home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.238 < prev    next >
Text File  |  1995-01-03  |  33KB  |  700 lines

  1. VIRUS-L Digest   Friday, 10 Nov 1989    Volume 2 : Issue 238
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Sophisticated Viruses
  17. Re: Sophisticated Viruses
  18. 386 Isolation
  19. Pam Kanes book and the CVIA
  20. Undecidability
  21. RE: MacWight dilemma (Mac)
  22. Details of Ogre, Dark Avenger, etc. (PC)
  23. Another attack?!? (PC)
  24. Re: Sophisticated Viruses?
  25. Re: Checksum programs; Hardware protection
  26. Ping Pong virus (PC) at UIUC
  27. Re: virus problem undecidability
  28. New IBMPC anti-virals
  29. Re: future viruses on a PC Pull plug before cleaning
  30. In Search Of Virus Info
  31.  
  32. [Ed. In an effort to send out one digest per day, this digest is
  33. longer than usual.  If anyone has truncation problems due to its
  34. length (~32k), please let me know.]
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. Date:    Thu, 09 Nov 89 09:59:00 -0500
  39. From:    WHMurray@DOCKMASTER.ARPA
  40. Subject: Sophisticated Viruses
  41.  
  42. Thanks to Jim Frost for a very thought provoking posting.  Here are some
  43. that I had while reading it.
  44.  
  45. >Limiting Propagation Rates.  Simple viruses, and often not-so-simple
  46. >ones, will proliferate without bounds.  Rampant proliferation will
  47. >cause the virus to be noticed early in its lifetime and will probably
  48. >lead to its early demise.  The internet worm did not do this.
  49.  
  50. Most PC viruses do not do it either.  When the vector is a diskette,
  51. it need not.  Most of the network worms have not done it; they wanted
  52. to be noticed.  Therefore, the requirement is a function of both the
  53. chosen vector and the motive.
  54.  
  55. >Detecting and Avoiding "Virus-Protected" Hosts.  I have yet to see a
  56. >virus which looked at the state of a system to detect virus detection
  57. >mechanisms to nullify them and/or avoid infecting them.
  58.  
  59. Biological viruses simply ignore potential but immune hosts.  If the
  60. potential population is sufficiently large, the presence of immune
  61. subjects is not important.
  62.  
  63. However, again motive is important.  We have not seen any viruses that
  64. were determined to conceal their existence, in part because writing a
  65. virus that no one notices is not any fun.  If no one notices, then
  66. it is not possible to know about propagation or survival.  What fun is
  67. that?
  68.  
  69. >Count our blessings now because you
  70. >won't believe how bad tomorrow's nightmares will be unless we start
  71. >teaching ethics to tomorrow's programmers!
  72.  
  73. I will settle for simple self interest.  ALL computer users have a
  74. vested interest in an orderly environment in which programs can be
  75. relied upon to do only what they advertise.  Virus writers are soiling
  76. their own nests.
  77.  
  78. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  79. 2000 National City Center Cleveland, Ohio 44114
  80. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  81.  
  82. ------------------------------
  83.  
  84. Date:    Thu, 09 Nov 89 10:37:36 -0500
  85. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  86. Subject: Re: Sophisticated Viruses
  87.  
  88. WHMurray@DOCKMASTER.ARPA writes:
  89.  
  90. >> We have not seen any viruses that were determined to conceal their
  91. >> existence...
  92.  
  93. In theory anyway, what proof to we have of their non-existence?  If
  94. they're determined to conceal themselves, then why would we expect to
  95. notice them in the first place?
  96.  
  97. In Cliff Stoll's book, "The Cuckoo's Egg", Dr. Stoll points out that
  98. for every forty (approximately) computers that the hacker invaded,
  99. only one or two system administrators ever noticed.  The connections
  100. were relatively overt in that they left behind audit trails ('lastlog'
  101. entries), yet very few people noticed.  (In my personal opinion, by
  102. the way, "The Cuckoo's Egg" should be considered required reading by
  103. anyone who runs, or is interested in, computers - *highly*
  104. recommended.)
  105.  
  106. >> ...in part because writing a virus that no one notices is not any
  107. >> fun.  If no one notices, then it is not possible to know about
  108. >> propagation or survival.  What fun is that?
  109.  
