home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.100 < prev    next >
Text File  |  1995-01-03  |  7KB  |  156 lines

  1. VIRUS-L Digest            Wednesday, 26 Apr 1989       Volume 2 : Issue 100
  2.  
  3. Today's Topics:
  4. UK computer virus conference
  5. Yale and 1701/1704 virus, and Sentry (PC)
  6. Re: Using Checkfunctions For Virus Detection (General Interest)
  7. more on Flu_Shot+ availability (PC)
  8.  
  9. ---------------------------------------------------------------------------
  10.  
  11. Date:    Tue, 25 Apr 89 22:41:51 BST
  12. From:    David.J.Ferbrache <davidf@CS.HW.AC.UK>
  13. Subject: UK computer virus conference
  14.  
  15.                    Combatting Computer Viruses
  16.                    ---------------------------
  17.  
  18. There will a one day conference (sponsored by PC Business world) held on
  19. the 17th May 1989, in the City conference centre, London.
  20.  
  21. The agenda for the conference is enclosed:
  22.  
  23. 0930   What is today's computer virus
  24.        Jim Bates, Consultant Programmer, Bates Associates
  25.        Introductory session, characteristics of viruses,
  26.        demonstration of live viruses (Italian, Brain, New Zealand)
  27.  
  28. 1030   The networking perspective
  29.        Mark Gibbs, Manager, Corporate marketing, Novell Inc
  30.        Network virus propogation. Management and technical measures
  31.        to prevent propogation.
  32.  
  33. 1150   The legal position,
  34.        Jeffrey Chapman, consultant to the Law commission
  35.        Existing and propsed legislation. Actions to recoupe damages.
  36.  
  37. 1400   Keeping out the virus - The US experience
  38.        Ross Greenberg, owner software concepts design
  39.        Management procedures and software used in prevention of viruses
  40.  
  41. 1505   How paranoid do you want to be?
  42.        Alan Solomon, Chairman IBM PC user group.
  43.        Personal prospective on virus control, including emphasis on
  44.        an organisation awareness of the dangers. Supportive case studies.
  45.  
  46. 1600   Virus forum
  47.  
  48. The conference package includes distribution of disks with anti-viral
  49. software. The price is 235 pounds + vat. Enquiries to:
  50.  
  51. Jenny Mann, Quadrilect,
  52. 46 Gray's Inn Road, London WC1X 8PP
  53. Telephone 01-242-4141
  54. Fax       01-404-0258
  55.  
  56. The conference seems from their program to be aimed primarily at business
  57. and corporate users, with limited experience of systems programming or
  58. virus prevention.
  59.  
  60. If I can afford to attend (!) I will be writting a review for comp.virus
  61. of the conference, and of the available protective software.
  62.  
  63. - -------------------------------------------------------------------------
  64. Dave Ferbrache                       Internet   <davidf@cs.hw.ac.uk>
  65. Dept of computer science             Janet      <davidf@uk.ac.hw.cs>
  66. Heriot-Watt University               UUCP       ..!mcvax!hwcs!davidf
  67. 79 Grassmarket                       Telephone  +44 31-225-6465 ext 553
  68. Edinburgh, United Kingdom            Facsimile  +44 31-220-4277
  69. EH1 2HJ                              BIX        dferbrache
  70. - -------------------------------------------------------------------------
  71.  
  72. ------------------------------
  73.  
  74. Date:    Tue, 25-Apr-89 15:14:25 PDT
  75. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  76. Subject: Yale and 1701/1704 virus, and Sentry (PC)
  77.  
  78. There seems to be some confusion about whether the Alameda/Yale virus
  79. can infect ATs or other 286 systems.  I worked on the original Alameda
  80. College infection and the virus at that time was unable to work on any
  81. 286 system.  The reason is that it contained an invalid 286
  82. instruction (POP CS), which is not a legal op code.  A 286 will
  83. normally hang up if this op code is in the executable file.  Two
  84. months after the Alameda infection, though, a new strain showed up
  85. that was able to infect 286 systems, using a different relocation
  86. technique.  This newer strain is identical in every respect to the
  87. original strain, with this single exception.
  88.  
  89. Also, there seemed to be some confusion about the difference between
  90. the 1701 and 1704 viruses.  Mr. David Chess stated that the 1704 virus
  91. could not successfully avoid infecting IBM systems, and that he had
  92. tested that aspect himself.  If that is the case, then he has tested
  93. the 1701 virus, not the 1704 virus.  The 1701 is the precursor to the
  94. 1704.  It had a bug in the BIOS check routine, and infected IBM
  95. systems anyway.  The1704 is three bytes longer and has been verified
  96. by dozens of sites to successfully avoid infecting IBM systems.  Mr.
  97. Goodwin's decompilations of the two viruses points out these
  98. differences.
  99.  
  100. Finally, I would like to comment on Mr. David Bader's remarks about
  101. the Sentry program.  I have been using various versions of Sentry for
  102. almost a year and I couldn't ask for better protection.  It's clear
  103. that Mr. Bader has had limited exposure to live viruses.  Anyone who
  104. has worked with a broad range of viruses could not arrive a the
  105. conclusions he stated.
  106.  
  107. ------------------------------
  108.  
  109. Date:    Tue, 25 Apr 89 20:28:06 -0400
  110. From:    Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  111. Subject: Re: Using Checkfunctions For Virus Detection (General Interest)
  112.  
  113. A friend of mine saw dmg@mwunix.mitre.org's message on the above
  114. subject and had the following comment in response to it.  I thought it
  115. was appropriate for the list.
  116.  
  117. >His checksum might be harder to fake, but it is not necessary to be able
  118. >to reverse the encryption to fake a checksum.  Only the algorithm for
  119. >the forward encryption is needed, and that can be pulled from the
  120. >program that does the checking.  If f is the checksum and g is the
  121. >encryption, all he has done is create a new function s(x) = f(g(x))
  122. >which is just another signature function.  If f was more than just
  123. >a CRC polynomial, g might not really make any difference, and if
  124. >f is a CRC, then some choices of g could make the combination easier
  125. >to break.
  126. >                                                               WB
  127.  
  128. Joe
  129.  
  130. ------------------------------
  131.  
  132. Date:    Wed Apr 26 12:49:15 1989
  133. From:    utoday!greenber@uunet.uu.net
  134. Subject: more on Flu_Shot+ availability (PC)
  135.  
  136. Hey folks!  I guess I forgot to mention that I have to get those
  137. requests for the freebie FLU_SHOT's in writing!  I know it sounds
  138. horrid and all that, but my fufillment stuff requires paper copies
  139. (boo! hiss! old technolgy!)
  140.  
  141. Here's my paper address again for those of you who need it:
  142.    Ross M. Greenberg
  143.    Software Concpets Design
  144.    594 Third Avenue
  145.    New York, New York 10016
  146.  
  147. Thanks!
  148.  
  149. Ross
  150.  
  151. ------------------------------
  152.  
  153. End of VIRUS-L Digest
  154. *********************
  155. Downloaded From P-80 International Information Systems 304-744-2253
  156.