home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.206 < prev    next >
Text File  |  1995-01-03  |  31KB  |  689 lines

  1. VIRUS-L Digest   Thursday, 28 Sep 1989    Volume 2 : Issue 206
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Cookie (monster) virus (PC)
  17. viruses in anti-virals
  18. Tiger Teams
  19. Re: Preventing virus attacks (PC)
  20. Anti-virus viruses
  21. Hyperspace virus ? (PC)
  22. Final word on Centel Corp and Viruscan
  23. Viruses in Commercial Software
  24. Re: October 12/13 (PC)
  25. Compiled list of viruses...
  26. Anti-viral hard disk controllers
  27. Review of NIST anti-virus paper...
  28. Anti-virus Virus
  29. Columbus Day Virus attacks the military?
  30. Tiger Teams (Was Re: Good viruses?)
  31. Virus signatures
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. Date:    27 Sep 89 12:56:00 +0200
  36. From:    Antonio-Paulo Ubieto Artur <hiscont@cc.unizar.es>
  37. Subject: Cookie (monster) virus (PC)
  38.  
  39.     I haven't yet got VIRUS-L Digests #197 to #199. It seems that my
  40. contributions about the "Cookie virus" was included in one of these.
  41. Just after receiving some kind postings about this item, I found on
  42. the French magazine "Soft & Micro" (september 1989, p. 156) a
  43. description and a photo of the "Sesame Street virus". The described
  44. version seems to be old, the virus is said to have been one of the
  45. first virus around in some American colleges. No harm is described:
  46. the only requirement was to write "cookie" when the text "I want a
  47. cookie !" appeared on the screen. Incidentally, on the photo, the
  48. virus appears on a dBASEIII screen, not on a word-processing program.
  49.  
  50.     I have to apologize. I described what seems to be a Spanish hack
  51. - -or at least translation- of the "Sesame Street virus" or "Cookie
  52. monster virus". This version seems to be more violent, as there were
  53. lost files due to this virus.
  54.  
  55.     I insist: I haven't yet seen this virus, neither has it caused any
  56. damage -as far as I know- at my University. But if there is something
  57. I awfully hate in computing is to loose data and having to rekey them
  58. again.  Therefore my contribution was more intended as a warning
  59. message. If someone out there avoids only one of this loosings by
  60. "giving a cookie", I thing it was worth the effort.
  61.  
  62.     Of course, any preventive or removal method against this virus
  63. would be appreciated. As it was said in one recent VIRUS-L Digest,
  64. "the best virus is the dead one". And my colleagues here at the
  65. University -some of them recently threathened by the "Friday-13 virus"
  66. (sUMsDos variant)- would also have a little more peace of mind.
  67.  
  68.     Thank you very much.
  69.     Antonio-P. Ubieto.
  70.     Department of Modern and Contemporary History.
  71.     Zaragoza University (Zaragoza, Spain - Europe).
  72.     hiscont@cc.unizar.es
  73.  
  74. ------------------------------
  75.  
  76. Date:    27 Sep 89 12:38:00 +0700
  77. From:    "Okay S J" <okay@tafs.mitre.org>
  78. Subject: viruses in anti-virals
  79.  
  80. In VIRUS-L.V2NO201 David Gursky(DMG@LID.MITRE.ORG)
  81. >Let me take this one step further.  Anti-virus applications (IMO) make
  82. >a poor carrier for a virus.  In order for a virus to succeed, it must
  83. >go undetected.  This means that prior to the activation of the virus'
  84. >logic-bomb or time-bomb, it cannot interfere with the normal operation
  85. >of the computer or the applications in use on the computer.  To do so
  86. >greatly improves the chances the virus will be discovered (to wit, the
  87. >Jerusalem virus).  If we work under the assumption that when a user
  88. >acquires an anti-virus application, they actually use it (in fact we
  89. >must work under this rule; otherwise the virus would not spread), the
  90. >virus necessarily undergoes an increased chance of detection because
  91. >an application is running that looks for viruses!