  110. There's an important distinction to be made here - detection during
  111. propagation vs. detection after (presumably) successful propagation.
  112. A virus could well attempt to conceal its existence while propagating,
  113. and then do quite the opposite (!) during a destructive phase.  No one
  114. would notice until it would be too late.
  115.  
  116. I'm not trying to sound like the voice of gloom and doom, really.  I
  117. don't believe that the sky is falling.  The purpose of this posting
  118. isn't to sound sensationalistic - merely to raise some questions.
  119.  
  120. Ken van Wyk
  121.  
  122. ------------------------------
  123.  
  124. Date:    Thu, 09 Nov 89 10:50:00 -0500
  125. From:    WHMurray@DOCKMASTER.ARPA
  126. Subject: 386 Isolation
  127.  
  128. The isolation hardware in the I386 makes it possible to construct a
  129. contained execution environment in which all the effects of execution
  130. are contained within the envrionment.  Such an environment would be a
  131. useful place to test untrusted programs.
  132.  
  133. Has anyone constructed such an environment?
  134.  
  135. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  136. 2000 National City Center Cleveland, Ohio 44114
  137. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  138.  
  139. ------------------------------
  140.  
  141. Date:    08 Nov 89 02:38:45 +0000
  142. From:    kelly@uts.amdahl.com (Kelly Goen)
  143. Subject: Pam Kanes book and the CVIA
  144.  
  145. Hi I am passing this note on for the CVIA... no endorsement is made nor
  146. representation implied by Amdahl Corp or Onsite consulting as to the
  147. information that follows:
  148.  
  149.    I am the Acting Technical Director of the National BBS Society and,
  150. though I spend a great deal of time on computer virus related
  151. activities, I am not an active participant in any of the virus
  152. discussion forums, such as Virus-L.  I do keep current with important
  153. virus issues and virus-related publications and occasionally come
  154. across something that requires comment.  Pam Kane's book "V.I.R.U.S. -
  155. Vital Information Resources Under Siege" from Bantam Books is one such
  156. thing.
  157.      Aside from the many technical inaccuracies and misleading product
  158. information contained in the book, Pam Kane's portrayal of the
  159. National BBS Society, the Computer Virus Industry Association and John
  160. McAfee's involvement in each is highly charged and grossly fallacious.
  161. Her assertion, for example, that Mr. McAfee 'owns' the National
  162. Bulletin Board Society and controls its virus-related activities is
  163. absurd to the point of comedy.  The claim that the donation of a
  164. five-line bulletin board, months of unpaid time, and the
  165. responsibilities of coordination for a loose-knit and highly
  166. independent group of 2,000 SysOps is "ownership" cannot be taken
  167. seriously.  Her entire discussion of the National Bulletin Board
  168. Society shows a blatant disregard for the facts and an alarming lack
  169. of understanding of the dynamics of virus research.
  170.      More amazing, though, is her recollection of the events
  171. surrounding the formation of the Computer Virus Industry Association,
  172. an event that I witnessed first hand.  Ms. Kane would have us believe
  173. that Mr. McAfee was strongly interested in having herself and other
  174. small antiviral product vendors as members and went out of his way to
  175. try and force membership on these companies.  My own recollection was
  176. that Mr. McAfee extended these invitations out of politeness.  It is
  177. hard to imagine why an organization that includes Microsoft, Lotus,
  178. Novell, Boeing Computer Services, Amdahl, Locus, Fujitsu, Ford
  179. Aerospace, Martin Marietta and 35 other such companies would be so
  180. interested in having Panda Systems as a member.
  181.      I asked for and received permission from Mr. McAfee to include
  182. part of a May 2, 1988 letter from Mr. McAfee to Kate Drew-Wilkerson
  183. describing his intent to form the CVIA.  I hope this puts his intent
  184. in proper perspective:
  185.  
  186. "May 2, 1988
  187.  
  188. "Kate,
  189. "    It is clear, at least to me, that computer viruses will not
  190. go away of their own accord.  On the contrary, they must, based
  191. on all known laws of statistics, increase in prevalence.  What we
  192. see today is merely a shadow of the problems we will face in the
  193. future.  The number of individual strains will increase at some
  194. linear rate, and the incidences of infection will increase
  195. geometrically.  This much is clear.  The time frame is the only
  196. unknown.
