home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.241 < prev    next >
Text File  |  1995-01-03  |  26KB  |  539 lines

  1. VIRUS-L Digest   Thursday, 16 Nov 1989    Volume 2 : Issue 241
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Re: Identify Ashar Virus (PC)
  17. VACSINA contains update facility (PC)
  18. New viruses - 867 and 648 (PC)
  19. Any quantitative studies of computer virus epidemiology
  20. 80386 and viruses (PC & UNIX)
  21. Known PC Virus List
  22. Signature Programs
  23. XTREE virus clarification... (PC)
  24. Re: Sophisticated Viruses
  25.  
  26. ---------------------------------------------------------------------------
  27.  
  28. Date:    15 Nov 89 15:59:59 +0000
  29. From:    kelly@uts.amdahl.com (Kelly Goen)
  30. Subject: Re: Identify Ashar Virus (PC)
  31.  
  32. Now at least I hear the case being correctly stated...  and I will say
  33. it myself...in the Antiviral industry(sic) there has been a distinct
  34. lack of quality control of most popular nostrums......while small bugs
  35. may not shake up the experienced bugs do INDEED cause the less
  36. computer literate to really wonder about running this or that vendors
  37. product on their system...(what with tales of FAT and primary format
  38. wiping running rampant over the net ....... VENDORS do you hear me???
  39. dave is stating a very salient point...  I do hope someone is indeed
  40. listening...
  41.       cheers
  42.       kelly
  43. p.s. Hi dave!!
  44.                                     Kelly Goen
  45.                                     CSS Inc.
  46.  
  47. DISCLAIMER: I Dont represent Amdahl Corp or Onsite consulting. Any
  48. statements ,opinions or additional data are solely my opinion and mine
  49. alone...
  50. Seen in alt.sex recently   "SEX is FUN, Thats why there are so many of us!!"
  51. My Opinion: Sex between Consenting Computers leads to Social Data Diseases!
  52.  
  53. ------------------------------
  54.  
  55. Date:    Tue, 14 Nov 89 21:57:05 -0500
  56. From:    Christoph Fischer <RY15%DKAUNI11.BITNET@IBM1.CC.Lehigh.Edu>
  57. Subject: VACSINA contains update facility (PC)
  58.  
  59. Hi,
  60.   we just completed our virus catalog entry for the VACSINA virus and
  61. checked with some friends. One of them: David M. Chess pointed out
  62. that we overlooked a fact. Well it is a very important fact: VACSINA
  63. contains an update facility.  The last 4 bytes of an infected file
  64. contain F4 7A 05 00. The F4 7A is the VACSINA id and 05 00 is the
  65. version number ( lo byte first ) so we have version 0005 of VACSINA.
  66. If the virus finds anything less than 0005 it will reconstruct the
  67. original file and then it will infect with the new version of VACSINA.
  68. Now we understand why the author left so much space in the head of the
  69. virus. Also the 3 byte used for the 'VACSINA-TSR is in memory' flag
  70. contain a 05 so future versions of VACSINA will know if an older
  71. version of VACSINA installed its TSR.
  72. If anybody has virus infected files that show F4 7A 06 00 or higher please
  73. post a note.
  74. Thanks to David again!
  75. Chris
  76. *****************************************************************
  77. * Torsten Boerstler and Christoph Fischer and Rainer Stober     *
  78. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  79. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-608-4041 or 2067   *
  80. * E-Mail: RY15 at DKAUNI11.BITNET or RY12 at DKAUNI11.BITNET    *
  81. *****************************************************************
  82.  
  83. ------------------------------
  84.  
  85. Date:    15 Nov 89 00:00:00 +0000
  86. From:    David.M..Chess.CHESS@YKTVMV
  87. Subject: New viruses - 867 and 648 (PC)
  88.  
  89. I've been looking through a couple of new PC viruses (thanks
  90. to John M. and Fridrik S. for the samples), and thought I'd
  91. write down a couple of things:
  92.  
  93.   - The 867-long COM-infector that only infects on even-numbered
  94.     days and sometimes messes up one's typing has been called
  95.     "Typo" and "Fumble" here.   To either add to or subtract
  96.     from the confusion, I'd suggest calling it the "867" until
  97.     a good reason not to comes along...
  98.  
  99.   - The 648-long COM-infector that Alan Roberts reported above
  100.     is in fact Vienna-derived.   It's functionally identical
  101.     to the Vienna, except that it overwrites the occasional
  102.     victim with "@AIDS" instead of the Vienna's 5-byte reboot
  103.     program.   The code has been messed with considerably; the
  104.     author seems to have taken a sample of the Vienna, and
  105.     asked, for every instruction, "how can I change this to
  106.     do exactly the same thing using a different set of bytes?".
