home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.142 < prev    next >
Text File  |  1995-01-03  |  24KB  |  557 lines

  1. VIRUS-L Digest               Monday, 26 Jun 1989           Volume 2 : Issue 142
  2.  
  3. Today's Topics:
  4. Mac anti-viral archives
  5. Documentation anti-viral archives
  6. Re: Saveinfo.exe (PC)
  7. Disk corrupting .exe virus
  8. New Virus - Fu Manchu? (PC)
  9. Re: New Virus - Fu Manchu? (PC)
  10. VKILLER 2.20 (Atari ST) available on ssyx
  11. Re: Saveinfo.exe (PC)
  12. The Little Vaccine that Didn't (Mac)
  13. WordPerfect Corp. on the Israeli Virus (PC)
  14. Anti-viral software postings
  15. Re: Virus policy
  16.  
  17. --------------------------------------------------------------------------------
  18.  
  19.  
  20. Date: 22 Jun 89 12:25:58 GMT
  21. From: jwright@atanasoff.cs.iastate.edu (Jim Wright)
  22. Subject: Mac anti-viral archives
  23.  
  24. # Anti-viral archive sites for the Macindroids...
  25. # Listing of 22 June 1989
  26.  
  27. cs.hw.ac.uk
  28.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  29.         NIFTP from JANET sites, login as "guest".
  30.         Electronic mail to <info-server@cs.hw.ac.uk>.
  31.         Main access is through mail server.
  32.         The master index for the virus archives can be retrieved as
  33.                 request: virus
  34.                 topic: index
  35.         The Mac index for the virus archives can be retrieved as
  36.                 request: mac
  37.                 topic: index
  38.         For further details send a message with the text
  39.                 help
  40.         The administrative address is <infoadm@cs.hw.ac.uk>
  41.  
  42. ifi.ethz.ch
  43.         Danny Schwendener <macman@ifi.ethz.ch>
  44.         Access is through SPAN/HEAPNET, but can also be reached using
  45.         X.25 and modem ports (no direct dialins, though).
  46.         Archives are in process of moving to a new machine.
  47.  
  48. pd-software.lancaster.ac.uk
  49.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  50.         I'm not sure of access, but you Brits ought to know by now. :-)
  51.  
  52. rascal.ics.utexas.edu
  53.         Werner Uhrig <werner@rascal.ics.utexas.edu>
  54.         Access is through anonymous ftp, IP number is ??.??.??.??.
  55.         Archives can be found in /mac/virus-tools.
  56.         Please retrieve the file 00.INDEX and review it offline.
  57.         Due to the size of the archive, online browsing is discouraged.
  58.  
  59. sumex.stanford.edu
  60.         Bill Lipa <info-mac-request@sumex-aim.stanford.edu>
  61.         Access is through anonymous ftp, IP numbers are 10.0.0.56
  62.         and 36.45.0.87.
  63.         Archives can be found in /info-mac/virus.
  64.         Administrative queries to <info-mac-request@sumex-aim.stanford.edu>.
  65.         Submissions to <info-mac@sumex-aim.stanford.edu>.
  66.  
  67. wsmr-simtel20.army.mil
  68.         Robert Thum <rthum@wsmr-simtel20.army.mil>
  69.         Access is through anonymous ftp, IP number 26.0.0.74.
  70.         Archives can be found in PD3:<MACINTOSH.VIRUS>.
  71.         Please get the file 00README.TXT and review it offline.
  72.  
  73. - --
  74. Jim Wright
  75. jwright@atanasoff.cs.iastate.edu
  76.  
  77. ------------------------------
  78.  
  79. Date: 22 Jun 89 12:27:00 GMT
  80. From: jwright@atanasoff.cs.iastate.edu (Jim Wright)
  81. Subject: Documentation anti-viral archives
  82.  
  83. # Anti-viral archive sites for the scholarly crowd...