  197. "    Accordingly, I feel that the most urgent need is to
  198. organize.  A consortium of hardware and software developers
  199. focused on the unique problems posed by an impending rash of
  200. infections is Priority One.  For this to work, we mustobviously
  201. have the corporate computer industry leaders involved.  How to do
  202. so at this juncture is the problem.  The companies that shape
  203. the computer markets and policies have not yet been directly
  204. impacted, and by and large they dismiss the issue.  In time this
  205. will change.  For now, however, I will content myself with the
  206. three or four security firms who have branched out into the
  207. computer virus marketplace and with whom I have established a
  208. rapport.  We can jointly form the foundations for the later entry
  209. of the industry giants.
  210. "   From a sense of responsibility, and to embark with the
  211. necessary open forum required for success, I will extend an
  212. invitation to all parties that are known to me to be active in
  213. the virus field.  It is doubtful, however, given the existing
  214. antagonism between the various vendors, that I shall have much
  215. success at achieving a quorum.  In truth, I am counting on the
  216. probability that those vendors who would prove embarrassing as
  217. members will, for obvious reasons, decline participation.
  218. ...
  219. "    /s/John McAfee"
  220.  
  221.      I would like to thank the moderator of this virus forum for
  222. providing a means of voicing my viewpoints in what I feel is an
  223. important computer virus area.
  224.  
  225. Aryeh Goretsky, Acting Technical Director
  226. National BBS Society
  227. 1429 Dry Creek Road
  228. San Jose, CA  95125-4617
  229. 408 265 8499
  230.  
  231.                Kelly Goen/ Cybernetic Systems Specialists Inc.
  232.  
  233. Disclaimer: neither Amdahl Corp nor Onsite consulting offer any
  234. representation warranty or guarentees as to the accuracy of the
  235. information in this e-mail.
  236.  
  237. ------------------------------
  238.  
  239. Date:    Thu, 09 Nov 89 12:52:00 -0500
  240. From:    "Joseph M. Beckman" <Beckman@DOCKMASTER.ARPA>
  241. Subject: Undecidability
  242.  
  243. The hypothesis of viral detection is that it is an undecidable task to
  244. determine whether an arbitrary program on an arbitrary "machine"
  245. contains a virus or not.  This does not mean the viral detection
  246. question is undecidable.
  247.  
  248. First, one is primarily interested in a subclass of the question.  This
  249. subclass is a Type II error, or false acceptance (saying a program is
  250. virus free when it is not).  Crocker & Pozzo have argued that it is
  251. feasible to create a filter which has a Type II error rate of 0.
  252. Naturally, some programs without viruses are rejected by a filter of
  253. this type.  See their paper in the 1989 IEEE Security & Privacy
  254. Conference Proceedings.
  255.  
  256. Second, neither programs nor machines are arbitrary in the real world.
  257. One can certainly think of machines (and then of programs running on
  258. those machines) where it can be trivially and without error shown
  259. whether a particular program is infected with a virus or not.
  260.  
  261. All of this assumes that one has a definition of "virus."
  262.  
  263. Joseph
  264.  
  265. ------------------------------
  266.  
  267. Date:    Thu, 09 Nov 89 12:49:00 -0500
  268. From:    <ACSAZ@SEMASSU.BITNET>
  269. Subject: RE: MacWight dilemma (Mac)
  270.  
  271.     Possible (though unlikely) solution to the MacWight (MacWrit, or
  272. whatever) Virus:
  273.  
  274.     Anyone out ther familiar with Timbukto?  That nice little DA that
  275. allows one user on a net to actually attach his mac to another running
  276. on the same net.  Even take over the other mac if the other person
  277. does not know what is happening.  That way it is possible to have
  278. something change right before your eyes if you are on a net, running
  279. Timbukto and have someone else (who is probably in hysterics) running
  280. Tim on another mac on the net.  Try capturing someone's mac when he's
  281. netTrek and just have fun with the poor boy.
  282.  
  283.                         it's possible...
  284.                                    Alex Z... . .  .
  285.  
  286. ------------------------------
  287.  
  288. Date:    Sun, 05 Nov 89 15:01:02 +0000
  289. From:    Alan Solomon <drsolly@ibmpcug.co.uk>
  290. Subject: Details of Ogre, Dark Avenger, etc. (PC)
  291.  
