home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / bulgfact.doc < prev    next >
Text File  |  1995-01-03  |  57KB  |  1,107 lines

  1.  
  2.             The Bulgarian and Soviet Virus Factories
  3.             ========================================
  4.  
  5.                   Vesselin Bontchev, Director
  6.                 Laboratory of Computer Virology
  7.           Bulgarian Academy of Sciences, Sofia, Bulgaria
  8.  
  9.  
  10. 0) Abstract
  11. ===========
  12.  
  13. It is now well known that Bulgaria is leader in computer virus
  14. production and the USSR is following closely. This paper tries to
  15. answer the main questions: Who makes viruses there, What viruses are
  16. made, and Why this is done. It also underlines the impact of this
  17. process on the West, as well as on the national software industry.
  18.  
  19. 1) How the story began
  20. ======================
  21.  
  22. Just three years ago there were no computer viruses in Bulgaria.
  23. After all, these were things that can happen only in the capitalist
  24. countries. They were first mentioned in the April issue of the
  25. Bulgarian computer magazine "Komputar za vas" ("Computer for you")
  26. [KV88] in a paper, translated from the German magazine "Chip" [Chip].
  27. Soon after that, the same Bulgarian magazine published an article
  28. [KV89]], explaining why computer viruses cannot be dangerous. The
  29. arguments presented were, in general, correct, but the author had
  30. completely missed the fact that the majority of PC users are not
  31. experienced programmers.
  32.  
  33. A few months later, in the fall of the same year, two men came in the
  34. editor's office of the magazine and claimed that they have found a
  35. computer virus. Careful examination showed that it was the VIENNA
  36. virus.
  37.  
  38. At that time the computer virus was a completely new idea for us. To
  39. make a computer program, whose performance resembles a live being, is
  40. able to replicate and to move from computer to computer even against
  41. the will of the user, seemed extremely exciting.
  42.  
  43. The fact that "it can be done" and that even "it had been done"
  44. spread in our country like wildfire. Soon hackers obtained a copy of
  45. the virus and began to hack it. It was noticed that the program
  46. contains no "black magic" and that it was even quite sloppily
  47. written. Soon new, home--made and improved versions appeared. Some of
  48. them were produced just by assembling the disassembly of the virus
  49. using a better optimizing assembler. Some were optimized by hand. As
  50. a result, now there are several versions of this virus, that were
  51. created in Bulgaria --- versions with infective lengths of 627, 623,
  52. 622, 435, 367, 353 and even 348 bytes. The virus has been made almost
  53. two times shorter (its original infective length is 648 bytes)
  54. without any loss of functionality.
  55.  
  56. This virus was the first case. Soon after that, we were "visited" by
  57. the CASCADE and the PING PONG viruses. The later was the first
  58. boot--sector virus and proved that this special area, present on
  59. every diskette can be used as a virus carrier, too. All these three
  60. viruses were probably imported with illegal copies of pirated
  61. programs.
  62.  
  63. 2) Who, What & Why.
  64. ===================
  65.  
  66. 2.1) The first Bulgarian virus.
  67. -------------------------------
  68.  
  69. At that time both known viruses that infected files ( VIENNA and
  70. CASCADE) infected only COM files. This made me believe that the
  71. infection of EXE files was much more difficult. Unfortunately, I made
  72. the mistake by telling my opinion to a friend of mine. Let's call him
  73. "V.B." for privacy reasons.(1)
  74. ...................................................................
  75. [(1) These are the initials of his true name. It
  76. will be the same with the other virus writers that I shall mention.
  77. Please note, that while I have the same initials (and even his full
  78. name resembles mine), we are two different persons.]
  79. ...................................................................
  80. The challenge was taken immediately and soon after that I received a
  81. simple virus that was able to infect only EXE files. It is now known
  82. to the world under the name of OLD YANKEE. The reason for this is
  83. that when the virus infects a new file, it plays the "Yankee Doodle"
  84. melody.
  85.  
  86. The virus itself was quite trivial. Its only feature was its ability
  87. to infect EXE files. The author of this virus even distributed its
  88. source code (or, more exactly, the source code of the program that
  89. releases it). Nevertheless, the virus did not spread very widely and
  90. even had not been modified a lot. Only a few sites reported to be
  91. infected by it. Probably the reason for this was the fact, that the
  92. virus was non--resident and that it infected files only on the
  93. current drive. So the only possibility to get infected by it was to
  94. copy an infected file from one computer to another.
  95.  
  96. When the puzzle of creating a virus which is able to infect EXE files
  97. was solved, V.B. lost his interest in this field and didn't write any
  98. other viruses. As far as I know, he currently works in real--time
  99. signal processing.
  100.  
  101. 2.2) The T.P. case.
  102. -------------------
  103.  
  104. The second Bulgarian virus--writer, T.P., caused much more trouble.
  105. When he first heard the idea about aself--replicating program, he was
  106.  very interested, decided to writehis own virus, and he succeeded.
  107. Then he tried to implement a virus protection scheme and succeeded
  108. again. The next move was to improve his virus to bypass his own virus
  109. protection, then to improve the virus protection and so on. That is
  110. why there are currently about 50 different versions of his viruses.
  111.  
  112. Unfortunately, several of them (about a dozen) were quite
  113. "successful." They spread world--wide. There are reports about them
  114. from all countries of the former Eastern block, as well as from the
  115. USA and West Europe.
  116.  
  117. Earlier versions of these TP viruses are known under the name
  118. VACSINA, because they contain such a string. In fact, this is the
  119. name of the virus author's virus protection program. It is
  120. implemented as a device driver with this name. The virus merely tries
  121. to open a file with this name, which means "Hey, it's me, let me
  122. pass."
  123.  
  124. The latest versions of the virus are best known under the name YANKEE
  125. DOODLE, because they play this tune. The conditions on which the tune
  126. is played are different with the different versions of the virus ---
  127. for instance when the user tries to reboot the system, or when the
  128. system timer reaches 5 p.m.
  129.  
  130. All TP viruses are strictly non--destructive. Their author payed
  131. particular attention not to destroy any data. For instance, the virus
  132. does not infect EXE files for which the true file length and the
  133. length of the loadable part as it is present in the EXE header, are
  134. not equal. As far as I know, no other virus that is able to infect
  135. EXE files works this way.
  136.  
  137. Also, the virus does not try to bypass the resident programs that
  138. have intercepted INT 13h, therefore it takes the risk to be detected
  139. by most virus activities monitoring software. The author of the virus
  140. obviously could circumvent it --- for instance it uses a clever
  141. technique, now known as "interrupt tracing" to bypass all programs
  142. that have hooked INT 21h. The only reason for not bypassing INT 13h
  143. as well, is that this would also bypass all disk casheing programs,
  144. thus it could cause damage.
  145.  
  146. Of course, the fact that the virus is not intentionally destructive
  147. does not mean that it does not cause any damage. There are several
  148. reports of incompatibilities with other software; or of panicking
  149. users, that have formatted their disks; or, at least, damage caused
  150. by time loss, denial of computer services, or expenses removing the
  151. virus. It is well known, that "there ain't no such thing as a good
  152. virus."
