home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.246 < prev    next >
Text File  |  1995-01-03  |  24KB  |  484 lines

  1. VIRUS-L Digest   Tuesday, 21 Nov 1989    Volume 2 : Issue 246
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Re: Known PC virus list
  17. Where did they come from ? (PC)
  18. A new LISTSERV group
  19. Re: 80386 and viruses (PC & UNIX)
  20. Re: 80386 and viruses (PC & UNIX)
  21. CVIA clarifications
  22. followup on mind viruses
  23. Virus Disinfectors (Mac)
  24. Potential Virus? (Mac)
  25. Computer Virus Catalog Index:November'89
  26.  
  27. ---------------------------------------------------------------------------
  28.  
  29. Date:    Tue, 21 Nov 89 16:25:22 +0000
  30. From:    frisk@rhi.hi.is (Fridrik Skulason)
  31. Subject: Re: Known PC virus list
  32.  
  33. A few comments:
  34.    - since the boot part of the ghost virus does not spread,
  35.      it can not properly be called a virus, so I do not think it should be
  36.      included.
  37.  
  38.    - The Pentagon virus does not work. Why include it ?
  39.  
  40.    - Why not include Agiplan, Oropax, Missouri, Macho and Nichols ?
  41.  
  42.    - Do-nothing Remains resident
  43.  
  44.    - 1168/1280 do not use self-encryption.
  45.  
  46. Apart from this it's a good list.
  47.  
  48. - -frisk
  49.  
  50. ------------------------------
  51.  
  52. Date:    Tue, 21 Nov 89 16:26:30 +0000
  53. From:    frisk@rhi.hi.is (Fridrik Skulason)
  54. Subject: Where did they come from ? (PC)
  55.  
  56. I am trying to compile a list showing where the various viruses seem
  57. to have originated. Here is what I have got so far, but I am sure the
  58. list contains several errors, and I would be very grateful for any
  59. comments and corrections.
  60.  
  61. Boot Sector Viruses:
  62.  
  63.         Alameda                   USA
  64.         Brain                     Pakistan ?
  65.         Den Zuk/Ohio              Venezuela ? Indonesia ?
  66.         Disk Killer               USA ?
  67.         Stoned                    New-Zealand/Australia
  68.         Missouri                  USA ?
  69.         Nichols                   USA ?
  70.         Pentagon                  UK ?
  71.         Ping-Pong                 Italy (Torino ?)
  72.         Typo                      Israel
  73.         Swap                      Israel
  74.  
  75. Program Viruses
  76.  
  77.         Aids                      USA
  78.         Agiplan                   W. Germany
  79.         Alabama                   Israel ?
  80.         April 1st                 Israel
  81.         Cascade                   USA ?
  82.         Dark Avenger              ?
  83.         DataCrime                 W. Germany ?  The Netherlands ?
  84.         DataCrime-2               ?
  85.         dBase                     USA
  86.         Do-Nothing                Israel
  87.         405                       UK ?
  88.         Fumble                    USA
  89.         Fu Manchu                 UK ?
  90.         Ghost                     Iceland
  91.         Icelandic/Saratoga        Iceland/USA
  92.         Jerusalem/variants/Sunday Israel/USA
  93.         Lehigh                    USA
  94.         Mix1                      Israel
  95.         Oropax                    W. Germany
  96.         Screen                    USA
  97.         South African             South Africa
  98.         SysLock/Macho/Advent      W. Germany
  99.         Traceback                 ?
  100.         Vacsina                   W. Germany ?
  101.         Vienna/Lisbon             Austria/Portugal
  102.         Yankee                    ?
  103.         Zero Bug                  ?
  104.  
  105. - -frisk
  106.  
  107. ------------------------------
  108.  
  109. Date:    21 Nov 89 00:00:00 +0000
  110. From:    BAUMARD.Philippe.42.64.31.89.BAUMARD@FRAIX11 (33)
  111. Subject: A new LISTSERV group
  112.  
  113. Dear Virus-L networkers,
  114.  
  115. a new list has been created. Its name is APOGEES (LISTSERV at FRMOP11.BITNET).