  292. There has been a number of people recently calling for information
  293. about some of the newer viruses, like Ogre, and Dark Avenger.  What
  294. follows are excerpts from the manual of a commercial product;  it's OK
  295. for me to post this, as I wrote it and have the copyright!  I shan't
  296. mention the name of the product, but I must apologise that the pages
  297. of the manual do refer to various components of the product.  Where it
  298. refers to Findvirus, please take this as meaning any virus scanning
  299. program that knows about the virus in question;  when it refers to
  300. Peeka, please take this as meaning any disk sector editor.  The
  301. paragraph numbers are the chapter numbers in the manual.
  302.  
  303. I've taken the liberty of calling Ross Greenberg's discovery Fumble
  304. instead of Typo, as there is already a Typo in the literature, and we
  305. don't want two viruses with the same name.  Sorry, Ross.
  306.  
  307. If anyone finds any errors or significant omissions in these
  308. descriptions, please respond via email or fax to me directly.
  309.  
  310. Finally, could I please lay one myth to rest.  Datacrime (called
  311. Columbus day in the US) does the low level format on October 13th and
  312. every day thereafter until December 31st.  It does this in versions
  313. 1168, 1280 (infective lengths) and Datacrime II.  It does NOT do
  314. anything on October 12th, and Datacrime II does NOT go off on Jan 1 to
  315. Oct 12th.  Datacrime II refrains from the format on Mondays.  The
  316. whole October 12th thing was caused by a misunderstanding about dates,
  317. picked up by the media and turned into a factoid.
  318. The other important thing about Datacrime, is that it is extremely
  319. uncommon indeed. We have had no (zero, nil) cases in the UK, and I
  320. know of only two cases in Holland.  Does anyone know of any
  321. *confirmed*, definite, sightings? Apart from Fridrik's self inflicted
  322. accident, of course :-)
  323.  
  324. Dr Alan Solomon                Day voice:     +44 494 791900
  325. S&S Anti Virus Group           Eve voice:     +44 494 724201
  326. Water Meadow                   Fax:           +44 494 791602
  327. Germain Street,                BBS:           +44 494 724946
  328. Chesham,                       Fido node:     254/29
  329. Bucks, HP5 1LP                 Usenet:        drsolly@ibmpcug.co.uk
  330. England                        Gold:          83:JNL246
  331.                                CIX, CONNECT   drsolly
  332.  
  333. [Ed. Because of the length of the excerpts, I've sent them to the
  334. comp.virus documentation archive sites.  Access information will be
  335. posted shortly.]
  336.  
  337. ------------------------------
  338.  
  339. Date:    Thu, 09 Nov 89 13:51:40 -0600
  340. From:    CA6692@SIUCVMB.BITNET (Vince Laurent - work id)
  341. Subject: Another attack?!? (PC)
  342.  
  343. We have encountered something that appears to be a virus of some sort.
  344. The symptoms are :
  345.      1. When an EXE file is run that is 'infected' the screen gets lines
  346.         and garbage that looks like 'snow' (TV term there...)
  347.      2. After a few runs it changes the file length to 0.
  348.      3. When the disk is checked using some utilites there are numerous
  349.         'bad sectors' scattered on the disk.
  350. Side Note: The color of the 'snow' is the same as the last application that
  351.            ran (ie when Norton Editor is run with a green screen - there is
  352.            green snow, white screen editing makes white snow, etc...)
  353.  
  354. I have not been able to 'capture' this virus to get a look at the code. I
  355. know of 3 cases so far, some of my coworkers have run across it too.
  356.  
  357. Any ideas on what it might be?
  358.  
  359.                         ---------------------------------------------
  360.                         | Vincent J. Laurent                        |
  361.                         | Help Desk                                 |
  362.                         | Computing Affairs                         |
  363.                         | Southern Illinois University - Carbondale |
  364.                         | CA6692@SIUCVMB                            |
  365.                         ---------------------------------------------
  366. p.s. please! no comments about yellow snow...
  367.  
  368. ------------------------------
  369.  
  370. Date:    Thu, 09 Nov 89 15:17:25 -0400
  371. From:    "Joel B. Levin" <levin@BBN.COM>
  372. Subject: Re: Sophisticated Viruses?
  373.  