  107.     In many places the code is identical; in others, it has
  108.     been tightened up, or expanded with NOOPS, or tiny and
  109.     non-functional changes in register usage have been made.
  110.     The perpetrator was clearly interested in fooling any
  111.     virus scanner looking for Vienna identification strings
  112.     (to use Joe Hirst's phrase).
  113.  
  114. DC
  115.  
  116. ------------------------------
  117.  
  118. Date:    16 Nov 89 00:20:32 +0000
  119. From:    pz@apple.com (Peter Zukoski)
  120. Subject: Any quantitative studies of computer virus epidemiology out there?
  121.  
  122. Hi -
  123. I recently received a request from Richard Dawkins (A zoology
  124. professor at Cambridge, author of the "Blind Watchmaker" which is a
  125. summary of Darwinian evolution, and the software which helps one
  126. understand the power of slight mutations coupled with huge numbers of
  127. generations.) for information about computer viruses. Following is his
  128. request. He doesn't have access to the interNet, so please send any
  129. responses to me, even if this prompts a discussion in this group, as I
  130. don't normally read it and wouldn't want to miss anything pertinent.
  131.  
  132. Please mention/send any past discussion of these issues which you
  133. might have lying about as well.
  134.  
  135. Thanks
  136.  
  137. "Do what you want -- you will anyway."
  138. peterz
  139.  
  140. pz@apple.com
  141. Bell: 408-974-2920
  142. Snail: Apple Computer 20525 Mariani MS/76-3C Cupertino, CA 95014
  143.  
  144. - ----------
  145.  
  146. My interest is as follows:
  147. I want to develop a 3-way analogy between 'real' viruses, computer
  148. viruses, andviruses of the mind.  To give the idea, I'm pasting in the
  149. following draftproposal for a BBC television program that nearly
  150. appeared with me as Presenter(in the end the project was shelved, but
  151. I now want to pursue the idea further anyway).
  152.  
  153. "PROPOSAL FOR TV PROGRAM: VIRUSES OF THE MIND
  154. Three kinds of virus.  In all three cases there is information-handling
  155. machinery as a sitting target for parasitic self-replicating information or
  156. 'viruses'.
  157.  
  158. 1. 'Real' viruses, made of DNA or RNA.  They are almost pure
  159. information, digital information just like in computers.  They use the
  160. reading and translating machinery provided by hosts.  Build up a picture
  161. of host cellular machinery as a sitting target for viruses, rather like a
  162. room full of information-handling equipment  -  xeroxes, teleprinters,
  163. computers and so on.  The machinery is all there, vulnerable to being
  164. exploited.  It is good at handling DNA, almost eager to handle DNA, copy
  165. it, splice it in, decode it, build the proteins specified by the DNA code.
  166. Viral information is like a computer program whose only real purpose is
  167. to make copies of itself.  The protein jacket etc is just the apparatus
  168. needed to propagate copies of the information specifying it.  Actually,
  169. that is true of all living bodies too (the central message of The
  170. Selfish Gene and The Extended Phenotype), but it is particularly stark
  171. for viruses.  And the special point about viruses is that they use other organi
  172. sms' handling machinery.  Viruses are propagated through the air
  173. (common cold), through saliva (rabies) or other bodily fluids (AIDS).
  174.  
  175. 2.  Computer viruses.  These are computer programs, written by
  176. malicious individuals, whose essential purpose is simply to make copies of
  177. themselves.  They may also, like 'real' viruses, have deleterious effects
  178. upon the host.  For instance some viruses delete files at random from the
  179. hard disc.  Once again we have the same picture of information-handling
  180. machinery as a sitting target for parasitic information.  Computers are so
  181. good at handling information, so powerful at doing what programs tell
  182. them to do, that they are, in a sense, asking for trouble, asking to be the
  183. victim of malicious, self-replicating information.  Computer viruses are
  184. propagated by borrowed or pirated floppy discs, over e-mail networks
  185. and so on.  Unknown before 1980s, they are now alarmingly common.
  186. My own hard disc picked up an infection last year and it was a sinister and
  187. eerie sensation.
  188.  