  116.  
  117. APOGEES is open to any networker with practical experience in the
  118. fields of strategic and critical information management. We are by
  119. now working on supervisory systems for strategic technological
  120. information.
  121.  
  122. Applicants are welcome. Please send a note to BAUMARD at FRAIX11.
  123.  
  124. Virtually,
  125.  
  126. APOGEES Management.
  127.  
  128. ------------------------------
  129.  
  130. Date:    21 Nov 89 17:49:52 +0000
  131. From:    williams@cs.umass.edu
  132. Subject: Re: 80386 and viruses (PC & UNIX)
  133.  
  134. peter%ficc@uunet.UU.NET (Peter da Silva) writes...
  135. >> The isolation hardware in the I386 makes it possible to construct a
  136. >> contained execution environment...  Such an environment would be a
  137. >> useful place to test untrusted programs.
  138. >
  139. >> Has anyone constructed such an environment?
  140. >
  141. >Yes.
  142. >
  143. >It's called "Merge 386" or "Vp/IX".
  144. >
  145. >[Ed. These products, by the way, are DOS emulation boxes for i386
  146. >based UNIX and XENIX products.]
  147.  
  148. Would someone elaborate on this?  Surely a program (virus or otherwise)
  149. running under the emulator could do the same things, including deleting all
  150. the files it can find, as on DOS.  What protection is provided?  Perhaps
  151. not allowing access to the FAT, boot sector, etc.?
  152.  
  153. ------------------------------
  154.  
  155. Date:    Tue, 21 Nov 89 13:46:23 -0500
  156. From:    Kenneth R. van Wyk <krvw@SEI.CMU.EDU>
  157. Subject: Re: 80386 and viruses (PC & UNIX)
  158.  
  159. >> Would someone elaborate on this?  Surely a program (virus or otherwise)
  160. >> running under the emulator could do the same things, including deleting all
  161. >> the files it can find, as on DOS.  What protection is provided?  Perhaps
  162. >> not allowing access to the FAT, boot sector, etc.?
  163.  
  164. At least in the case of VP/ix (which I used on a Zenith 386 SCO Xenix
  165. system when I worked at Lehigh), all DOS calls are subject to
  166. "approval" by Xenix - or UNIX for that matter, on a 386 UNIX system.
  167. All interrupts, etc., are handled by Xenix in the end.  The DOS
  168. session(s) runs as a virtual 8086 on the 386, and is given an image
  169. file which appears to be a physical hard disk to the DOS session.  The
  170. "boot sector" per se is just part of a file on the Xenix file system
  171. (or on a floppy if the VP/ix system is rebooted from floppy).  I would
  172. imagine that this logical physical (?!) drive would be subject to boot
  173. sector infections, but the actual Xenix disk is treated as a network
  174. disk.  If a VP/ix process tries to delete or alter any of the Xenix
  175. files, it would be subject to standard Xenix file protection
  176. mechanisms.  I never did try to perform any direct (via hardware) read
  177. or writes on the hard disk, but I suspect that they would be stopped.
  178. Can anyone confirm this?
  179.  
  180. One interesting side-effect of the way VP/ix works is that a
  181. (ctrl-alt-del) reboot really works - and can, in fact, be used to
  182. reboot from floppy.  The VP/ix session boot DOS, while leaving the
  183. Xenix system quite in-tact.  Very disconcerting the first time it's
  184. done.
  185.  
  186. Running a DOS emulator under UNIX (or Xenix), in my opinion, would be
  187. a very expensive anti-virus tool.  To me, there are plenty of other
  188. good reasons to run UNIX on a 386 or 486.
  189.  
  190. Ken
  191.  
  192. ------------------------------
  193.  
  194. Date:    Mon, 20 Nov 89 23:04:16 -0800
  195. From:    portal!cup.portal.com!Gary_F_Tom%Sun.COM@vma.cc.cmu.edu
  196. Subject: CVIA clarifications
  197.  
  198. Original-Date: 11-20-89 18:10:56
  199. Original-From: John McAfee
  200.  
