home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.247 < prev    next >
Text File  |  1995-01-03  |  26KB  |  619 lines

  1. VIRUS-L Digest   Wednesday, 22 Nov 1989    Volume 2 : Issue 247
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Re: Sophisticated Viruses (Mac)
  17. Anti-Virals (Mac)
  18. Anti Virals, cont'd (Mac)
  19. Re: Ohio vs. Den Zuk (PC)
  20. Using Relay for real time conference
  21. Comprehensive Virus Tools (PC)
  22. Virus Attributes Listing
  23. Any volunteers ? (PC)
  24. High Level Language viruses
  25. Corrections and new details on DataCrime (PC)
  26. RE: Potential Virus? (Mac)
  27. Self-modifying applications (Mac)
  28. Re: Internet worm impact (UNIX & Internet)
  29.  
  30. ---------------------------------------------------------------------------
  31.  
  32. Date:    21 Nov 89 18:26:07 +0000
  33. From:    ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  34. Subject: Re: Sophisticated Viruses (Mac)
  35.  
  36. christer@cs.umu.se (Christer Ericson) writes:
  37.  
  38. >First, restoring the traps to their original values isn't that
  39. >difficult. These are initialized by the ROM, then there must be a
  40. >table from where all initial values are fetched from, right? As I
  41. >haven't been writing any viruses lately, I'm not sure if this table is
  42. >moving around from ROM version to ROM version, but attaining the start
  43. >address of this table for each and every ROM version isn't too
  44. >difficult. Also, the virus would of course restore the trap vector
  45. >after it's done, so why would there be crashes? Actually, it wouldn't
  46.  
  47. There would be crashes because it's very common for software that
  48. patches traps to have interdependencies between its patches, i.e. one
  49. patch depends on data discovered and stored for later use by another
  50. patch.  Removing only a portion of such patches will be likely to kill
  51. the machine sooner or later.  Even if you remove *all* patches, the
  52. machine is still in grave danger since the INIT (or whatever did the
  53. patching) may have changed some key characteristics of the machine
  54. already - characteristics that it's patches would have isolated other
  55. software from while they were installed and operating.
  56.  
  57. Further, restoring traps to their original values is going to remove
  58. all of the patches put in place by the System itself - the patches
  59. that keep that machine running inspite of bugs in the ROMs, etc.
  60. Also, whole portions of the OS and Toolbox will be removed by
  61. restoring traps to their initial values (as taken from the ROM) - this
  62. will kill the machine for sure.  And even if you were to take the
  63. status of the trap table at some point early in the boot phase (after
  64. the key System patches had been made) and restore it much later (just
  65. before the first application is loaded, say) you would still be
  66. removing portions of the OS since the portions related to MultiFinder
  67. are added *after* (not before) all the INITs are loaded.  Again, the
  68. machine dies for sure.
  69.  
  70. Even if these changes to the trap table are temporary, the same
  71. problems inhere - portions of the OS are fully installed and operating
  72. while other portions have been partially or completely lobotomized by
  73. restoring their trap table entries to some initial value.  Provided
  74. there were no inter- dependencies between routines in the OS (not to
  75. mention the Toolbox) this might not kill the machine immediately (but
  76. it would likely kill it event- ually), but since there *are* such
  77. interdependencies (often matched only in their importance by their
  78. subtlety), the machine is going to die very quickly.
  79.  
  80. Writing well behaved patches is a black art on the best of days -
  81. writing the sort of un-patching patches discussed here would make that
  82. "black art" look like a carefree romp in the sunlit countryside.  I
  83. don't think such patches could be implemented safely, and I don't
  84. think anyone clever enough to do so would be wasting his time working
  85. on viruses in the first place.
  86.  
  87. >even have to change the trap vectors, it could call the ROM directly,
  88. >but I left that to your imagination to figure out (a fruitless
  89. >attempt, obviously) since I didn't want to give away freebies to
  90. >aspirant virus writers. Some things they'll have to figure out
  91. >themselves.
  92. >
  93. >/Christer
  94.  