  92.  
  93. The only problem with this is that with a virus or other destructive
  94. program masking itself as an anti-viral, you would think that the
  95. person would have ripped the detection code out for the particular
  96. virus he is trying to spread, or just chopped it out altogether.
  97.  
  98. It would be kind of funny to have a virus you are trying to spread
  99. zapped by its own carrier! :). But then again, some criminals can be
  100. pretty stupid....(which is all any of us can really hope for)
  101.  
  102.  ----Steve
  103. Stephen Okay    Technical Aide, The MITRE Corporation
  104. x6737        OKAY@TAFS.MITRE.ORG/m20836@mwvm.mitre.org
  105.  
  106. ------------------------------
  107.  
  108. Date:    Wed, 27 Sep 89 09:05:57 -0400
  109. From:    Joe McMahon <XRJDM%SCFVM.BITNET@VMA.CC.CMU.EDU>
  110. Subject: Tiger Teams
  111.  
  112. Dave Gursky asked about the tiger team approach. It depends on several
  113. things:
  114.  
  115. - - Is the computer in question a computer which belongs to the installation,
  116.   or one which belongs to the person?
  117. - - Is the virus completely self-limiting (i.e., if the date becomes anything
  118.   other that the date of infection, the virus removes itself?
  119. - - Is the company willing to risk destroying this user's files and possibly
  120.   wasting large amounts of time and money to replace them?
  121.  
  122. Apple's statement on Mac viruses is that you should never trust a
  123. once-infected file, even if it is "cleaned up". I tend to side with
  124. that approach.  I know that if I had been following procedures, and
  125. some expletive-deleted from Security futzed around with my machine
  126. behind my back, I'd be angry.  Especially if it trashed my files.
  127.  
  128.  --- Joe M.
  129.  
  130. ------------------------------
  131.  
  132. Date:    Wed, 27 Sep 89 13:40:46 +0000
  133. From:    frisk@rhi.hi.is (Fridrik Skulason)
  134. Subject: Re: Preventing virus attacks (PC)
  135.  
  136. > Will changeing a file attribute to READ ONLY stop or slow down a virus?
  137. > What about write locking a whole Directory?
  138. > Does hiding a file or directory have any effect???
  139.  
  140. This is a very common question, but in general the answer is NO.
  141.  
  142. Boot sector viruses are of course not affected by the read-only
  143. protection, since they do not infect files.
  144.  
  145. Some viruses can be stopped my making program files read-only, but
  146. right now I can only think of two such viruses:
  147.  
  148.     South African "Friday 13."  (and the related VIRUS-B)
  149.     Lehigh
  150.  
  151. However, those two viruses are very rare. The rest of the PC viruses
  152. remove the read-only attribute from files, before infecting them. Most
  153. of them restore it later ("Icelandic" does not).
  154.  
  155. So - making files read-only will not provide any protection from
  156. viruses like:
  157.  
  158.     Jerusalem (Israeli Friday 13.) and relatives (Fu Manchu)
  159.     Vienna (DOS-62)
  160.     Traceback
  161.     DataCrime
  162.     Icelandic and relatives (MIX1 and Saratoga)
  163.  
  164. The main use of read-only protecting .EXE and .COM files is really to
  165. protect the user from his own mistakes.
  166.  
  167. Hiding a file is equally ineffective.
  168.  
  169.                                 --- frisk
  170.  
  171. ------------------------------
  172.  
  173. Date:    Wed, 27 Sep 89 14:25:25 +0000
  174. From:    frisk@rhi.hi.is (Fridrik Skulason)
  175. Subject: Anti-virus viruses
  176.  
  177. I have been following the anti-virus-virus discussion with some
  178. interest, but I have not yet seen anybody mention the fact that one
  179. such virus already exists.
  180.  
  181. The virus is the "Den Zuk" (Translation: The Search) virus, which was
  182. written to fight the Brain virus.
  183.  
  184. When this virus finds a Brain-infected diskette, it removes Brain and
  185. puts a copy of itself in place.
