home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.06 < prev    next >
Text File  |  1995-01-03  |  9KB  |  211 lines

  1.  
  2. VIRUS-L Digest              Monday, 9 Jan 1989           Volume 2 : Issue 6
  3.  
  4. Today's Topics:
  5. Any Friday the 13th Virii?
  6. Some thoughts on VIRUS-L & comments on hard disk format (PC)
  7. HARdware SECurity-L summary:  Nobody wants it
  8. Comments re: Government standards for software
  9. Anti-virals-for-micros inquiry (PC)
  10.  
  11. ---------------------------------------------------------------------------
  12.  
  13. Date: Fri, 6 Jan 89 09:17:10 EST
  14. From: msmith@topaz.rutgers.edu (Mark Robert Smith)
  15. Subject: Any Friday the 13th Virii?
  16.  
  17. I recently saw some info on UseNet about a virus that activates on
  18. Friday the 13th.  Since we'll have one of these next week, could you
  19. all please send in whatever info on detection/removal of all virii
  20. that activate on this date?
  21.  
  22. thanks.
  23. Mark
  24. - ----
  25. Mark Smith (alias Smitty) "Be careful when looking into the distance,
  26. 61 Tenafly Road           that you do not miss what is right under your nose."
  27. Tenafly, NJ 07670-2643       {backbone}!rutgers!topaz.rutgers.edu!msmith
  28. msmith@topaz.rutgers.edu          R.I.P. Individual Freedoms - 11/8/88
  29.  
  30. ------------------------------
  31.  
  32. Date: Thu, 05 Jan 89 01:57:46 EDT
  33. From: Stephen D. Cohen <gritty!fuzbat!steve@rutgers.edu>
  34. Subject: Some thoughts on VIRUS-L & comments on hard disk format (PC)
  35.  
  36.      Some notes on the VIRUS-L mailing list and submissions there to,
  37. but first an introduction, I am Stephen D. Cohen I am a systems engineer
  38. with a small R and D firm in northern New Jersey.  I have a degree in
  39. Computer Engineering (EE core until Senior year, with extra emphasis on
  40. software) from Lehigh university.  I have been interested in viruses,
  41. worms, and computer security in general for about 5 years now.
  42.  
  43.      I have been a subscriber to this list off and on since spring of 88.
  44. The reason that I have to cancel subscription from time to time is a
  45. simple matter of cost to me, and proper etiquette from my fellow network
  46. users.  I AM IN NO WAY ASKING FOR CONTRIBUTIONS OR IN ANY WAY PLEADING!!
  47. I am merely alerting you all to the existence of users who are not
  48. institutional, do not have multi-million dollar corporations providing
  49. them with network connectionires a long distance phone call.
  50.  
  51.      What I am about to say can be considered flaming or raving if one
  52. wishes to take it that way.  I need to get this off my chest.
  53.  
  54.      I requested from Ken Van Wyk that a partially decomposed digeshave, that ie
  55. deadwood striped out ofthat
  56. the effort required on his part would be to great.  I and
  57. contributors, take the initiative to eliminate the dead
  58.  
  59.       1.  On Monday 12 Dec 88, Victor ET Christensen posed a 250 line
  60.       message containing the full text of a couple of articles from a
  61.       well known journal for which citations were given!  Could he not
  62.       have left it at  and Dan Hankins accounted for at least 250
  63.       lines of text in the last 10 digests.  Shouldn't we be having this
  64.       discussion (argument?) in a private forum, i.e., individual
  65.       E mail?
  66.  
  67.       3.  Some of the Trailers are getting out of hand.  I am not
  68.       talking about the people with one or two line cute expressions at
  69.       the end of rifice personal
  70.       demographic information for the sake of humor.  I am talking about
  71.       the 10 line monstrositis with pictures of New York state on them
  72.       showing us iles) in case
  73.       we cared, didn't own an atlas, don't know any one who owns an
  74.       atlas, or don't know how to use a library to gain access to one.
  75.       I single out this t this forum would be more
  76. effective for all if the information content could just be raised a
  77. few points, and some of the white space (brown space?) eliminated.
  78.  
  79.      Enough of my ravings.  I feel much better now.
  80.  
  81.      A few notes on issues that I have been reading about.
  82.  
  83. Low level formats of fixed disks:
  84.  
  85.      I have seen several questions appear about low level formatting a
  86. hard drive.  It is important to note that this will only solve some
  87. viral problems, and may not solve anything if not approached correctly.
  88. After performing a low level format (actually a diskwipe from the Norton
  89. Utilities from a ``clean'' system would do just as well) it is important
  90. that all software be reloaded from trusted original disks.  DO NOT JUST
  91. RELOAD A BACKUP!  Reloading a backup may remove some of the DOS boot
  92. block viruses  do nothing for viruses
  93. infecting other programs.  Remember, 40% or more executable files for an
  94. IBM-PC with the ``.COM'' extension begin with a long jump (read, are
  95. easily infected by viruses).  I can not stress enough the importance oflly the l
  96. distribution me intact.