  95. All in all, I don't think the techniques dealt with in this discussion
  96. are significant simply because there are too many reliability and
  97. compatibility problems intrinsically linked to them.
  98.  
  99. For what it's worth,
  100. - ----Chris (Johnson)
  101. - ----Author of Gatekeeper
  102. - ----chrisj@emx.utexas.edu
  103.  
  104. ------------------------------
  105.  
  106. Date:    Tue, 21 Nov 89 16:13:38 -0500
  107. From:    Kim Dyer <3C257F7@CMUVM.BITNET>
  108. Subject: Anti-Virals (Mac)
  109.  
  110. a Mac Antiviral list:
  111.  
  112. Antipan
  113. Disinfectant 1.2
  114. Gatekeeper  1.111
  115. Interferon 3.1
  116. Killscores
  117. Killvirus-nvir
  118. Repair 1.5
  119. Rwatcher
  120. Vaccine 1.01
  121. Virus detective 3.01
  122. Virus rx 1.4a2
  123.  
  124. All the above are available from the Info-Mac archives or various users
  125. groups.  There are also several informational postings.
  126.  
  127. ------------------------------
  128.  
  129. Date:    Tue, 21 Nov 89 16:30:52 -0500
  130. From:    Kim Dyer <3C257F7%CMUVM.BITNET@vma.cc.cmu.edu>
  131. Subject: Anti Virals, cont'd (Mac)
  132.  
  133. I found more information on Mac Anti-Virals
  134.  
  135. There is a good write-up on 20 different Macintosh Antivirals in the
  136. documentation for Disinfectant. I don't want to type it all in without
  137. getting the author's permission.
  138.  
  139. I'm very pleased with Disinfectant.  Available from INFO-MAC archives
  140. many users groups or the author.
  141.  
  142.      John Norstad
  143.      Academic Computing and Network Services
  144.      Northwestern University
  145.      2129 Sheridan Road
  146.      Evanston, IL  60208 - USA
  147.  
  148.      Bitnet JLN @ NUACC
  149.      Internet JLN at ACNS.MWU.EDU
  150.      Applelink A0173
  151.  
  152. ------------------------------
  153.  
  154. Date:    22 Nov 89 00:36:26 +0000
  155. From:    munnari!stcns3.stc.oz.AU!dave@uunet.UU.NET (Dave Horsfall)
  156. Subject: Re: Ohio vs. Den Zuk (PC)
  157.  
  158. frisk@rhi.hi.is (Fridrik Skulason) writes:
  159.  
  160. | As I have mentioned before, the "Ohio" virus contains the signature of
  161. | the "Den Zuk", but it also contains some interesting text strings:
  162. |
  163. |                       V  I  R  U  S
  164. |                            b y
  165. |                        The Hackers
  166. |                        Y C 1 E R P
  167. |                       D E N Z U K O
  168. |                       Bandung 40254
  169. |                         Indonesia
  170. |
  171. |                 (C) 1988, The Hackers Team....
  172. |
  173. | Remember that Den Zuk puts the volume label Y.C.1.E.R.P on
  174. | Brain-infected diskettes, when it removes the infection.
  175.  
  176. Just a long shot, but "YC1ERP" happens to be a legitimate Amateur
  177. Radio (ham radio) callsign allocated to Indonesia...
  178.  
  179. I don't have access to an International Callbook just now.
  180. Perhaps someone would like to check this out!
  181.  
  182. Dave Horsfall (VK2KFU),  Alcatel STC Australia,  dave@stcns3.stc.oz.AU
  183. dave%stcns3.stc.oz.AU@uunet.UU.NET,  ...munnari!stcns3.stc.oz.AU!dave
  184.  
  185. ------------------------------
  186.  
  187. Date:    Tue, 21 Nov 89 19:40:00 -0500
  188. From:    IA96000 <IA96@PACE.BITNET>
  189. Subject: Using Relay for real time conference
  190.  
  191. Has anyone ever considered setting up a real time conference using
  192. the Bitnet RELAY system?
  193.  
