT VIRUSES 
  161.  
  162. <7>PRACTICE SAFE HEX:
  163.        Viruses are a day to day reality.  Different activities    
  164.        leads to different exposure.  To protect oneself from a    
  165.        virus, several things can be done:
  166.        1. Avoid them in the first place.
  167.        2. Discovering and getting rid of them.
  168.        3. Repairing the damage.
  169.        The simple thing that can cut down on exposure rate are to: 
  170.        avoid pirate software, checking programs that have been down 
  171.        loaded form the BBS before running them.  Make sure that you 
  172.        have sufficient backups.
  173.  
  174.  
  175.  
  176.  
  177. <8> ANTIVIRUS PRODUCTS COMPANY:
  178.        The pace at which new antiviral products have been pouring 
  179.    onto the market has accelerated rapidly since the major        
  180.    infection of 1988.  Indeed, by early 1989, there were over 60  
  181.    proprietary products making varied claims for effectiveness in 
  182.    preventing or detecting virus attacks. 
  183.  
  184.    For:  IBM PCs  &  Compatibles 
  185.  
  186.      DISK DEFENDER            PC SAFE           McAFEE SCAN
  187. DIRECTOR TECHNOLOGIES  THE VOICE CONNECTION  McAFEE ASSOCIATES
  188. 906 University Place   17835 Skypark Circle  4423 Cheeney Street
  189. Evanston, IL 60201     Irvine, CA 92714      Santa Clara, CA 95054
  190. TEL: (408) 727-4559    TEL: (714) 261-2366   TEL: (408) 988-3832
  191. Price: $ 240.00 U.S.   Price: $ 45.00 U.S.   Price: $ 80.00 U.S.
  192. Class : HARD.2         Class : SOFT.1        Class: SOFT.3
  193.  
  194.  
  195.    For: Macintosh Plus, SE, & II(Apple)
  196.  
  197.                              VIREX
  198.                           HJC SOFTWARE 
  199.                         P.O.  BOX 51816
  200.                         Durham, NC 27717
  201.                         TEL: (919) 490-1277
  202.                         Price: $ 99.95 U.S.
  203.                         Class : SOFT.3                   
  204.  
  205.  
  206. *Class 1(infection prevention class)*
  207.        Most Class 1 products are unable to distinguish between an 
  208.     acceptable or unacceptable access to an executable program. 
  209.     For example, a simply DOS COPY command might cause the waring 
  210.     appear on screen.
  211. *Class 2(infection detection class)*
  212.        All Class 2 products are able to distinguish all DOS       
  213.     commands.  Addition to Class 1's prevention fuction, it is able 
  214.     to protect all COM and EXE files from infection.
  215. *Class 3(Top class)*
  216.        Class 3 products are cable of both prevention & detection  
  217.    fuctions.  And they are cable of removing the infection viruses.
  218.    
  219.  
  220.             <1>. COMPUTER VIRUSES a high-tech disease
  221.                  WRITTEN BY: RALF BURGER    
  222.                  PUBLISH BY: ABACUS, U.S.A
  223.  
  224.             <2>. DATA THEFT
  225.                  WRITTEN BY: HUGO CORNWALL 
  226.                  PUBLISH BY: PONTING-GREEN, LONDON
  227.  
  228.             <3>. COMPUTER VIRUSES,WORMS,DATA DIDDLERS,KILLER 
  229.                  -PROGRAMS, AND OTHER THREATS TO YOUR SYSTEM
  230.                  WRITTEN BY: JOHN McAFEE & COLIN HAYNES
  231.                  PUBLISH BY: ST.MARTIN'S PRESS, U.S.A             
  232.  
  233.                 ************************************************* 
  234.                 * COMPUTER VIRUSES CRISIS     * THE SECRET WORLD *
  235.                 * WRITTEN BY: PHILP E FITES   *    OF COMPUTER   *
  236.                 ******************************  WRITTEN BY:      *
  237.                 * COMPUTE'S COMPUTER VIRUSES  *  ALLAN LNNDELL   *
  238.                 * WRITTEN BY: RALPH ROBERTS   *                  *
  239.                 *************************************************