  153.  
  154. The TP viruses were not spread intentionally; the cause could be
  155. called "criminal negligence." The computer used by T.P. to develope
  156. his viruses was also shared by several other people. This is common
  157. practice in Bulgaria, where not everyone can have a really "personal"
  158. computer to work with. T.P. warned the other users that he is writing
  159. viruses, but at this time computer viruses were a completely new
  160. idea, so nobody took the warning seriously. Since T.P. didn't bother
  161. to clean up after himself, these users got, of course, infected.
  162. Unintentionally, they spread the infection further.
  163.  
  164. When asked about the reason of writing viruses, T.P. replied that he
  165. did this in order to try several new ideas; to better learn the
  166. operating system and several programming tricks. He is not interested
  167. in this field any more --- he has stopped writing viruses about two
  168. years ago.
  169.  
  170. 2.3) The Dark Avenger.
  171. ----------------------
  172.  
  173. In the spring of 1989 a new virus appeared in Bulgaria. It was
  174. obviously "home--made" and just to remove any doubts about it, there
  175. was a string in it, saying "This program was written in the city of
  176. Sofia (C) 1988-89 Dark Avenger."
  177.  
  178. The virus was incredibly infectious --- when it was in memory, it was
  179. sufficient to copy or just to open a file to get it infected. When
  180. the user felt that there is a virus in his/her system and, without
  181. booting from a non--infected write--protected system diskette, ran an
  182. anti--virus program which wasn't aware of this new virus, he usually
  183. got all his/her executable files infected.
  184.  
  185. The idea of infecting a file when it is opened was new and really
  186. "successful." Now such viruses are called "fast infectors." This
  187. strategy helped the virus to spread world-- wide. There are reports
  188. from all European countries, from the USA, the USSR, even from
  189. Thailand and Mongolia.
  190.  
  191. On the top of this, the virus was very dangerously destructive. On
  192. each 16th run of an infected program, it overwrote a sector on a
  193. random place of the disk, thus possibly destroying the file or
  194. directory that contained this sector. The contents of the overwritten
  195. sector was the first 512 bytes of the virus body, so even after the
  196. system has been cleaned up, there were files, containing a string
  197. "Eddie lives...somewhere in time!" This was causing much more damage
  198. than if the virus was just formatting the hard disk, since the
  199. destruction was very unnoticable and when the user eventually
  200. discovered it, his backups probably already contained corrupted data.
  201.  
  202. Soon after that, other clever viruses began to appear. Almost all of
  203. them were very destructive. Several contained completely new ideas.
  204. Now this person (we still cannot identify him exactly) is believed to
  205. be the author of the following viruses:
  206.  
  207. DARK AVENGER, V2000 (two variants), V2100 (two variants), 651,
  208. DIAMOND (two variants), NOMENKLATURA, 512 (six variants), 800, 1226,
  209. PROUD, EVIL, PHOENIX, ANTHRAX, LEECH...
  210.  
  211.  
  212. Dark Avenger has several times attacked some anti--virus researchers
  213. personally. The V2000/V2100 viruses claim to be written by "Vesselin
  214. Bontchev" and in fact hang the computer when any program, containing
  215. this string is run. A slightly modified variant of V2100 (V2100-B)
  216. has been used to trojanize version 66 of John McAfee's package
  217. VIRUSCAN.
  218.  
  219. There are reports that Dark Avenger has called several bulletin board
  220. systems in Europe and has uploaded there viruses. The reports come
  221. from the UK, Sweden, the Netherlands, Greece... Sometimes the viruses
  222. uploaded there are unknown in Bulgaria (NOMENKLATURA,ANTHRAX). But
  223. they are obviously made in our country --- they contain messages in
  224. Cyrillic. Sometimes Dark Avenger uploads a Trojan program that
  225. spreads the virus --- not just an infected program. This makes the
  226. detection of the source of infection more difficult.
  227.  
  228. One particular case is when he has uploaded a file called UScan,
  229. which, when run, claims to be the "universal virus scanner," written
  230. by Vesselin Bontchev. Even the person who has uploaded it, has logged
  231. under the name "Vesselin Bontchev." In fact, the program just
  232. infected all scanned files with the ANTHRAX virus.
  233.  
  234. While the other Bulgarian virus writers seem to be just irresponsible
  235. or with childish mentality, the Dark Avenger can be classified as a
  236. "technopath." He is a regular user of several Bulgarian bulletin
  237. board systems, so one can easily exchange e-mail messages with him.
  238. When asked why his viruses are destructive, he replied that
  239. "destroying data is a pleasure" and that he "just loves to destroy
  240. other people's work."
  241.  
  242. Unfortunately, no measures can be taken against him in Bulgaria.
  243. Since there is no law for information protection, his activities are
  244. not illegal there. He can be easily caught by tapping the phones of
  245. the BBSes that he uses, but the law enforcement authorities cannot
  246. take such measures, since there is no evidence of illegal activities.
  247. Alas, he knows this perfectly.
  248.  
  249. 2.4) Lubo & Ian.
  250. ----------------
  251.  
  252. Some of the Dark Avenger's viruses proved to be very "successful" and
  253. caused real epidemics. That is why they were often imitated by other
  254. virus writers, that had no imagination to design their own virus, but
  255. were jealous of Dark Avenger's fame. So they just disassembled his
  256. viruses (usually the first one) and used parts of it --- sometimes
  257. without even understanding their purpose. Such is the case with the
  258. MURPHY viruses.
  259.  
  260. According to a string in them, they are written by "Lubo & Ian, USM
  261. Laboratory, Sofia." These people do exist and they have used their
  262. real names. "Lubo" has even been several times interviewed by
  263. newspaper's reporters.
  264.  
  265. They claim that the virus was written for vengeance. They have done
  266. some important work for their boss and the latter refused to pay
  267. them. That is why they developed te virus in one night and released
  268. it. The fact that the virus will spread outside the laboratory just
  269. didn't come to their minds. However, this does not explain the
  270. developing of the other versions of the same virus (there are at
  271. least four variants). Nevertheless, it proves one more time that it
  272. is better (and safer, too) to pay the good programmers well...
  273.  
  274. Besides MURPHY, these two virus writers have created another virus,
  275. called SENTINEL (5 variants). The only unusual thing with this virus
  276. is that it is written in a high--level programming language (Turbo
  277. PASCAL), but is not an overwriting or a companion virus as most HLL
  278. viruses are. It is able to infect COM and EXE files by appending
  279. itself to them and by preserving their full functionality. It is also
  280. memory resident, hides the file length increase when the user issues
  281. the DIR command, and even mutates.
  282.  
  283. 2.5) The virus writer from Plovdiv.
  284. -----------------------------------
  285.  