  194. I for one think it would be very interesting and educational for
  195. everyone interested in viruses to get together and chat!
  196.  
  197. Well, the door is now open....Let's see if anyone enters.
  198.  
  199. ------------------------------
  200.  
  201. Date:    Wed, 22 Nov 89 01:39:46 -0500
  202. From:    "Eric Rowan" <ca6726@siucvmb.bitnet>
  203. Subject: Comprehensive Virus Tools (PC)
  204.  
  205.      I'm looking for comprehensive virus tools for the PC.  Frankly,
  206. I'm looking for the PC world's analogy of the Mac virus
  207. detector/disinfector Disinfectant as well as the analogy for a
  208. preventative aid like Vaccine and GateKeeper....Hopefully these
  209. analogies exist.  Please send any info, opinions and/or other comments
  210. directly to me: CA6726@SIUCVMB.BITNET Also, please include relevant
  211. info like software availability (ie. shareware?) and the wheres and
  212. hows on obtaining the software (eg. ftp addresses).  Thank you VERY
  213. much.
  214.  
  215. Virtually,
  216.  
  217. Eric Rowan
  218. Southern Illinois University at Carbondale
  219. Computing Affairs
  220. Computer Learning Center 1, Faner 1027
  221. Carbondale, IL  62901
  222. (618) 453-6213
  223.  
  224. ------------------------------
  225.  
  226. Date:    22 Nov 89 09:33:51 +0000
  227. From:    wetmore@iris.ucdavis.edu (Bradford Rice Wetmore)
  228. Subject: Virus Attributes Listing
  229.  
  230. Hi,
  231. I am just getting back into the virus game, and there are quite a few
  232. new ones (and variations).  Is there a quick overview someone has
  233. put together listing some of the common viruses (attributes,
  234. methods of attack, etc.)?  If there was something posted earlier,
  235. I would sure appreciate it if someone could send me a copy.
  236.  
  237. Thanks much,
  238. Brad Wetmore
  239. Grad Student-UC Davis
  240.  
  241. No funky signatures, just this:  wetmore@iris.ucdavis.edu
  242.  
  243. ------------------------------
  244.  
  245. Date:    Wed, 22 Nov 89 11:19:03 +0000
  246. From:    frisk@rhi.hi.is (Fridrik Skulason)
  247. Subject: Any volunteers ? (PC)
  248.  
  249. For the past four months I have been working on a comprehensive
  250. anti-virus package, capable of detecting/stopping and removing all PC
  251. viruses known.
  252.  
  253. Well, it is finally finished.
  254.  
  255. The package will be posted on comp.sys.ibm.pc and made available on
  256. SIMTEL and various anti-virus archives.
  257.  
  258. Right now I am looking for a few volunteers. The package itself has
  259. been thoroughly tested (I estimate that it is running on 5-6% of the
  260. computers here in Iceland), but I need a bit of help with....
  261.  
  262.           ... checking that the programs do indeed disinfect all infected
  263.           programs and diskettes. I have verified that it will "cure"
  264.           all the samples I have of the following viruses:
  265.  
  266.                  Alameda (Yale)
  267.                  Brain
  268.                  Den Zuk/Ohio
  269.                  New-Zealand (Stoned)
  270.                  Pentagon
  271.                  Ping-Pong/Typo
  272.                  Swap (Israeli Boot)
  273.          Alabama
  274.                  April 1.
  275.                  Cascade
  276.                  Dark Avenger
  277.                  DataCrime
  278.          DataCrime II
  279.          dBase
  280.          Do-Nothing
  281.                  405
  282.          Fumble
  283.                  Fu Manchu
  284.          Ghost
  285.                  Icelandic/Icelandic II/Saratoga/Mix1
  286.                  Jerusalem/Sunday
  287.                  Lehigh
  288.                  South African "Friday 13."
  289.                  SysLock
  290.                  Traceback/2930
  291.          Vacsina
  292.                  Vienna/Lisbon
  293.          Yankee Doodle
  294.          Zero Bug
  295.  