  186.  
  187. It also looks for old versions of itself and "upgrades" them if
  188. necessary.
  189.  
  190. The virus resides on track 40 on diskettes (normally 360K diskettes
  191. only have tracks numbered 0-39), and thus takes up no usable space.
  192.  
  193. So far, so good.
  194.  
  195. However - this virus also demonstrates what can (and will) go wrong
  196. with anti-virus-viruses.
  197.  
  198. The programmer did not anticipate 1.2M or 3.5" diskettes. When the
  199. virus infects a disk of that type, it will destroy data.
  200.  
  201. Also, several "hacked" versions of this virus have been reported,
  202. including one that will disable the SYS command and destroy all data
  203. on drive C: on September 13. 1991. (One more of those "Friday the 13th
  204. viruses. Why can't virus writers have a little more imagination :-) )
  205.  
  206. So - the conclusion is simple: "The only good virus is a dead one."
  207.  
  208.                             ---- frisk
  209.  
  210. ------------------------------
  211.  
  212. Date:    Wed, 27 Sep 89 14:39:45 +0000
  213. From:    frisk@rhi.hi.is (Fridrik Skulason)
  214. Subject: Hyperspace virus ? (PC)
  215.  
  216. Has anybody heard of a virus or trojan that will produce the following
  217. effect ?
  218.  
  219.     Suddenly the computer will switch to graphic mode, and dots
  220.     will appear, coming from the center of the screen, going
  221.     faster and faster. Then a flash of light will appear on
  222.     the screen, followed by the text "Welcome to HYPERSPACE"
  223.  
  224.     Finnally the computer will svitch back to text mode, and everything
  225.     will be back to normal.
  226.  
  227. I have not seen this, only heard of it.
  228.  
  229.                             --- frisk
  230.  
  231. ------------------------------
  232.  
  233. Date:    Wed, 27 Sep 89 10:51:56 -0400
  234. From:    KARYN@NSSDCA.GSFC.NASA.GOV
  235. Subject: Final word on Centel Corp and Viruscan
  236.  
  237. I decided to look into this Centel Corporation problem.  As they are
  238. situated just down the street, I called their office, and they sent me
  239. the information alluded to in the Washington Post article. I received a
  240. license agreement and a letter sent to various businesses addressed to
  241. "Security Colleague".
  242.  
  243. Centel does not seem to be distributing Viruscan.  The second paragraph
  244. of the Preamble of the License agreement is:
  245.  
  246.   In response to this threat [referring to DATACRIME viruses] Centel
  247.   Federal Systems, in conjunction with American Computer Security
  248.   Industries, Inc.  ("ACSI"), has developed certain scanning software
  249.   ("VCHECKER") that is capable of detecting certain forms of the virus,
  250.   and is offering that software to computer users for a nominal handling
  251.   fee of $25.00.  It is presently believed that VCHECKER is capable of
  252.   detecting two of the unknown number of strains of the virus that are
  253.   in existence.  However, because of the unpredictability of the virus
  254.   and its various strains, and because of the many uncertainties
  255.   surrounding its propagation and detection, neither Centel Federal nor
  256.   ACSI is able to warrant that VCHECKER software will succeed in
  257.   detecting the virus as it may exist in any particular computer
  258.   system.  Users of VCHECKER should also understand that VCHECKER is
  259.   designed only to detect the possible existence of the virus, and that
  260.   removal of the virus from a particular computer system, or repair of
  261.   any damage that the virus may cause, is the responsibility of the
  262.   user.
  263.  
  264. An excerpted paragraph of the distribution letter follows:
  265.  
  266.   ...One company, ASCI, has developed a program called VCHECKER that
  267.    looks for the known signatures of what they call the Columbus Day
  268.    Virus...
  269.  
  270. It seems to me that ASCI got its hands on the DATACRIME signatures that
  271. John McAfee distributed and wrote a program to check computers for it,
  272. and decided to sell it.
  273.  
