home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud449a.txt < prev    next >
Text File  |  1995-01-03  |  29KB  |  536 lines

  1. Date: 25 Sep 92 00:57:29
  2. From: The Dark Adept <drkadpt@DRKTOWR.CHI.IL.US>
  3. Subject: File 1--Viruses--Facts and Myths
  4.  
  5.                        Viruses--Facts and Myths
  6.                           by The Dark Adept
  7.  
  8. This whole virus thing is a joke.  Let me tell you why:
  9.  
  10. What is a virus?
  11. ----------------
  12. A virus is a tiny program that attaches itself to other programs.  It does
  13. in fact operate as a biological virus does.  It finds a victim program and
  14. infects it with a copy of itself.  Then when the victim program is
  15. unsuspectingly run, the virus now inside it is activated.  At this point,
  16. it can do one of two things: infect another program, or cause mischief.
  17.  
  18. What do viruses do?
  19. -------------------
  20. Well, a number of things.  Some erase your disks.  Others print silly
  21. messages to your screen.  In any case, a virus is not written like other
  22. programs are.  It uses things that other programs normally don't.  If your
  23. computer is infected by a virus, whenever you turn on the machine that
  24. virus is in the memory, and even if all it does is print "I want a cookie,"
  25. it can still interfere with other programs since they don't expect it to
  26. be there.
  27.  
  28. How do people catch viruses?
  29. ----------------------------
  30. Yikes!  Here's where all the rumors are!  You cannot get a virus from a modem,
  31. a printer, a CRT, etc.  Viruses only come from other programs.  So, whenever
  32. you add a program to your hard disk or run one off of a floppy, you stand
  33. a chance of catching a virus.  Data files (files that are not programs, like
  34. text for your wordprocessor) cannot contain viruses.  Only programs can
  35. contain viruses.  On IBM PC's, programs usually end in ".exe" or ".com" and
  36. are the files that you run.  The programs are the only ones that can contain
  37. viruses.
  38.  
  39. The only way to activate the virus is to run the program.  Say for example
  40. you got a new program called "game.exe".  You put it on your hard drive,
  41. but you never run it (i.e., you never tried it).  Even if game.exe has a virus
  42. in it, you WILL NOT catch it.  The program has to be run at least once to make
  43. the virus active.
  44.  
  45. Another thing is batch files.  These are files on IBM PC's that end in ".bat".
  46. These DO NOT contain viruses.  However, .bat files run other programs.  So
  47. if the .bat file runs a program that has a virus, the virus WILL be activated.
  48. The cause is NOT the .bat file, but the program that was run BY the .bat
  49. file.
  50.  
  51. Tell me more about these things...
  52. ----------------------------------
  53. Ok.  Viruses can only be made for specific machines.  By this I mean
  54. that a virus that infects IBM PC's will NOT be able to infect Macs.
  55. There may be a tiny tiny chance if your Mac is running something like
  56. an IBM Emulator that a virus may cause problems, but in general, if
  57. you have a non-IBM compatible computer, and you can't run IBM software,
  58. then you can't catch IBM viruses and vice-versa.
  59.  
  60. For the most part, only personal computers (i.e., IBM PC's and Macs) are
  61. affected by viruses.  On IBM's, they are usually limited to DOS, so if
  62. you are running Unix on a 386 you don't really need to worry (yet).
  63. However, various flaws in NFS security and other technical aspects of
  64. computers mean that viruses could someday appear in other types of
  65. computers.
  66.  
  67. The reason why personal computers have this problem and others don't is
  68. because of how they are designed.  Personal computers of the past were
  69. designed for one user running only one program.  So, they could use all
  70. the memory since it wouldn't hurt anyone else.  On a mainframe or a Unix
  71. system, the hardware (and software) know that many people will be using
  72. it, so they are only allowed to use the memory given to them, and if
  73. they try and use another section of memory, the computer stops them.  Viruses
  74. need access to memory that they shouldn't have, and on a personal computer,
  75. there is nothing to stop them from getting it.