  296.              but there may be variants floating around that I do not have a
  297.          copy of. If you have a collection of viruses, I would appreciate
  298.          if you could test this.
  299.  
  300.     ...  Another problem is the manual. It consists of several text files,
  301.          around 65K in size. Since English is not my primary language,
  302.          (and not even my second language, for that matter), I am sure
  303.          there are some serious spelling and grammar errors in the
  304.          documentation. Anybody willing to take a look at that ?
  305.  
  306. - -frisk
  307.  
  308. ------------------------------
  309.  
  310. Date:    Wed, 22 Nov 89 12:19:35 +0000
  311. From:    frisk%rhi.hi.is@vma.cc.cmu.edu (Fridrik Skulason)
  312. Subject: High Level Language viruses
  313.  
  314. Most of the viruses we have seen to date seem to be written in
  315. assembly language. However, it is possible to write viruses in a High
  316. Level Language (HLL), and a few such viruses have been reported. The
  317. AIDS virus, written in TURBO Pascal is probably the best known one.
  318.  
  319. Compared to an assembly language virus, a HLL virus will have the following
  320. "features":
  321.  
  322.     * It is bigger. The AIDS virus, for example, is around 12K,
  323.       which makes it the biggest virus known.
  324.  
  325.     * It is more difficult to select good signature strings, since
  326.       most of the code produced by the compiler is probably also
  327.       present in a number of other (legitimate) programs. This makes
  328.       the job of detecting HLL viruses a bit harder.
  329.  
  330.     * Is is much harder to write a good .EXE file infector in Pascal
  331.       or C than a .COM infector.
  332.  
  333.     * Just about any programmer could write an usable .COM infector in
  334.       C or Pascal in less than an hour. (I mention C and Pascal because
  335.       they are the most popular languages, but a virus could just as
  336.       easily be written in other languages, Forth, Basic or even APL
  337.       or Cobol. Can anybody imagine what a Cobol or APL virus would
  338.       look like...    ;-)
  339.  
  340. Comments ...?
  341.  
  342. - -frisk
  343.  
  344. ------------------------------
  345.  
  346. Date:    Tue, 21 Nov 89 18:41:50 +0200
  347. From:    Y. Radai <RADAI1@HBUNOS.BITNET>
  348. Subject: Corrections and new details on DataCrime (PC)
  349.  
  350.   Last month I wrote that whereas the original DataCrime virus per-
  351. forms its damage from Oct 13 to Dec 31, DataCrime II does it from Jan
  352. 1 to Oct 12.  David Chess and Alan Solomon both replied that in their
  353. copies of DC II, the dates were the same as for DC I: Oct 13 - Dec 31.
  354. That left two possibilities: either there's a mutation with the date
  355. range modified, or my sources were mistaken.
  356.   One source for the Jan 1 - Oct 12 range was the July/August issue of
  357. the Computer Security Newsletter.  I did not at the time accept this
  358. as necessarily correct.  But when I saw a similar statement in the Sep
  359. issue of the Virus Bulletin by Joe Hirst, who does independent disas-
  360. semblies and who always seemed very accurate and reliable in the past,
  361. I became convinced that this was correct.
  362.   After the differences of opinion, however, Joe admitted that he had
  363. been mistaken and that the date range for DC II was the same as for DC
  364. I even on his copy.  Since there apparently haven't been any further
  365. claims for the pre-Oct 12 dates, I tend to believe that the CSN was
  366. also mistaken.  Of course, one *could* easily modify DC II to activate
  367. on Jan 1 - Oct 12 (or on any other date range), but it makes more
  368. sense for the infection period to be long than for the damage period
  369. to be long.
  370.   Joe also wrote originally that Sundays are excluded from damage by
  371. DC II.  This also turned out to be incorrect, although in this case
  372. the correct behavior is different than for DC I: Mondays are excluded.
  373. Following is the relevant part of the code for each virus (I have
  374. translated the disassembly into a pseudo high-level language; the
  375. variable Hdflag contains 0 if there is no hard disk, 1 if there is):
  376.  