  274. Hopefully this will stop all the hoopla about this subject and clean up
  275. Centel Corp's reputation.  I hate to see reputations ruined over
  276. misunderstandings.
  277.  
  278. Standard Disclaimer:  I am in no way affilliated with Centel Corp, or
  279. ASCI, and all the ideas presented are my own and in no way reflect
  280. attitudes of anyone I work for.
  281.  
  282. *-- *-- *-- *-- *-- *-- *-- *-- *-- *-- *-- *--
  283. Karen Pichnarczyk
  284. KARYN@nssdca.gsfc.nasa.gov
  285. 703-648-0770
  286.  
  287.  
  288. ------------------------------
  289.  
  290. Date:    Wed, 27 Sep 89 11:53:00 -0400
  291. From:    TMPLee@DOCKMASTER.ARPA
  292. Subject: Viruses in Commercial Software
  293.  
  294. In commenting on viruses being distributed (accidentally, of course)
  295. through commercial software someone recently mentioned that someone
  296. near him had been hit by a virus that was in a shrink-wrapped copy of
  297. WordPerfect.  I'm skeptical -- WordPerfect is such a widely-sold
  298. program that had there been one copy infected there would have been
  299. thousands and the din would have been deafening.  Could someone who
  300. follows this closely summarize exactly which commercial packages have
  301. definitely been identified as having been shipped infected?  (i.e.,
  302. the virus was found on them before there was any chance whatsoever
  303. they could have been written to by the user's machine.)  (I'm not
  304. doubting that commercial software is a good vector for distributing
  305. viruses or that it has happened before, I just want to make sure that
  306. a company with good anti-virus practices doesn't get falsely accused;
  307. in the case in point I have no idea what WP Corp's practices are.)
  308.  
  309. ------------------------------
  310.  
  311. Date:    26 Sep 89 19:07:49 +0000
  312. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  313. Subject: Re: October 12/13 (PC)
  314.  
  315. In article <0006.8909251230.AA29228@ge.sei.cmu.edu> ttidca.TTI.COM!hollombe%sdc
  316. svax@ucsd.edu (The Polymath) writes:
  317. }}I'm the editor of our university's computing newletter.  I need to
  318. }}know how users can detect the October 12/13 virus ahead of time.  Is
  319. }}there a way at all?  ...
  320. }
  321. }How about backing up the hard disk, then setting the system date ahead to
  322. }October 13 and re-booting?
  323.  
  324. Since posting this, I've been advised that some viruses are designed
  325. to detect and avoid this test.  They do so by keeping track of date
  326. increments to make sure they occur one day at a time.  Typically, they
  327. store a week's worth of dates, possibly more.
  328.  
  329. Assuming a one week buffer, you'd have to implement the sequence
  330. "increment date, re-boot, run infected program" at least 8 times to
  331. bypass such a check.
  332.  
  333. It's getting nasty out there.
  334.  
  335. }[Ed. Sounds (to me) kind of like testing to see if the mines in an
  336. }inert minefield are "ert" by having someone walk through it. :-)]
  337.  
  338. I did say to back up the hard drive first.  That way you can resurrect
  339. your mine tester if it happens to step on an "ert" mine. (-:
  340.  
  341. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimis non
  342. Citicorp(+)TTI                                                 Carborundum
  343. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  344. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  345.  
  346. ------------------------------
  347.  
  348. Date:    Wed, 27 Sep 89 14:44:01 -0500
  349. From:    Dave Boddie <DB06103%UAFSYSB.BITNET@VMA.CC.CMU.EDU>
  350. Subject: Compiled list of viruses...
  351.  
  352. I may be asking quite a big question, but I want to know:
  353.  
  354. Is there a compiled list of viruses, symptoms, cures, source,
  355. whathaveyou that I can somehow obtain? I am mostly looking for PC
  356. viruses, cures and symptoms to most know viruses. If there is one,
  357. could someone PLEASE send it or any like it to me?
  358.  
