home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.219 < prev    next >
Text File  |  1995-01-03  |  25KB  |  581 lines

  1. VIRUS-L Digest   Monday, 23 Oct 1989    Volume 2 : Issue 219
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. CERT_Advisory_Ultrix_3.0
  17. CERT_Advisory_DECnet_WORM
  18. DECnet Worm on the loose
  19. Nuclear Killers?
  20. Quirks in shrink wrapped software (PC)
  21. Jerusalem Virus (PC)
  22. nVIR A help request (Mac)
  23. Disk Killer in Montreal (PC)
  24. nVIR problems
  25. Disk Killer in Montreal (followup)
  26. DARK AVENGER WARNING (PC)
  27. DARK AVENGER WARNING (PC)
  28.  
  29. ---------------------------------------------------------------------------
  30.  
  31. Date:    Tue, 17 Oct 89 15:24:39 -0400
  32. From:    Edward DeHart <ecd@cert.sei.cmu.edu>
  33. Subject: CERT_Advisory_Ultrix_3.0
  34.  
  35.  
  36.                              CERT Advisory
  37.                             October 17, 1989
  38.                         DEC/Ultrix 3.0 Systems
  39.  
  40. Recently, the CERT/CC has been working with several Unix sites that have
  41. experienced breakins.  Running tftpd, accounts with guessable passwords
  42. or no passwords, and known security holes not being patched have been the
  43. bulk of the problems.
  44.  
  45. The intruder, once in, gains root access and replaces key programs
  46. with ones that create log files which contain accounts and passwords in
  47. clear text.  The intruder then returns and collects the file.  By using
  48. accounts which are trusted on other systems the intruder then installs
  49. replacement programs which start logging.
  50.  
  51. There have been many postings about the problem from several other net
  52. users.  In addition to looking for setuid root programs in users' home
  53. directories, hidden directories '..  ' (dot dot space space), and a modified
  54. telnet program, we have received two reports from Ultrix 3.0 sites that
  55. the intruders are replacing the /usr/bin/login program.  The Ultrix security
  56. hole being used in these attacks is only found in Ultrix 3.0.
  57.  
  58. Suggested steps:
  59.         1) Check for a bogus /usr/bin/login.  The sum program reports:
  60.                 27379    67     for VAX/Ultrix 3.0
  61.  
  62.         2) Check for a bogus /usr/etc/telnetd.  The sum program reports:
  63.                 23552    47     for VAX/Ultrix 3.0
  64.  
  65.         3) Look for .savacct in either /usr/etc or in users' directories.
  66.            This may be the file that the new login program creates.  It
  67.            could have a different name on your system.
  68.  
  69.         4) Upgrade to Ultrix 3.1 ASAP.
  70.  
  71.         5) Monitor accounts for users having passwords that can be found in
  72.            the /usr/dict/words file or have simple passwords like a persons
  73.            name or their account name.
  74.  
  75.         6) Search through the file system for programs that are setuid root.
  76.  
  77.         7) Disable or modify the tftpd program so that anonymous access to
  78.            the file system is prevented.
  79.  
  80. If you find that a system that has been broken into,  changing the password
  81. on the compromised account is not sufficient.  The intruders do remove copies
  82. of the /etc/passwd file in order to break the remaining passwords.  It is best
  83. to change all of the passwords at one time.  This will prevent the intruders
  84. from using another account.
  85.  
  86. Please alert CERT if you do find a problem.
  87.  
  88. Thank you,
  89. Ed DeHart
  90. Computer Emergency Response Team
  91. Email: cert@sei.cmu.edu
  92. Telephone: 412-268-7090 (answers 24 hours a day)
  93.  
  94. ------------------------------
  95.  
  96. Date:    Tue, 17 Oct 89 15:46:06 -0400
  97. From:    Edward DeHart <ecd@cert.sei.cmu.edu>
  98. Subject: CERT_Advisory_DECnet_WORM
  99.  
  100.  
  101.                             CERT Advisory
  102.  
  103.                           October 17, 1989
  104.  
  105.                      "WANK" Worm On SPAN Network
  106.  
  107.  
  108. On 16 October, the CERT received word from SPAN network control that a
  109. worm was attacking SPAN VAX/VMS  systems.  This worm affects only DEC
  110. VMS systems and is  propagated via DECnet protocols,  not TCP/IP protocols.
  111. If a VMS system had other network connections, the worm was not programmed
  112. to take advantage of those connections.  The worm is very similar to last
  113. year's  HI.COM  (or Father Christmas) worm.