  377.              DataCrime I
  378.   If current date > Oct 12 then go to Hard-disk test;
  379.   Go to Infection routine;
  380. Hard-disk test:
  381.   If Hdflag not 0 then go to Damage routine;
  382.  
  383.              DataCrime II
  384.   If current date > Oct 12 then go to Day-of-week test;
  385.   Go to infection routine;
  386. Day-of-week test:
  387.   If day-of-week (0 for Sunday, 1 for Monday, etc.) not = Hdflag
  388.          then go to Hard-disk test;
  389.   Go to Infection routine;
  390. Hard-disk test:
  391.   If Hdflag not 0 then go to Damage routine;
  392.  
  393. Thus in DC II the damage will be performed only if there is a hard
  394. disk and the date is after Oct 12 *and the day is not a Monday*.
  395.  
  396.   To summarize, there are (at least) six differences between DC I and
  397. DC II:
  398.                                DataCrime I       DataCrime II
  399. Type of files infected:        COM               COM/EXE
  400. Size increase:                 1168 or 1280      1514
  401. Days excluded from damage:     None              Mondays
  402. Encrypted?                     No                Yes
  403. Files excluded from infection: 7th letter = D    2nd letter = B
  404. Message:                       DATACRIME VIRUS   DATACRIME II VIRUS
  405.  
  406.   So much for corrections.  Now for some new info on these viruses.
  407. Both of them contain code which low-level formats Track 0 on all heads
  408. from 0 to 8.  The pseudo-code looks like this:
  409.  
  410.   H := 0;
  411. Loop:
  412.   Format Track 0, Head H;
  413.   If error go to Continue;
  414.   H := H+1;
  415.   If H not = 9 then go to Loop;
  416. Continue:
  417.  
  418. But what happens in the case of disks having less than 9 heads?  Pre-
  419. viously, it was assumed by many that this would result in an error, so
  420. that the extra heads would be ignored, i.e. the virus would format
  421. only Cylinder 0.  But Joe has discovered by experimentation that in
  422. most cases the number of tracks formatted is actually 9, even if this
  423. goes beyond Cylinder 0.  The explanation is that most BIOSes convert
  424. an invalid head number into the valid equivalent. On a 17-sector/track
  425. disk, this will wipe out 153 sectors, which on most hard disks contain
  426. the partition record, boot sector, both copies of the FAT, the root
  427. directory, and possibly some files.
  428.  
  429.   Fridrik Skulason reported in Virus-L that he was able to recover
  430. from an attack of DC II by using the Norton Disk Doctor.  This might
  431. seem to contradict the above findings.  However, he rebooted before
  432. the virus had a chance to format very much of the disk.  It seems
  433. likely that if he had not done this, all of Norton's horses wouldn't
  434. have been able to put his disk together again.
  435.  
  436.   There is a package available from Simtel20, called COLUMBUS, which
  437. is supposed to be of use against the "Columbus Day" [i.e. DC] virus.
  438. It consists of two simple programs, ST0 and RT0.  ST0 saves the con-
  439. tent of a certain portion of the hard disk on a diskette file, and RT0
  440. restores it in case of damage by the virus.  Just which portion is
  441. saved is not very clear from the documentation.  In one place it says
  442. "Track 0", while in another place it says "cylinder zero".  Experiment
  443. shows that ST0 saves Track 0 on Head 0 only, which is of little use
  444. against the DC viruses.  A look at the source code shows that the
  445. author left the possibility of saving all of Cylinder 0 by defining a
  446. certain symbol at compile time, but as we now know, even that isn't
  447. enough.  However, the source code can presumably be modified to save
  448. all 9 tracks damaged by a DC virus by simply replacing "maxhead=0" by
  449. "maxhead=8" in both ST0.C and RT0.C.
  450.  
  451.   Joe Hirst has written a small resident program to prevent damage by
  452. the DC viruses, or more generally, to halt any program which attempts
  453. to low-level format any part of a hard disk by a call to Int 13h func-
  454. tions 5-7.  It (along with the above clarifications on the extent and
  455. dates of the damage) appears in the Nov issue of the Virus Bulletin.