  359. Thanks much in advance.
  360. David Boddie
  361. Remote Lab Operator
  362. University of Arkansas.
  363.  
  364. ------------------------------
  365.  
  366. Date:    27 Sep 89 20:37:15 +0000
  367. From:    ginosko!cg-atla!mallett@uunet.UU.NET (Bruce Mallett)
  368. Subject: Anti-viral hard disk controllers
  369.  
  370. Seems to me that virus infestation in companies could be controlled
  371. through a little bit of dicipline and with the help of a modified hard
  372. disk controller.  The scheme is to partition the hard disk into an
  373. executable partition and into a data partition.  All executables are
  374. kept on the bootable, outer partition.  The modified disk controller
  375. has:
  376.         switches which indicate the last track number of this outer
  377.         partition
  378.  
  379.         a switch out the back to enable/disable writes to this outer
  380.         partition.  Probably a rotary requiring a screw-driver or other
  381.         tool to change.
  382.  
  383. In a corporate environment where systems are controlled I would think
  384. that this would work quite well.  Virus software must be able to write
  385. to executables to spread, and they would not be able to since the
  386. partition containing them is hardware protected.  Without hardware
  387. assist, software is always defeatable so no software solution is going
  388. to guarantee protection against all infestations.
  389.  
  390. Dicipline is needed in several areas: administration to ensure that
  391. systems get properly setup, environments defined correctly, etc.;
  392. software packages must not maintain/modify data out of their
  393. executable directories; users must not fiddle with the switch nor
  394. import foreign, unknown software (by write-enabling the partition),
  395. etc.
  396.  
  397. Note that programs run from the floppy can still wreak havoc to the
  398. un- protected partition, but they cannot spread via the HD.
  399.  
  400. Is this workable?
  401.  
  402. [Ed. There is at least one commercial product that does exactly that,
  403. but it's name escapes me.]
  404.  
  405. ------------------------------
  406.  
  407. Date:    Wed, 27 Sep 89 15:43:11 -0400
  408. From:    dmg@lid.mitre.org (David Gursky)
  409. Subject: Review of NIST anti-virus paper...
  410.  
  411. Recently, the National Institute of Standards and Technology (NIST,
  412. the successor to the National Bureau of Standards) published a short
  413. paper entitled:  _Computer Viruses and Related Threats: A Management
  414. Guide_.  I have had a chance to read through it, and here are my
  415. comments:
  416.  
  417. NIST Virus study comments
  418.  
  419. First and formost, the NIST paper is an excellent, broad summary of
  420. knowledge of prevention measures for "electronic threats".  It does
  421. not deal with the specifics of protecting this system, or that system,
  422. but rather looks at two classes of systems (multi-user and
  423. single-user) in two different environments (stand-alone or networked)
  424. and discusses six aspects of the security issue: General Policies,
  425. Software Management, Technical Controls, Monitoring, Contingency
  426. Planning, and Network Concerns.
  427.  
  428. As much as I want to say this is an excellent paper, I find two flaws
  429. that hold it back:
  430.  
  431. 1 -- The paper is not always consistent in its tone and advice
  432.  
  433. 2 -- Some advice presented in the paper is based on false assumptions
  434.  
  435. Inconsistency --
  436.  
  437. The authors of the paper appear to have a problem accepting that any
  438. successful policy to deal with electronic threats must rely on the
  439. cooperation of the user community.  At certain points, it explictly
  440. states system managers must *prevent* users from performing actions of
  441. questionable risk altogether, and later on it states that users can do
  442. the same thing under controlled circumstances.
  443.  
  444. The problem of electronic threats is *everyone's* problem, and
  445. *everyone* must be part of the solution.  The underlying attitude of
  446. the authors seems to be "users cannot be counted on".  For better or
  447. for worse, users *must* be counted on, and when that is not possible,
  448. made accountable.
  449.  
  450. Other examples of where the authors make one statement, and then back
  451. down from it elsewhere in the paper exist; this is the one that I
  452. happen to have picked up.  By the same token, there are only a few
  453. instances of this type of hemming and hawing.