  201.         I regret that Ross Greenberg and three of my other competitors
  202. mentioned in his statement persist in an attitude of hostility toward
  203. myself and my endeavors.  I have no answer to Ross's allegations that
  204. could possibly suffice, other than that my own recollections of the
  205. events he described differ radically from his descriptions.  I must
  206. set the record straight on two points however: First, Ross states that
  207. the CVIA sells anti-viral software and that SCAN is one of its
  208. products.  The CVIA does not sell any product, SCAN or otherwise, and
  209. has never sold any product.  It is a non-profit corporation funded
  210. solely by the membership and its only other source of income is
  211. through the distribution of a public information packet (price -
  212. $4.00; cost to produce - $4.70).
  213.   Second, Ross states that the CVIA is an organization of antiviral
  214. product vendors.  This is entirely incorrect.  The majority of members
  215. are computer manufacturers or software houses with no existing or
  216. planned antivirus products as part of their product lines.  It is true
  217. that the beginning membership was composed of antiviral product
  218. vendors, but the understanding from the beginning was that the
  219. organization must have (and indeed now has) a broad industry
  220. participation.
  221.  
  222. John McAfee
  223.  
  224. ------------------------------
  225.  
  226. Date:    Tue, 21 Nov 89 10:10:03 -0700
  227. From:    Peter Zukoski <Zukoski1@hypermail.apple.com>
  228. Subject: followup on mind viruses
  229.  
  230. Dear virus-folk:
  231. thanks for all the responses to Richard Dawkins questions. Here's some
  232. further thoughts from Richard on the topic of mind viruses...He and I
  233. would be interested in your opinions, especially on evolving/mutating
  234. virus technology. Has anyone seen viri which evolve, or mutate in
  235. response to the environment which it is in? Or viri which recognize
  236. and "use" other viri which might be present?
  237.  
  238. OK Richard, you may begin...
  239. - ----------------------------
  240. There is something important about the distinction between what I call
  241. Anarchic Replicators and Socialized Replicators.  In the world of DNA,
  242. anarchic replicators are things like viruses, or smaller units with
  243. names like viroids or plasmids, which parasitically exploit the
  244. large-scale transcribing and copying machinery in cells, machinery
  245. which has been put together by cooperating teams of socialized
  246. replicators.  Socialized replicators are the ordinary mainline genes
  247. that travel from generation to generation in sperms or eggs and
  248. cooperate to build big survival-machines like our bodies.  In a sense,
  249. our 'own' genes are parasitic on each aother's efforts, just as virus
  250. genes are parasitic on the efforts of other genes.
  251.  
  252. In the world of mind viruses, the reason large religions like Islam or
  253. Roman Catholicism fascinate (as well as repel) me is that they are
  254. large aggregations of mutually socialized viruses, which work to
  255. sustain other members of the cluster and work to destroy alternative
  256. replicators.  e.g. Islam has a rule that apostates must be punished by
  257. death.  The rule of priestly celibacy in Catholicism at first sight
  258. doesn't seem like a self-preserving replicator. But it frees the
  259. priest's time for more active proselytizing, and it enjoys a good
  260. mutualistic relationship with another rule of contraception among
  261. non-priests.
  262.  
  263. In the world of computer viruses, I find it harder to find an analogy
  264. for socialized replicators.  I gather that anti-virus programmers have
  265. already used the 'biological control' self-replication technique -
  266. sending in a tame,'good' virus to catch the bad one.  This reminds us
  267. of the possibility of a kind of ecology of computer viruses building.
  268. We are reminded of this, again, in another of the papers which states
  269. that viruses that were originally intended to be benign can turn
  270. unintentionally malignant when the user upgrades to a new Operating
  271. System.  A given OS serves as an environment in which a virus may
  272. flourish or not, may behave benignly or malignantly.  Couldn't we
  273. envisage a time when the whole computer environment facing a new virus
  274. is put together, not just by one monolithic OS, but by the OS plus a
  275. motley collection of aleady-infiltrated viruses, some benign, some
  276. malignant, s ome medicinal.  New viruses will be written to flourish,
  277. not just in known OSs, like System 6, System 7 and so on, but in a
  278. background containing an unknown but statistically guessable
  279. collection of already existing viruses.  Already, the environment that
  280. even a legitimate programmer has to cope with is more than just the
  281. operating system - think of the motley collection of co-resident INITs
  282. and Desk Accessories that you have to worry about when writing a
  283. program for public consumption.  A virus ecology will just complicate
  284. the picture, in the same 'biological' direction.  The language I am
  285. now using is not too far from the language that I use (e.g. in The
  286. Selfish Gene and The Extended Phenotype) to describe the co-evolution
  287. of genes in genomes.
