home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.107 < prev    next >
Text File  |  1995-01-03  |  8KB  |  204 lines

  1. VIRUS-L Digest              Friday, 5 May 1989         Volume 2 : Issue 107
  2.  
  3. Today's Topics:
  4. Bad sectors and viruses (PC)
  5. Re: UK Conference (Anti-Virus Software)
  6. Anti-Virus Progs against Boot Sector Viruses (PC)
  7. "Benign" Viruses
  8. Den Zuk Virus (PC)
  9. Forward Message From J. McAfee regarding boot viruses (PC)
  10. More papers available
  11.  
  12. ---------------------------------------------------------------------------
  13.  
  14. Date:    Thu, 4 May 89 19:12:43 -0400
  15. From:    Joe Sieczkowski <joes@scarecrow.csee.Lehigh.EDU>
  16. Subject: Bad sectors and viruses (PC)
  17.  
  18. >I think this has been discussed before, but is there a mechanism
  19. >by which a virus can hide in a bad sector? How does DOS declare
  20. >that a given sector is "bad", i.e. where on the disk does the
  21. >information reside? Can a bad sector be protected from being
  22. >reformatted if the virus author was clever enough?
  23.  
  24. Yes, this topic has been discussed.
  25.  
  26. If a virus is on a sector before format, it needs some kind of driver
  27. (a program) to read it off the sector and into memory to become
  28. executed.
  29.  
  30. If that sector is marked bad by prep (this is possible), I believe the
  31. data that was contained on the sector will still be there.
  32.  
  33. Joe
  34.  
  35. ------------------------------
  36.  
  37. Date:    Fri May  5 00:04:06 1989
  38. From:    utoday!greenber@uunet.uu.net
  39. Subject: Re: UK Conference (Anti-Virus Software)
  40.  
  41. I can't speak of what else is on the disk in the UK, but I have
  42. given them full permission to include FLU_SHOT+ on that disk....
  43.  
  44. Ross M. Greenberg,  Author, FLU_SHOT+
  45.  
  46. ------------------------------
  47.  
  48. Date:    Fri May  5 00:10:43 1989
  49. From:    utoday!greenber@uunet.uu.net
  50. Subject: Anti-Virus Progs against Boot Sector Viruses (PC)
  51.  
  52. Agreed: no program which runs *after* a boot (which defines just
  53. about all programs, right?) is going to be effective against a
  54. boot time virus.  Just as no matter how good the lock on your door,
  55. it won't work against Da Bad Guys unless you take the precaution
  56. of actually turning the key and locking the door.
  57.  
  58. Simply don't boot off somebody else's diskette and you have
  59. effectively locked your door against them.
  60.  
  61. In the event that you're already infected with a boot virus, there are
  62. quite a few anti-virus products which will prevent such a virus from
  63. further spreading off your system to some innocent floppy you might be
  64. accessing...
  65.  
  66. Ross M. Greenberg
  67.  
  68. ------------------------------
  69.  
  70. Date:    Thu, 4 May 89 23:48:16 pdt
  71. From:    well!odawa@lll-winken.llnl.gov (Michael Odawa)
  72. Subject: "Benign" Viruses
  73.  
  74. In VIRUS-L 2.105 (May 4, 1989), David Stodolsky said,
  75.  
  76. > The virus - worm combination has both negative and positive implications.
  77. > In the biological world, virii have been very effective in controlling
  78. > bacteria that cause disease in farm animals, etc. ... The key problem seems
  79. > to be how to develop a virus that has no negative affects, except on an
  80. > invading agent. Are there any wizards, virus writers, etc. who will accept
  81. > this challenge?
  82.  
  83. I certainly hope not.  If you've written software for general public
  84. use, you know it is extremely difficult to identify and eliminate
  85. subtle, unintended bugs.  The last thing I want is for some
  86. self-proclaimed wizard to release viral code that s/he "thinks" has no
  87. negative side effects.
  88.  
  89. The thing about viral propagation is that there's no calling the virus
  90. back; once it's been released it spreads all over, and you can't
  91. recall the code for a bug fix.  It will pollute the environment for
  92. time immemorial.
  93.  
  94. The only good virus is a dead one; they're too dangerous even for
  95. programs with good intentions.
  96.  
  97. Michael Odawa
  98. Software Development Council
  99. odawa@well.uucp
  100.  
  101. ------------------------------
  102.  
  103. Date:    Fri,  5-May-89 02:57:03 PDT
  104. From:    portal!cup.portal.com!Gary_F_Tom@Sun.COM
  105. Subject: Den Zuk Virus (PC)
  106.  