  456.  
  457.                                      Y. Radai
  458.                                      Hebrew Univ. of Jerusalem, Israel
  459.                                      RADAI1@HBUNOS.BITNET
  460.  
  461. ------------------------------
  462.  
  463. Date:    Wed, 22 Nov 89 08:30:02 -0500
  464. From:    m20280@mwvm.mitre.org (Jason D. Blue)
  465. Subject: RE: Potential Virus? (Mac)
  466.  
  467. In VIRUS-L V2 #246, Joel Glickman writes:
  468.  
  469. >I have just recently noticed a problem on my Mac. After using Cricket
  470. >Graph I checked the last modified date and the program had just been
  471. >modified.  After noting this, I began checking other programs and
  472. >found that my copy of Versaterm Pro was also being modified every time
  473. >I ran it. It was at that point that I checked these programs on other
  474. >people's Macs in the office and saw that these programs were not being
  475. >modified on some, while they were being modified on others.. I am
  476. >running Gatekeeper and Vaccine and have checked these programs with
  477. >Disinfectant and they report no trouble.
  478.  
  479. I have noticed the same problem, with a number of applications (among
  480. them are TinCan and Mac286).  I use SAM Intercept from Symantec, and
  481. it alerts me from time to time that an application is trying to change
  482. itself.  I checked for viruses, using a number of packages (Virex,
  483. Sam, Disinfectant and Virus detective), but found none.
  484.  
  485. I don't think this is a virus, but I find it disturbing because, like
  486. Joel mentions, this happens even when I only start an application and
  487. then quit out of it, without changing preferences or options that
  488. might need to be saved to disk.
  489. Jason
  490.                                     User Services
  491. /~~~ Jason D. Blue                The MITRE Corporation
  492. |o|o|  (703) 883-7999               7525 Colshire Drive MS W130
  493. v_/  jblue@mdf.mitre.org          McLean, VA 22102-3481
  494.  
  495. ------------------------------
  496.  
  497. Date:    Wed, 22 Nov 89 09:30:00 -0500
  498. From:    I Like Hike! <ACSCDS%SEMASSU.BITNET@vma.cc.cmu.edu>
  499. Subject: Self-modifying applications (Mac)
  500.  
  501. In issue #246, Joel Glickman writes...
  502.  
  503. >From:    joel_glickman@MTS.RPI.EDU
  504. >Subject: Potential Virus? (Mac)
  505. >I have just recently noticed a problem on my Mac. After using Cricket
  506. >Graph I checked the last modified date and the program had just been
  507. >modified.  After noting this, I began checking other programs and
  508. >found that my copy of Versaterm Pro was also being modified every time
  509. >I ran it. It was at that point that I checked these programs on other
  510. >people's Macs in the office and saw that these programs were not being
  511. >modified on some, while they were being modified on others.. I am
  512. >running Gatekeeper and Vaccine and have checked these programs with
  513. >Disinfectant and they report no trouble.
  514. >My question is: Should these programs modify themselves when I just
  515. >run them.  All I do is run them and quit immediately and they are
  516. >modified??? Do you think I have a virus problem???
  517. >Joel Glickman
  518. >Rensselaer Polytechnic Institute.
  519.  
  520. Some programs DO modify themselves while running, the important thing
  521. to remember is that these modifications are usually made to the data
  522. fork of the application.  Most virus detectors look only for attempts
  523. to write to resource forks.  (I don't know about Gatekeeper, perhaps
  524. its author could let us know?)  It still seems strange that other
  525. people were not experiencing the same problems as you, but that
  526. doesn't necessarily mean a virus.  To quote Douglas Adams "DON'T
  527. PANIC", as many others do.  Here are some things you can check:
  528.  
  529.         1.      The other people you are working with may have locked their
  530.                 copies of CG or Versaterm Pro, preventing them from being
  531.                 modified.
  532.  
  533.         2.      Make sure Vaccine is running, look in your control panel and
  534.                 see that the protection is turned on (incidentally, when you
  535.                 alter the preferences for Vaccine, the size of the file
  536.                 changes, since Vaccine has no "preferences" file)
  537.  