  286. This man, P.D., claimed that he has written viruses "for fun" and
  287. only "for himself" and that he "never releases them." Unfortunately,
  288. at least two of them have "escaped" by accident. These are the ANTI-
  289. PASCAL605 and the TERROR viruses. Especially the latter is extremely
  290. virulent and caused a large epidemic in Bulgaria.
  291.  
  292. P.D. was very sorry for that and submitted examples of all his
  293. viruses to the anti--virus researchers so that the respective
  294. anti--virus programs be developed --- just in case some of these
  295. viruses escapes too. These viruses turned out to be quite a few,
  296. ranging from extremely stupid to very sophisticated. Here are some of
  297. them:
  298.  
  299. XBOOT, ANTIPASCAL (5 variants), TINY (11 variants), MINIMAL-45,
  300. TERROR, DARK LORD, NINA, GERGANA, HAPPY NEW YEAR (2 variants), INT
  301. 13.
  302.  
  303. P.D. claims that the DARK LORD virus (a minor TERROR variant) is not
  304. written by him. The TINY family has nothing to do with the Danish
  305. TINY virus (the 163--byte variant of the KENNEDY virus), and, as well
  306. as the MINIMAL-45 virus, are written with the only purpose to make
  307. the shortest virus in the world.
  308.  
  309. Now P.D. is not writing viruses any more --- because "it is so easy,
  310. that it is not interesting," according to his own words. He is
  311. currently writing anti--virus programs --- and rather good ones.
  312.  
  313. 2.6) The two guys from Varna.
  314. -----------------------------
  315.  
  316. They are two pupils (V.P. and S.K.) from the Mathematical High School
  317. in Varna (a town on the Black Sea). They have developed several
  318. viruses and continue to do so, producing more and more sophisticated
  319. ones. Furthermore, they intentionally spread their viruses, usually
  320. releasing them on the school's computers or in the Technical
  321. University in Varna. When asked why they write and release viruses,
  322. they reply "because it's so interesting!"
  323.  
  324. The viruses written by them are: MG (5 variants), SHAKE (5 variants),
  325. DIR and DIR II. All of them are memory resident and infect files when
  326. the DIR command is performed.
  327.  
  328. The last one is an extremely virulent and sophisticated virus --- as
  329. sophisticated, as THE NUMBER OF THE BEAST. It is also a completely
  330. new type of virus --- it infects nether boot sectors, nor files.
  331. Instead, it infects the file system as a whole, changing the
  332. information in the directory entries, so that each file seems to
  333. begin with the virus.
  334.  
  335. There is a counter of the number of infected systems in the virus
  336. body. There is evidence that V.P. and S.K. collect infected files,
  337. copy the contents of the counter and then draw curves of the spread
  338. of infection, checking the normal distribution law. They are doing
  339. this "for fun."
  340.  
  341. 2.7) W.T.'s case.
  342. -----------------
  343.  
  344. W.T. is a virus writer from Sofia, who has written two viruses ---
  345. WWT (2 variants) and DARTH VADER (4 variants). According to his own
  346. words, he has done so to test a new idea and to gain access to the
  347. Virus eXchange BBS (see below).
  348.  
  349. The new idea consisted of a virus (DARTH VADER) that does not
  350. increase file lengths, because it searches for unused holes, filled
  351. with zeros, and writes itself there. Also, the virus does not perform
  352. any write operations. Instead, it just waits for a COM file to be
  353. written to by DOS and modifies the file's image in memory just before
  354. the write operation is performed.
  355.  
  356. W.T. does not write viruses any more, but he is still extremely
  357. interested in this field. He is collecting sophisticated viruses and
  358. disassembles them, looking for clever ideas.
  359.  
  360. 2.8) The Naughty Hacker.
  361. ------------------------
  362.  
  363. This virus writer, M.H., is a pupil and also lives in Sofia. He has
  364. written several viruses, most of which contain the string "Naughty
  365. Hacker" in their body. All of them are non-- destructive, but contain
  366. different video effects --- from display desynchronization to a
  367. bouncing ball.
  368.  
  369. Currently, at least 8 different variants are isolated, but it is
  370. believed that even more exist and are spread in the wild. Also, it is
  371. believed that M.H. continues to produce viruses. As usual, he is
  372. doing so "because it is interesting" and "for fun."
  373.  
  374. He is also the author of three simple boot sector viruses (BOOTHORSE
  375. and two others that are still unnamed).
  376.  
  377. 2.9) Other known virus writers.
  378. -------------------------------
  379.  
  380. The persons listed above are the major Bulgarian virus producers.
  381. However, they are not alone. Several other people in Bulgaria have
  382. written at least one virus (sometimes more). In fact, making a virus
  383. is currently considered there a kind of sport, or a practical joke,
  384. or means of self--establishment.
  385.  
  386. Some of these virus writers have supplied their creations directly to
  387. the anti--virus researchers, as if they are waiting for a reward.
  388. This happens quite often --- probably they expect that the
  389. anti--virus researcher, as the best qualified person, will evaluate
  390. their creation better. Sometimes the fact that their virus becomes
  391. known, is described, and is included in the best anti--virus programs
  392. is sufficient for these people and they don't bother to really spread
  393. their virus in the wild. So, probably the main reason for these
  394. people to produce viruses is the seek of glory, fame, and
  395. self--establishment.
  396.  
  397. Such known Bulgarian virus writers (with the respective names of
  398. their viruses given in parentheses) are V.D. from Pleven (MICRO-128),
  399. A.S. and R.D. from Mihajlovgrad (V123), I.D. from Trojan (MUTANT,
  400. V127, V270x), K.D. from Tutrakan (BOYS, WARRIER, WARRIOR, DREAM), and
  401. others.
  402.  
  403. 2.10) Unknown Bulgarian virus writers.
  404. --------------------------------------
  405.  
  406. Of course, there are also other virus writers, that are not known to
  407. the author of this paper. Sometimes it is possible to determine the
  408. town where the viruses were developed --- usually due to an
  409. appropriate string in the virus body, or because the virus wasn't
  410. found elsewhere. Some of the viruses are very simple, others are
  411. quite sophisticated. Here are examples of such viruses.
  412.  
  413.  
  414. - The KAMIKAZE virus has been detected only in the Institute of
  415.   Mathematics at the Bulgarian Academy of Sciences, Sofia and is
  416.   probably made there;
  417.  
  418. - The RAT virus, made in Sofia, as it is written in its body;
  419.  
  420. - The VFSI (HAPPY DAY) virus has been developed in the Higher
  421.   Institute of Finances and Economics in Svishtov (a small town on the
  422.   Danube) by an unknown programmer;
  423.  
  424. - The DESTRUCTOR virus, probably made in Plovdiv, where it has been
  425.   first detected;
  426.  
  427. - The PARITY virus, probably written in the Technical University,
  428.   Sofia, since it has not been detected elsewhere;
  429.  
  430. - The TONY file and boot sector viruses, probably created in Plovdiv
  431.   where they have been first detected;
  432.  
  433. - The ETC virus, detected only in Sofia;
  434.  
  435. - The 1963 virus, a quite sophisticated one, probably made in the
  436.   Sofia University;
  437.  