  114.  
  115. This is NOT A PRANK.  Serious security holes are left open by this worm.
  116. The worm takes advantage of poor password management, modifies .com files,
  117. creates a new account, and spreads to other systems via DECnet.
  118.  
  119. It is also important to understand that someone in the future could launch
  120. this worm on any DECnet based network.  Many copies of the virus have been
  121. mailed around.  Anyone running a DECnet network should be warned.
  122.  
  123. R. Kevin Oberman from Lawrence Livermore National Labs reports:
  124.      "This is a mean bug to kill and could have done a lot of damage.
  125.      Since it notifies (by mail) someone of each successful penetration
  126.      and leaves a trapdoor (the FIELD account), just killing the bug is
  127.      not adequate.  You must go in an make sure all accounts have
  128.      passwords and that the passwords are not the same as the account
  129.      name."
  130.  
  131. The CERT/CC also suggests checking every .com file on the system.  The
  132. worm appends code to .com files which will reopen a security hole everytime
  133. the program is executed.
  134.  
  135. An analysis of the worm appears below and is provided by R. Kevin Oberman of
  136. Lawrence Livermore National Laboratory.  Included with the analysis is a
  137. DCL program that will block the current version of the worm.  At least
  138. two versions of this worm exist and more may be created.  This program
  139. should give you enough time to close up obvious security holes.
  140.  
  141. If you have any technical questions or have an infected system, please
  142. call the CERT/CC:
  143.  
  144. Computer Emergency Response Team
  145. Email: cert@sei.cmu.edu
  146. Telephone: 412-268-7090 (answers 24 hours a day)
  147.  
  148. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  149.                           Report on the W.COM worm.
  150.                                R. Kevin Oberman
  151.                             Engineering Department
  152.                     Lawrence Livermore National Laboratory
  153.                                October 16, 1989
  154.  
  155. The following describes the action of the W.COM worm (currently based on the
  156. examination of the first two incarnations). The replication technique causes
  157. the code to be modified slightly which indicates the source of the attack and
  158. learned information.
  159.  
  160. All analysis was done with more haste than I care for, but I believe I have all
  161. of the basic facts correct.
  162.  
  163. First a description of the program:
  164.  
  165. 1. The program assures that it is working in a directory to which the owner
  166. (itself) has full access (Read, Write,Execute, and Delete).
  167.  
  168. 2. The program checks to see if another copy is still running. It looks for a
  169. process with the first 5 characters of "NETW_". If such is found, it deletes
  170. itself (the file) and stops its process.
  171.  
  172.                                      NOTE
  173. A quick check for infection is to look for a process name starting with
  174. "NETW_". This may be done with a SHOW PROCESS command.
  175.  
  176. 3. The program then changes the default DECNET account password to a random
  177. string of at least 12 characters.
  178.  
  179. 4. Information on the password used to access the system is mailed to the user
  180. GEMPAK on SPAN node 6.59. Some versions may have a different address.
  181.  
  182. 5. The process changes its name to "NETW_" followed by a random number.
  183.  
  184. 6. It then checks to see if it has SYSNAM priv. If so, it defines the system
  185. announcement message to be the banner in the program:
  186.       W O R M S    A G A I N S T    N U C L E A R    K I L L E R S
  187.     _______________________________________________________________
  188.     \__  ____________  _____    ________    ____  ____   __  _____/
  189.      \ \ \    /\    / /    / /\ \       | \ \  | |    | | / /    /
  190.       \ \ \  /  \  / /    / /__\ \      | |\ \ | |    | |/ /    /
  191.        \ \ \/ /\ \/ /    / ______ \     | | \ \| |    | |\ \   /
  192.         \_\  /__\  /____/ /______\ \____| |__\ | |____| |_\ \_/
  193.          \___________________________________________________/
  194.           \                                                 /
  195.            \    Your System Has Been Officically WANKed    /
  196.             \_____________________________________________/
  197.  
  198.      You talk of times of peace for all, and then prepare for war.
  199.  
  200. 7. If it has SYSPRV, it disables mail to the SYSTEM account.
  201.  
  202. 8. If it has SYSPRV, it modifies the system login command procedure to
  203. APPEAR to delete all of a user's file. (It really does nothing.)
  204.  
  205. 9. The program then scans the accounts logical name table for command
  206. procedures and tries to modify the FIELD account to a known password
  207. with login form any source and all privs. This is a primitive virus,
  208. but very effective IF it should get into a privileged account.
  209.  
