home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.181 < prev    next >
Text File  |  1995-01-03  |  13KB  |  322 lines

  1. VIRUS-L Digest   Monday, 28 Aug 1989    Volume 2 : Issue 181
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. [Ed. Sorry for the delay on this digest - I've been out of town
  15. for a couple of days.]
  16.  
  17. Today's Topics:
  18.  
  19. RE:locked macintosh disks
  20. vaccine source (PC)
  21. Collecting a Virus (Mac)
  22. (Hardware) Destructive Virus (Story)
  23. Infecting applications on locked Mac disks...
  24. Monitor destroying virus (PC)
  25. Monitor destruction
  26. List of Viruses/Antidotes/Vaccines for PC/AT/386
  27. Re: Swap Virus (PC)
  28. V-REMOVE (PC)
  29. Looking for info in PC viruses
  30. lost address...
  31. Re: Locking Macintosh disks
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. Date:    Thu, 24 Aug 89 17:48:47 -0400
  36. From:    Sari <3XMQGAA@CMUVM>
  37. Subject: RE:locked macintosh disks
  38.  
  39.      In reply to Dan Carr's question. No, when you lock a macintosh disk and st
  40. ick in the drive, there is absolutley no way for the virus to infect the disk.
  41. Acknowledge-To: <3XMQGAA@CMUVM>
  42.  
  43. ------------------------------
  44.  
  45. Date:    Thu, 24 Aug 89 17:05:47 -0700
  46. From:    Steve Clancy <SLCLANCY@UCI.BITNET>
  47. Subject: vaccine source (PC)
  48.  
  49. I would like to offer our bulletin board system once again to the
  50. readers of Virus-L as a source of VIRUSCAN and other
  51. "vaccine/scanner" programs that are occasionally mentioned here.
  52. I attempt to keep up with the most recent versions I can locate
  53. of the various programs, and usually also have the current
  54. version of the Dirty Dozen trojan horse/list.
  55.  
  56. The Wellspring RBBS is located in the Biomedical Library of the
  57. University of California, Irvine (U.S.A).  Numbers and settings
  58. are as follows:
  59.  
  60.     Line # 1 -  (714) 856-7996 300-9600  (HST) N81 - 24 hours
  61.     Line # 2 -  (714) 856-5087 300-1200 baud N81   - Evenings & Weekends
  62.  
  63. Callers from Virus-L should use the following passwords to allow
  64. immediate access to downloading of files:
  65.  
  66.     First name     Last name     Password
  67.     ----------     ---------     --------
  68.     VL1            BITNET        BIT1
  69.  
  70.     VL2            BITNET        BIT2
  71.  
  72. All files are located in the VIR files directory.  The system
  73. uses standard RBBS commands.
  74.  
  75. I attempt to get my files from the original source whenever possible.
  76.  
  77. %   Steve Clancy, Biomedical Library  %  WELLSPRING RBBS            %
  78. %   University of California, Irvine  %  714-856-7996 300-9600 24hrs%
  79. %   P.O. Box 19556                    %  714-856-5087 300-1200      %
  80. %   Irvine, CA  92713   U.S.A.        %                             %
  81. %   SLCLANCY@UCI                      % "Are we having fun yet?"    %
  82.  
  83.  
  84.  
  85. ------------------------------
  86.  
  87. Date:    Fri, 25 Aug 89 08:25:29 -0400
  88. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM>
  89. Subject: Collecting a Virus (Mac)
  90.  
  91. How does one go about "capturing" virus code on an infected disk or at
  92. least view the offending code?  Would one use ResEdit?  Any other
  93. comments are most welcome.  Thanks much.
  94.  
  95. ------------------------------
  96.  
  97. Date:    Fri, 25 Aug 89 07:45:00 -0400
  98. From:    WHMurray@DOCKMASTER.ARPA
  99. Subject: (Hardware) Destructive Virus (Story)
  100.  
  101. >Does anyone on the list have some information about an alleged virus
  102. >that caused monitors on either older PCs, Ataris, or Amigas (I forgot which
  103. >platform....
  104.  
  105. The story is apocryphal.  Roots are as follows:
  106.  
  107. 1. Anything a computer can be programmed to do, a virus can do.  Thus,
  108. if a computer can be programmed for behavior that will damage the
  109. hardware, then it can be destroyed by a virus.
  110.  
  111. 2. Early IBM PC Monochrome Adapter had a flaw under which a certain set
  112. of instructions could interfere with the normal sweep circuit operation,
  113. causing camage to the monitor.
  114.  
  115. 3. Based upon this combination of facts, there has been speculation
  116. about the possibility of a virus exploiting this, or similar, flaws.