  76.  
  77. How do I *avoid* viruses?
  78. -------------------------
  79. That's like asking "how do I avoid VD?"  The answer is "don't stick it in
  80. your slot unless you know where it's been."  If you buy the software from
  81. a computer store, you don't have to worry.  Once in a million there might
  82. be some type of problem, but in general, store purchased software will
  83. NEVER have a virus.
  84.  
  85. If you copy a program from a buddy, then you might have to think twice.
  86. Where did he get it from?  How many times has it been in someone else's
  87. computer?  The same goes for software you download with a modem.
  88.  
  89. The only way to complete ensure you never get a virus with 100% certainty
  90. is to allow no outside contact with your computer.  This is called a
  91. "sterile environment" or a "Kosher komputer".  This means that you cannot
  92. use disks in your computer that have been in other computers, and you cannot
  93. put any type of software in your computer that has not been purchased
  94. from a store.  In other words, the only "safe software" is "no software".
  95.  
  96. If you noticed, computer viruses operate a lot like biological viruses.
  97. In fact, they mostly operate like venereal disease.  So look at viruses
  98. the same way as you would at VD. The only 100% assurance you have against
  99. infection is abstinence (from using outside programs and disks).  If
  100. for some reason you cannot do this, then you must protect yourself.
  101.  
  102. How do I protect myself?  Is there a "computer condom"?
  103. -------------------------------------------------------
  104. In a nutshell, the answer is NO NO NO!!  Do not believe those
  105. ads for anti-virus this and that.  It's crap.  Like a condom, they
  106. *help* protect against infection, but there are no guarantees.  Whenever
  107. you put something in your (disk) slot, you still run a chance of being
  108. infected - the "condom" may break or be infected itself.
  109.  
  110. Well, what are the different types of protection available?
  111. -----------------------------------------------------------
  112. There are 3 main types of "anti-virus" software available:
  113.  
  114. o  Scanners
  115. o  Detectors
  116. o  Removers
  117.  
  118. +++Scanners+++
  119. --------------
  120. Each virus has what the anti-virus geeks call a "footprint".  What this
  121. means is that there is a sequence of "characters" that uniquely identify
  122. the virus.  For example, say someone gave you a book with no title or
  123. description or whatnot and said, "Can you tell me if this is Hamlet by
  124. Billy Shakespeare?"  Being a virus wizard, you would say "Sure!"  What
  125. you would do is then look at all the text for the words "to be or not to be".
  126. If you found them, then the book would be Hamlet.  This is what virus scanners
  127. do.  They are programmed with an identifying "phrase" or footprint for
  128. all known viruses.  Then they look at each of your programs.  If one
  129. of them contains "to be or not to be" then it means that the Hamlet virus
  130. has infected your program.
  131.  
  132. Those of you who have drank your coffee this morning might realize that
  133. this doesn't help an awful lot.  For one thing, what if the text isn't
  134. Hamlet but a review of Hamlet that has a sentence "Hamlet's soliloquy which
  135. begins with 'to be or not to be' is the most moving part of the play." Well,
  136. the virus scanner would see "to be or not to be" and think it is a virus!
  137. Of course, it would be wrong.  Another thing is say I write a new virus,
  138. and the anti-virus cronies haven't seen it yet.  Its footprint wouldn't
  139. be in the scanner.  So the scanner wouldn't know it was a virus.
  140.  
  141. A final problem is that the scanner will only really protect you if it
  142. scans the program *correctly* before you ever run it.  Once you run it,
  143. if you haven't scanned it or the scanner didn't pick anything up, and there
  144. is a virus inside, you're toast.  After you run the program, if you then
  145. run the scanner, sure it will pick it up, but that's like going to the
  146. doctor who tells you that you have the clap after you've got it.  The
  147. scanner is most effective when used before ever running the program.  It
  148. is also useful for giving your system a "check-up" every once in a while
  149. to make sure something didn't slip by.  However, again, now you already
  150. have contracted the virus and now must worry about getting rid of it.