  189. 3.  Mind viruses.  Human minds, too, consist of sophisticated
  190. information-processing machinery, like computers and like the
  191. DNA-processing machinery of cells.  Once again, because of its normal
  192. information-processing functions, it is a sitting target for 'viruses'; it
  193. is vulnerable to being invaded and taken over by malicious self-copying
  194. programs.  In this case they propagate themselves via word of mouth,
  195. print, television etc.  I think the best examples (in the sense of most
  196. strongly resembling the other kinds of virus) are to be found in religion,
  197. especially the kinds of fundamentalist religion that have become so
  198. prominent in the 80s.  People actually use the word 'possessed' for the
  199. state of being taken over by one of these influences.  I suspect that we
  200. could actually find film of people in religious trances whose behaviour
  201. would strongly resemble the behaviour of people mentally ill with a brain
  202. virus.  Even if not literally the same, I think that the analogy between
  203. the three kinds of virus could be put across convincingly, emphasizing
  204. especially fundamentalist faith as an infectious disease of the mind.  My
  205. own experience of getting letters from religious people (especially in
  206. Northern Ireland) after my article in Daily Telegraph forcibly made me
  207. think of the behaviour of computers infected by a virus.  In particular,
  208. there is the weird phenomenon of quoting scriptural verses.  These people
  209. had read my article, so ought to realise that I'd be unmoved by biblical
  210. quotations.  Yet their own mind is so taken over by the 'operating system'
  211. that is programmed to accept every word of the bible that they cannot
  212. conceive of another mind not instantly succumbing to the same thing."
  213.  
  214. So, I'm really after any studies of the details of how computer viruses
  215. spread that lend support to the thesis described in the above proposal.
  216.  
  217. Best wishes
  218. Richard
  219.  
  220. - -----------------------
  221. Thanks
  222.  
  223. ------------------------------
  224.  
  225. Date:    Tue, 14 Nov 89 17:05:05 -0600
  226. From:    Peter da Silva <peter%ficc@uunet.UU.NET>
  227. Subject: 80386 and viruses (PC & UNIX)
  228.  
  229. > The isolation hardware in the I386 makes it possible to construct a
  230. > contained execution environment...  Such an environment would be a
  231. > useful place to test untrusted programs.
  232.  
  233. > Has anyone constructed such an environment?
  234.  
  235. Yes.
  236.  
  237. It's called "Merge 386" or "Vp/IX".
  238.  
  239. `-_-' Peter da Silva, Xenix Support. R2419 X5180
  240.  'U`   "Have you hugged your wolf today?"
  241.  
  242. [Ed. These products, by the way, are DOS emulation boxes for i386
  243. based UNIX and XENIX products.]
  244.  
  245. ------------------------------
  246.  
  247. Date:    Wed, 15 Nov 89 12:53:57 -0800
  248. From:    portal!cup.portal.com!Alan_J_Roberts@Sun.COM
  249. Subject: Known PC Virus List
  250.  
  251.     The following list was put together by John McAfee.  The naming
  252. conventions follow the ViruScan conventions.  Many thanks to David Chess
  253. for the concept for the list's format.
  254.             VIRUS CHARACTERISTICS LIST
  255.                                  Copyright 1989, McAfee Associates
  256.                                                  408 988 3832
  257.  
  258.     The following list outlines the critical characteristics of the known
  259. IBM PC and compatible viruses.   Comments and suggestions welcomed.
  260.  
  261. ==========================================================================]
  262.  