  84. # Listing of 22 June 1989
  85.  
  86. cs.hw.ac.uk
  87.         Dave Ferbrache <davidf@cs.hw.ac.uk>
  88.         NIFTP from JANET sites, login as "guest".
  89.         Electronic mail to <info-server@cs.hw.ac.uk>.
  90.         Main access is through mail server.
  91.         The master index for the virus archives can be retrieved as
  92.                 request: virus
  93.                 topic: index
  94.         The index for the **GENERAL** virus archives can be retrieved as
  95.                 request: general
  96.                 topic: index
  97.         The index for the **MISC.** virus archives can be retrieved as
  98.                 request: misc
  99.                 topic: index
  100.         **VIRUS-L** entries are stored in monthly and weekly digest form from
  101.         May 1988 to December 1988.  These are accessed as log.8804 where
  102.         the topic substring is comprised of the year, month and a week
  103.         letter.  The topics are:
  104.                 8804, 8805, 8806 - monthly digests up to June 1988
  105.                 8806a, 8806b, 8806c, 8806d, 8807a .. 8812d - weekly digests
  106.         The following daily digest format started on Wed 9 Nov 1988.  Digests
  107.         are stored by volume number, e.g.
  108.                 request: virus
  109.                 topic: v1.2
  110.         would retrieve issue 2 of volume 1, in addition v1.index, v2.index and
  111.         v1.contents, v2.contents will retrieve an index of available digests
  112.         and a extracted list of the the contents of each volume respectively.
  113.         **COMP.RISKS** archives from v7.96 are available on line as:
  114.                 request: comp.risks
  115.                 topic: v7.96
  116.         where topic is the issue number, as above v7.index, v8.index and
  117.         v7.contents and v8.contents will retrieve indexes and contents lists.
  118.         For further details send a message with the text
  119.                 help
  120.         The administrative address is <infoadm@cs.hw.ac.uk>
  121.  
  122. lehiibm1.bitnet
  123.         Ken van Wyk <LUKEN@LEHIIBM1.BITNET> new: <krvw@sei.cmu.edu>
  124.         This site has archives of VIRUS-L, and many papers of
  125.         general interest.
  126.         Access is through ftp, IP address 128.180.2.1.
  127.         The directories of interest are VIRUS-L and VIRUS-P.
  128.         There may also be mail access.
  129.         This archive may go away with the departure of Ken.
  130.  
  131. lll-winken.llnl.gov
  132.         Vijay Subramanian <????@???.???.???>
  133.         This site has archives of VIRUS-L, and many papers of
  134.         general interest.
  135.         Access is through ftp, IP address 128.115.14.1.
  136.         There are quite a number of subdirectories living under /virus-l.
  137.         I have been unable to get through for several months; I
  138.         understand they are having trouble upgrading their network.
  139.  
  140. pd-software.lancaster.ac.uk
  141.         Steve Jenkins <pdsoft@pd-software.lancaster.ac.uk>
  142.         I'm not sure of access, but you Brits ought to know by now. :-)
  143.  
  144. unma.unm.edu
  145.         Dave Grisham <dave@unma.unm.edu>
  146.         This site has a collection of ethics documents.
  147.         Included are legislation from several states and policies
  148.         from many institutions.
  149.         Access is through ftp, IP address 129.24.8.1.
  150.         Look in the directory /ethics.
  151.  
  152. - --
  153. Jim Wright
  154. jwright@atanasoff.cs.iastate.edu
  155.  
  156. ------------------------------
  157.  
  158. Date: 22 Jun 89 07:45:28 GMT
  159. From: jwright@atanasoff.cs.iastate.edu (Jim Wright)
  160. Subject: Re: Saveinfo.exe (PC)
  161.  