  151.  
  152. So, if you're going to use a scanner, remember this:
  153. +  You must have a current version so that the new footprints are in there.
  154. +  It works best when you scan programs *BEFORE* they are run for the
  155.    first time.
  156. +  It might miss some or give you false results, so don't rely on it
  157.    completely.
  158.  
  159. +++Detectors+++
  160. ---------------
  161. What the detectors do is watch for virus activity.  For example, some
  162. viruses try and erase your hard disk.  What a detector does is sit in
  163. the background and watches for an illegal or abnormal attempt to do
  164. something to the hard disk.  Then all sorts of alarms and bells go off
  165. ("Warning Will Robinson!  Warning!") and the detector tries to stop
  166. the virus from doing it.  Some will also ask you if you want to allow
  167. whatever action is taking place since you might actually be trying to
  168. format your hard disk.
  169.  
  170. Another thing that some detectors do is a checksum/byte count check on
  171. your files.  Remember that a virus *adds* itself to another program.
  172. So what the detector does is make a list of all the programs on your drive
  173. and remembers what they look like.  Then, when a virus changes one, the
  174. detector notices this, and gives you a warning like "Program games.exe
  175. failed checksum!" and asks you if you still want to run it.
  176.  
  177. You must know that the detector only checks program files.  It would be a
  178. real pain if every time you changed your term paper the detector went off.
  179. However, this is not a weakness since only program files can contain
  180. the viruses.
  181.  
  182. It may seem that detectors are the answer, but they are not.  Remember,
  183. the detector only detects virus activity.  This means that you already
  184. have a virus running around in your system.  It will help stop the damage,
  185. but the infection is already there.  Another problem is that you must
  186. remember that the detector is hiding in the background watching.  Some
  187. programs don't expect the detector to be there, and freak out (just like
  188. they don't expect the viruses to be there either).  So the detector might
  189. interfere with other programs.  The better detectors are well-written so
  190. as to avoid this, but even then there might be problems.
  191.  
  192. So, if you are going to use a detector, remember this:
  193. +  Detectors help stop damage caused by viruses.
  194. +  If it detects virus activity, you are already infected.
  195. +  You must buy a good one so that all types of virus activity are
  196.    detected.
  197. +  The detector may interfere with other programs.
  198.  
  199.  
  200. +++Removers+++
  201. --------------
  202. Also called "disinfectors."  What these programs do is get rid of
  203. the virus infection in your computer.  Once you have detected an infection,
  204. you have to get rid of it.  However, like with cancer, that means cutting
  205. something out usually.  Nine times out of ten, a disinfector will have to
  206. delete *ALL* the programs that are infected.  Gone. Erased.  Never to come
  207. back.  Some can get out the virus without deleting files, but this is
  208. rare.  It depends on how good the disinfector is and what type of virus
  209. it is.  The remover is probably the most crucial piece of anti-virus
  210. software.
  211.  
  212. So, if you are going to use a remover (and you should), remember this;
  213. +  Files (maybe important ones) will be deleted, so you need backup
  214.    copies of your software at all times (you should have this anyhow).
  215.  
  216. Who makes this and where can I get it?  What do *you* use?
  217. ----------------------------------------------------------
  218. There are a lot of companies who make this type of software.  I've tried
  219. a bunch, and my *personal* favorite is made by Central Point Software.
  220.  
  221. It comes in two types of packages:
  222. +  PC Tools Deluxe
  223. +  Central Point Anti-Virus
  224.  
  225. PC Tools deluxe has 2 main anti-virus items: PCBackup and VDefend.  What
  226. PCBackup does is backup your hard drive.  You should be doing this anyhow.
  227. What it also does, however, is there is an option to scan as it backs up.
  228. What this means is before it backs up the program, it checks it for
  229. a virus like a scanner would.  This is important.  Say you backup your
  230. disk every month.  Then like 3 weeks later you find that your word
  231. processor and some other programs are infected by a virus.  You disinfect
  232. your disk, and go to install the back up copies.  What if the backups are
  233. infected?  You're back to square one.  PCBackup helps to ensure that your
  234. backups are virus-free.  And, like I said under scanners, you need the
  235. current version.  Well, good news.  The data file where all the footprints
  236. are is updated regularly and can be obtained at no cost (last time I checked)
  237. from Central Point via modem.  So you don't need to buy a new copy of
  238. PC Tools every month, just get the new footprint file.
  239.  