  117. Much of it has been in this list.
  118.  
  119. To my knowledge, no such virus has ever been detected.  The number of
  120. such PCs is vanishingly small but larger than the ones that such a virus
  121. might find.  Those that exist are so old that a monitor failure would be
  122. attributed to old age.  A virus would likely go unnoticed.
  123.  
  124. Of course, it is a little silly to build a computer such that it can be
  125. programmed to perform hardware damaging behavior.  Such damage is likely
  126. to occur by error.  That is how the flaw in the IBM's was discovered.
  127.  
  128. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  129. 2000 National City Center Cleveland, Ohio 44114
  130. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  131.  
  132. ------------------------------
  133.  
  134. Date:    Fri, 25 Aug 89 08:19:02 -0400
  135. From:    dmg@lid.mitre.org (David Gursky)
  136. Subject: Infecting applications on locked Mac disks...
  137.  
  138. No.  If the write-protect mechanism is working properly, any software operation
  139. will be unable to change the contents of the disk.  If the write-protect
  140. mechanism is somehow faulty, all bets are off.  Note:  The write-protect
  141. mechanism on Mac disks is done in hardware.
  142.  
  143. David Gursky
  144. Member of the Technical Staff, W-143
  145. Special Projects Department
  146. The MITRE Corporation
  147.  
  148. ------------------------------
  149.  
  150. Date:    Fri, 25 Aug 89 08:38:34 -0700
  151. From:    Robert Slade <USERQBPP@SFU.BITNET>
  152. Subject: Monitor destroying virus (PC)
  153.  
  154. Regarding the request for information on a virus that destroyed monitors:
  155.  
  156. I have had confirmed that there is a command for certain types of monitor
  157. adapter cards for the IBM/ISA/MS-DOS world which will turn off the "scanning"
  158. of the display.  This means that a line or point may "burn in" on the monitor
  159. and destroy the phosphors at that point.  When used "properly" it may also
  160. cause the CRT itself to overheat and burn out.
  161.  
  162. The cards susceptible to this are all older CGA type.  As far as I am aware,
  163. this code has never been incorporated into a virus.  It would not do ttoo mcuh
  164. damage in any case, as it is very machine specific.
  165.  
  166. ------------------------------
  167.  
  168. Date:    25 Aug 89 10:56:49 -0500
  169. From:    "Bob Johnson (312) 245-3532" <U27745@UICVM>
  170. Subject: Monitor destruction
  171.  
  172. I seem to recall that the the olp IBM PCs ( and clones )
  173. with EGA cards were susceptable to this problem.  The cuase
  174. was the ability to change the scan rate of a card ( and
  175. thus the monitor ).  If the scan rate was too high the
  176. flyback transformer in the monitor would over heat and catch
  177. on fire.  I don't remember viruses doing this damage but rather
  178. public domain games and the like.
  179.  
  180.   Bj  << u27745@uicvm.uic.edu >>
  181.  
  182.  
  183. ------------------------------
  184.  
  185. Date:    Thu, 24 Aug 89 23:46:59 +0000
  186. From:    ames!fxgrp!pegasus!lan@uunet.UU.NET (Lan Nguyen)
  187. Subject: List of Viruses/Antidotes/Vaccines for PC/AT/386
  188.  
  189. Hi, I am compiling a list which consists of the following items:
  190.  
  191. 1) Viruses, date first discovered, source(s).
  192.  
  193. 2) Antidotes/Vaccines for the above viruses, latest version, when were they
  194.    made available. Are they Public Domaine (PD), Shareware (Share) or
  195.    Commercial (Cmc) products, Author(s).
  196.  
  197. I wonder if such a list has already existed? if so could someone send me a
  198. copy preferrable via E-Mail. I will post my findings on the net to all
  199. interested parties in about two weeks time. Thank you all in advance for
  200. your help.
  201.  
  202. Lan
  203.  
  204. Internet:       lan@fx.com
  205. UUCP:           ...!ames!fxgrp!lan
  206.  
  207.  
  208.  
  209. ------------------------------
  210.  
  211. Date:    Fri, 25 Aug 89 17:48:56 +0300
  212. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN>
  213. Subject: Re: Swap Virus (PC)
  214.  
  215. I don't think that it is so important how we call the virus. I've decided
  216. to call it the swap virus becuase the message "The Swapping-Virus...' appears
  217. in it! We can also call him the Israeli Boot Sector or The Dropping Letter
  218. virus - it is not important! as long as people know by its name what it should
  219. look like! Meaning: Ping-Pong --> there is a ping pong on the screen so I
  220. think that calling it "The Dropping Letter Virus" will be just fine.