  454.  
  455. False Assumptions --
  456.  
  457. The paper forwards the myth that programs obtained from public sources
  458. (bulletin boards; public network libraries) are inheritely tainted,
  459. and that shareware/freeware/etc. should really be avoided.  Certainly
  460. applications obtained from these sources are riskier, but these risks
  461. can be minimized through careful selection of sources, (i.e. public
  462. sources with a large pool of experienced users feeding from it), by
  463. judicious testing of software obtained from these sources, and by
  464. maintaining an internal library of these applications.  This last step
  465. (completely overlooked by Wack and Carnahan) of providing users access
  466. to shareware from a corporate-sanctioned libraray can go far in
  467. ensuring that applications from riskier, public sources are not
  468. brought into the corporate computing environment.
  469.  
  470. By the same token, the paper forwards the myth that commercially
  471. obtained applications are inheritly untainted.  The Aldus Freehand
  472. infection (among others) demonstrates that this is clearly not true.
  473.  
  474. Summary --
  475.  
  476. Summarizing, I would say this paper is a very good source for
  477. technical users looking to gain information about how to go about
  478. addressing the virus problem, and a good source for corporate managers
  479. looking at the same question.  The paper's inconsistency on the role
  480. users must play in a successful anti-virus strategy, and it's partial
  481. reliance on a false assumption hold it back from being excellent on
  482. both counts.
  483.  
  484. Copies of the NIST paper can be obtained for $2.50 from the U.S.
  485. Government Printing Office, 202.783.3238.  The document is NIST
  486. Special Publication 500-166, GPO #003-003-02955-6.
  487.  
  488. The opinion expressed in this review is mine, and does not in any way
  489. reflect the official policy of the MITRE Corporation, or any of
  490. MITRE's clients.
  491.  
  492. Please do not redistribute this review without my consent first.
  493.  
  494. Thank you.
  495.  
  496. Submitted 27 September 1989
  497.  
  498. David M. Gursky
  499. Member of the Technical Staff, W-143
  500. Special Projects Department
  501. The MITRE Corporation
  502.  
  503. ------------------------------
  504.  
  505. Date:    Wed, 27 Sep 89 20:13:00 -0400
  506. From:    WHMurray@DOCKMASTER.ARPA
  507. Subject: Anti-virus Virus
  508.  
  509. Chris Poet invites comment on the idea of an anti-virus virus.
  510.  
  511. Chris you are correct.  The idea is not original and has been
  512. discussed here ad nauseum.  The consensus appears to be that it is not
  513. a good idea.
  514.  
  515. Certain behavior is reprehensible regardless of its motive or
  516. intention.  One such class of behavior is misrepresentation.  Nice
  517. people do not resort to lies, regardless of motive.  A subset of
  518. misrepresentation is stealth.  Nice people do not intrude unannounced
  519. and univited.  Good intentions in such cases rarely excuse the
  520. behavior.
  521.  
  522. Finally, some behavior is so potentially dangerous that it cannot be
  523. justified by good intentions.  Spreading any kind of computer code by
  524. automatic replication is dangerous and not justified by the intent or
  525. value of the code so distributed.  Nor is it justified by any
  526. superiority of this method of distribution over any other.  The
  527. decision to employ protection is a personal one.  Open distribution by
  528. overt channels is preferred.
  529.  
  530. I am glad that you sought advice before embarking on this ill-advised
  531. scheme.  Having sought it and received it, I hope that you will heed
  532. it.
  533.  
  534. [Ed. I agree with Dr. Murray in that this topic has been discussed
  535. here ad nauseum - the general concensus of which is that it is not a
  536. good idea.  Unless anyone has anything significant to add to the
  537. conversation, let's please consider this topic closed.  Ok?  Please?