  438. - The JUSTICE virus.
  439.  
  440. 2.11) The Virus eXchange BBS.
  441. -----------------------------
  442.  
  443. About a year ago, the virus writing in Bulgaria entered a new phase.
  444. The virus writers began to organize themselves. The first step was
  445. the creation of a specialized bulletin board system (BBS), dedicated
  446. to virus exchange. The Virus eXchange BBS.
  447.  
  448. It's system operator (SysOp), T.T. is a student of computer science
  449. in the Sofia University. He has established the BBS in his own home.
  450. On this BBS, there are two major kinds of files --- anti--virus
  451. programs and viruses. The anti--virus programs can be downloaded
  452. freely.
  453.  
  454. In order to get access to the virus area, one has to upload there a
  455. new virus. However, anyone who uploads a new virus, gets access to
  456. the whole virus collection. S/He could then download every virus that
  457. is already available, or even all of them. No questions are asked ---
  458. for instance for what reason s/he might need these viruses.
  459.  
  460. Furthermore, the SysOp takes no steps to verify the identity of his
  461. users. They are allowed to use fake names and are even encouraged to
  462. do so. Dark Avenger and W.T., between them are, the most active
  463. users, but there are also names like George Bush from New York,
  464. Saddam Hussein from Baghdad, Ozzy Ozburn and others.
  465.  
  466. Since this BBS has already a large collection of computer viruses
  467. (about 300), it is quite difficult to find a new virus for it. If one
  468. wants badly to get access to the virus area, it is much simpler to
  469. write a new virus, instead of trying to find a new one. That is
  470. exactly what W.T. did. Therefore, this BBS encourages virus writing.
  471.  
  472. Furthermore, on this BBS there are all kinds of viruses --- some of
  473. them as 1260, V2P6Z, FLIP, WHALE are considered as extremely
  474. dangerous, since they are using several new ideas and clever tricks,
  475. which makes them very difficult to be recognized and removed from the
  476. infected files. And the Virus eXchange BBS policy makes all these
  477. viruses freely available to any hacker that bothers to download them.
  478. This will, undoubtedly, lead to the creation of more and more such
  479. "difficult" viruses in the near future.
  480.  
  481. The free availability of live viruses has already given its bitter
  482. fruits. It helped to viruses created far away from Bulgaria and not
  483. widely spread, to cause epidemics in our country. Such was the case
  484. of the DATALOCK virus. It has been created in California, USA and
  485. uploaded to the Virus eXchange BBS. A few weeks later it was detected
  486. in the Technical University, Sofia. Probably one of the users of the
  487. BBS had downloaded it from there and spread it "for fun." In the
  488. similar way the INTERNAL, TYPO and 1575 viruses entered our country.
  489.  
  490. But the free availability of known live viruses is not the most
  491. dangerous thing. After all, since they are already known, there
  492. already exist programs to detect and probably to remove them. Much
  493. more dangerous is the free availability on this BBS of virus source
  494. code! Indeed, original source code or well commented virus
  495. disassemblies of several viruses are freely available on the Virus
  496. eXchange BBS --- just as any other live virus. To name a few, there
  497. are:
  498.  
  499. DARK AVENGER, OLD YANKEE, DIAMOND, AMSTRAD, HYMN, MLTI830, MURPHY,
  500. MAGNITOGORSK, ICELANDIC, MIX1, STONED, JERUSALEM, DATACRIME, BURGER,
  501. ARMAGEDON, OROPAX, DARTH VADER, NAUGHTY HACKER, 512, VIENNA, 4096,
  502. FISH#6, PING PONG, BLACK JEC, WWT, MG, TSD, BOOTHORSE, BAD BOY,
  503. LEECH...
  504.  
  505. Most of them are perfectly assemblable sources.
  506.  
  507. The publishing of virus source code has proven to be the most
  508. dangerous thing in this field. The VIENNA, JERUSALEM, CASCADE and
  509. AMSTRAD viruses are the best examples. Their source code has been
  510. made publicly available, which led to the creation of scores of new
  511. variants of these viruses. The known variants of only these four
  512. viruses are about 20 % of all known viruses, which means more than a
  513. hundred variants. One can imagine the consequences of making publicly
  514. available the source code of all the viruses listed above. In less
  515. than a year we probably will be submerged by thousands new
  516. variants...
  517.  
  518. In fact, this process has already begun. The HIV, MIGRAM, KAMASYA,
  519. CEMETERY and ANTICHRIST viruses have been obviously created by
  520. someone who had access to the source of the MURPHY virus. The ENIGMA
  521. virus is clearly based on the OLD YANKEE code. There have been
  522. reports about infections with these viruses in one Italian school and
  523. an Italian virus writer, known as Cracker Jack is a user of Virus
  524. eXchange...
  525.  
  526. The damage caused by this BBS alone to the rest of the world is big
  527. enough. But this is not all. Since possession of "viral knowledge"
  528. (i.e., live viruses, virus source code) has always tempted hackers
  529. and since the legitimate anti--virus researchers usually exchange
  530. such things only between themselves and in a very restricted manner,
  531. it is not surprising that similar "virus boards" began to pop up
  532. around the world. There are currently such BBSes in the USA, Germany,
  533. Italy, Sweden, Czechoslovakia, the UK and the Soviet Union. Stopping
  534. their activities is very difficult in legal terms, because the
  535. possession, storage or willful downloading of computer viruses
  536. usually is not considered as a criminal offence. And it shouldn't be
  537. --- otherwise the anti--virus researchers themselves will not have a
  538. way to exchange virus samples to work with.
  539.  
  540. The creation of a virus--oriented BBS, the system operator of which
  541. supported the writing, spreading and exchanging of virus code didn't
  542. go unnoticed in Bulgaria. Almost all virus writers have obtained a
  543. modem (a not very easy thing in Bulgaria) and contacted it.
  544. Afterwards, they began to contact each other by means of electronic
  545. messages on this BBS. They have even created a specialized local
  546. conference (local for Bulgaria), in order to keep in touch and to
  547. exchange ideas how to write clever viruses. Therefore, they began to
  548. organize themselves --- a thing that cannot be said about the
  549. anti--virus research community in all countries...
  550.  
  551. 3) New ideas.
  552. =============
  553.  
  554. As it can be seen from the examples above, the whole of Bulgaria has
  555. turned into some kind of computer virus developing laboratory, where
  556. any capable (or not so capable) pupil/student/ programmer is tempted
  557. to write his own virus and to test it in the wild. It is not
  558. therefore unusual that several completely new ideas were first
  559. developed in our country. I shall try to enumerate here some (only
  560. the most important) of them.
  561.  
  562.  
  563. - The interrupt tracing technique, capable of finding the original
  564.   handler (in DOS or BIOS) of any interrupt vector, has been first
  565.   implemented in the YANKEE DOODLE (TP) viruses. Later other viruses in
  566.   the world began to use it (4096, NAUGHTY HACKER).
  567.  