  221.  
  222. I think that the name "Israeli boot sector" is not such a good name. Think
  223. about the simple users who do not care it this virus was written in Israel
  224. or in any other place. They also doesn't care if it a boot sector virus or
  225. anything else! Again, I think that the name should describe what the virus
  226. is doing!
  227.  
  228. - -Yuval Tal
  229.  
  230. +--------------------------------------------------------------------------+
  231. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  232. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  233. +-----------------------------------+--------------------------------------+
  234. | Yuval Tal                         | "Remember the next time you hear a   |
  235. | The Weizmann Institute Of Science |  fighter jet go by - you are hearing |
  236. | Rehovot, Israel                   |  the SOUNDS OF FREEDOM" - Major Bill |
  237. +-----------------------------------+--------------------------------------+
  238.  
  239. ------------------------------
  240.  
  241. Date:    Thu, 24 Aug 89 08:36:01 -0700
  242. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  243. Subject: V-REMOVE (PC)
  244.  
  245.     The HomeBase group is releasing a new disinfector program that is
  246. able to remove all known viruses, repair all infected COM files, repair most
  247. infected EXE files, replace infected partition tables and boot sectors, and
  248. generally make life easier for people with infected IBM PCs.  Our previous
  249. practice of releasing one disinfector program per virus has given us a
  250. terrific maintenance headache, and so V-REMOVE (which does them all) is our
  251. next step on the path.  What we need now are beta testers with Large virus
  252. libraries.  Interested parties please contact John McAfee or Colin Haynes at
  253. 408 727 4559.
  254. Alan
  255.  
  256. ------------------------------
  257.  
  258. Date:    25 Aug 89 23:00:29 +0000
  259. From:    audoire@inria.inria.fr (Louis Audoire)
  260. Subject: Looking for info in PC viruses
  261.  
  262. I'm about to release a nice package fighting Macintosh viruses in
  263. real-time.  I would like to add to my cdev virus eradicator the
  264. ability to clean PC files as most Mac now have FDHD drives. Where may
  265. I find the methods to remove viruses of PC files ?
  266.  
  267. Yours,
  268.  
  269. Maurice.
  270.  
  271. ------------------------------
  272.  
  273. Date:    Fri, 25 Aug 89 21:08:47 -0400
  274. From:    "W. K. (Bill) Gorman" <34AEJ7D@CMUVM.BITNET>
  275. Subject: lost address...
  276.  
  277.      Would the gentleman from New Zealand who contacted me by mail in
  278. response to something I posted on this list please re-contact me, either
  279. by E-mail or otherwise? I have lost the address entirely.
  280. [Apologies to the list - this is my only chance at relinking with
  281. this person.]
  282.  
  283. A RESTRICTED, CONFIDENTIAL COMMUNICATION FROM THE VIRTUAL DESK OF:
  284. ...............................................................................
  285. |W. K. "Bill" Gorman                                 Foust Hall # 5           |
  286. |PROFS System Administrator     E-Mail & Message     Computer Services        |
  287. |Central Michigan University   Encryption/Security   Mt. Pleasant, MI 48859   |
  288. |34AEJ7D@CMUVM.BITNET         Virus Countermeasures  (517) 774-3183           |
  289. |_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_|
  290. These comments reflect personal opinions held at the time this was written.
  291. Copyright (C) 1989 W. K. Gorman. All rights reserved.
  292.  
  293. ------------------------------
  294.  
  295. Date:    25 Aug 89 22:42:33 +0000
  296. From:    trebor@biar.UUCP (Robert J Woodhead)
  297. Subject: Re: Locking Macintosh disks
  298.  
  299.  
  300. DANIEL%NCSUVM.BITNET@IBM1.CC.Lehigh.Edu (Daniel Carr) writes:
  301.  
  302. >i bet this question has been asked before, so please excuse me, but
  303. >is it possible for a virus to infect a locked macintosh disk?
  304.  
  305. If the diskette is hardware locked (ie: the little slide is slid so
  306. that you can see a hole) then the hardware won't write onto that
  307. disk, so if you stick it into an infected machine it won't get
  308. infected.  If, on the other hand, files on an unlocked disk are
  309. locked in _software_, they may be fair game to a persnickety virus.
  310.  
  311. - --
  312. (^;-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-;^)
  313. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  314.   ``I can read your mind - right now, you're thinking I'm full of it...''
  315.  
  316.  
  317. ------------------------------
  318.  
  319. End of VIRUS-L Digest
  320. *********************
  321. Downloaded From P-80 International Information Systems 304-744-2253
  322.