  374. >I don't agree with you on any of these points, Terry. Say, on the
  375. >Macintosh all calls to ROM are done through trap vectors in RAM. These
  376. >trap vectors are patched by the system file (to fix bugs), by some
  377. >programs and by all anti-virus tools. However, it doesn't take a
  378. >genius to figure out that one could restore the trap vector to it's
  379. >original value and thereby bypassing the "safe" system.  . . .
  380. > . . . A patch like this wouldn't occupy much space and is quite
  381. >simple to write.
  382.  
  383. Except that when system patches or INIT patches or program patches to
  384. the traps were removed by the virus (and how would the virus decide what
  385. value to restore them to?--this is different for each ROM and system
  386. release version) the user would certainly be likely to notice the
  387. resultant changed program behavior -- or system crashes.
  388.  
  389.     /JBL
  390.  
  391. ------------------------------
  392.  
  393. Date:    Thu, 09 Nov 89 14:51:40 +0200
  394. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  395. Subject: Re: Checksum programs; Hardware protection
  396.  
  397.   Concerning checksum programs, Paul Kerchen writes:
  398. >           where does one store these checksums and their keys?  If
  399. >they are stored on disk, they are vulnerable to attack just like
  400. >programs.  That is, a virus could infect the program and then update
  401. >its checksum, since the key must be somewhere on disk as well (unless
  402. >the user enters it every time they compute a checksum--yecch!) and one
  403. >must assume that the checksum algorithm is known.  Or,
  404. >more simply, a virus could simply wipe out all the checksums,
  405. >leaving the user to decide which files were infected.  Storing the
  406. >'sums off line would insure security, but at what cost?  Checking
  407. >and updating the 'sums with any frequency would become tedious at best.
  408.  
  409.   First, let's rule out the possibility of wiping out the checksums.
  410. To be successful, a viral attack (as opposed to a Trojan Horse attack)
  411. must not be obvious.  Such an action would immediately be noticed.
  412. That leaves us with the more subtle action of altering checksums.
  413.   Now there are two types of CSPs (checksum programs), sometimes
  414. called "dynamic" and "static", and most of Paul's remarks seem to be
  415. based on the assumption that we are using the dynamic type.  Dynamic
  416. CSPs are resident programs which checksum each program which is execu-
  417. ted just before its execution.  A well-known example is the checksum
  418. feature of FluShot+.  Static CSPs are non-resident programs which
  419. checksum a list of many files on demand, usually at boot time by vir-
  420. tue of being placed in the AUTOEXEC.BAT file.  An example is Sentry.
  421.   Now the dangers described above by Paul are no problem for static-
  422. type CSPs.  In this case one can keep the CSP, along with the CSB
  423. (checksum base) and key (generating polynomial in the case of a CRC),
  424. on a write-protected, non-infected bootable diskette, and execute the
  425. CSP from that diskette after cold-booting from it.  Since the CSP is
  426. static, this need be done only once per boot, and the additional in-
  427. convenience relative to doing this from the hard disk will be very
  428. slight.  (In fact, there are even utilities which allow you to specify
  429. that the program is to be executed only once a day, once a week, etc.
  430. even though the command is in AUTOEXEC.BAT.)
  431.   But suppose one wants to execute the program from the hard disk any-
  432. way.  We can still foil the checksum forger by simply requiring the
  433. user to supply the key interactively.  "Yecch!", says Paul, but he is
  434. probably thinking of dynamic checksumming.  Again, if one uses static
  435. checksumming, the key need be supplied only once per boot at the most.
  436.   Now let's suppose we're using a dynamic-type CSP and prefer the con-
  437. venience of doing everything from the hard disk.  Would this really
  438. make the checksum and keys vulnerable, as Paul claims?  Even if it's
  439. true that *theoretically* a virus could find the CSB and key and then
  440. alter the former, in practice that seems to me rather unlikely for a
  441. variety of reasons:  First, if the CSB is stored under a name that is
  442. not fixed, how would the virus find it?  If it does it by searching
  443. all files on the hard disk looking for a certain type of content, then
  444. infecting some file and computing its new checksum from the key which
  445. it has discovered and updating the CSB, that would take a lot of time.
  446. One must remember that any modification in a program which causes it
  447. to take much more time than usual is likely to be noticed by the user,
  448. causing him to suspect a virus.