  568. - The "fast infectors" --- viruses that infect on file opening or
  569.   even on any file operation were first developed in Bulgaria. The
  570.   first such virus was the DARK AVENGER. Now there are a lot of fast
  571.   infectors. One of them --- 1963 --- even infects on file deletion.
  572.  
  573. - The "semi--stealth" viruses --- viruses that hide the increasing of
  574.   the size of the infected files (the 651 virus) or that remove them
  575.   from the inflected files when one loads them with a debugger (YANKEE
  576.   DOODLE) both are viruses, made in our country.
  577.  
  578. - Hiding the true file length usually causes problems, because CHKDSK
  579.   is able to detect the difference between the disk space marked as
  580.   used in the FAT and the reported file length. Only two Bulgarian
  581.   viruses in the world are able to handle this problem --- DIAMOND and
  582.   V2100.
  583.  
  584. - The first really "stealth" file infector --- the 512 virus was
  585.   Bulgarian. It is true however, that the idea has been discovered
  586.   independently almost at the same time in other parts of the world
  587.   (the 4096 virus from Israel).
  588.  
  589. - The only known stealth parasitic virus, which "stealthy" features
  590.   go down to the BIOS level (i.e., it cannot be detected if active in
  591.   memory even if the infected file is read at sector and not at file
  592.   level) is the Bulgarian INT13 virus.
  593.  
  594. - One of the first multi--partite viruses (viruses that are able to
  595.   infect both files and boot sectors) --- the ANTHRAX virus, has been
  596.   developed in Bulgaria. It is true, however, that similar ideas can be
  597.   noticed in the 4096 and GHOST BALLS viruses, which are developed much
  598.   earlier. Also, other multi--partite viruses (VIRUS-101, V-1, FLIP,
  599.   INVADER) were created independently almost at the same time (and even
  600.   earlier) in other parts of the world.
  601.  
  602. - The idea first used in the LEHIGH virus --- to place the virus body
  603.   in an unused part of the file COMMAND.COM has been further developed
  604.   by several Bulgarian viruses. They all can infect any COM or EXE file
  605.   (unlike the LEHIGH virus) in the usual way, but when they are
  606.   infecting the command interpreter, they place themselves in an area
  607.   filled with zeros at the end of the file and thus in this case they
  608.   do not increase its length. Such viruses are TERROR, NAUGHTY HACKER
  609.   and others.
  610.  
  611. - The method, mentioned above has been developed even further by
  612.   other Bulgarian viruses. They have noticed that any sufficiently
  613.   large area of zeros in any file (not just COMMAND.COM) can be used to
  614.   hide the virus body. The viruses that use this method are again of
  615.   Bulgarian origin --- PROUD, EVIL, PHOENIX, RAT, DARTH VADER... The
  616.   latter even does not write to the infected files --- it leaves this
  617.   task to DOS. And the RAT virus hides itself into the unused part of
  618.   the EXE file headers.
  619.  
  620. - One of the extremely mutating viruses is the Dark Avenger's virus
  621.   LEECH. It can exist in more than 4.5 billion variants. It is true,
  622.   however, that this is neither the first entirely mutating virus (1260
  623.   being the first), nor it has the most flexible mutating mechanism (it
  624.   is much simpler than V2P6Z).
  625.  
  626. - A completely new type of computer virus (DIR II) has been developed
  627.   by two Bulgarian pupils. This virus does not infect neither files,
  628.   nor boot sectors. Instead, it infects file systems as a whole, or
  629.   more exactly --- directory entries.
  630.  
  631. - Different tricks to get control without directly hooking the INT
  632.   21h vector were developed by several Bulgarian virus writers. The
  633.   TERROR virus places a JMP instruction to its body in the original INT
  634.   21h handler in DOS. The viruses from the PHOENIX family ( 800, 1226,
  635.   PROUD, EVIL, PHOENIX) hook an interrupt that is called by DOS on
  636.   every file--related function (INT 2Ah, AH=82h). The DIR II virus
  637.   patches itself in the chain of DOS disk device drivers.
  638.  
  639. - The first virus, that is able to infect device drivers (SYS files
  640.   only), is, of course, Bulgarian. This is the HAPPY NEW YEAR ( 1600)
  641.   virus.
  642.  
  643. - The first fully functional parasitic virus, written entirely in a
  644.   high level language (Turbo PASCAL) is the Bulgarian virus SENTINEL.
  645.  
  646. - The Bulgarian virus ANTHRAX is the first virus that is resident in
  647.   memory only temporary. It removes itself from there after it has
  648.   infected the first file and then acts as a non--resident virus.
  649.  
  650. - The shortest memory resident virus in the IBM PC world --- only 128
  651.   bytes --- is again developed in Bulgaria. There are reports about a
  652.   108--byte resident virus, also from there, but they are unconfirmed
  653.   yet.
  654.  
  655. - The shortest virus in the IBM PC world --- only 45 bytes long, is
  656.   the Bulgarian virus MINIMAL-45. It seems possible, however, to
  657.   shorten it even further --- up to 31 bytes, with a big loss of
  658.   reliability.
  659.  
  660. 4) Why so many viruses are created in Bulgaria.
  661. ===============================================
  662.  
  663. Computer viruses are created in all parts of the world, not only in
  664. Bulgaria. However, the portion of them that are created in our
  665. country is extremely high. Therefore, in the whole world there exist
  666. preconditions that make virus writing tempting, but in Bulgaria there
  667. exist specific conditions as well.
  668.  
  669. 4.1) Specific reasons for virus writing in Bulgaria.
  670. ----------------------------------------------------
  671.  
  672. 4.1.1)
  673.  
  674. The first, and most important of all is the existence of a
  675. huge army of young and extremely qualified people, computer wizards,
  676. that are not actively involved in the economic life.
  677.  
  678. The computerization in Bulgaria began without economical reasons.
  679. Since our country was a socialist one, its economics was of
  680. administrative type. The economics didn't need to be computerized. In
  681. fact, computers and planned economics are quite incompatible ---
  682. computers help you to produce more in less time and with less effort
  683. and money, while the goal of a manager in a planned economics is to
  684. fulfil the plan exactly as it is given --- for no more and no less
  685. time, and with no more and no less money. However, the communist
  686. party leaders in Bulgaria decided that we should computerize ---
  687. mainly to be able to supply computers to the Soviet Union and
  688. circumvent the embargo.
  689.  
  690. While computerization in itself is not a bad thing, we made a very
  691. severe mistake. Bulgarian economics was very weak (now it is even
  692. weaker), but we had quite a lot skilled people. Therefore, we should
  693. not have tried to produce hardware while we had good chances in the
  694. software industry, where mainly "brainware" is required. However,
  695. Bulgaria did just the opposite. Instead of buying the hardware, we
  696. began to produce it (mainly illegal Apple and IBM clones). Instead of
  697. producing our own software and to try to sell it in the West, we
  698. began to steal Western computer programs, to change some copyright
  699. notices in them, and to re--sell them (mainly in Bulgaria, in the
  700. Soviet Union, and in the other countries of the former Eastern
  701. block).