  263. Infects Fixed Disk Partition Table-------------+
  264. Infects Fixed Disk Boot Sector---------------+ |
  265. Infects Floppy Diskette Boot --------------+ | |
  266. Infects Overlay Files--------------------+ | | |
  267. Infects EXE Files----------------------+ | | | |
  268. Infects COM files--------------------+ | | | | |
  269. Infects COMMAND.COM----------------+ | | | | | |
  270. Virus Remains Resident-----------+ | | | | | | |
  271. Virus Uses Self-Encryption-----+ | | | | | | | |
  272.                                | | | | | | | | |
  273.                                | | | | | | | | |  Increase in
  274.                                | | | | | | | | |   Infected
  275.                                | | | | | | | | |   Program's
  276.                                | | | | | | | | |     Size
  277.                                | | | | | | | | |      |
  278.                                | | | | | | | | |      |
  279. Virus                          V V V V V V V V V      V        Damage
  280. - --------------------------------------------------------------------------
  281. Do-Nothing                     . . . x . . . . .     608       p
  282. Sunday                         . x . x x x . . .    1636       O,P
  283. Lisbon                         . . . x . . . . .     648       P
  284. Typo/Fumble                    . x . x . . . . .     867       O,P
  285. Dbase                          . x . x . . . . .    1864       D,O,P
  286. Ghost Boot Version             . x . . . . x x .     N/A       B,O
  287. Ghost COM Version              . . . x . . . . .    2351       B,P
  288. New Jerusalem                  . x . x x x . . .    1808       O,P
  289. Alabama                        . x . . x . . . .    1560       O,P,L
  290. Yankee Doodle                  . x . x x . . . .    2885       O,P
  291. 2930                           . x . x x . . . .    2930       P
  292. Ashar                          . x . . . . x . .     N/A       B
  293. AIDS                           . . . x . . . . .    Overwrites Program
  294. Disk Killer                    . x . . . . x x .     N/A       B,O,P,D,F
  295. 1536/Zero Bug                  . x . x . . . . .    1536       O,P
  296. MIX1                           . x . . x . . . .    1618       O,P
  297. Dark Avenger                   . x x x x x . . .    1800       O,P,L
  298. 3551/Syslock                   x . . x x . . . .    3551       P,D
  299. VACSINA                        . x . x x x . . .    1206       O,P
  300. Ohio                           . x . . . . x . .     N/A       B
  301. Typo (Boot Virus)              . x . . . . x x .     N/A       O,B
  302. Swap/Israeli Boot              . x . . . . x . .     N/A       B
  303. 1514/Datacrime II              x . . x x . . . .    1514       P,F
  304. Icelandic II                   . x . . x . . . .     661       O,P
  305. Pentagon                       . . . . . . x . .     N/A       B
  306. 3066/Traceback                 . x . x x . . . .    3066       P
  307. 1168/Datacrime-B               x . . x . . . . .    1168       P,F
  308. Icelandic                      . x . . x . . . .     642       O,P
  309. Saratoga                       . x . . x . . . .     632       O,P
  310. 405                            . . . x . . . . .    Overwrites Program
  311. 1704 Format                    x x . x . . . . .    1704       O,P,F
  312. Fu Manchu                      . x . x x x . . .    2086       O,P
  313. 1280/Datacrime                 x . . x . . . . .    1280       P,F
  314. 1701/Cascade                   x x . x . . . . .    1701       O,P
  315. 1704/CASCADE-B                 x x . x . . . . .    1704       O,P
  316. Stoned/Marijuana               . x . . . . x . x     N/A       O,B,L
  317. 1704/CASCADE                   x x . x . . . . .    1704       O,P
  318. Ping Pong-B                    . x . . . . x x .     N/A       O,B
  319. Den Zuk                        . x . . . . x . .     N/A       O,B
  320. Ping Pong                      . x . . . . x . .     N/A       O,B
  321. Vienna-B                       . . . x . . . . .     648       P
  322. Lehigh                         . x x . . . . . .  Overwrites   P,F
  323. Vienna/648                     . . . x . . . . .     648       P
  324. Jerusalem-B                    . x . x x x . . .    1808       O,P
  325. Yale/Alameda                   . x . . . . x . .     N/A       B
  326. Friday 13th COM Virus          . . . x . . . . .     512       P
  327. Jerusalem                      . x . x x x . . .    1808       O,P
  328. SURIV03                        . x . x x x . . .               O,P
  329. SURIV02                        . x . . x . . . .    1488       O,P
  330. SURIV01                        . x . x . . . . .     897       O,P
  331. Pakistani Brain                . x . . . . x . .     N/A       B
  332.  
  333. Legend:
  334.  
  335. Damage Fields -    B - Corrupts or overwrites Boot Sector
  336.                    O - Affects system run-time operation
  337.                    P - Corrupts program or overlay files
  338.                    D - Corrupts data files
  339.                    F - Formats or erases all/part of disk
  340.                    L - Directly or indirectly corrupts file linkage
  341.  
  342. Size Increase -    The length, in bytes, by which an infected
  343.                    program or overlay file will increase
  344.  
  345. Characteristics -  x - Yes
  346.                    . - No
  347.  
  348. ------------------------------
  349.  
  350. Date:    16 Nov 89 01:02:36 -0500
  351. From:    Bob Bosen <71435.1777@CompuServe.COM>
  352. Subject: Signature Programs
  353.  
  354. As a member of the American National Standards Institute's (ANSI) X9E9
  355. working group and an active participant in standards activities
  356. regarding computer security and authentication, I have been reading
  357. the various comments on "Checksum" programs with a lot of interest
  358. ever since this forum became accessible to me about 2 weeks ago. If
  359. the comments which follow are way off-base, please forgive my newness
  360. to the forum; perhaps these things have been discussed in the less
  361. recent past....