  162. In article <0007.8906201731.AA26692@spot.CC.Lehigh.EDU>
  163. VIRUS-L@IBM1.CC.Lehigh.EDU writes:
  164. | I just downloaded a program named safeinfo.exe from a bbs
  165. | at (201)473-1991. safeinfo (tm) is a trademark of
  166. | safeware (TM) incorporated. the program is a clone of norton's
  167. | sysinfo with more features.
  168. |
  169. | what makes it worthy of mention here is the fact that safeware (TM)
  170. | runs an internal test upon itself each and every time it is loaded.
  171.  
  172. If you like this idea, you can use it with your own programs.  A shareware
  173. package ($10-$15) called CAware allows "your C programs to be self-aware".
  174. The registration fee gets you source code.  This is available from the
  175. IBMPC anti-viral archive sites.
  176.  
  177. - --
  178. Jim Wright
  179. jwright@atanasoff.cs.iastate.edu
  180.  
  181. ------------------------------
  182.  
  183. Date:         Tue, 20 Jun 89 12:28:35 BST
  184. Sender: Virus Alert List <VALERT-L@ibm1.cc.lehigh.edu>
  185. From: "David.J.Ferbrache" <davidf%CS.HW.AC.UK@ibm1.cc.lehigh.edu>
  186. Subject:      Disk corrupting .exe virus
  187.  
  188. Original-From: Fridrik Skulason <frisk@is.hi.rhi>
  189.  
  190. I have just run into a virus, that does not fit the description of any
  191. other virus that I know of.
  192.  
  193. It is an .EXE file infector and does not touch .COM files.
  194.  
  195. Every time an infected program is run, a random number is generated.
  196. In most cases nothing happens, but sometimes the virus will select a
  197. free cluster on the current drive, and mark it as bad. On the computer
  198. where I found it originally, 10Mbytes out of 20 had been marked as
  199. bad. This virus stays resident in memory, and hooks INT 21. When an
  200. uninfected program is run, it is first infected.
  201.  
  202. This virus uses a few tricks to avoid detection, but I have not quite
  203. finished disassembling it yet. It seems to refrain from infecting
  204. programs, if disk protection software is installed.
  205.  
  206. This virus does not appear to be a modification of the other .EXE
  207. infectors that I know of (Jerusalem & April-1), but I am not quite
  208. sure of it, since I do not have a copy of those viruses.
  209.  
  210. If you have heard of this virus please let me know. I will distribute
  211. a report, when I have finished disassembling the virus. (Quite a job,
  212. since it is very large).
  213.  
  214. ------------------------------
  215.  
  216. Date:         Thu, 22 Jun 89 11:54:55 BST
  217. Sender: Virus Alert List <VALERT-L@ibm1.cc.lehigh.edu>
  218. From: LBA002%PRIME-A.TEES-POLY.AC.UK@ibm1.cc.lehigh.edu
  219. Subject:      New Virus - Fu Manchu? (PC)
  220.  
  221. Reference: Computer Guardian 22nd June 1989
  222.  
  223. A new virus? The first issue of Virus Bulletin (a newsletter
  224. specialising in viruses) announces Fu Manchu. This new virus is said
  225. to insert obscene comments into printed documents after the keying of
  226. 4 names:- Botha, Reagan, Waldheim & Thatcher.  Any sitings (or
  227. suggestions for new names, or the text of the obscene comments?)
  228.  
  229. Rgds, Iain Noble
  230.  
  231. PS I've discovered that GateKeeper won't work on our ancient 128/512k
  232. Macs to stop reinfection with the dose of nVirB we have going around.
  233. Am I right?  If I am any helpful suggestions?
  234.  
  235. ------------------------------
  236.  
  237. Date:         Thu, 22 Jun 89 14:25:21 BST
  238. Sender: Virus Alert List <VALERT-L@ibm1.cc.lehigh.edu>
  239. From: "David.J.Ferbrache" <davidf%CS.HW.AC.UK@ibm1.cc.lehigh.edu>
  240. Subject:      Re: New Virus - Fu Manchu? (PC)
  241.  