  702.  
  703. At that time most Western software was copy protected. Instead of
  704. training our skilled people in writing their own programs, we began
  705. to train them to break copy protection schemes. And they achieved
  706. great success in this field. The Bulgarian hackers are maybe the best
  707. in cracking copy protected programs. Besides, they had no real hope
  708. in making and selling their own programs, since, due to the total
  709. lack of copyright law on computer software, it was impossible to sell
  710. more than two or three examples of a computer program in Bulgaria.
  711. The rest were copied.
  712.  
  713. Since the introduction of computers in the Bulgarian offices was not
  714. a natural process, but due to an administrative order, very often
  715. these computers were not used --- they were only considered as an
  716. object of prestige. Very often on the desk of a company director,
  717. near the phone, stood a personal computer. The director himself
  718. almost never used the computer --- however sometimes his/her children
  719. came to the office to use it --- to play games or to investigate its
  720. internals. While the price of personal computers in Bulgaria was too
  721. high to permit a private person to have his/her own computer, it was
  722. a common practice to use the computer at the office for personal
  723. reasons. At the same time, the computer education was very widely
  724. introduced in Bulgaria. Everyone was educated in this field --- from
  725. children in the kindergartens to old teachers that had just a few
  726. years until pension. Since this kind of science is better
  727. comprehended by younger brains, it is no wonder that the people, who
  728. became most skilled in this field, were very young. Very young and
  729. not morally grown--up. We spent a lot of effort teaching these people
  730. how to program, but forgot to educate them in computer ethics.
  731. Besides, the lack of respect to the others' work is a common problem
  732. in the socialist societies.
  733.  
  734. 4.1.2)
  735.  
  736. The second main reason is the wide--spread practice of software
  737. pirating (which was, in fact, a kind of state policy) and the very
  738. low payment of the average programmers.
  739.  
  740. As was mentioned above, Bulgaria took the wrong decision in producing
  741. computers and stealing programs. There is still no copyright law,
  742. concerning computer software there. Because of this, the software
  743. piracy was an extremely widespread practice. In fact, almost all
  744. software products used were illegal copies. Most people using them
  745. have never seen the original diskettes or original documentation.
  746. Very often there was no documentation at all.
  747.  
  748. Since all kinds of programs (from games to desktop publishing
  749. systems) were copied very often, this greatly helped for the spread
  750. of computer viruses.
  751.  
  752. At the same time, the work of the average programmer was evaluated
  753. very low --- there were almost no chances to sell his/her software
  754. products. Even now, a programmer in Bulgaria is paid 100 to 120 times
  755. less than the programmer with the same qualification in the USA.
  756.  
  757. This caused several young people to become embittered against the
  758. society that was unable to evaluate them as it should. There is only
  759. one step in the transformation of these young people into creators of
  760. destructive viruses. Some of them (e.g., the Dark Avenger) took this
  761. step.
  762.  
  763. 4.1.3)
  764.  
  765. The third major reason is the total lack of legislative against
  766. creation and willful distribution of computer viruses and against
  767. illegal access and modification of computer information in general.
  768.  
  769.  
  770. Because of the lack of copyright laws on computer software, there is
  771. no such thing as ownership of computer information in Bulgaria.
  772. Therefore, the modification or even the destruction of computer
  773. information is not considered a crime --- since no one's property is
  774. damaged.
  775.  
  776. The Bulgarian legislature is hopelessly old in this area.
  777. Furthermore, even if the appropriate law is accepted in the future,
  778. as a punishing law it will not be able to be applied to crimes,
  779. committed before it was passed. Therefore, the virus writers still
  780. have nothing to fear of.
  781.  
  782. That is why, the creation of new computer viruses has become some
  783. kind of sport or entertainment in Bulgaria.
  784.  
  785. 4.1.4)
  786.  
  787. The next reason is the very weak organization of the fight against
  788. computer viruses in Bulgaria. Just now our country is in a very deep
  789. economical crisis. We lack funds for everything, including such basic
  790. goods as food and gasoline. At the same time, the organization of the
  791. virus fight would require money --- for the establishment of a
  792. network of virus test centers that collect and investigate computer
  793. viruses, centers equipped with the best hardware, centers that are
  794. able to communicate between themselves and with the other similar
  795. centers in the world in an effective way. Such an effective way is
  796. the electronic mail system --- and Bulgaria still does its first
  797. steps in global computer communications. All this requires a lot of
  798. money --- money that our government just does not have now. 4.1.5)
  799. Another reason is the incorrect opinion, that the society has on the
  800. computer virus problem.
  801.  
  802. Still, the victims of a computer virus attack consider themselves as
  803. victims of a bad joke, not as victims of a crime.
  804.  
  805. 4.1.6)
  806.  
  807. The least important reason, in my opinion, is the availability and
  808. the easy access to information of a particular kind.
  809.  
  810. All kind of tricks how to fool the operating system circulate among
  811. the Bulgarian hackers. Some of them are often published in the
  812. computer related magazines. As it was mentioned above, there is even
  813. a specialized BBS, dedicated to virus spreading and a special (local
  814. to Bulgaria) FidoNet echo, dedicated to virus writing. Not to mention
  815. the well--known file INTERxyy, published by Ralf Brown from the USA
  816. as shareware. It is very popular in Bulgaria, since it contains,
  817. carefully described, a huge number of undocumented tricks.
  818.  
  819. However, this is not a very important reason. Usually those, who have
  820. decided to make a virus already know how to do it, or, at least, can
  821. figure it out by themselves. They do not need to take an existing
  822. virus and to modify it. The proof is the prevalence of original
  823. Bulgarian viruses over the variants of known ones, as well as the
  824. fact, that many new ideas for virus writing were first invented and
  825. implemented in Bulgaria.
  826.  
  827. 4.2) General reasons.
  828. ---------------------
  829.  
  830. Since viruses are also created in all the other parts of the world,
  831. there should be also some general reasons for this. These reasons
  832. are, of course, valid for Bulgaria too. Let's see these general
  833. reasons.
  834.  
  835. 4.2.1) Wish for glory.
  836.  
  837. Every programmer dreams that his/her program gets widely spread and
  838. used. A lot of very good programmers write and distribute wonderful
  839. software packages for free --- with the only intention to have more
  840. users using their package. However, for a program to be used, it has
  841. to be good enough. And not every programmer is able to make a program
  842. so good that the users will widely use it --- even for free. At the
  843. same time, computer viruses do spread very widely, regardless and
  844. even against the users' will. So, when a virus writer reads in a
  845. newspaper that his virus has been discovered at the other end of the
  846. world, he feels some kind of perverted pleasure. Some people write
  847. viruses just to see their names (or the names of their viruses)
  848. published in the newspapers. This reason has yet another aspect. In
  849. the beginning of the virus era, when the idea of the computer virus
  850. was very new, only the very good programmers were able to make a
  851. virus. It became a common myth that if you can write a virus, you're
  852. a great programmer. This myth might have been justified at the
  853. beginning, but now it is completely without sense. Nevertheless,
  854. young hackers began to write viruses --- just to prove to their
  855. friends and to the rest of the world how good programmers they are.