  210. 10. It proceeds to attempt to access other systems by picking node numbers at
  211. random. It then used PHONE to get a list of active users on the remote system.
  212. It proceeds to irritate them by using PHONE to ring them.
  213.  
  214. 11. The program then tries to access the RIGHTSLIST file and attempts
  215. to access some remote system using the users found and a list of
  216. "standard" users included with the worm. It looks for passwords
  217. which are the same as that of the account or are blank. It records all
  218. such accounts.
  219.  
  220. 12. It looks for an account that has access to SYSUAF.DAT.
  221.  
  222. 13. If a priv. account is found, the program is copied to that account and
  223. started. If no priv account was found, it is copied to other accounts found on
  224. the random system.
  225.  
  226. 14. As soon as it finishes with a system, it picks another random system and
  227. repeats (forever).
  228.  
  229. Response:
  230.  
  231. 1. The following program will block the worm. Extract the following code
  232. and execute it. It will use minimal resources. It create a process named
  233. NETW_BLOCK which will prevent the worm from running.
  234. - -------
  235. Editors note:  This fix will work only with this version of the worm.
  236. Mutated worms will require modification of this code; however, this
  237. program should prevent the worm from running long enough to secure
  238. your system from the worms attacks.
  239. - -------
  240. ==============================================================================
  241. $ Set Default SYS$MANAGER
  242. $ Create BLOCK_WORM.COM
  243. $ DECK/DOLLAR=END_BLOCK
  244. $LOOP:
  245. $ Set Process/Name=NETW_BLOCK
  246. $ Wait 12:0
  247. $ GoTo loop
  248. END_BLOCK
  249. $ Run/Input=SYS$MANAGER:BLOCK_WORM.COM/Error=NL:/Output=NL:/UIC=[1,4] -
  250.     SYS$SYSTEM:LOGINOUT
  251. ==============================================================================
  252. - -------
  253. Editors note:  This fix might only work if the worm is running as SYSTEM.
  254. An earlier post made by the CERT/CC suggested the following:
  255.         $ Run SYS$SYSTEM:NCP
  256.         Clear Object Task All
  257.         ^Z
  258.  
  259. You must then edit the file SYS$MANAGER:STARTNET.COM, and add the line
  260.  
  261.         CLEAR OBJECT TASK ALL
  262.  
  263. AFTER the line which says
  264.  
  265.         SET KNOWN OBJECTS ALL
  266.  
  267. This has the side-effect of disabling users from executing any command
  268. procedure via DECnet that the system manager has not defined in the
  269. DECnet permanent database.
  270. - ---------
  271. 2. Enable security auditing. The following command turns on the MINIMUM
  272. alarms. The log is very useful in detecting the effects of the virus left by
  273. the worm. It will catch the viruses modification of the UAF.
  274. $ Set Audit/Alarm/Enable=(ACL,Authorization,Breakin=All,Logfailure=All)
  275.  
  276. 3. Check for any account with NETWORK access available for blank passwords or
  277. passwords that are the same as the username. Change them!
  278.  
  279. 4. If you are running VMS V5.x, get a copy of SYS$UPDATE:NETCONFIG_UPDATE.COM
  280. from any V5.2 system and run it. If you are running V4.x, change the username
  281. and password for the network object "FAL".
  282.  
  283. 5. If you have been infected, it will be VERY obvious. Start checking the
  284. system for modifications to the FIELD account. Also, start scanning the system
  285. for the virus. Any file modified will contain the following line:
  286. $ oldsyso=f$trnlnm("SYS$OUTPUT")
  287. It may be in LOTS of command procedures. Until all copies of the virus are
  288. eliminated, the FIELD account may be changed again.
  289.  
  290. 6. Once you are sure all of the holes are plugged, you might kill off
  291. NETW_BLOCK. (And then again, maybe not.)
  292.  
  293. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  294.  
  295.  
  296. ------------------------------
  297.  
  298. Date:    Mon, 16 Oct 89 21:10:00 -0700
  299. From:    "Richard Johnson" <JOHNSON_RJ@CUBLDR.COLORADO.EDU>
  300. Subject: DECnet Worm on the loose
  301.  
  302.  
  303. PLEASE NOTIFY ALL YOUR SITES...THERE IS A WORM ON THE LOOSE WITHIN THE
  304.  
  305.                                DECNET INTERNET
  306.  
  307. What we know:
  308.  
