home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.166 < prev    next >
Text File  |  1995-01-03  |  7KB  |  166 lines

  1. VIRUS-L Digest   Wednesday,  2 Aug 1989    Volume 2 : Issue 166
  2.  
  3. Today's Topics:
  4.  
  5. anti-virus software
  6. Re: "Computer Condom" (from Risks digest)...
  7. os/2 question (PC)
  8. axe by sea (PC)
  9. Fixed-disk infectors (PC)
  10. Re: message virus (was: Computer Virus Research)
  11. Re: "Computer Condom" (from Risks digest)...
  12.  
  13. ---------------------------------------------------------------------------
  14.  
  15. Date:    Tue, 01 Aug 89 16:55:53 +0700
  16. From:    KOCI Emil <KOCI@AWIIMC11.BITNET>
  17. Subject: anti-virus software
  18.  
  19. I missed the actual programs (scan etc.) in VIRUS-L library at
  20. LEHIIBM1.
  21. It also would be a good idea to automatically distribute new versions
  22. when they arrive, to all members of the list.
  23. For "new" list-members it would be helpful to have  instructions where/how
  24. to download/upload for different systems in every distribution-mail.
  25. (like IBMPC-L -list does).
  26. PS.: Is there on EARN/BITNET/ANYWHERE a regularily updated file
  27.      with virus descriptions?
  28.      (hard to get collection about known viruses and their symptomes)
  29.  
  30. ------------------------------
  31.  
  32. Date:    Tue, 01 Aug 89 12:33:15 -0400
  33. From:    Barry D. Hassler <hassler@nap1.arpa>
  34. Subject: Re: "Computer Condom" (from Risks digest)...
  35.  
  36. In article <0003.8907311200.AA25265@ge.sei.cmu.edu> dmg@lid.mitre.org (David Gu
  37. rsky) writes:
  38. >[From the Seattle Weekly, 5/3/89]
  39. >
  40. >PUT A CONDOM ON YOUR COMPUTER
  41. >
  42. >...
  43. >Cummings, the company's president, says the system "stops all viruses" by
  44. >monitoring the user network, the keyboard, and the program in use.  He notes
  45. >that the system is programmable to alter the parameters of its control on
  46. >any given machine, but he guarantees that, "when programmed to your
  47. >requirements, it will not allow viruses to enter."
  48.  
  49. Pardon me for my opinions (and lack of expertise in viral control),  but  I
  50. think  these  types  of products are dangerous to the purchaser, while most
  51. likely being especially profitable for the seller. I just  saw  a  copy  of
  52. this  floating around to some senior management-types after being forwarded
  53. several times, and dug up this copy to bounce my two cents off.
  54.  
  55. First of all, I don't see any method which can  be  guaranteed  to  protect
  56. against  all  viruses (of course the "when programmed to your requirements"
  57. pretty well covers all bases, doesn't it?). Naturally, specific viruses  or
  58. methods   of   attach  can  be  covered  with  various  types  of  watchdog
  59. software/hardware, but I don't think  it  is  possible  to  cover  all  the
  60. avenues in any way.
  61.  
  62. - -----
  63. Barry D. Hassler                                hassler@asd.wpafb.af.mil
  64. System Software Analyst                         (513) 427-6369
  65. Control Data Corporation
  66.  
  67. ------------------------------
  68.  
  69. Date:    Tue, 01 Aug 89 16:32:00 -0400
  70. From:    IA96000 <IA96@PACE.BITNET>
  71. Subject: os/2 question (PC)
  72.  
  73. does anyone know if any of the major viruses can pass to other
  74. files when running under (in) the dos compatibility box of
  75. os/2 extended edition?
  76.  
  77. IN other words, the systems boots up under os/2, you enter the
  78. dos box and start to execute dos programs.
  79.  
  80. i would think it would not be able to pass, but i am open to
  81. comments and conversation on this matter.
  82.  
  83. ------------------------------
  84.  
  85. Date:    Tue, 01 Aug 89 16:37:00 -0400
  86. From:    IA96000 <IA96@PACE.BITNET>
  87. Subject: axe by sea (PC)
  88.  
  89. we have been testing various ways to help prevent a file from
  90. becoming infected and have stunbled on an interesting fact.
  91.  
  92. system enhancement associates (the people who wrote arc) have also
  93. released axe, a program compression utility. basically axe reads
  94. a .exe or .com file, compresses it as much as possible, tacks a
  95. dos loader on the front of the file and then saves the new file.
  96.  
  97. in many instances, the resulting file is from 15% to 50% smaller
  98. than the original file and loads and runs just like a regular dos
  99. file.
  100.  
  101. what is interesting is when a virus attacks an axe'd file. the virus
  102. writes itself into the file as many viruses do. however, when you
  103. next attempt to load and run the file, it will not load and locks
  104. up the system. this is not because the viruys has taken control!
  105.  
  106. this happens because when an axed file is loaded, it is decompressed and
  107. the checksum is compared to the original one generated when the file
  108. was axed.
  109.  
  110. I know axe was never designed to be anti-viral, but it sure works well
  111. in this regard. since the file is actually in encrypted form on the
  112. disk, it screws up the virus!
  113.  
  114. ------------------------------
  115.  
  116. Date:    01 Aug 89 00:00:00 +0000
  117. From:    David M. Chess <CHESS@YKTVMV.BITNET>
  118. Subject: Fixed-disk infectors (PC)
  119.  
  120. Does anyone know of, or has anyone even heard credible rumors of,
  121. any boot-sector virus that will infect the boot sector (master or
  122. partition) of IBM-PC-type hard disks, besides the Bouncing Ball and
  123. the Stoned?  Those are the only two I seem to see that do that; am
  124. I missing any?                 DC
  125.  
  126. ------------------------------
  127.  
  128. Date:    01 Aug 89 21:23:30 +0000
  129. From:    kelly@uts.amdahl.com (Kelly Goen)
  130. Subject: Re: message virus (was: Computer Virus Research)
  131.  
  132. we call those ansi 3.64 control sequences.... vt100 and other
  133. terminals have similar if not exactly the same features... ansi.sys
  134. implements a subset of ansi 3.64 without any protection the problem
  135. has been known at various unix sites for years only now its starting
  136. to show up on pc's because of the usage of ansi.sys and other programs
  137. that recognize these sequences....
  138.                                 cheers
  139.                                 kelly
  140.  
  141.  
  142. ------------------------------
  143.  
  144. Date:    01 Aug 89 21:18:49 +0000
  145. From:    kelly@uts.amdahl.com (Kelly Goen)
  146. Subject: Re: "Computer Condom" (from Risks digest)...
  147.  
  148. hahahahahahahahah!!!!!!! right chief just like swamp land in them thar
  149. everglades... seriously though things will not improve until vendors
  150. start going for protected mode and other tricks...I am talking about
  151. 386's and 68030's here... maybe something could be done in this area
  152. with charge cars on a 286 but I doubt it... your need that virtual
  153. 8086 partition on the 386 to have any real safety and have to be
  154. operating protected mode to take advantage of it(DESQVIEW 386,
  155. THD386.sys etc) after that then there are still so many ways to get
  156. in!!
  157.                          cheers
  158.                          kelly
  159.  
  160.  
  161. ------------------------------
  162.  
  163. End of VIRUS-L Digest
  164. *********************
  165. Downloaded From P-80 International Information Systems 304-744-2253
  166.