  242. Iain,
  243.  
  244. Please find enclosed a brief description of the Fu Manchu virus:
  245.  
  246.  
  247.  
  248.                                     Fu Manchu
  249.                           Parasitic virus - resident
  250.  
  251. Type description:
  252.         The virus occurs attached to the beginning of a COM file, or the end of
  253.         an EXE file.  It is a rewritten version of the Jerusalem virus, and
  254.         most of what is said for that virus applies here with the following
  255.         changes:
  256.  
  257.            a.   The code to delete programs, slow down the machine, and display
  258.                 the black 'window' has been removed, as has the dead area at
  259.                 the end of the virus and some sections of unused code.
  260.            b.   The marker is now 'rEMHOr' (six bytes), and the preceeding 'sU'
  261.                 is now 'sAX' (Sax Rohmer - creator of Fu Manchu).
  262.            c.   COM files now increase in length by 2086 bytes & EXE files 2080
  263.                 bytes.  EXE files are now only infected once.
  264.            d.   One in sixteen times on infection a timer is installed which
  265.                 runs for a random number of half-hours (maximum 7.5 hours).  At
  266.                 the end of this time the message 'The world will hear from me
  267.                 again!' is displayed in the centre of the screen and the
  268.                 machine reboots.  This message is also displayed every time
  269.                 Ctrl-Alt-Del is pressed on an infected machine, but the virus
  270.                 does not survive the reboot.
  271.            e.   There is further code which activates on or after the first of
  272.                 August 1989.  This monitors the keyboard buffer, and makes
  273.                 derogatory additions to the names of politicians (Thatcher,
  274.                 Reagan, Botha & Waldheim), censors out two four-letter words,
  275.                 and to 'Fu Manchu ' adds 'virus 3/10/88 - latest in the new fun
  276.                 line!'  All these additions go into the keyboard buffer, so
  277.                 their effect is not restricted to the VDU.  All messages are
  278.                 encryted.
  279.  
  280. > PS
  281. >
  282. > I've discovered that GateKeeper won't work on our ancient 128/512k Macs
  283. > to stop reinfection with the dose of nVirB we have going around. Am I right?
  284. > If I am any helpful suggestions?
  285.  
  286. Hmm, the documentation for gatekeeper says that it should operate on
  287. Mac with 128K Rom or better, including Mac 512Ke, Plus, SE, II etc. If this
  288. does not apply to your Macs then I suspect that vaccine is the only
  289. alternative (or possibly one of the watch inits if you only require
  290. notice of possible infection without the comprehensive error checking applied
  291. to resource writes by vaccine).
  292.  
  293. Sorry I can't be of more help
  294.  
  295. - ------------------------------------------------------------------------------
  296.  
  297. Dave Ferbrache                            Internet   <davidf@cs.hw.ac.uk>
  298. Dept of computer science                  Janet      <davidf@uk.ac.hw.cs>
  299. Heriot-Watt University                    UUCP       ..!mcvax!hwcs!davidf
  300. 79 Grassmarket                            Telephone  +44 31-225-6465 ext 553
  301. Edinburgh, United Kingdom                 Facsimile  +44 31-220-4277
  302. EH1 2HJ                                   BIX/CIX    dferbrache
  303. - ------------------------------------------------------------------------------
  304.  
  305.  
  306. ------------------------------
  307.  
  308. Date: 22 Jun 89 01:35:49 GMT
  309. From: koreth@ssyx.ucsc.edu (Steven Grimm)
  310. Subject: VKILLER 2.20 (Atari ST) available on ssyx
  311.  
  312. Version 2.20 of George Woodside's VKILLER virus killer program for the
  313. Atari ST has been posted to comp.binaries.atari.st and is available
  314. from the archive on ssyx.ucsc.edu.  The archive can be accessed via
  315. anonymous ftp to address 128.114.133.1, or by sending the message
  316.  