  288.  
  289. So far, as far as I know computer viruses don't evolve.  Even with
  290. viruses manufactured by conscious human programmers, something like a
  291. mutually co-evolved cluster of viruses could come to constitute the
  292. environment to which any future virus has to accommodate itself.  If
  293. truly evolving (self-modifying in adaptive directions) viruses start
  294. to arise, the trend will go even further.  Software Companies may have
  295. to write their products to be compatible, not just with numbered
  296. versions of 'The System', but with the changing statistical ensemble
  297. of fellow-travellers both good and bad.
  298.  
  299. I'd be interested in hearing whether any of this makes sense.
  300. Richard
  301. - -----------------------
  302.  
  303. "Do what you want -- you will anyway."
  304. PeterZ
  305.  
  306. ------------------------------
  307.  
  308. Date:    21 Nov 89 14:06:19 -0500
  309. From:    Pat Ralston <IPBR400@INDYCMS.BITNET>
  310. Subject: Virus Disinfectors (Mac)
  311.  
  312. Thanks to Alan for his contribution on Fri. Nov. 17th.  Listing many
  313. or all of the Virus Disinfectors and the viruses associated with
  314. them was a big help and a time saver.  Hunting through the back
  315. issues of this list for specific information is becoming an unruly
  316. task for me.
  317.  
  318. Now will some one do the same kind of list for the Mac? Thank you
  319. in advance.
  320.  
  321. Pat Ralston
  322.  
  323. ------------------------------
  324.  
  325. Date:    Tue, 21 Nov 89 14:53:48 -0500
  326. From:    joel_glickman@MTS.RPI.EDU
  327. Subject: Potential Virus? (Mac)
  328.  
  329. I have just recently noticed a problem on my Mac. After using Cricket
  330. Graph I checked the last modified date and the program had just been
  331. modified.  After noting this, I began checking other programs and
  332. found that my copy of Versaterm Pro was also being modified every time
  333. I ran it. It was at that point that I checked these programs on other
  334. people's Macs in the office and saw that these programs were not being
  335. modified on some, while they were being modified on others.. I am
  336. running Gatekeeper and Vaccine and have checked these programs with
  337. Disinfectant and they report no trouble.
  338.  
  339. My question is: Should these programs modify themselves when I just
  340. run them.  All I do is run them and quit immediately and they are
  341. modified??? Do you think I have a virus problem???
  342.  
  343. Joel Glickman
  344. Rensselaer Polytechnic Institute.
  345.  
  346. ------------------------------
  347.  
  348. Date:    21 Nov 89 17:42:00 +0100
  349. From:    Klaus Brunnstein <brunnstein@rz.informatik.uni-hamburg.dbp.de>
  350. Subject: Computer Virus Catalog Index:November'89
  351.  
  352. The Computer Virus Catalog now classifies 45 viruses
  353. (AMIGA:24;MSDOS:15; Atari:6). Activities are undertaken to make the
  354. documents available via servers in different regions of the world; we
  355. hope that we can announce such servers in the next weeks. If you wish
  356. to receive the documents (see Index appended, with length of the
  357. documents given) sooner, please send a short request to the author.
  358.  
  359. Klaus Brunnstein
  360.  