  309. It is called W.COM and moves by generating psuedo random node numbers.
  310. It contains a set of default names like SYSTEM, FIELD, etc, it gets more
  311. user names from rightslist.dat and apparently (we don't know for sure)
  312. tries username = password to gain access.
  313.  
  314. It attempts to access your node via both the default DECnet account/TASK 0 and
  315. a list of 81 canned userid's
  316.  
  317. If successful on your node, it will change the passwords of accounts it
  318. has broken into and attempt to start up a batch job to continue its quest.
  319.  
  320. It runs AUTHORIZE and generates a listing of your usernames.  To this
  321. list, it appends 81 other userid's it will try.  It then tries to
  322. penetrate each account in it's list using both a null password and the
  323. userid as the password. If an account is penetrated then the worm runs
  324. under the penetrated account and do the following:
  325.  
  326.         o submit a batch job to attack other nodes
  327.         o changes the user's password
  328.         o sends a confirmation banner to a central node
  329.  
  330. What you can do quickly to protect yourself:
  331.  
  332.  
  333. - -- disable TASK 0 if you have it running
  334.  
  335. - -- make sure that the DECnet account's UAF record does not have access to
  336.  BATCH
  337.  
  338. - -- make sure that the DECnet account UAF record has /PRCLM=1 set
  339.  
  340. - -- protect SYS$SYSTEM:AUTHORIZE.EXE so that WORLD has NO access
  341.  
  342. - -- Create an empty W.COM;32767 in the DECnet Default account and protect
  343.  
  344. - -- WATCH FOR PROCESSES BEGINNING WITH "NETW_"
  345.  
  346. - -- Use "NCP> SHOW KNOWN LINKS" command to show your connections, then
  347.    verify your "local users" to ensure that they are not running in BATCH
  348.    mode - if so, it's a possible penetration.
  349.  
  350. *NOTE THESE MEASURES DO NOT PROTECT AGAINST USERS WHO HAVE THEIR PASSWORDS THE
  351.  SAME AS THEIR USERID'S.
  352.  
  353. More details to follow.
  354.  
  355. Ron Tencati
  356. SPAN Security Manager
  357. (301)286-7251
  358.  
  359. ------------------------------
  360.  
  361. Date:    Tue, 17 Oct 89 00:16:00 -0400
  362. From:    "Barry L. Newton" <NEWTON@ENH.NIST.GOV>
  363. Subject: Nuclear Killers?
  364.  
  365. At risk of pointing out the obvious, the "Nuclear Killers" reference
  366. in the current SPAN worm echoes items from this morning's news about
  367. protesters in Florida attempting to disrupt the launch of a *nuclear
  368. powered* shuttle payload.  Seems they're afraid of a Challenger-like
  369. disaster spreading plutonium over half the state.
  370.  
  371. With all due respect to NASA, I'd probably be worried myself if I
  372. lived nearby.
  373.  
  374. Barry L. D. Newton
  375. Standard disclaimer applies
  376.  
  377. ------------------------------
  378.  
  379. Date:    Tue, 17 Oct 89 10:12:00 -0500
  380. From:    Beware of programmers bearing screwdrivers! <TUCKER@UNLVAX3.BITNET>
  381. Subject: Quirks in shrink wrapped software (PC)
  382.  
  383. Just yesterday, as I was installing Lotus Freelance Plus, I began to
  384. notice inconsistencies between Copyright registration procedures and
  385. safe anti-virus practices.  The following is extracted from the manual
  386. "Getting Started" on page 1-9.
  387.  
  388. " Step 1. Run FL_FIRST
  389.  
  390.   The FL_FIRST program validates your copy of Freelance Plus.  All
  391.   users must run this program before backing up or using the Freelance
  392.   Plus diskettes. "
  393.  
  394. Because this registration step involves writing the user and company
  395. name to the original master, it is necessary to write-enable the disk
  396. and put it in the machine.  However, being at the head of the
  397. anti-virus campaign for the university, I noticed that this really
  398. doesn't allow for safe security practices.  ALL documentation that I
  399. have read or written to defend systems against viruses suggests that
  400. all shrink wrapped software be write-protected and backed up before
  401. that software is installed on the system, thereby insuring that you
  402. will have at least one copy of everything that isn't infected by a
  403. virus.
  404.  
  405. Assuming that my system has viruses, then I could safely say that
  406. there is a good chance my Lotus Freelance Plus masters are also
  407. infected.  Thanks Lotus for your insight on making my system secure...
  408.  