  449.   Secondly, forging checksums would make a lot more sense if there
  450. were a single CSP which was used by a majority of the users of a
  451. given type of computer.  But what good does it do to write a program
  452. to forge checksums used by a particular type of CSP when it is use-
  453. less on the overwhelming majority of computers?  Unless the virus
  454. creator is satisfied with attacking a very limited environment, such
  455. as a student lab, in which all computers use the same CSP, checksum
  456. forging hardly seems worthwhile.
  457.   This is not to say that there are no dangers to CSPs.  But checksum
  458. forging is not the main one.  On most systems there are CSP-fooling
  459. techniques which are not only much faster and independent of the par-
  460. ticular CSP, but also easier to write.
  461.   To give a PC example, suppose the hard disk and RAM are infected by
  462. a boot-sector virus which hooks Int 13h in such a way that any attempt
  463. to read the boot sector results in reading the sector in which the
  464. virus has stored the original boot sector (i.e. it works like the
  465. Brain virus except that it infects the hard disk also).  If the com-
  466. puter is booted from the hard disk, the CSP will be activated only
  467. after the virus has installed itself in RAM, hence checksumming the
  468. boot sector will not reveal that the boot sector has been modified.
  469.   This particular trick can be overcome by booting from a clean disk-
  470. ette before activating the CSP.  But on the PC, at least, there are
  471. several other ways of fooling a naively designed CSP which cannot be
  472. overcome in this way.
  473.  
  474.   Chuck Kichler says things similar to what Paul says above, except
  475. that he suggests looking in the program (the CSP) instead of in the
  476. CSB.  The answers are similar.  However, he also suggests using a
  477. hardware device.  This is not a new idea, and there is at least one
  478. commercial implementation of this for PCs, called Disk Defender, con-
  479. sisting of a card placed between the disk drive and the controller.
  480. It comes with software for dividing the hard disk into two logical
  481. drives, one of which is left unprotected for necessary writing, while
  482. the other is completely write protected, except when it is necessary
  483. to transfer files to it.  I agree that this is one of the best types
  484. of anti-viral protection.  But even if we ignore the tedious installa-
  485. tion required (if the disk is not initially empty) and the relatively
  486. high price ($240, last I heard), one should not assume that it neces-
  487. sarily provides absolute protection; it may still be possible for a
  488. virus to infect the normally protected drive during those periods when
  489. the protection is removed in order to transfer new files to it.
  490.  
  491.                                      Y. Radai
  492.                                      Hebrew Univ. of Jerusalem, Israel
  493.                                      RADAI1@HBUNOS.BITNET
  494.  
  495. ------------------------------
  496.  
  497. Date:    Thu, 09 Nov 89 14:56:05 -0500
  498. From:    "Mark S. Zinzow" <MARKZ@UIUCVMD.BITNET>
  499. Subject: Ping Pong virus (PC) at UIUC
  500.  
  501. This is a slightly edited copy of our local warning.
  502.  
  503. Today (Thursday, November 9, 1989) the Ping Pong B virus was found
  504. on an XT in Newmark hall here at the University of Illinois at
  505. Urbana-Champaign.  This is the third virus to infect IBM PC's here.
  506. The previous PC viruses were Brain and Jerusalem.
  507.  
  508. This virus is a boot sector infector and also goes by the names
  509. Bouncing Ball, Italian, VERA CRUZ, and VERA CRUZ B.
  510.  
  511. Please use scanv48.arc (anonymous ftp'able from uxe.cso.uiuc.edu
  512. in the directory pc/virus) to search systems for infection, and
  513. unvir6.arc (from the same place) to remove the virus from infected
  514. systems.  VIRUSCAN, the name for the package of programs in
  515. scanv48.arc, is a shareware product.  Just this week CSO has
  516. purchased a site license for the U. of I. so you may ignore the
  517. request for a $25 registration if you are using this software here.
  518.  
  519. SCAN.EXE (in scanv48.arc) will report two versions of Ping Pong when
  520. it is found.  This is a bug, the B version also triggers the message
  521. for the non-B version.  So far, we think we only have one version
  522. of this virus floating around.
  523.  
  524. The program IMMUNE by Yuval Ratavy in unvir6.arc will make your
  525. system immune to the Ping Pong, Jerusalem, and several other
  526. viruses.