  856. Some of them were really unable to invent something original ---
  857. that's why they just picked a known virus, modified it a bit and
  858. released this new mutation. This explains why there are so many
  859. variants of the simplest viruses that were first created --- BRAIN,
  860. JERUSALEM, STONED, VIENNA, CASCADE... A typical example is the
  861. Italian virus writer, who calls himself Cracker Jack.
  862.  
  863. 4.2.2) Simple human curiosity.
  864.  
  865. One has to admit that the idea of a computer program that is able to
  866. spread by its own means, to replicate, to hide from the user (who is
  867. believed to maintain the computer under full control), and in general
  868. to behave as a real live being is really fascinating. Just simple
  869. human curiosity is sufficient to make some people, if they are young
  870. and irresponsible enough, to try to make a computer virus. Some of
  871. them do succeed. A greater and greater part, if we consider the
  872. amount of last reports for new viruses. Some of them claim that they
  873. are writing viruses "only for themselves," "only for fun," and that
  874. "they do not spread them." However, it is often impossible to fully
  875. control the spread of a "successful" computer virus. The more clever
  876. these viruses are, the greater the probability that they will
  877. "escape." There is an idea to teach students how viruses are made ---
  878. of course in a very strongly restricted environment. Maybe at least
  879. for some this will fulfil their curiosity and they will not be
  880. tempted to write their own virus. Maybe if we force every computer
  881. science student to learn Dr. Fred Cohen's theorems on the
  882. computational aspects of computer viruses, if we administer an exam
  883. and ask students to design a virus protection scheme or to help a
  884. cluster of users, attacked by a computer virus for a course work ---
  885. well, maybe in this case these students will have more than enough of
  886. the computer virus problem and will not want to hear about it any
  887. more --- least to make their own viruses. 4.2.3) Easy access to
  888. information.
  889.  
  890. Sufficient information, needed to write a virus can be found easily.
  891. This information is often even more accessible than in Bulgaria.
  892.  
  893. The person that wants to write an average virus needs only to dig in
  894. the respective manuals --- manuals, which are often not available in
  895. Bulgaria. However, the usefulness of the easy access to this
  896. information is much greater than the damage, caused by the fact that
  897. it is used by the virus writers.
  898.  
  899. 4.2.4) Military interests.
  900.  
  901. It is often rumoured that the superpowers are working on the problem
  902. how to use computer viruses to destroy the enemy computers' software.
  903. It is even very probable, that in several countries such research is
  904. performed. There are reports on this from the USA, France and the
  905. USSR.
  906.  
  907. This is no wonder --- it is the right of every military force to
  908. investigate any new idea and to consider the possible usefulness
  909. and/or threats it might bring to the national defense. However, it is
  910. quite improbable that the computer viruses can be used for this
  911. purpose. Just like the live viruses, the computer ones are able to
  912. spread only among individuals with very similar immunotype, i.e. ---
  913. among compatible computers. The most widely used kinds of personal
  914. computers are the IBM PC, Macintosh, Amiga and Atari ST. It is
  915. therefore no wonder that the vast majority of existing computer
  916. viruses are able to infect only these computers. In the same time,
  917. viruses that infect one kind of computer (say, IBM PC), are unable to
  918. spread (or even to run) on another (e.g., a Macintosh). They are
  919. usually not able to run even on two different operating systems in
  920. one and the same computer. Even a different version of the same
  921. operating system might cause big problems to a particular computer
  922. virus --- up to preventing it to work. The common personal computers
  923. are never assigned important tasks in the army. Therefore, even if a
  924. virus infects them, and even if it destroys all the data on all such
  925. computers, the caused damage will not be of great importance.
  926. Computers that are used for the really important things, such as
  927. rocket leading or cannon aiming, are always specialized ones. Their
  928. programs are usually hard--coded and only data can be entered in
  929. them. It is not possible to insert an infected IBM PC diskette in the
  930. computers that control the NORAD system. At the same time, the
  931. computers that control different important devices are usually
  932. incompatible even between themselves. Therefore, even if someone
  933. writes a virus for a specialized rocket computer, this virus will not
  934. be able to infect the computers of a strategic bomber or even these
  935. of a rocket of a different system. So, such virus will not spread
  936. very much. And last, but not least, such virus has to be placed
  937. somehow in the enemy's computers. Since, as we saw above, it won't be
  938. able to spread from one computer to another of a different kind,
  939. obviously someone has to insert it in the victim computer. But if you
  940. have access to the enemy's computers, you don't need a virus. You can
  941. do the same task easier (and often much better) "manually", or with a
  942. Trojan horse or a logic bomb. 4..2.5) Corporate interests.
  943.  
  944. It is also often speculated that the large software companies and the
  945. producers of anti--virus software make or willfully spread computer
  946. viruses.
  947.  
  948. There is some reason behind this. Indeed the fear of viruses can make
  949. the user buy only original software (sometimes --- quite expensive),
  950. and not to use pirated copies, shareware or freeware. At the same
  951. time, companies that produce anti--virus software are interested that
  952. their products are sold. And they will be, if the user needs
  953. anti--virus protection. However, it is rather improbable, that a
  954. software company (whether producing or not anti--virus software) will
  955. take the risk to become known that it willfully spreads viruses. It
  956. will be probably boycotted by its users and the losses of income will
  957. be much greater than any gains. As to the producers of anti--virus
  958. software, they don't need to write viruses themselves, in order to
  959. sell their programs. It is sufficient to use the hype that the media
  960. accords to the problem, to mention how many viruses there are and how
  961. many of them their wonderful product is able to defeat.
  962.  
  963. 5) The Soviet virus factory and virus writing in the other countries
  964. =====================================================================
  965.                  of the former Eastern block.
  966.                  ============================
  967.  
  968. While Bulgaria was one of the best computerized countries in East
  969. Europe, the political, economical, and social conditions in the other
  970. countries were (and maybe still are) quite similar. That is why the
  971. virus writing and spreading has been developed in these countries
  972. too.
  973.  
  974. Viruses are created in Poland ( W13, 217, 583, FATHER CHRISTMAS, DOT
  975. EATER, JOKER, VCOMM, AKUKU, 311, HYBRYD), in Hungary ( STONE `90,
  976. FILLER, MONXLA, POLIMER, TURBO KUKAC), in Czechoslovakia (the
  977. AANTIVIRUS virus), and even in Yugoslavia ( 17Y4, SVIR). According to
  978. some reports from Romania, there are no viruses written there, but
  979. the W13, YANKEE DOODLE, DARK AVENGER and StONED viruses are quite
  980. widespread.
  981.  
  982. However, the country most similar to Bulgaria is, undoubtedly, the
  983. Soviet Union. According to the Soviet anti--virus researcher Bezrukov
  984. [Bezrukov], the first virus appeared there almost at the same time as
  985. in Bulgaria and, by the way, it was the same virus ( VIENNA). So, the
  986. preconditions are almost the same as with our country.