  317. send binaries/volume5/vkiller.220 part01 part02 part03 part04
  318.  
  319. to archive-server@ssyx.ucsc.edu.
  320.  
  321. - ---
  322. These are my opinions, which you can probably ignore if you want to.
  323. Steven Grimm            Moderator, comp.{sources,binaries}.atari.st
  324. koreth@ssyx.ucsc.edu    uunet!ucbvax!ucscc!ssyx!koreth
  325.  
  326. ------------------------------
  327.  
  328. Date: 21 Jun 89 23:06:58 GMT
  329. From: stripes@wam.umd.edu
  330. Subject: Re: Saveinfo.exe (PC)
  331.  
  332. In article <0007.8906201731.AA26692@spot.CC.Lehigh.EDU>
  333. VIRUS-L@IBM1.CC.Lehigh.EDU writes:
  334.  
  335. [stuff deleted]
  336. >safeware (TM) is a unique new concept in shareware. all safeware (TM)
  337. >products run safeware's (TM) proprietary selftest (TM) module as soon
  338. >as they are loaded.
  339. [stuff deleted]
  340.  
  341. Of corse as soon as safeware's (TM) proprietary selftest gets too
  342. popular (assumeing they intend to sell the selftest to other
  343. programers, or that they become massavaly popular...) a new virus
  344. could just remove the checking code.  (same deal for Word Perf.)
  345.  
  346. To make a selftest strong you have to make them non-standard.  (i.e.
  347. change the code on every release even if the last release was fine,
  348. make it diffrent for each product, and whenever else you can).
  349. - --
  350.            stripes@wam.umd.edu          "Security for Unix is like
  351.       Josh_Osborne@Real_World,The          Mutitasking for MS-DOS"
  352.       "The dyslexic porgramer"                  - Kevin Lockwood
  353.                 "Dammit Jim, I'm a Doctor not an Excorsist"
  354.                    - One of Bones' lines in a previous ST:V script...
  355.  
  356. ------------------------------
  357.  
  358. Date: Fri, 23 Jun 89 13:01:22 PDT
  359. From: dplatt@coherent.com (Dave Platt)
  360. Subject: The Little Vaccine that Didn't (Mac)
  361.  
  362. I recently had an interesting experience in which a network of Macs
  363. was heavily infected by a virus, even though the Macs' owners had
  364. installed Vaccine.  The cause, it turned out, was due to the use of an
  365. old (and arguably obsolete) version of TOPS!  Y'all might want to be
  366. alert for similar situations in your own areas.
  367.  
  368. I first found out about the infection when we had our corporate artwork
  369. scanned at a local desktop-publishing service bureau, and converted to
  370. EPS format.  Out of curiousity, I took a look at the Mac EPS file's
  371. resource fork, to see if it included a PICT resource.  It did... and it
  372. also had an INIT 29 resource.  Uh oh.  I called the service bureau and
  373. talked to the woman who had done the scanning;  she was surprised at
  374. the infection, and said "We've got virus protection for all of our
  375. machines".
  376.  
  377. I stopped by the service-bureau earlier this week to have our artwork
  378. rescanned (not because I was afraid to use the infected copy, but
  379. because I wanted it in portrait layout rather than in landscape form).
  380. I also took along a diskette of antivirals and offered to clean up
  381. their network; they were most willing to have me do so.
  382.  
  383. Their main network (which uses MacServe for file-sharing) was in good
  384. shape.  One application on the server's hard disk was infected by nVIR
  385. A, but the systems were otherwise quite clean.  All machines booted
  386. with Vaccine, which was properly configured and appears to have been
  387. effective in preventing virus-spread.
  388.  
  389. Their secondary network was another case entirely... it was _lousy_
  390. with copies of INIT 29.  Their Mass Micro file-server disk, and the
  391. disk on the machine used for scanning, were riddled with this pest...
  392. there must have been almost 100 infected files.