  527.  
  528. Please call me (244-1289 or email markz@vmd.cso.uiuc.edu) if you
  529. find a copy of PING PONG as I'm trying to figure out the extent and
  530. locations where this virus has spread.
  531.  
  532. In the local versions of this announcement, excerpts from the following
  533. VIRUS-L Digests were included:
  534.  
  535. VIRUS-L Digest            Wednesday, 18 Jan 1989        Volume 2 : Issue 18
  536.  Subject:     Re: The Ping-Pong virus (PC)
  537.  
  538. VIRUS-L Digest             Thursday, 9 Mar 1989         Volume 2 : Issue 61
  539. Subject:     Re: Bouncing ball virus (PC)
  540.  
  541. VIRUS-L Digest              Friday, 10 Mar 1989         Volume 2 : Issue 62
  542. Subject:  bouncing ball virus (PC)
  543.  
  544. VIRUS-L Digest            Wednesday, 10 May 1989       Volume 2 : Issue 112
  545. Subject: Yet more on SYS (PC)
  546.  
  547. VIRUS-L Digest              Friday, 12 May 1989        Volume 2 : Issue 114
  548. Subject : 1 byte can save us from the Ping Pong virus (PC)
  549.  
  550. - -------Electronic Mail---------------U.S. Mail---
  551. ARPA: markz@vmd.cso.uiuc.edu         Mark S. Zinzow, Research Programmer
  552. BITNET: MARKZ@UIUCVMD.BITNET         University of Illinois at Urbana-Champaign
  553. CSNET: markz%uiucvmd@uiuc.csnet      Computing Services Office
  554.  "Oh drat these computers, they are  150 Digital Computer Laboratory
  555.    so naughty and complex I could    1304 West Springfield Ave.
  556.   just pinch them!"  Marvin Martian  Urbana, IL 61801-2987
  557. USENET/uucp: {uunet,convex,att}!uiucuxc!uiucuxe!zinzow
  558. Phone: (217) 244-1289  Office: CSOB 110 \markz%uiucvmd
  559.  
  560. ------------------------------
  561.  
  562. Date:    09 Nov 89 23:09:50 +0000
  563. From:    kerchen@iris.ucdavis.edu (Paul Kerchen)
  564. Subject: Re: virus problem undecidability
  565.  
  566. OSPWD@EMUVM1.BITNET (Peter W. Day) writes:
  567. >A note to the virus-l digest of 6-Nov-89 said that "the virus problem (at
  568. >least detection anyway) is undecidable."  Does anyone know if there are
  569. >any papers where this result is proved? Or where the problem is
  570. >shown to not be NP complete? Or even where the problem is stated
  571. >precisely?
  572.  
  573. (Sorry about the mail loop, Peter)
  574.  
  575. I base my arguments upon Fred Cohen's paper "Computer Viruses: Theory
  576. and Experiments," which can be found in _Computer Security: A Global
  577. Challenge_ ( a collection of security-related papers).  In this paper,
  578. Cohen talks about the undecidability of detecting viruses in a program
  579. and proves why this is the case (although, purists wouldn't call it a
  580. proof).
  581.  
  582. Paul Kerchen                            | kerchen@iris.ucdavis.edu
  583.  
  584. [Ed. The cited Cohen paper was also published in the _Computers and
  585. Security_ journal (though I don't have an issue number), as well as
  586. directly from Dr. Cohen.]
  587.  
  588. ------------------------------
  589.  
  590. Date:    Thu, 09 Nov 89 20:46:04 -0600
  591. From:    jwright@atanasoff.cs.iastate.edu (Jim Wright)
  592. Subject: New IBMPC anti-virals
  593.  
  594. More anti-virals.  It's getting hard to keep up these days...  :-)
  595.  
  596. In brief:
  597.  
  598. alert14g.zip    Checks files for changes, use in AUTOEXEC
  599. ckot094.zip     *** Serious bugs, do not use ***
  600. datacure.arc    Removes DataCrime virus and prevents damage
  601. m-dav.zip       Removes Dark Avenger virus
  602. netscan.zip     Network compatible program to scan for viruses
  603. scanrs48.arc    Resident program to scan for viruses
  604. scanv48.arc     Scans files, directories, drives for viruses
  605. validat3.zip    Use this to check downloads for integrity
  606.  
