home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.16 < prev    next >
Text File  |  1995-01-03  |  5KB  |  103 lines

  1. VIRUS-L Digest              Monday, 16 Jan 1989         Volume 2 : Issue 16
  2.  
  3. Today's Topics:
  4. Any connection between the ping-pong virus and WordPerfect? (PC)
  5. re:anti-viral encryption schemes
  6.  
  7. ---------------------------------------------------------------------------
  8.  
  9. Date:     Mon, 16 Jan 89 16:33:29 IST
  10. From:     "Eldad Salzmann (+972)-3-494520" <ELDAD@TAUNIVM.BITNET>
  11. Subject:  Any connection between the ping-pong virus and WordPerfect? (PC)
  12.  
  13. I am new to this list, I heard about it from Norbert Hanke after
  14. sending a query about some viruses I ran into in Israel. The query was
  15. sent both to Dist-Mic at RPICICGE and to RED-UG at TREARN. I'm
  16. repeating my query here for the sake of those who haven't read it. I
  17. will be very grateful if some of you, who feel that they are
  18. well-informed, will be able to enlighten me a little about this
  19. subject.
  20.                             *     *     *
  21. Originally entitled:
  22.                    Needed:  A Virus Vademecum
  23.  
  24. Recently I've encountered the formidable Bouncing Ping-Pong virus on a
  25. friend's hard disk. As far as I know, this is a "benign" virus, which
  26. does not cause any damage to files, but I'm not sure about that.
  27.  
  28. I heard it resides on the root, but I'm not sure about that either
  29. (what does this imply? That it attacks the system files, the two
  30. hidden DOS files and/or the command.com?).
  31.  
  32. Is a diskette totally safe when it is write-protected? I was sure
  33. about that, until I read some things which made me worry.
  34.  
  35. How can one know that the antivirus program s/he received is really
  36. effective?  I guess it's not possible to know that, the taste of the
  37. pudding is in the eating...
  38.  
  39.         Was WordPerfect infected by the omnipotent virus?
  40.  
  41. I don't know whether it had anything to do with the following event,
  42. but...  A WordPerfect which was till then working quite smoothly from
  43. the HD, sud- denly began to look at drive A: for its WP.exe file, and
  44. to complain that the diskette was write-protected. At first I thought
  45. that the virus had high expectations and aspired to enlarge its
  46. kingdom over the diskette files as well, but it then occurred to me
  47. that maybe WordPerfect needs to write something on the diskette (or
  48. the HD) when it loads, something like a tempo- rary file which is
  49. erased afterwards. Well, does it? And why does it need to load its
  50. main file from a diskette all of a sudden, after it worked so nicely
  51. from the HD?
  52.  
  53.                             *   *   *
  54.  
  55. Is there any panacea against viruses? And if not, are there any
  56. programs which counteract both the first known virus (in Israel it was
  57. the famous virus which appended itself to EXE and COM files,
  58. indicating its existence by the appearance of the string "SuMSDos"
  59. within the executable files) and the Bouncing Ping-Pong virus?
  60.  
  61. Any comments will be appreciated. I sincerely hope there are people on
  62. this list who experienced some sort of a virus (or a Trojan horse) and
  63. survived, and now can share with me their experience.
  64.  
  65. Eldad Salzmann    <ELDAD@TAUNIVM.BITNET>
  66.  
  67. ------------------------------
  68.  
  69. Date: Mon, 16 Jan 89 12:20:20 EST
  70. From: Don Alvarez <boomer@space.mit.edu>
  71. Subject: re:anti-viral encryption schemes
  72.  
  73. Homer W. Smith and others have been discussing program encryption as a
  74. method of defending against viruses.  Before use, the program would be
  75. decrypted.  Any virus which had attached itself to an application
  76. would become scrambled and neutralized when the application was
  77. decrypted.
  78.  
  79. Sorry to disagree with you, but you have to be very careful that the
  80. "cure" isn't worse than the "disease".  If you do daily backups, you
  81. can't loose more than 8 hours work.  30 seconds of decryption time 30
  82. times a day means in two months you waste 8 hours doing decryptions.
  83. Anyone who expects viral infections less frequently than once every
  84. two months is quite literaly wasting their time with this scheme.
  85. Consider instead just spending two minutes a day backing up your work.
  86. At this rate, you will have achieved a savings in time as long as you
  87. are infected at least once a year, and as a side benefit you are
  88. protected against power outages, head crashes, and disasterous typos.
  89.  
  90.                         - Don Alvarez
  91.  
  92.      + ----------------------------------------------------------- +
  93.      |   Don Alvarez               MIT Center For Space Research   |
  94.      |   boomer@SPACE.MIT.EDU      77 Massachusetts Ave   37-618   |
  95.      |   (617) 253-7457            Cambridge, MA 02139             |
  96.      + ----------------------------------------------------------- +
  97.  
  98. ------------------------------
  99.  
  100. End of VIRUS-L Digest
  101. *********************
  102. Downloaded From P-80 International Information Systems 304-744-2253
  103.