  240. VDefend is a virus detector with a lot of neat options.  It is also part
  241. of the PC Tools Deluxe package.  PC Tools deluxe is a nice product and
  242. well written and I like it.  If you like Norton's software, that is good,
  243. too, and so are many others.  I just happen to prefer PC Tools.  So, you
  244. get a lot more for your money than virus detection.  Check it out at
  245. your software store.
  246.  
  247. Now, the mother of all anti-virus software is Central Point Anti-Virus.
  248. This is a killer package.  All you could want and more.  I've used it a
  249. couple of times, but it is more than I need.  Either I'm not paranoid
  250. or I'm too trusting.  However, if you want state-of-the-art TopGrade A-1
  251. anti-virus protection, this is it.  It also has a disinfector built in
  252. and a lot of other goodies.
  253.  
  254. Now, why do I prefer these packages?  I'll be honest with you.  A lot
  255. of the other anti-virus companies are in it strictly for the money.  The
  256. bigger the virus scare, the more money they make.  Remember the
  257. Michaelangelo virus?  That was a load of crap.  It was a simple virus.
  258. There are a lot more dangerous ones out there, and they are more widespread.
  259. These companies make *only* anti-virus packages, so they need the hype
  260. to survive.  Central Point and a few others are not in the anti-virus
  261. industry per se.  They are regular software companies who also offer
  262. anti-virus software.  Their programming experience is more widespread
  263. than those who concentrate on viruses alone, and this means that their
  264. software should be better in general.  Why?  Well, look at it this way:
  265. Say you want to add an equalizer to your stereo.  Now, do you want the
  266. salesperson to know about stereos in general, or just about equalizers?
  267. Shouldn't he know how equalizers interact with the rest of the system?
  268. A software company that creates various pieces of software will know how
  269. they interact and perform.
  270.  
  271. Further, an investigation into the history of some of these companies,
  272. like McAfee and Associates, brings up questions about their competence
  273. in this type of work.  I ask you to draw your own conclusions, but as
  274. a hint as to what I am referring, try and see what type of work McAfee
  275. was involved in before viruses.
  276.  
  277. However, since I took a shot at McAfee, I must also state this: I have
  278. known people to use McAfee's software and be 100% satisfied with no
  279. complaints.  They like McAfee's software and continue to use it. It
  280. works for them and meets their needs.  I hate both McAfee and his software,
  281. and I refuse to use it ever, so you must decide for yourself.
  282.  
  283. Out of the general software houses, I like Central Point's goods.  So those
  284. are my reasons for why I chose it: 1) It is one of the reputable companies,
  285. and, 2) Out of those reputable companies, this software has what I want.
  286.  
  287. Some people will say "You are picking on the little guys trying to start out."
  288. Maybe.  I wouldn't if this were a word processor where if something is
  289. screwy in version 1, you can live til version 2.  But this is for your
  290. protection.  Would you rather buy a gun made by Smith and Wesson or
  291. Uncle Bob's Bullet Co.?  When it comes down to protection, you don't
  292. want any misfirings, and you must rely on reputation.
  293.  
  294. So, if you are going to buy "anti-virus" software, remember this:
  295. +  Well-known, reputable, and experienced companies with good user
  296.    support like Central Point, Norton, etc. are preferred.
  297. +  Out of those companies, pick the one that best suits *your* needs.
  298.    Everyone's system differs.  You might love using Norton's backup
  299.    program, so you just want virus protection and not the full PCTools.
  300.    Etc., etc., etc.  Look at all the software and see what you need and
  301.    want.