  607.  
  608. alert14g.zip
  609.         Update to the alert13u program in the archives.  Add to your
  610.         AUTOEXEC and it will check the files you specify to make sure
  611.         they have not changed.  Free to government, shareware otherwise.
  612. ckot094.zip
  613.         CHECKOUT, a shell program to simplify use of scanv when scanning
  614.         multiple archives.  Shareware.  WARNING!!!!  This program has a
  615.         tendency to delete any file it can find.  This is a rather nasty
  616.         bug.  I would recommend you not use any version of this program
  617.         until an update is released and independently tested.  It should
  618.         already be removed from the anti-viral archives.
  619. datacure.arc
  620.         A working version of the DataCure program to replace the
  621.         apparently mangled version I got earlier.  Includes a program
  622.         to cure infected files and a program to prevent the DataCrime
  623.         virus from zapping your disk.  Shareware.
  624. m-dav.zip
  625.         A program to remove the Dark Avenger virus.  Shareware.
  626. netscan.zip
  627.         Network compatible program to scan disks for viruses.  An
  628.         update to the previous archive of the same name.  This program
  629.         is not quite shareware, in that a site license is required
  630.         for continued use rather than a simple registration.
  631. scanrs48.arc
  632.         Resident program to scan programs for viruses before execution.
  633.         Update replaces previous version.  Shareware.  Includes the
  634.         VALIDATE program.
  635. scanv48.arc
  636.         Program to scan files, directories and drives for viruses.
  637.         Update replaces previous version.  Shareware.  Includes the
  638.         VALIDATE program.
  639. validat3.zip
  640.         Checksum program to use for validating downloads.  Run this on
  641.         a file, note the numbers it gives, and compare this with
  642.         the numbers provided by a trusted source.  What is a trusted
  643.         source?  That is being worked out. :-)
  644.  
  645. Jim
  646.  
  647. ------------------------------
  648.  
  649. Date:    10 Nov 89 07:38:05 +0000
  650. From:    kelly@uts.amdahl.com (Kelly Goen)
  651. Subject: Re: future viruses on a PC Pull plug before cleaning
  652.  
  653. Sorry again turning off power will stop the current execution of the
  654. virus...  but... unless you are perfect in your safe computing habits
  655. and your tools are up to snuff and you give your harddisk an
  656. engineering prep as you power up and ALL your software is clean.. you
  657. can still be hit upon power up...  following post you invok int19 to
  658. read the boot tracks in loc 7c00 it is at this point you are first
  659. vunerable...and not under control of ANY antiviral tool I have heard
  660. about...(VIRUS_PROOF pc designs not withstanding... even cd-rom has
  661. been infected during the production of shareware libaraies...)  but
  662. you wont incurr damage to your data while power is off but neither can
  663. you get to it either...I am not saying the problem is unsolvable nor
  664. hard to deal with just realize the power off switch is no REAL
  665. protection some time or another you will eventually power up...
  666.     cheers
  667.     kelly
  668.  
  669. ------------------------------
  670.  
  671. Date:    10 Nov 89 07:53:56 +0000
  672. From:    wugate!smu.edu!mazanec@uunet.UU.NET (Bob Mazanec)
  673. Subject: In Search Of Virus Info
  674.  
  675. I am trying to find any and all information available on computer (UNIX
  676. & others) viruses for a report in an ethics class (gee, i bet this
  677. stuff might even be useful to me in running my little VAX, huh?).
  678.  
  679. Please E-MAIL me any information you might have (or even just references to
  680. magazines/books that might have same) on
  681.     known viruses
  682.         what/where/when/how/etc.
  683.     psychology of virus writers
  684.     immunology
  685.         what can/has been done
  686.     bug exploitation/fixing
  687.     etc.
  688.  
  689. MANY Thanks in advance!!
  690. Robert L. Mazanec @ Southern Methodist University
  691. {attctc, convex, texsun}!smu!mazanec == mazanec@smu.edu
  692.  
  693. DISCLAIMER: You think they TAUGHT me this stuff??
  694.  
  695. ------------------------------
  696.  
  697. End of VIRUS-L Digest
  698. *********************
  699. Downloaded From P-80 International Information Systems 304-744-2253
  700.