  361. ========================================================================
  362. ==                     Computer Virus Catalog Index                   ==
  363. ========================================================================
  364. ==        Status:        November 15, 1989 (Format 1.2)               ==
  365. ==        Classified: 15 MSDOS-Viruses (MSDOSVIR.A89)                 ==
  366. ==                    24 AMIGA-Viruses (AMIGAVIR.A89)                 ==
  367. ==                     6 Atari-Viruses (ATARIVIR.A89)                 ==
  368. == Updates   since last edition (July 31, 1989) marked: U (column 70)=U=
  369. == Additions since last edition (July 31, 1989) marked: + (column 70)=+=
  370. ========================================================================
  371. == Document MSDOSVIR.A89 contains the classifications of the          ==
  372. == following viruses (1.138 Lines, 6.271 Words, 62 kBytes):           ==
  373. ==                                                                    ==
  374. ==  1) Autumn Leaves=Herbst="1704"=Cascade A Virus                    ==
  375. ==  2) "1701" = Cascade B = Autumn Leaves B = Herbst B Virus          ==
  376. ==  3) Bouncing Ball = Italian = Ping Pong= Turin Virus              =U=
  377. ==  4) "Friday 13th" = South African Virus                           =+=
  378. ==  5) GhostBalls Virus                                              =+=
  379. ==  6) Icelandic#1 = Disk Crunching = One-in-Ten Virus               =U=
  380. ==  7) Icelandic#2 Virus                                             =+=
  381. ==  8) Israeli = Jerusalem A Virus                                   =U=
  382. ==  9) MachoSoft Virus                                               =+=
  383. == 10) Merritt = Alameda A = Yale Virus                               ==
  384. == 11) Oropax = Music Virus                                           ==
  385. == 12) Saratoga Virus                                                =+=
  386. == 13) SHOE-B v9.0 Virus                                              ==
  387. == 14) VACSINA Virus                                                 =+=
  388. == 15) Vienna = Austrian = "648" Virus                               =U=
  389. ==                                                                    ==
  390. == Remark: The following 13 MS-DOS-Viruses are presently being classi-==
  391. == fied and will be published in the next edition (December 31,1989): ==
  392. ==   .) Brain A = Pakistani A-Virus          (Pakistani Virus Strain) ==
  393. ==   .) Datacrime I = 1168 Virus             (Datacrime Virus Strain) ==
  394. ==   .) Datacrime II = 1280 Virus            (Datacrime Virus Strain) ==
  395. ==   .) Den Zuk Virus                 (Venezuela/Search Virus Strain) ==
  396. ==   .) Lehigh Virus                                                  ==
  397. ==   .) FuManchu Virus                         (Israeli Virus Strain) ==
  398. ==   .) NewZeeland= Marijuana= Stoned Virus (NewZealand Virus Strain) ==
  399. ==   .) Pentagon Virus                                                ==
  400. ==   .) SURIV 1.01,2.01,3.00 Viruses           (Israeli Virus Strain) ==
  401. ==   .) Traceback Virus                                               ==
  402. ==   .) 405 Virus                                                     ==
  403. ========================================================================
  404. == Document AMIGAVIR.A89 contains the classifications of the          ==
  405. == following 24 viruses (2.272 Lines, 9.421 Words, 106 kBytes):       ==
  406. ==                                                                    ==
  407. ==   1) AEK-Virus = Micro-Master Virus (SCA Virus Strain)            =U=
  408. ==   2) BGS 9-Virus                                                  =+=
  409. ==   3) Byte Bandit Virus                                            =U=
  410. ==   4) Byte Bandit Plus Virus (Byte Bandit Virus Strain)            =+=
  411. ==   5) Byte Warrior#1 Virus = DASA-Virus (Byte Warrior Strain)      =U=
  412. ==   6) Disk Doctors Virus                                           =U=
  413. ==   7) Gaddafi-Virus                                                =U=
  414. ==   8) Gyros Virus                                                  =U=
  415. ==   9) IRQ-Virus                                                    =U=
  416. ==  10) LAMER (Exterminator) Virus                                   =U=
  417. ==  11) LSD Virus (SCA Virus Strain)                                 =+=
  418. ==  12) NORTH STAR I  Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  419. ==  13) NORTH STAR II Antivirus-Virus (NORTH STAR Virus Strain)      =U=