  409. Gregory Tucker- Microcomputer Assistant
  410. UNL Computing Resource Center
  411. Bitnet: tucker@unlvax3, tucker@unoma1, tucker@unlvax1
  412. Internet: tucker@crchpux.unl.edu, tucker@engvms.unl.edu
  413. Noisenet: (402)472-5761
  414. Snailnet: 326 Administration
  415.           Lincoln, NE 68588-0496
  416.  
  417.  
  418. ------------------------------
  419.  
  420. Date:    Tue, 17 Oct 89 13:38:00 -0500
  421. From:    <CTDONATH%SUNRISE.BITNET@VMA.CC.CMU.EDU>
  422. Subject: Jerusalem Virus (PC)
  423.  
  424. Can anyone give details about what the Jerusalem Virus does? It's
  425. floating around a PS/2 cluster here, and I want to know how dangerous
  426. it really is.  It seems to delete files one at a time on Friday 13,
  427. becomes memory resident, slows down the system slightly, and
  428. occasionally puts a black spot on the screen. I would like details
  429. without having to dissect a copy of it...
  430.  
  431.  
  432. ------------------------------
  433.  
  434. Date:    18 Oct 89 16:48:29 +0000
  435. From:    david@CS.UCLA.EDU (David Dantowitz)
  436. Subject: nVIR A help request (Mac)
  437.  
  438. I found the MAC nVIR A on a disk using some of the MAC virus detection tools,
  439. but can't get rid of it (using disinfectant).   Another program warns me that
  440. I have a problem with file: ZSYS MACS -- System -- System folder
  441.  
  442. David
  443. David Dantowitz
  444. david@cs.ucla.edu             "Curb your dogma"
  445.  
  446. ------------------------------
  447.  
  448. Date:    Fri, 20 Oct 89 03:11:12 -0400
  449. From:    RREINER%YORKVM1.BITNET@VMA.CC.CMU.EDU
  450. Subject: Disk Killer in Montreal (PC)
  451.  
  452. Three 5.25" DSDD floppies in my possession are reported by ViruScan
  453. 0.7V42 to be infected with the Disk Killer virus.  Since my system
  454. is reported to be clean by ViruScan, and these were the disks I had
  455. with me on a recent visit to Montreal, I am assuming that that is
  456. where the infection came from.  I am in the process of notifying
  457. the owners of the machines with which these disks had contact, and
  458. will post again when the source is identifed.
  459.  
  460. Alan Roberts' statement in VIRUS-L of 26 Sept 89 is the only information
  461. I have been able to find on Disk Killer.  Any info will be appreciated.
  462.  
  463.  Richard J. Reiner . BITNET ...... rreiner@vm1.yorku.ca ..... (daily) ..
  464. .................... old BITNET .. rreiner@yorkvm1 .......... (daily) ..
  465. .................... Internet .... grad3077@writer.yorku.ca . (daily) ..
  466. .................... Compu$erve .. 73457,3257 ............... (rarely) .
  467.  
  468. ------------------------------
  469.  
  470. Date:    20 Oct 89 08:25:05 +0000
  471. From:    atama@blake.acs.washington.edu (Kakogawa)
  472. Subject: nVIR problems
  473.  
  474.  
  475. We have a network in the Microcomputer lab with more than 20 Macintoshes
  476.  connected to it. We have been experiencing a severe bout of nVIR. It is
  477. usually nVIR-A or nVIR-B infecting the system or finder of the startup
  478. diskettes. It has also spread, we believe, extensively among users before
  479. we were alerted to it. The problem:
  480.  
  481. We were told that the DA VirusDetective did not always detect the viruses
  482. probably. I haven't checked this personally. We started using SAM ... in the
  483. meanwhile because disinfectant crashed the multifinder periodically. Today we
  484. found that a diskette was reported by disinfectant to be virus-free BUT SAM ...
  485. reported it as being infected and we had it "repair"ed using SAM....
  486.  
  487. I have forgotten the full name for the antiviral program SAM.... Can anyone
  488. who is better informed enlighten us
  489. a) Why Disinfectant(V 1.2) didn't warn us?
  490. b) Is SAM whatever it is, better or is it just seeing ghosts (unlikely?)?
  491. c) We have Vaccine on the network. Why did it not alert us at the beginning?
  492. Actually, we caught on because vaccine eventually warned us. By that time
  493. so many diskettes and the network itself had become infected that we had it
  494. shut down.
  495. d) Is it true that the DA VirusDetective is not as fully reliable (at least
  496. for nVIR strains) as it should be?
  497.  
  498. Soma
  499. Consultant, Microcomputer lab
  500. Health Sciences Building, UW
  501.  