  302.  
  303. Myths
  304. -----
  305. Finally, I would like to expose some myths and misconceptions about
  306. viruses:
  307.  
  308. "They threaten net connectivity"
  309. --------------------------------
  310. If by "net" you mean the Internet, this is 100% false.  The machines
  311. connected to the net do NOT run programs from other machines, so cannot
  312. be infected by them.  They merely store programs from other machines.  It
  313. would be like if a friend asked you to put that game.exe program on your
  314. disk and hold it for him until he had space on his.  As long as you
  315. don't use it, you won't be injured by just storing it.
  316.  
  317. Another thing to remember is that most viruses are for personal computers
  318. and most machines on the Internet are NOT personal computers, so the
  319. viruses won't affect them anyhow.
  320.  
  321. The only role that the Internet plays in virus propagation (the spreading
  322. of viruses) is that if someone gets a program from the Internet for his PC
  323. and runs it he might get infected.  But remember that you could also
  324. get infected by getting a program from a friend.  The Internet, therefore,
  325. is not threatened by nor the cause of virus contamination.
  326.  
  327. However, if by "net" you mean the LAN at work, then this is true.  A lot
  328. of viruses spread rapidly through LAN networks, so if one machine gets
  329. infected, all of them can.  This is because all the personal computers
  330. on the LAN run the same programs.  Again, the cause here is the running
  331. of the program by computers on the net.  Internet computers generally
  332. do not run the programs that contain viruses.
  333.  
  334. If some idiot says that their Internet connection should be severed due
  335. to virus propagation, that would be like saying we should shut down Lake
  336. Shore Drive in Chicago since a bank robber might drive down it to get
  337. away.  Sure it provides a path for viruses (bank robbers), but 99% of
  338. the time it is providing a path for legitimate purposes (law abiding
  339. citizens).
  340.  
  341. "BBS's are the major cause of virus spreading"
  342. ----------------------------------------------
  343. FALSE FALSE FALSE!!  The major cause of virus spreading is LAN's and
  344. also copying from friends.  BBS's merely store programs that you can copy
  345. and most people who run BBS's try and make sure none of them have viruses.
  346. A BBS is just copying from a friend over a modem.  BBS's do not need to
  347. be shut down or restricted because of viruses.  It is up to *you* to
  348. protect yourself from *any* program contamination no matter where
  349. you copy the program from (i.e., a friend or BBS).
  350.  
  351. Some of you may have heard of Virus Exchange BBS's.  Let me explain what
  352. this is:
  353.  
  354. Any type of program ever written starts out as a "source file".  This is
  355. a regular text file made by a word processor that contains instructions
  356. for a computer.  This source file must be fed into either an "assembler" or
  357. a "compiler" to become a program that can run.  This is true whether the
  358. program is a spreadsheet or a virus (viruses are programs, just very very
  359. tiny ones).
  360.  
  361. Now the source file can have all of the program in it, or just part.  The
  362. rest would be in other source files.  So, for example, if you look at your
  363. wordprocessor in two parts you might see that one thing it does is let you
  364. type stuff in, and the other part is it lets you print things out.  So
  365. it might have 2 source files: 1) tells the computer how to let you type
  366. things in, and 2) tells the computer how to print things out.
  367.  
  368. A virus is made up of two basic parts: an infector and a destructor.
  369. The INFECTOR is the part of the program which hides the virus and makes
  370. it spread.  The DESTRUCTOR is the mischief maker.  This is the part
  371. that draws crazy pictures on your screen or erases a file on you.
  372.  
  373. Now on these virus exchange BBS's, they 99% of the time just have virus
  374. SOURCE FILES not virus programs.  The source files CANNOT cause infection.
  375. They must be fed to an assembler or a compiler first to become a program.
  376. Remember that for a virus to become active it must be run as a program.
  377. These BBS's do not distribute virus programs, but virus source files.
  378.  