  538. :-)]
  539.  ____________________________________________________________________
  540.  William Hugh Murray 216-861-5000 Fellow, 203-966-4769 Information
  541.  System Security 203-964-7348 (CELLULAR)
  542.                                          ARPA: WHMurray@DOCKMASTER
  543.  Ernst & Young                           MCI-Mail: 315-8580
  544.  2000 National City Center               TELEX: 6503158580
  545.  Cleveland, Ohio 44114                   FAX: 203-966-8612
  546.                                          Compu-Serve: 75126,1722
  547.                                          INET: WH.MURRAY/EWINET.USA
  548.  21 Locust Avenue, Suite 2D              DASnet: [DCM1WM]WMURRAY
  549.  New Canaan, Connecticut 06840           PRODIGY: DXBM57A
  550.  ---------------------------------------------------------------------
  551.  
  552. ------------------------------
  553.  
  554. Date:    Thu, 28 Sep 89 02:59:00 -0400
  555. From:    CZMUREK%DREW.BITNET@VMA.CC.CMU.EDU
  556. Subject: Columbus Day Virus attacks the military?
  557.  
  558.      Once again there is some frightening news about the Columbus DAy
  559. Virus!!!  As I was watching the Monday edition of computer chronicles
  560. there was a segment on the problem that exists for the military.  It
  561. seems that all branches have been put on the watch for this one
  562. because of the recent HUGE number of finds in the Air Force and Navy.
  563. The implications of this are wuite scary indeed.  Did anyone else hear
  564. abou this or does anyone else have any light to shed on the severity
  565. of the infection?
  566.      One last question- do the armed forces have any plan of action
  567. for such an occurance as the downing of a large number of their
  568. systems at one time or for the vaccination of military hardware?
  569.  
  570. ------------------------------
  571.  
  572. Date:    27 Sep 89 19:34:37 +0000
  573. From:    chinet!ignatz@att.att.com
  574. Subject: Tiger Teams (Was Re: Good viruses?)
  575.  
  576. In article <0002.8909261721.AA06193@ge.sei.cmu.edu> dmg@retina.mitre.org (David
  577.  Gursky) writes:
  578.                         ...
  579. >Suppose a company has stringent rules about protecting desktop
  580. >computers from viruses.  How do you go about ensuring the rules are
  581. >being followed?  One thought I had was the user of "Tiger Teams".
  582.  
  583. And goes on to describe a "Tiger Team" which would prowl the halls
  584. after-hours, looking for unsecured desktop machines which it could
  585. then infect with an "approved" virus, preparatory to an upleasant
  586. visit by the PC Police the next day.
  587.  
  588. Presumably, the purpose of actually infecting the machine is to
  589. provide an object lesson to the unhappy employee careless enough to
  590. not lock the system.  This, however, is Not A Good Idea, for many
  591. reasons.  First, you've disrupted the productivity of a probably
  592. useful employee for at least half a day, or more, while his/her
  593. machine is zoned out.  Next, you're tying up one or more people
  594. comprising the "Tiger Team"; as proposed, worse, they're having to put
  595. in non-prime hours performing what is essentially an overhead (read
  596. "costs money, makes none") task; you're setting up the kind of
  597. confrontational situation that can cause stressful relations between
  598. employees; and it's not necessary.  Not to mention that there are
  599. other security holes that are unaddressed, such as terminals left
  600. logged into multi-user systems which nevertheless can be used to
  601. corrupt or destroy company data and programs.  Also, how about desktop
  602. or cubicle multi-user and/or multi-tasking systems, such as small
  603. Unix/Xenix boxes, VAX/VMS workstations, etc.?  Look at finding access
  604. to these, and then corrupting them, and you'll start to see that this
  605. is a form of sanctioned cracking which is beneficial to none, and
  606. detrimental to all.
  607.  
  608. More useful, and actually used in many client sites I've been assigned
  609. to, is to simply have the guard--who must make rounds anyway--also
  610. made responsible for checking certain criteria for computer equipment.