  362.  
  363. I've been surprised at the lack of content regarding sophisticated
  364. authentication algorithms. In this forum of late,I've been reading
  365. about checksums and CRCs but I haven't heard any mention of ANSI X9.9
  366. or ISO 8731-2, which are both extremely relevant standards. Both of
  367. these authentication algorithms have served the international banking
  368. community well, having been used for years to secure billions of
  369. dollars worth of daily wire-funds transfers without a single verified
  370. case of compromise.
  371.  
  372. Checksum programs work by attempting to "authenticate" a program or
  373. file by calculating a number, based upon the content of the file. That
  374. number serves as a digital "signature" reflecting the exact status of
  375. the file at the moment when the calculation was made. Unfortunately,
  376. authentication in hostile environments is not a trivial subject, and
  377. has been shown to be susceptible to forgery and compromise.
  378. Furthermore, as Paul Kerchen and Y.  Radai have recently commented,
  379. very serious attention must be paid to exactly where the signatures
  380. (and any component parts critical to their calculation) are stored.
  381.  
  382. In my opinion, if properly implemented, signature programs have the
  383. potential for being much more useful than "scanners" (or any other
  384. known anti-viral technique) in most instances, since they don't
  385. require any foreknowledge about the viruses which may attack in the
  386. future.
  387.  
  388. Relying on simplistic algorithms to calculate these signatures suffers
  389. from an obvious disadvantage: Future viruses can compensate for the
  390. way the signature is calculated, or forge signatures that appear to be
  391. valid.  Relying on supposedly "secret, proprietary" algorithms is very
  392. risky: the annals of cryptography are littered with the bones of
  393. algorithms that couldn't withstand the scrutiny of dedicated
  394. adversaries. If the history of algorithmic research can teach us
  395. anything, it is that we shouldn't trust any cryptographic algorithms
  396. unless they've been examined by a very large population of experts.
  397.  
  398. There is a developing science of "authentication technology" that is
  399. revealing important facts about the kinds of algorithms that can be
  400. relied upon to resist the scrutiny of adversaries. It's amazing how
  401. many people are unaware of these things, and it's DANGEROUS to base
  402. virus detection products on insecure algorithms. As this knowledge
  403. grows and becomes more easily available to the people that write
  404. viruses, commercial vendors of virus detection programs will be forced
  405. to learn about this stuff the hard way.
  406.  
  407. The American Bankers Association, in cooperation with the American
  408. National Standards Institute, (with representation from NSA, NIST,
  409. Federal Reserve, the Vendor community, etc.) and the International
  410. Standards Organization have endorsed standardized ways of calculating
  411. digital signatures. There are powerful ways of using these respected,
  412. standardized algorithms in the reliable detection of viral
  413. contamination. It's complex and expensive to put together a practical
  414. implementation, but once it's done it can provide a very reliable
  415. first line of defense that won't need 49 different revisions per year
  416. to keep up with identified threats.
  417.  
  418. By the way, for those of you that are wondering if performance will
  419. suffer, the answer is that it need NOT suffer. Certainly,
  420. unsophisticated implementations might turn out to be abysmally slow,
  421. but it is quite possible and practical, with careful design and
  422. implementation, to adapt combinations of these standards to the IBM PC
  423. world, for example, in a way that users hardly notice. Practical
  424. defenses based on ANSI X9.9, for example, can now authenticate a 100K
  425. file in 3.2 seconds on an IBM "AT"-class machine running at 10 Mhz
  426. without any extra hardware or fancy disk drives. This is best done by
  427. applying a judicious combination of DES encryption with CRC techniques
  428. on a random sampling of file contents, rippling the cryptographic
  429. residue through the entire calculation with a technique that crypto
  430. people call "cipher-block chaining". Furthermore, files don't need to
  431. be checked every single time they are used, so these modest delays
  432. need not occur more than a few times per month per file.
  433.  
  434. While I'm rambling on, I can't resist the urge to comment on a related
  435. subject. Paul Kerchen writes:
  436.  
  437. >   where does one store these checksums and their keys? if they
  438. >   are stored on disk, they are vulnerable to attack....
  439.  
  440. and Y. Radai comments on "static" versus "dynamic" invocation of
  441. signature calculation, leading to discussion of the various advantages
  442. and disadvantages of storing keys and signatures (and maybe even
  443. protection logic) on an active hard disk versus off-line storage on a
  444. diskette.