  393.  
  394. I cleaned up the infection with Disinfectant, and checked Vaccine.  It
  395. was configured with the "Always compile MPW INITs" option turned on;  I
  396. turned it off, having heard that some viruses could possibly sneak past
  397. Vaccine when this option was selected.  I then rebooted both machines
  398. from their hard disks.
  399.  
  400. To my surprise, the Vaccine icon did not appear during startup, even
  401. though the "Show icon" option was selected.  Some fiddling with ResEdit
  402. showed that Vaccine protection was not functioning... I could create
  403. CODE resources without triggering an alert.
  404.  
  405. I suspected that the copies of Vaccine installed on these two machines
  406. might have been damaged somehow, so I replaced them with a copy from
  407. one of the MacServe client-machine startup disks, which I had
  408. determined was functional.  No good... Vaccine would not install itself
  409. at boot time.  I tried installing GateKeeper... same result... it would
  410. not install at boot time.
  411.  
  412. At this point, a little light began to dawn.  I took a look at the
  413. System (6.0) and the other files in the System folder.  Lo and behold,
  414. the version of TOPS in use on these machines was dated 1987.  Bingo.
  415.  
  416. This version of TOPS was released before Apple developed the "INIT 31"
  417. mechanism that runs INIT resources stored outside of the System file.
  418. The TOPS Installer program that comes with this version installs its
  419. own version of INIT 31, which (I believe) runs the INIT resources in
  420. INIT and RDEV (Chooser) files in the System folder.
  421.  
  422. However... the INIT 31 installed by TOPS does *NOT* run INIT resources
  423. contained in Control Panel (cdev) files!  As a result, neither Vaccine
  424. nor GateKeeper was being installed at boot time.  Vaccine showed up in
  425. the Control Panel, but it wasn't functioning.  [GateKeeper is smart
  426. enough to keep itself out of the Control Panel display if its INIT has
  427. not run... a nice touch, Chris!]
  428.  
  429. The fix for the problem was simple: I replaced the System files on
  430. these machines with cleaner versions (with Apple's own INIT 31 intact),
  431. and copied all of the fonts and desk-accessories from the old files to
  432. the new ones.  Vaccine now installs itself at boot time, and TOPS works
  433. too.  I've recommended that the service-bureau purchase a more
  434. up-to-date version of TOPS, so that they don't run into this same
  435. problem if they ever reinstall the out-of-date version that they're
  436. using now.
  437.  
  438. The moral of the story:  whether you're using Vaccine, GateKeeper, SAM,
  439. or some other anti-viral shield INIT, you should double-check to make
  440. sure that it's actually being installed at start-up time and is
  441. providing the desired protection for your system.  Simply dragging the
  442. file into your System folder and rebooting is _not_ sufficient to
  443. guarantee that your system is protected!
  444.  
  445. Dave Platt    FIDONET:  Dave Platt on 1:204/444        VOICE: (415) 493-8805
  446.   UUCP: ...!{ames,sun,uunet}!coherent!dplatt     DOMAIN: dplatt@coherent.com
  447.   INTERNET:   coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  448.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  449.  
  450. ------------------------------
  451.  
  452. Date: Fri, 23 Jun 89 17:19:19 pdt
  453. From: well!odawa@lll-winken.llnl.gov (Michael Odawa)
  454. Subject: WordPerfect Corp. on the Israeli Virus (PC)
  455.  
  456. My colleague Derrick Shadel asked if I would post this note:
  457.  -----
  458. I would like to add some information to the excellent analysis Y. Radai
  459. reported regarding the Israeli virus and its effect on WordPerfect 4.2.
  460.  
  461. We would first like to concur that this is really a strain of the
  462. Israeli virus which infects many other programs besides WordPerfect.
  463. Thus the term "WordPerfect Virus" would not be an appropriate
  464. appelation for this agent, and indeed would only add to the confusion.