  379. Furthermore, most of the source code for viruses on these BBS's is just
  380. the INFECTOR part.  This is what the programmers are interested in.  This
  381. is where the innovation and creativity and "wow! Nice piece of code!"
  382. happens.  The DESTRUCTOR is very basic and any idiot can do one: "del *.*".
  383. People who run VXB's (Virus eXchange Boards) are interested in code for the
  384. INFECTOR and the DESTRUCTOR is worthless.
  385.  
  386. In other words, they are merely giving out the blueprints and not the
  387. bomb itself.
  388.  
  389. Some jerks argue that this in itself should be illegal.  Well, another
  390. article will deal with that, so please hold comments on this
  391. aspect until after I have presented my position.
  392.  
  393. For right now, let me just say that in a nutshell, Virus Exchange BBS's do
  394. NOT DIRECTLY cause infections.  I think even the so-called "experts" would
  395. agree with that.
  396.  
  397. "The first virus was written by..."
  398. -----------------------------------
  399. No one knows.  However, if you were to ask me, I will say the first
  400. virus was written by the first person who made copy-protection.  Why?
  401. Having the benefit of looking at both copy-protection and virus source
  402. code, I can tell you that they do things the same way.  The infector
  403. part of the virus wants to hide itself and so does the copy-protection.
  404. They both use the same types of methods to do so.  Both also make programs
  405. unusable if certain conditions are met.  If it is a copy, the copy-protection
  406. stops it from working properly.  If it is an infected program that meets
  407. the criteria for the destructor part of the virus to start, the virus
  408. kicks in the destructor and does its job.
  409.  
  410. Again, please notice I am comparing the copy-protection with the infector, and
  411. not the word processor with the destructor.  The copy-protection and the
  412. infector only differ in that the infector affects more than one program
  413. and that the actual reason for both being there (the word-processor vs.
  414. the destructor) are different.  They both perform the same job - protection
  415. and sustenance of the main program.
  416.  
  417. From this idea of small programs that operate to protect a piece of software
  418. known as copy-protection sprang forth the first viruses.  So next time
  419. you buy a piece of copy protected software you know who to thank for
  420. your screwed up harddrive ("wah! but we don't write them!" no, but
  421. you gave them the idea and techniques! Plus, copy protection is for loser
  422. companies that don't give decent support to registered users thereby
  423. creating a huge incentive to register a product.  Enuff said.).
  424.  
  425. Another important similarity is that the techniques for removing copy
  426. protection from a program and removing a virus from an infected file while
  427. retaining the file are very similar (I've done both a few times).
  428.  
  429. "We're all doomed!! It's Michaelangelo!!"
  430. -----------------------------------------
  431. Yeah, eat me.  I have been using computers for about 11 years.  I have
  432. been on everything from a Timex Sinclair to a Cray.  I've had things on
  433. my system you wouldn't feed to your dog.  How many times have I been
  434. infected by a virus? ZERO
  435.  
  436. I deal with over 100 computer-related people per day (I'm a graduate
  437. student in Computer Science).  Here is what contact I've had with virus
  438. infection:
  439.  
  440. When I was an undergrad at the University of Illinois at Champaign-Urbana
  441. (I started out in Electrical Engineering), the Mac labs got infected by
  442. a virus.  Rumor has it that it was caused by someone using an infected
  443. copy of MacPlaymate (an X-rated video game for Macs) on one of the computers.
  444.  
  445. Last year, the PC-LAN at Loyola University of Chicago was slightly infected
  446. by Michaelangelo, and one of the professors' PC's caught it because a student
  447. handed in his infected programming assignment (it got infected because he
  448. wrote it on the LAN).  So, everyone who handed in their program got infected
  449. if they reran the program when it was returned.  Like 2 more people got
  450. infected this way.
  451.  
  452. A friend of mine got infected by using an infected copy of a pirated video
  453. game (serves him right hehehe!).
  454.  
  455. So, for someone who uses a computer every day and knows mostly computer
  456. people, I have personally know 4 people and 2 sites that were infected
  457. by viruses, and this is over 11 years.
  458.  