  445.  
  446. In my experience, all of these viewpoints have advantages and
  447. disadvantages, and a sophisticated defense must allow users to pick
  448. and choose from all of these techniques according to his own needs. A
  449. heirarchy of interlocking defenses must be put together, with "dialy"
  450. or "dynamic" (continuous but random) checks acting as the first line
  451. of defense based on an active hard disk, and with periodic (weekly or
  452. monthly) off-line checks based on a "sterile kernel" stored on a
  453. bootable diskette that's kept locked up when not in use. In essence,
  454. the monthly checkup from the sterile kernel checks up on the defenses
  455. that've been exposed to viruses in the "dirty" world....
  456.  
  457. So how 'bout it? Anybody against using respected industry standard
  458. authentication algorithms? Anybody got a better idea?
  459.  
  460. (By the way, my comments should not be construed to represent any
  461. official viewpoints of the American National Standards Institute. I'm
  462. just a member of the working group....)
  463.  
  464. Bob Bosen
  465. Vice President
  466. Enigma Logic, Inc.
  467. 2151 Salvio Street #301
  468. Concord, CA   94565
  469. Tel: (415) 827-5707
  470. Internet: 71435.1777@COMPUSERVE.COM
  471.  
  472. ------------------------------
  473.  
  474. Date:    15 Nov 89 05:46:55 +0000
  475. From:    Bill.Weston@f12.n376.z1.FIDONET.ORG (Bill Weston)
  476. Subject: XTREE virus clarification... (PC)
  477.  
  478.  Just goes to show what I get for typing before reading..  (I should
  479. have recognized the "Stoned" virus...
  480.  
  481.  XTREE.EXE *MAY* be a vector, however a more likely candidate is a,
  482. pirated I suspect, version of Norton Utilities.  (I guess he got what
  483. he paid for..)  Like I said, he is very new to the MS-DOS community
  484. and really did not know the Norton Utils from Sub-Hunter...
  485.  
  486.  We sterilized his drive and isolated the infected disks.  However, I
  487. would still like to know if anyone has a "CURE" program for it..
  488.  
  489. Bill Weston == ...!usceast!uscacm!12!Bill.Weston
  490.  
  491. ------------------------------
  492.  
  493. Date:    15 Nov 89 02:21:24 +0000
  494. From:    ttidca.TTI.COM!hollombe%sdcsvax@ucsd.edu (The Polymath)
  495. Subject: Re: Sophisticated Viruses
  496.  
  497.  
  498. krvw@SEI.CMU.EDU (Kenneth R. van Wyk) writes:
  499. }WHMurray@DOCKMASTER.ARPA writes:
  500. }
  501. }>> ...in part because writing a virus that no one notices is not any
  502. }>> fun.  If no one notices, then it is not possible to know about
  503. }>> propagation or survival.  What fun is that?
  504. }
  505. }There's an important distinction to be made here - detection during
  506. }propagation vs. detection after (presumably) successful propagation.
  507. }A virus could well attempt to conceal its existence while propagating,
  508. }and then do quite the opposite (!) during a destructive phase.  No one
  509. }would notice until it would be too late.
  510.  
  511. Here's another scary thought.  All the viruses I've heard of so far
  512. appear to be the work of malicious amateurs.  I can think of
  513. motivations that might inspire a professional:
  514.  
  515.      An unfriendly government wants to cause dislocation in the United
  516.      States.  It commissions a difficult to detect virus that spends 5
  517.      years propagating, then wipes the hard disks of every machine it's
  518.      on, without warning or explanation.
  519.  
  520.      A spy puts out a sophisticated virus that does no damage.  It just
  521.      looks for modems on serial ports and sends what looks like sensitive
  522.      information to a central collection point. (What sort of information?
  523.      How about comm program macro files containing account IDs and
  524.      passwords?)
  525.  
  526. I'm sure you can think of other scenarios.  So can "they", whoever
  527. "they" are.
  528.  
  529. The Polymath (aka: Jerry Hollombe, hollombe@ttidca.tti.com)  Illegitimis non
  530. Citicorp(+)TTI                                                 Carborundum
  531. 3100 Ocean Park Blvd.   (213) 452-9191, x2483
  532. Santa Monica, CA  90405 {csun|philabs|psivax}!ttidca!hollombe
  533.  
  534. ------------------------------
  535.  
  536. End of VIRUS-L Digest
  537. *********************
  538. Downloaded From P-80 International Information Systems 304-744-2253
  539.