  611. Such things as locked access when applicable, no media left lying
  612. about unattended, login-protected terminals (whether remote
  613. timesharing, desktop multi-task/user, etc.) logged off whenever
  614. unattended, etc. would be grounds for a report by the guard.  At the
  615. same time, the unsafe condition would be corrected as well as possible
  616. by the guard--media collected and secured, accounts either logged off
  617. or reported to system operators for deactivation, unlocked single-user
  618. desktop machines either locked in the office, if possible, or the
  619. power supply secured, etc.  The same desired benefits are obtained:
  620. the employee is made amply aware of his/her faux pas, and security is
  621. maintained.  Anyone who's ever worked in a security environment is
  622. aware of these and other methods; they're actually used, as I
  623. mentioned before.
  624.  
  625. The military does make use of "Tiger Teams" that attempt to penetrate
  626. security and leave proof of their success.  Usually, however, they are
  627. employed in an environment where they're attempting to subvert or
  628. circumvent active security measures, such as the deck guard on a nuke
  629. sub that's docked, or access to a presumably secured and monitored
  630. area.
  631.  
  632. ------------------------------
  633.  
  634. Date:    Wed, 27 Sep 89 16:26:48 +0300
  635. From:    Luiz Felipe Perrone <COS99284%UFRJ.BITNET@VMA.CC.CMU.EDU>
  636. Subject: Virus signatures
  637.  
  638.    A few weeks ago I received one VIRUS-L digest (unfortunately I do not
  639. remember which one) which had the signatures of two versions of the
  640. Datacrime virus. I happened to loose the listings and to make matters worse
  641. I found out I also had discarded the digest from my mailbox. I wonder if
  642. someone could send me this signatures as soon as possible and also show me
  643. an effective way to look for them in my hard disk.
  644.  
  645. As a matter of fact it would be of great help to receive all the known
  646. virus signatures, although I guess I might be asking too much.
  647.  
  648.    I study at COPPE/UFRJ in Rio de Janeiro and a couple of months agoall
  649. this fuss about computer viruses was like Science Fiction for me. I had never
  650. seen any kind of it, and thought that it would take a long time before I had
  651. any trouble with them. In Brazil there are no networks like CompuServe, The
  652. Source, PCMagnet, etc. so I thought that the "problems" that affect Europe or
  653. North America couldn't reach us so fast for they would not be downloaded.
  654.  
  655.    But I was quite wrong. About two moths ago I have seen Bouncing-ball and JV
  656. infect the whole Lab in which I work. And worse than that : they have got to
  657. my hard disk. After running a program that kill BB and JV I have run Norton
  658. Utilities to look for the string "sUMsDos" and it found four instances of it.
  659. I still do not know if they belong to sectors in use by .EXE or .COM filesbut
  660. I must say I'm worried. There is a strong possibily that other evil creatures
  661. lurk in my system just waiting for the day to come up and make a big mess.
  662. I would be very grateful if someone could help me to make a list of methods to
  663. take this orcs out from our hard disks and develop anti-virus programs.
  664.  
  665. I have appreciated the help contained in the VIRUS-L disgests but sometimes
  666. I feel I have missed a lot of the basic information.
  667.  
  668. [Ed. From an earlier editorial comment (v2i195):
  669.  
  670. In VIRUS-L volume 2 issue 192, Charles M. Preston
  671. <portal!cup.portal.com!cpreston@sun.com> states that a) Viruscan V36
  672. can detect Datacrime and that b) Datacrime can be identified by the
  673. hex string EB00B40ECD21B4 (1168 version) or 00568DB43005CD21 (1280
  674. version).  Note that a hex string search can be done via the DEBUG 'S'
  675. command (e.g., "S CS:100 FFFF hex_string" at the DEBUG prompt), if my
  676. memory of MS-DOS is correct.
  677. ]
  678.                        Thanks a lot and greetings from Brazil
  679.  
  680.                          Luiz Felipe Perrone
  681.                          COS99284@UFRJ   -   Bitnet
  682.  
  683.  
  684. ------------------------------
  685.  
  686. End of VIRUS-L Digest
  687. *********************
  688. Downloaded From P-80 International Information Systems 304-744-2253
  689.