  459. Total damage?  Not much.  Nothing Anti-Virus and equivalent type software
  460. couldn't fix and a quick restore from some backups.
  461.  
  462. So next time they yell "The sky is falling," tell them to line their
  463. pockets somewhere else.  You should protect yourself, but it's not the
  464. end of the world.
  465.  
  466. In fact the only time my harddrive got erased on accident was when I was
  467. installing OS/2.  It was my fault for not reading the directions. Oops!
  468.  
  469. "They endanger National Security and the military!"
  470. ---------------------------------------------------
  471. Hahahahahahaha!  All I have to say is that most viruses (like 99.9%)
  472. attack only personal computers, and any military or government that depends
  473. on personal computers for national security and weaponry has more problems
  474. than viruses.  And furthermore, what are they doing letting missile officers
  475. run MacPlaymate on the missile control computer anyhow?
  476.  
  477. Conclusion
  478. ----------
  479. I just hoped I made this virus thing clearer.  This is not based
  480. on any virus "expertise" I have, just a thorough knowledge of
  481. computers and my experience with them (which is extensive).  I am not a
  482. "virus expert" nor am I a virus author. But next time someone tries to
  483. scare you or calls themselves a "virus professional" call them an idiot.
  484. Just use common sense, make backups, and maybe get a piece of software from
  485. a good company.  No one is "out to get you".  Most of the virus authors
  486. are teenagers and are actually nice guys who just like to write intricate
  487. programs -- they don't even spread them around!  PHALCON/SKISM is a good
  488. example.  They don't even want to format a hard drive, just have a little
  489. fun programming.  Once in a while one of their "projects" might get out
  490. of hand, but they're not there to make your life miserable.  Sure I'd be
  491. pissed at em if Flight Simulator got infected, but no biggie.  Just clean
  492. up and reinstall.  Don't blame someone else if you don't make backups.
  493.  
  494. So have phun, and: "Don't worry; be happy!"
  495.  
  496. P.S. Sara(h) Gordon: Your rebuttal to Phrack touched me.  Right about...
  497.  
  498.  
  499.  
  500. ...there.
  501.  
  502. NOT!
  503.  
  504. (thanks Sarlo)
  505.  
  506. Tiny Bibliography
  507. -----------------
  508. 40HEX - the Journal of viruses published by PHALCON/SKISM.  Contains
  509. new viruses by P/S and a lot of source code.  Great reading for
  510. programmers, virus authors, and copy-protection people. I've used some
  511. of their disk access tricks for utilities I've written for my 386
  512. system that bypass the device drivers. They also provide an excellent
  513. and professional analysis of virus code with commented source code
  514. from time to time.  Tells ya how the varmints really tick.  4 stars!
  515. (When's the next issue, guys?!?)
  516.  
  517. Hell Pit BBS - Of Sara(h) Gordon fame.  If you want to see what a
  518. Virus Exchange BBS is like and why all the screaming, bitching, and whining
  519. that Sara(h) and the other people who call themselves "anti-virus"
  520. people is for nothing, give it a call.  Just don't run anything you download.
  521. Most of it is source code, anyhow.  Some of it is Sara(h) Gordon's source code.
  522. I wonder if ACM would approve of her "research" in virus propagation?
  523. I hope Hell Pit is still up.  Sarah(s) crap caused Kato a lot of trouble
  524. including making people think it was a Fed sting operation (lie).
  525.  
  526. Various hacker nets - like DarkStar, CyberCrime, etc.  A lot
  527. of virus authors can be contacted on these FidoNet type BBS's.  Most of
  528. them will answer any question about viruses you have unless you get
  529. too specific like "Duh, what did you write?" or too idiotic like
  530. "Viruses are terrible!  Look at what Michaelangelo did!" (not much).
  531.  
  532. That's just a start, but if you're curious about what viruses really are,
  533. don't ask those "anti-virus" goobers, ask the authors.
  534.  
  535. Downloaded From P-80 International Information Systems 304-744-2253
  536.