home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.119 < prev    next >
Text File  |  1995-01-03  |  5KB  |  130 lines

  1. VIRUS-L Digest             Thursday, 18 May 1989       Volume 2 : Issue 119
  2.  
  3. Today's Topics:
  4. VIRUS-L/comp.virus goes on vacation.
  5. Data-tweaking viruses?
  6. Re: The only good virus is a dead one
  7. Article on a Macro Virus
  8. Sentry Program (PC)
  9.  
  10. ---------------------------------------------------------------------------
  11.  
  12. Date:    Thu, 18 May 89 10:15:06 EDT
  13. From:    Ken van Wyk <luken@ubu.CC.Lehigh.EDU>
  14. Subject: VIRUS-L/comp.virus goes on vacation.
  15.  
  16. Next week (May 20-28), I'll be in the U.S. Virgin Islands on a
  17. sailboat, far away from any telephone and (more importantly) any
  18. computer.  VIRUS-L/comp.virus will be off-line for the duration of my
  19. trip.  I apologize for any inconvenience that this may cause.
  20.  
  21. Note that you can continue sending messages to the list.  Ubu (my
  22. trusty but rusty computer) will continue to collect the messages, and
  23. I'll digest them all when I return.  Also, should anyone have an
  24. urgent need to report a virus, VALERT-L will continue to run.
  25.  
  26. This is probably a good time to point out that VALERT-L, as with any
  27. non-moderated LISTSERV group, does receive occasional subscription
  28. requests, etc.  Please, don't respond to these - just ignore them.
  29. The list is to be used only for urgent virus alerts, and violators
  30. will be asked to leave.
  31.  
  32. Thanks,
  33.  
  34. Ken van Wyk
  35.  
  36. ------------------------------
  37.  
  38. Date:    17 May 1989, 16:24:07 EDT
  39. From:    David M. Chess  <CHESS@YKTVMV.BITNET>
  40. Subject: Data-tweaking viruses?
  41.  
  42. In a recent article ("Managing the Virus Threat", ComputerWorld,
  43. 1989/2/13) John McAfee writes "Many viruses subtly modify data rather
  44. than instigate widespread destruction.  They target information in a
  45. PC spreadsheet or database or other data files.  The may move a
  46. decimal place to the left or the right, add or take away a zero... or
  47. make other modifications that are difficult to trace and easy to
  48. overlook." (Typos mine)
  49.  
  50. I've always mentioned that as a possibility in my talks, but I've
  51. never encountered a virus that actually did it.  Has anyone else here?
  52. I know Mr. McAfee doesn't read this list himself, but does anyone
  53. listening know of a virus that does this sort of thing?  The closest I
  54. can think of that's been reported here is the IBM PC probably-virus
  55. that Ross Greenberg reported back on March 16th, that garbled (in a
  56. way) DBase files.  But it didn't have the effect of changing them
  57. subtly; they were either perfect, or quite extensively scrambled.  If
  58. there are now many viruses that do it, I definitely want to update my
  59. talks!
  60.  
  61. Any information would be appreciated.
  62.  
  63. DC
  64.  
  65. ------------------------------
  66.  
  67. Date:    Thu, 18 May 89 10:58:15 BST
  68. From:    Neil Youngman <nyo@CS.EXETER.AC.UK>
  69. Subject: Re: The only good virus is a dead one
  70.  
  71. Further to my previous posting, I would add that "good" viruses could
  72. be abused in all sorts of ways. Alan Solomon had a virus infect one of
  73. his anti-viral programs (according to Computing magazine). Someone
  74. could use one as cover for more destructive code, or "borrow" the code
  75. it used to replicate.
  76.  
  77. It has also been pointed out to me that the virulence of the Internet
  78. worm was not accidental, according to an official inquiry.
  79.  
  80.  -- Neil Youngman,
  81. Computer Science Dept, Exeter University, Prince of Wales Road,
  82. Exeter, Devon, EX4 4PT, UK.
  83.         UUCP:   nyo@expya.uucp          JANET:  nyo@uk.ac.exeter.cs
  84. "The lights are on but Mr Brain is not at home!"
  85.  
  86. ------------------------------
  87.  
  88. Date:    Thu, 18 May 89 10:49:23 PDT
  89. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  90. Subject: Article on a Macro Virus
  91.  
  92. In the May 1989 Volume 8 Number 3 of Computers & Security there appears an
  93. article called "A Macro Virus".
  94.  
  95. This article is interesting and suggests that this type of virus does
  96. exist out there and it infects Spreadsheets. The article indicates the
  97. macro virus might be designed to alter a single value in a specific
  98. column each time the worksheet is loaded.
  99.  
  100. However, they "did not" actually have a copy of a macro virus in hand.
  101.  
  102. They also give details on how to detect such a virus in a Spreadsheet.
  103.  
  104.  
  105.   REgards, RollO~~
  106.  
  107. ------------------------------
  108.  
  109. Date:    Thu, 18 May 89 15:23:27 EDT
  110. From:    Claude Goldman <CLAUDE@BROWNVM.BITNET>
  111. Subject: Sentry Program (PC)
  112.  
  113. I have a few questions about Sentry.  I do not have viruses so I am
  114. checking it out by changing existing programs like recloning list.com
  115. or changing a chracter in a file.  What do people on this list think
  116. of this program.  Does it set a return code that can be checked with
  117. errorlevel in bat files.  If so what are they.  Lastly the doc is not
  118. clear on what files it checks.  Do it check only exe and com files or
  119. does it check other files.  For example it did not report I changed a
  120. bat file.  In particular does it check sys and overlay files.  The doc
  121. for copy I have says its release 2.
  122.  
  123. Acknowledge-To: <CLAUDE@BROWNVM>
  124.  
  125. ------------------------------
  126.  
  127. End of VIRUS-L Digest
  128. *********************
  129. Downloaded From P-80 International Information Systems 304-744-2253
  130.