  97.  
  98.  
  99. viruses in general:
  100.  
  101.      In his letter of Monday 12 Dec 88, Michael J. MacDonald referred to
  102. a program that sounded clearly to be a virus as a worm.  I think that
  103. there is quite a bit of confusion going around about these terms.
  104.  
  105.      I am not an ultimate authority on this subject, but I believe that
  106. the following definitions are correct.
  107.  
  108.      VIRUS:  A piece of code that attaches to another rogram and replicates its,
  109.              on to other pieces of code, or programs.
  110.  
  111.      Note that this definition does not require that the piece of code
  112. be damaging in the classical ways, i.e., hard drive reformat.  It
  113. requires only the two criteria of reproduction, and host requirement.
  114.  
  115.      WORM:   A piece of code that replicates itself elsewhere, not
  116.              requiring any type of host code, i.e., a stand alone
  117.              program.
  118.  
  119.      Note that some times a ``gang of programs'' wi``grapling hook'' program and
  120. then transferred itself using the hook.
  121.  
  122.      Enough ravings for one night.  Thank you ave not offended too many people.f
  123. they are not of a construcRUS-L.
  124. - --
  125. Stephen D. Cohen                              at!steve@rutgers.edu             h
  126. 44 Center Grove Road Apt M-42                 is patient.
  127. Randolph, NJ  07869
  128.  
  129. ------------------------------
  130.  
  131. Date: Fri,  6 Jan 89 13:51:28 CST
  132. From: B645ZAX@utarlg.arl.utexas.edu
  133. Subject: HARdware SECurity-L summary:  Nobody wants it
  134.  
  135. A couple of digests ago, I asked what you thought about a HARdware
  136. SECurity list (considering the recent disk drive conversation).
  137.  
  138. I got four responses & saw one on a digest.  The vote is 5-0 against a
  139. new list.  Reasons cited: people didn't want to sub to yet another
  140. list, the issues are relevant to viruses, and there is already a
  141. security list.  Enough said, send comment to me at:
  142.  
  143. - -David Richardson   uucp:...!{texbell.cs.utexas.edu, ames}!utarlg.arl.utex645u
  144.  
  145. --
  146.  
  147. It is worth noting that the federal government is in fact rather
  148. deeply involved in the development of software standards; sometimes
  149. originating them, more often adopting standards of the American
  150. National Standards Institute or other responsible bodies.  Government
  151. professionals participate on many of the committees which develop
  152. these standards.
  153. tandards developed with at least some government
  154. involvement includes the American Standard Code for Information
  155. Interchange, COBOL, FORTRAN, BASIC, PASCAL, and ADA.  The government
  156. is also deeply involved in operating system standardization and
  157. communication protocols.
  158.  
  159. What is significant is that the government does not force anybody to
  160. meet any staly buy products which meet
  161. applicable standards--and this preference has had some influence on
  162. the marketplace.
  163.  
  164. It would be both unrealistic and undesirable to expect the govee every copy of .
  165. There are existing laws and concepts of liability which cover these
  166. situae seriously harmed by
  167. carelessly marketed or prepared software products could fail to
  168. recover (handsomely) in court.
  169. expressed here are strictly my own, and do not
  170.             policy of my employer.
  171.  
  172.  
  173. Barry L. D. Newton
  174. National Institute of Standards & Technology
  175.  
  176. ------------------------------
  177.  
  178. Date:    Fri, 06 Jan 89 17:14 EST
  179. From:    John BET>
  180. Subject: Anti-virals-for-micros inquiry (PC)
  181.  
  182.      As I am one of two regular users of an IBM PC XT (with an
  183. Inboard/386 motherboard and a 30Mb hard disk).  My employer andpossibility (rems
  184. infecting our set-up.  We try to practice "safe computing" -- we
  185. aren't pe, etc. -- but nonetheless
  186. we're wondering if some sort of protection might be prudent.
  187.  
  188.      What sort of anti-viral software could/would any of you recommend
  189. for a micro environment such as ours?  (We operate under IBM DOS 3.20,
  190. incire necessary?  Does fairly frequent
  191. connection to BITNET have any bearing on risk?  (If so, is there any
  192. effective way of combatting that risk?)
  193.  
  194.      I apologize if my questionaivete, but I
  195. figure Virus-L is the best place to seek enlightenment!  Thanks in
  196. advance for any help.
  197.  
  198.            Box 693 / South Bend, Indiana  46624-0693
  199.  
  200.     + + + + + + + + + + + + + + + + + + + + + + + +
  201.    +  Views subject to recantation without notice. +
  202.    +  Ideas not guaranteed for workmanship.  Their +
  203.    +  origin often unknown and besmployer and node IrishMVS not culpable.  +
  204.     + + + + + + + + + + + + + + + + + + + + + + + +
  205.  
  206. ------------------------------
  207.  
  208. End of VIRUS-L Digest
  209. *********************
  210. Downloaded From P-80 International Information Systems 304-744-2253
  211.