  107. The following message was originally posted on the Homebase BBS (408
  108. 988-4004) in Santa Clara, CA.
  109.  
  110. Original-Date:   05/02/89 17:14:26
  111. Original-Sender: JOHN MCAFEE
  112. Original-To:     HOMEBASE VIRUS RESEARCHERS
  113.  
  114.      The Den Zuk (The Search) virus that I received from Ball State
  115. University appears to be yet another version of the original
  116. floppy-only variety.
  117.  
  118.      From an external observation I determined that it still contained
  119. the bug that causes it to attempt (incorrectly) to infect 3.5"
  120. floppies, thereby causing the file allocation table to be accidentally
  121. overwritten.  It does not activate on monochrome systems but still
  122. contains the time delay at <Ctrl>-<Alt>-<Del> entry, and will remove
  123. itself from memory if a hard disk boot occurs.   It will infect
  124. non-system disks and if such disks are then booted, the virus installs
  125. itself, displays a the message - "non-system disk or disk error" and
  126. then infects the next diskette loaded and booted.  There was no
  127. apparent destructive code within this version.  Jim Goodwin currently
  128. has this sample under the knife and should have a full report
  129. momentarily.
  130.  
  131.       I want to again caution all Homebase researchers not to *FIX*
  132. this virus.  It isn't broken.  The 3.5" infection bug is the only thing
  133. that has alerted us to the corruptive versions that have replaced the
  134. graphic display with a date/time activation check (usually followed by
  135. bad news).  If this bug is fixed for testing or other purposes, and
  136. the resultant modification escapes (as you know it will), we will have
  137. the worst virus yet seen.  If you find something *WRONG* with any
  138. virus, please note the code discrepancy and refer it here for logging,
  139. along with any comments you might like to make about the slovenly
  140. techniques of the original designer.  Just don't fix it.
  141.  
  142. Thanks.  John
  143.  
  144. ------------------------------
  145.  
  146. Date:    Fri,  5-May-89 09:31:41 PDT
  147. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  148. Subject: Forward Message From J. McAfee regarding boot viruses (PC)
  149.  
  150. Forwarding message from John McAfee, dated 5/5/89:
  151.  
  152. I noticed David Chess' comments on the SYS command and boot sector
  153. viruses.  It is important for everyone to understand that the SYS
  154. command will ALWAYS remove a boot sector virus.  The command does
  155. overwrite the boot sector and will remove the virus control code.
  156. Now, it will not, of course, replace any bad sectors created by the
  157. virus or remove the virus extension code, where the main body of the
  158. virus may be saved.  Bit this doesn't matter since that code can never
  159. be executed without the virus boot sector being active.  The result is
  160. that the diskette my have one or two K less in available space.  The
  161. only drawback to using the SYS command is that all versions of the
  162. Pakistani Brain will continue to have BRAIN as the volume label, even
  163. after the SYS command is executed.
  164.  
  165. The reason that I am taking the time to belabor what appears to be a
  166. minor difference in opinion, is that the SYS command is, and has been,
  167. our front line of action whenever we receive calls about boot
  168. infectors.  Everyone has this command in the DOS utilities and
  169. everyone who can type the three letters of the command can
  170. successfully use it.  I ask Mr. Chess to PLEASE take a live virus and
  171. verify what I have just stated.  It would be unfortunate for people
  172. not to use this simple and effective tool.
  173.  
  174. ------------------------------
  175.  
  176. Date:    Fri, 5 May 89 14:55:23 EDT
  177. From:    luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  178. Subject: More papers available
  179.  
  180. The folks at the HomeBase BBS have been kind enough to send us a
  181. couple more papers.  Here is the info:
  182.  
  183. "Implementing Anti-Viral Programs" by John McAfee.  Copyright (C) 1989.
  184.    available on lll-winken.llnl.gov for anonymous FTP in
  185.    ~ftp/virus-l/docs/av-imple.hb
  186.  
  187. "Anti-Viral Product Evaluation" by Jim Goodwin, Lynn Marsh, and Tim
  188.    Sankary.  Copyright (C) 1989.
  189.    available on lll-winken.llnl.gov for anonymous FTP in
  190.    ~ftp/virus-l/docs/av-eval.hb
  191.  
  192. These papers will be available via other sources (e.g.,
  193. LISTSERV@LEHIIBM1) as soon as I get the time to put them there.
  194.  
  195. Thanks to the authors of these papers!
  196.  
  197. Ken
  198.  
  199. ------------------------------
  200.  
  201. End of VIRUS-L Digest
  202. *********************
  203. Downloaded From P-80 International Information Systems 304-744-2253
  204.