  987.  
  988. There are, however, two main differences: the level of
  989. computerization and the number of virus writers.
  990.  
  991. The level of computerization is still much lower than in Bulgaria.
  992. There are much fewer computers per person than in our country. The
  993. users are much more isolated, due to the much larger distances. The
  994. telephone network is in the same miserable condition, as in Bulgaria.
  995. The networks are very few and not widely used. For instance, in Sofia
  996. alone there are more FidoNet nodes than in the whole Soviet Union. It
  997. is not safe to send floppy disks by regular mail, since they will be
  998. probably stolen. All this delays very much the spreading of viruses.
  999. Unfortunately, it also delays the distribution of anti--virus
  1000. products and the information exchange between the anti--virus
  1001. researchers. For instance, examples of new viruses created there
  1002. reach the Western anti--virus researchers with huge delays.
  1003. Unfortunately, the other factor is much more dangerous. In the USSR
  1004. there are much more programmers than in Bulgaria and they seem at
  1005. least as much motivated in creating new viruses. The virus writing in
  1006. the Soviet Union is currently in the same state as it was in Bulgaria
  1007. about three years ago. However, at that time only nine variants of
  1008. known viruses and one stupid original virus has been created there (6
  1009. VIENNA variants, 3 AMSTRAD variants, and the OLD YANKEE virus). At
  1010. the first Soviet anti--virus conference in Kiev (mid--November, 1990)
  1011. more than 35 different viruses of Russian origin were reported.
  1012.  
  1013. Some of them were variants of known viruses, while others were
  1014. completely new. It has been noticed that the Soviet virus writers are
  1015. less qualified than the Bulgarian ones, but they use a destructive
  1016. payload in their creations much more often.
  1017.  
  1018. Since the reasons of virus writing in the USSR are very similar to
  1019. those in Bulgaria; since this virus writing occurs in a much larger
  1020. scale; and since no steps are taken by the authorities in order to
  1021. stop it, it is possible to predict that in the next few years the
  1022. Soviet Union will be far ahead of Bulgaria in computer virus creation
  1023. and that a new, much larger wave of computer viruses will come from
  1024. there. Probably after a year, several (up to ten) virus writers with
  1025. the qualification of the Dark Avenger will emerge from there.
  1026.  
  1027. 6) The impact of the Bulgarian viruses on the West and on the national
  1028. ======================================================================
  1029.                      software industry.
  1030.                      ==================
  1031.  
  1032. While a huge part of the existing viruses are
  1033. produced in Bulgaria, a relatively very small part of them spread
  1034. successfully to the West. Of more than 160 Bulgarian viruses, only
  1035. very few ( DARK AVENGER, V2000, V2100, PHOENIX, DIAMOND,
  1036. NOMENKLATURA, VACSINA, YANKEE DOODLE) are relatively widespread. At
  1037. the same time some of them ( DARK AVENGER, V2000, YANKEE DOODLE,
  1038. VACSINA) are extremely widespread. According to John McAfee, about 10
  1039. % of all infections in the USA are caused by Bulgarian viruses ---
  1040. usually by the DARK AVENGER virus. In West Europe this virus shares
  1041. the popularity with YANKEE DOODLE and VACSINA.
  1042.  
  1043. Of the viruses listed above, the major part are written by the Dark
  1044. Avenger --- all except YANKEE DOODLE and VACSINA. Almost all his
  1045. viruses (in this case --- with the exception of DIAMOND, which is the
  1046. least spread) are extremely destructive. The PHOENIX and NOMENKLATURA
  1047. viruses corrupt the FAT in such a subtle way, that when the user
  1048. notices the damage, there is no way to disinfect the infected files
  1049. and even to determine which files are damaged. The only way is to
  1050. reformat the hard disk.
  1051.  
  1052. It is difficult to estimate the costs of all damage caused by
  1053. Bulgarian viruses. There are reports from Germany about a 10,000,000
  1054. DM damage, caused only by the VACSINA virus. It is probable, however,
  1055. that these numbers are largely overestimated.
  1056.  
  1057. The huge number of known Bulgarian viruses causes also indirect
  1058. damage to the West community, even if the viruses themselves do not
  1059. escape from Bulgaria, but only examples of them are supplied to the
  1060. anti--virus researchers. These researchers have to develop
  1061. anti--virus programs against these viruses (just in case the latter
  1062. succeed to spread outside Bulgaria). Therefore, they have to waste
  1063. their time and efforts. Furthermore, the user is forced to buy new
  1064. anti--virus programs (or pay for updates of the old ones), in order
  1065. to feel safe against these viruses. In the same time, the creation
  1066. and spreading of Bulgarian viruses causes a lot of damage to the
  1067. Bulgarian economics. In Bulgaria, the Bulgarian viruses are much more
  1068. widespread. More than 80 % of about 160 known Bulgarian viruses have
  1069. been detected in the wild in our country. It is difficult, however,
  1070. to evaluate, or even to estimate the exact costs of the caused
  1071. damage, since in Bulgaria the term "property of computer information"
  1072. simply does not exist in legal sense. It is the same with the cost of
  1073. this information. In fact, the creation of computer viruses causes
  1074. also indirect damage to our economics. First of all, a lot of
  1075. extremely capable people are wasting their minds to create
  1076. destructive viruses, instead of something useful. Second, the fact
  1077. that the Bulgarian programmers use their time to create computer
  1078. viruses destroys their reputation as a whole. No serious software
  1079. company accepts to deal with Bulgarian programmers or software
  1080. companies, because it is afraid that the supplied software might be
  1081. pirated or might contain a virus. 7) Conclusion. Virus writing in
  1082. Bulgaria is an extremely widespread hobby. Most of the major virus
  1083. writers are known, but no measures can be taken against them. Their
  1084. work causes a lot of damage to the Western community, as well as to
  1085. the national economics. Therefore, it is urgent to take legal
  1086. measures in this direction; measures that will make virus writing and
  1087. willful spread of computer viruses a criminal act. This is the only
  1088. way to stop, or at least to reduce the threat.
  1089.  
  1090. References
  1091. ==========
  1092.  
  1093. [KV88] Viruses in Memory, Komputar za vas, 4--5, 1988, pp.12--13 (in
  1094. Bulgarian)
  1095.  
  1096. [KV89] The Truth about Computer Viruses, Vesselin Bontchev, Komputar
  1097. za vas, 1--2, 1989, pp. 5--6 (in Bulgarian)
  1098.  
  1099. [Chip] Die neue Gefahr --- Computerviren, Steffen Wernery, Chip, 9,
  1100. 1987, pp. 34--37 (in German)
  1101.  
  1102. [Bezrukov] Computer Virology, Nikolay Nikolaevitch Bezrukov, Kiev,
  1103. 1991, ISBN 5-88500-931-X (in Russian)
  1104.  
  1105.  
  1106. Downloaded From P-80 International Information Systems 304-744-2253
  1107.