  465. Since that name also unfairly characterizes our product, we would
  466. appreciate it not being used. Thank you.
  467.  
  468. Second, we have obtained a copy of the virus through the good offices
  469. of Lance Nakata of Stanford University, and can confirm Radai's
  470. description of how the infector interacts with our product.
  471.  
  472. When the Israeli virus infects an .EXE file, it reads the length field
  473. of the header.  WP 4.2, like a large class of similar programs, has
  474. some additional information appended to the "normal" .EXE data.  This
  475. information includes the overlays and some text messages used during
  476. the operation of the program.  This is why the .EXE length was not
  477. increased and why the virus was inserted into the middle of the
  478. program. It was actually added to the end of the normal part of the
  479. .EXE and overwrote a portion of the overlays that are appended.
  480.  
  481. When WP 4.2 starts up it searches for the .EXE so it can open and use
  482. the overlays and text messages that are part of that file.  In the
  483. process of infecting the .EXE, data areas were changed that WP 4.2
  484. uses to determine if the correct .EXE was found (we do this because it
  485. might be someone's old WP 4.1 .EXE that was found).  This results in
  486. the error message about WP.EXE not being found.  I hope this helps you
  487. to better understand why WP 4.2 reacts differently when it is infected
  488. with the Israeli virus.
  489.  
  490. With WP 5.0 the overlays and text messages are kept in a separate file
  491. called WP.FIL.  Since the .FIL and .EXE are separate, the floppy with
  492. the .EXE can be write protected without adversely affecting the way
  493. WordPerfect runs.
  494.  
  495. I hope this information is helpful to those who have investigated this
  496. problem.  We appreciate your work, and hope that together we can find
  497. a way to free ourselves of these malicious and destructive viruses.
  498.  
  499. Derrick Shadel
  500. WordPerfect Corp.
  501.  
  502. - -----
  503.  
  504. forwarded by:
  505.  
  506. Michael Odawa
  507. Software Development Council
  508. odawa@well.uucp
  509.  
  510. ------------------------------
  511.  
  512. From:       The Heriot-Watt Info-Server <infoadm@CS.HW.AC.UK>
  513. Date:       Mon, 26 Jun 89 10:31:31 BST
  514. Subject:    Anti-viral software postings
  515.  
  516. Just a quick note to let people know that the following anti-viral
  517. software has been posted to USENET news.
  518.  
  519. comp.binaries.atari.st   Virus killer version 2.20
  520.                          Flu viral simulator
  521. comp.binaries.mac        Virus detective 3.0.1
  522.  
  523. Cheers
  524.  
  525. Dave Ferbrache
  526.  
  527. ------------------------------
  528.  
  529. Date: Mon, 26 Jun 89 12:43:06 EDT
  530. From: lmi312@leah.Albany.EDU (TheBabeWithThePwr)
  531. Subject: Re: Virus policy
  532.  
  533. > Here at Old Dominion University, our internal auditors have asked that a
  534. > virus policy be adopted.  We are forming a working group, composed of a
  535. > mainframe systems person, pc/lab person, and academic services person.
  536. >
  537. > I joined this list in the hopes of learning from those who have gone
  538. > before!  I am seeking any advice, or policies set up by other
  539. > institutions which could help us define our own.
  540. >
  541. > I suppose we would like to address prevention, detection, and recovery, as
  542. > well as procedures for dealing with anyone caught trying to infect any
  543. > of our systems.
  544. >
  545. > Any responses would be GREATLY appreciated.
  546.  
  547. Although there is no real policy set at my school, SUNY Albany, there
  548. was a student who did write and release a virus on our system. To the
  549. best of my knowledge, he was fined and disusered...supposedly he is
  550. now attending MIT.
  551.  
  552. ------------------------------
  553.  
  554. End of VIRUS-L Digest
  555. *********************
  556. Downloaded From P-80 International Information Systems 304-744-2253
  557.