home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / cpi2_2.txt < prev    next >
INI File  |  1995-01-03  |  4KB  |  70 lines

  1. [2.2]
  2.                   Explanation of Viruses and Trojans Horses
  3.                   -----------------------------------------
  4.                             Written by Acid Phreak
  5.  
  6.     Like it's biological counterpart, a computer virus is an agent of
  7. infection, insinuating itself into a program or disk and forcing its host
  8. to replicate the virus code.  Hackers fascinated by the concept of "living"
  9. code wrote the first viruses as projects or as pranks.  In the past few
  10. years, however, a different kind of virus has become common, one that lives
  11. up to an earlier meaning of the word:  in Latin, virus means poison.
  12.     These new viruses incorporate features of another type of insidious
  13. program called a Trojan horse.  Such a program masquerades as a useful
  14. utility or product but wreaks havoc on your system when you run it.  It may
  15. erase a few files, format your disk, steal secrets--anything software can
  16. do, a Trojan horse can do.  A malicious virus can do all this then attempt
  17. to replicate itself and infect other systems.
  18.     The growing media coverage of the virus conceptand of specific viruse
  19. has promoted the development of a new type of software.  Antivirus programs,
  20. vaccines--they go by many names, but their purpose is to protect from virus
  21. attack.  At present there are more antivirus programs than known viruses
  22. (not for long).
  23.     Some experts quibble about exactly what a virus is.  The most widely
  24. known viruses, the IBM Xmas virus and the recent Internet virus, are not
  25. viruses according to some experts because they do not infect other programs.
  26. Others argue that every Trojan horse is a virus--one that depends completely
  27. on people to spread it.
  28.  
  29. How They Reproduce:
  30. -------------------
  31.     Viruses can't travel without people.  Your PC will not become infected
  32. unless someone runs an infected program on it, whether accidentally or on
  33. purpose.  PC's are different from mainframe networks in this way--the
  34. mainframe Internet virus spread by transmitting itself to other systems and
  35. ordering them to execute it as a program.  That kind of active transmission
  36. is not possible on a PC.
  37.     Virus code reproduces by changing something in your system.  Some viruses
  38. strike COMMAND.COM or the hidden system files.  Others, like the notorious
  39. Pakistani-Brain virus, modify the boot sector of floppy disks.  Still others
  40. attach themselves to any .COM or .EXE file.  In truth, any file on your
  41. system that can be executed--whether it's a program, a device driver, an
  42. overlay, or even a batch file--could be the target of a virus.
  43.     When an infected program runs, the virus code usually executes first and
  44. then transfers control to the original program.  The virus may immediately
  45. infect other programs, or it may load itself into RAM and continue spreading.
  46. If the virus can infect a file that will be used on another system, it has
  47. succeeded.
  48.  
  49. What They Can Do:
  50. -----------------
  51.     Viruses go through two phases:  a replication phase and an action phase.
  52. The action doesn't happen until a certain even occurs--perhaps reaching a
  53. special date or running the virus a certain number of times.  It wouldn't
  54. make sense for a virus to damage your system the first time it ran; it needs
  55. some time to grow and spread first.
  56.     The most vulnerable spot for a virus attack is your hard disk's file
  57. allocation table (FAT).  This table tells DOS where every file's data resides
  58. on the disk.  Without the FAT, the data's still there but DOS can't find it.
  59. A virus could also preform a low-level format on some or all the tracks of
  60. your hard disk, erase all files, or change the CMOS memory on AT-class
  61. computers so that they don't recognize the hard disk.
  62.     Most of the dangers involve data only, but it's even possible to burn
  63. out a monochrome monitor with the right code.
  64.     Some virus assaults are quite subtl.  One known virus finds four
  65. consecutive digits on the screen and switches two.  Let's hope you're not
  66. balancing the company's books when this one hits.  Others slow down system
  67. operations or introduce serious errors.
  68. 
  69. Downloaded From P-80 International Information Systems 304-744-2253
  70.