  420. ==  14) Obelisk Virus                                                =U=
  421. ==  15) Paramount Virus = Byte Warrior#2 Virus (Byte Warrior Strain) =U=
  422. ==  16) Pentagon Antivirus-Virus                                     =+=
  423. ==  17) Revenge 1.2G Virus                                           =+=
  424. ==  18) SCA-Virus                                                    =U=
  425. ==  19) System Z 3.0 Antivirus-Virus (System Z Virus Strain)         =U=
  426. ==  20) System Z 4.0 Antivirus-Virus (System Z Virus Strain)         =U=
  427. ==  21) System Z 5.0 Antivirus-Virus (System Z Virus Strain)         =+=
  428. ==  22) Timebomb 1.0 Virus                                           =+=
  429. ==  23) VKill 1.0 Virus = Camouflage Virus                           =U=
  430. ==  24) WAFT-Virus                                                   =+=
  431. ==                                                                    ==
  432. ==  Remark: the following 8 AMIGA-viruses are presently analysed, clas-=
  433. ==  sified and will be published in the next edition (12/31/1989):    ==
  434. ==   .) BUTONIC 1.1 Virus                                             ==
  435. ==   .) JOSHUA Virus                                                  ==
  436. ==   .) LAMER EXTERMINATOR Virus 1.0, 2.0, 3.0                        ==
  437. ==   .) SYSTEM Z 5.1, 5.3 Virus                                       ==
  438. ==   .) WARHAWK Virus                                                 ==
  439. ========================================================================
  440. == Document ATARIVIR.A89 contains the classifications of the          ==
  441. == following 6  viruses (375 Lines, 2.045 Words, 21 kBytes):          ==
  442. ==                                                                    ==
  443. ==             1) ANTHRAX = Milzbrand Virus                          =+=
  444. ==             2) c't Virus                                           ==
  445. ==             3) Emil 1A Virus = "Virus 1A"                          ==
  446. ==             4) Emil 2A Virus = "Virus 2A" = mad Virus              ==
  447. ==             5) Mouse (Inverter) Virus                             =U=
  448. ==             6) Zimmermann-Virus                                    ==
  449. ==                                                                    ==
  450. == Since last edition, ANTHRAX V. has been added. We have problems to ==
  451. == get viruses, as many users wish to exchange their viruses (like    ==
  452. == stamps) against our's, which we generally refuse: the Virus Test   ==
  453. == Center's ethical standard says, that we do not spread viruses!     ==
  454. == Please send infected programs without preconditions.               ==
  455. ========================================================================
  456. ==  For essential updates (marked "U="), we wish to thank D.Ferbrache,==
  457. ==  Y.Radai and F.Skulason for their continued help and support.      ==
  458. ==  Critical and constructive comments as well as additions are       ==
  459. ==  appreciated. Especially, descriptions of recently detected viruses =
  460. ==  will be of general interest. To receive the Virus Catalog Format, ==
  461. ==  containing entry descriptions, please contact the above address.  ==
  462. ========================================================================
  463.  
  464. ========================================================================
  465. == The Computer Virus Catalog may be copied free of charges provided  ==
  466. == that the source is properly mentioned at any time and location     ==
  467. == of reference.                                                      ==
  468. ========================================================================
  469. ==  Editor:   Virus Test Center, Faculty for Informatics              ==
  470. ==            University of Hamburg                                   ==
  471. ==            Schlueterstr. 70,  D2000 Hamburg 13, FR Germany         ==
  472. ==            Prof. Dr. Klaus Brunnstein, Simone Fischer-Huebner      ==
  473. ==            Tel: (040) 4123-4158 (KB), -4715 (SFH), -4162(Secr.)    ==
  474. ==  Email (EAN/BITNET): Brunnstein@RZ.Informatik.Uni-Hamburg.dbp.de   ==
  475. ========================================================================
  476. ==      This document: 117 Lines, 701 Words, 9 kBytes                 ==
  477. ========================================================================
  478.  
  479. ------------------------------
  480.  
  481. End of VIRUS-L Digest
  482. *********************
  483. Downloaded From P-80 International Information Systems 304-744-2253
  484.