  502. PS. Please respond as completely as you can. If you feel this is a legitimate
  503. concern please respond on the net. If someone has already done it, but you
  504. have alternatives/insights please respond by e-mail. I'll summarize if I get
  505. any/many good replies. Thanks for your time.
  506.  
  507. ------------------------------
  508.  
  509. Date:    Sat, 21 Oct 89 00:41:30 -0400
  510. From:    RREINER%YORKVM1.BITNET@VMA.CC.CMU.EDU
  511. Subject: Disk Killer in Montreal (followup)
  512.  
  513. I have now confirmed that the virus I reported in VALERT-L this morning
  514. is indeed Disk Killer.  The boot sector signature, and the message texts
  515. stored elsewhere on the disk, match those reported in VIRUS-L on
  516. 26 September by Alan Roberts.  There is one discrepancy: while
  517. Alan reports that the message texts are stored at sector 152 (presumably
  518. decimal) on floppy disks, on the infected disks in my possession they
  519. are at sector 354 decimal (0x162).  This may therefore be a new strain.
  520.  
  521. I have not yet been able to trace the source of the infection; I will
  522. post again if I succeed.
  523.  
  524.  Richard J. Reiner . BITNET ...... rreiner@vm1.yorku.ca ..... (daily) ..
  525. .................... old BITNET .. rreiner@yorkvm1 .......... (daily) ..
  526. .................... Internet .... grad3077@writer.yorku.ca . (daily) ..
  527. .................... Compu$erve .. 73457,3257 ............... (rarely) .
  528.  
  529. ------------------------------
  530.  
  531. Date:    Sat, 21 Oct 89 18:35:16 -0700
  532. From:    portal!cup.portal.com!Alan_J_Roberts@SUN.COM
  533. Subject: DARK AVENGER WARNING (PC)
  534.  
  535.     A number of disturbing reports about scanning systems infected with
  536. the Dark Avenger virus have just been substantiated by Kevin Harrington
  537. at U.C. Davis and Morgan Schweers in Glen Cove N.Y.  It seems that the virus
  538. infects any and every executable file that is opened for read or write.
  539. Thus, if a system is scanned by VIRUSCAN or IBM's VIRSCAN, the virus begins
  540. an uncontrollable infection of the system, resulting in corruption of
  541. virtually everything in the system.  This turns what might have been a modest
  542. disinfection task into a total nightmare.  VIRUSCAN version 45 has corrected
  543. this problem by checking for the active virus in memory before attempting to
  544. do a system scan.  Dave Chess and Art Gilbert at IBM have been made aware of
  545. the problem (according to John McAfee) and a fix for their VIRSCAN program
  546. should be forthcoming.  If you are using either of these products please get
  547. the fixed version before scanning any system suspected of harboring this
  548. virus.  If you are unable to do this, then scan only a floppy diskette
  549. first.  This will risk only the files on your floppy.  If you have a "clean"
  550. system master, then of course re-boot first to start from a clean system.
  551. The problem most infected installations have, however, is finding a
  552. guaranteed clean system disk, so proceed cautiously.  The safest thing,
  553. again, is to use the updated versions of these programs.
  554. Alan Roberts
  555.  
  556. ------------------------------
  557.  
  558. Date:    Sat, 21 Oct 89 18:46:28 -0700
  559. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  560. Subject: DARK AVENGER WARNING (PC)
  561.  
  562.     ViruScan (version 43 and below) and Virscan (IBM's scanning program)
  563. SHOULD NOT BE USED if a Dark Avenger infection is suspected.  These programs
  564. cause an uncontrollable spread of the virus when they are used.  The virus
  565. infects every executable file when the files are opened.  Both of these
  566. programs open ALL executables, thus the virus saturates the system when it
  567. is scanned.  VIRUSCAN version 45 has fixed this problem, and IBM will,
  568. presumably, issue a new Virscan version shortly.  Kevin Harrington of
  569. U.C. Davis and Morgan Schweers of Glen Cove, NY have reported that scanning
  570. systems infected with this virus have turned what would have been a moderate
  571. disinfection task into a monumental problem.  If anyone does have this virus,
  572. the M-DAV disinfector on HomeBase will remove it and repair the damage.  The
  573. board number is 408 988 4004.
  574. Alan
  575.  
  576. ------------------------------
  577.  
  578. End of VIRUS-L Digest
  579. *********************
  580. Downloaded From P-80 International Information Systems 304-744-2253
  581.