home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud521f.txt < prev    next >
Text File  |  1995-01-03  |  5KB  |  122 lines

  1. Date: 10 Mar 93 14:27:01 EST
  2. From: Crypt_Newsletter <70743.1711@COMPUSERVE.COM>
  3. Subject: File 6--Response: virus-writing contest
  4.  
  5.           What is the danger of Mark Ludwig's international
  6.                         virus-writing contest?
  7.  
  8. Well, according to contest rules, the winning virus code is
  9. destined
  10. for publication in the second installment of "The Little Black
  11. Book"
  12. series.
  13.  
  14. "Oh, terrible, terrible!," wail anti-virus software developers
  15. throughout the land.
  16.  
  17.         "More virus code in the hands of anyone who wants it!
  18.          These miscreants and electronic sociopaths are
  19.          already making computing untrustworthy enough!"
  20.  
  21. Bunk. Publishing any or all of the code collected in Mark Ludwig's
  22. contest won't make any difference.  Why?  Because there already
  23. exists
  24. more well-commented virus source code in general circulation than
  25. any
  26. one person has time to analyze.  Taxpayers can download it by the
  27. megabyte from the Bureau of Public Dept.'s bulletin board system 24
  28. hours-a-day, no strings attached.  Or if you feel the need to be
  29. more
  30. "elyte," more "politically correct," it can be had from the
  31. favorite
  32. whipping boy of the anti-virus community -  shhshhh - your
  33. friendly,
  34. neighborhood virus exchange sysop.
  35.  
  36. Beating on Mark Ludwig for his virus-writing contest, then, strikes
  37. me
  38. as stupid.  It's hypocritical, too, because as some involved in
  39. virus
  40. research know, a great many of the working samples of viruses found
  41. on
  42. virus exchange BBS's come attached to "sacrificial goat" files
  43. bearing
  44. the trademark of a number of anti-virus vendors. You can find
  45. extremely detailed virus disassemblies on virus exchanges, too. Not
  46. so
  47. surprisingly, some of these are composed by the same anti-virus
  48. researchers who whine in electronic publications like Virus-L
  49. Digest
  50. about the unrestricted flow of viruses and their source code.
  51.  
  52. So if the virus-writing contest is dangerous because it subverts
  53. the
  54. control of "sensitive" information, the anti-virus community lost
  55. that
  56. battle a while ago, soundly beaten by a large number from its own
  57. rank.
  58.  
  59. Next, do security specialists have something to learn from virus
  60. programmers or sponsors of virus-writing contests?  Yes, indeed.
  61.  
  62. For example, about a year ago I wrote a couple of stories on the
  63. Michelangelo phenomenon for a daily newspaper. In the course of my
  64. research I tried to dig up a few books to recommend to
  65. sophisticated
  66. readers.
  67.  
  68. Mark Ludwig's "Little Black Book" was the only one I could find
  69. that
  70. wasn't either horribly wooden or written for someone with the
  71. attention span of a very small child. I endorsed it in the pages of
  72. a
  73. daily newspaper.  The sky did not fall. The region's computers
  74. weren't
  75. besieged by a horde of Ludwig viruses.
  76.  
  77. In addition, a number of computer security workers within different
  78. arms of the U.S. government already consult virus programmers on
  79. various security problems.  When I asked one of them why, he
  80. replied
  81. that he didn't want to be backed into relying on the anti-virus
  82. community for advice, advice he saw as too self-serving.
  83.  
  84. That leaves the question of how to distinguish between "benign" and
  85. "malevolent" virus programmers.
  86.  
  87. Hmmmmm.  That's a tough one, because the picture's more complex
  88. than
  89. that. Unless you buy the idea that virus programmers either write
  90. disk-corruptors set to go off with a bang on weird holidays or make
  91. them for courses like Patrick Toulme's "Virus 101," you're stuck
  92. coming up with an answer.
  93.  
  94. You might decide to go with the popular stereotypes of young men
  95. with
  96. too much pent up hostility or unemployed programmers from
  97. politically
  98. and economically uncool locales like Russia, Bulgaria and China.
  99. But
  100. that dog won't hunt if you think of Fred Cohen.
  101.  
  102. Or you can try to describe them as "groups" like NuKe, TridenT or
  103. Phalcon/Skism.  And THAT leaves out a great many loners who collect
  104. viruses like stamps and occasionally need to come up with a fresh
  105. one
  106. as barter for that new, rare "tunnelling, polymorphic full stealth"
  107. beauty from Outer Slobovia.
  108.  
  109. These guys could care less whether any virus they have gets into
  110. the
  111. wild.  In fact, they probably would like to see less of that -
  112. keeps
  113. the collection more unique, more "valuable," you see.
  114.  
  115. Clearly none of these are an answer.  So try asking a better
  116. question.
  117.  
  118. George Smith edits the Crypt Newsletter which has published virus
  119. source code.
  120.  
  121. Downloaded From P-80 International Information Systems 304-744-2253
  122.