  538.         3.      Try replacing your cricket graph with someone else's, see if
  539.                 the problem persists.  Likewise for Pro.
  540.  
  541.         4.      Try reinstalling your system, use the same release as those
  542.                 coworkers of yours who are not experiencing this phenomenon,
  543.                 again, see if the problem persists.
  544.  
  545.         These are just ideas, they're not carved in stone, but they may
  546. provide some insights...  good luck!
  547.  
  548.                                         -- Chuck Seggelin
  549.                                            Academic Computing Services
  550.                                            SMU
  551. ACSCDS@SEMASSU.BITNET           "Opinions expressed are MINE alone!!!!"
  552.  
  553. ------------------------------
  554.  
  555. Date:    22 Nov 89 15:11:04 +0000
  556. From:    spaf@cs.purdue.edu (Gene Spafford)
  557. Subject: Re: Internet worm impact (UNIX & Internet)
  558.  
  559. We'll never have exact figures, of course.  Here are some ballpack
  560. figures that represent my estimates based on site accounts from over
  561. 100 sites, plus some additional information I've gathered elsewhere.
  562.  
  563. I believe that between 3000 and 6000 machines were infected by the
  564. virus, at perhaps 500 sites maximum.
  565.  
  566. Many more 1000s of machine were affected by network disruption or
  567. preventative action, however, but those machines were not
  568. directly infected.
  569.  
  570.  
  571. Many of these machines were "down" for only 6 to 12 hours.  Few of the
  572. infected machines are used 24 hours per day, so most were not
  573. discovered to be infected until Thursday morning. Within 24 hours of
  574. the infection starting, folks at Berkeley had distributed source code
  575. patches to stop its spread, and folks at Purdue had developed and
  576. publicized an innoculation that would prevent infection.  Thus, most
  577. machines were affected for less than a single business day.
  578.  
  579. Most admins discovered early on that rebooting all their machines at
  580. once cleared them of the Worm.  Once this occurred, reinfection from
  581. outside often failed to happen -- other machines were also being
  582. cleared, and bugs (probably) in the Worm code caused it to spread more
  583. slowly than many people think it did.  The massive infection that
  584. occurred happened only because it had overnight on lightly-loaded
  585. machines to probe across the net.  Once sites started to go down and
  586. disconnect, the rate of infection dropped significantly.
  587.  
  588. A very large percentage of the infected machines were single-use Sun
  589. workstations, or small Vaxen.  Thus, the number of users prevented
  590. access was much less than the 20 people per machine quoted in one of
  591. the preceding articles.  3-5 per machine might be better averages.
  592.  
  593. Many of the affected users were students.  Their time can hardly be
  594. valued at $27 per hour.  On the other hand, many machines belonged to
  595. faculty or research engineers.  Their time is usually valued a bit
  596. more than $27 per hour.
  597.  
  598. Lost time is very difficult to value.  I'd guess that based on
  599. everything I've heard and the information I've gathered, I'd estimate
  600. the "loss" as between $30million and $50million.  McAfee's estimate of
  601. $96million was, at best, badly estimated, and at worst self-serving
  602. and irresponsible.  Numbers greater than $75million cannot be
  603. supported in the face of critical analysis.
  604.  
  605. 5% of the machines on a known-to-be-insecure network of loosely
  606. administered machines were infected.  This is noteworthy, but it
  607. was not the crisis some people have claimed it to be.
  608. - --
  609. Gene Spafford
  610. NSF/Purdue/U of Florida  Software Engineering Research Center,
  611. Dept. of Computer Sciences, Purdue University, W. Lafayette IN 47907-2004
  612. Internet:  spaf@cs.purdue.edu   uucp:   ...!{decwrl,gatech,ucbvax}!purdue!spaf
  613.  
  614. ------------------------------
  615.  
  616. End of VIRUS-L Digest
  617. *********************
  618. Downloaded From P-80 International Information Systems 304-744-2253
  619.