home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.248 < prev    next >
Text File  |  1995-01-03  |  25KB  |  570 lines

  1. VIRUS-L Digest   Monday, 27 Nov 1989    Volume 2 : Issue 248
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. "Where Did They Come From"
  17. Potential impact of internet worm
  18. Anti-virus industry research
  19. Re: high-level language viruses
  20. fPRT is **not** a virus (Mac)
  21. Stoned Virus Killer (PC)
  22. "Viruses" that mutate...
  23. Non-executable viruses
  24. Re: 80386 and viruses (PC and UNIX)
  25. Re: Known PC Virus List (PC)
  26. New virus: "Jude" (Mac)
  27. EAGLE.EXE 2nd Version Discovered (PC)
  28. DIR EXEC on VM (VM/CMS)
  29. EAGLE.EXE 2nd Version Discovered (PC)
  30. DIR EXEC on VM (VM/CMS)
  31. Re: Using Relay for real time conference (BITNET)
  32. The DIR EXEC consequences... (VM/CMS)
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. Date:    Wed, 22 Nov 89 11:05:00 -0500
  37. From:    WHMurray@DOCKMASTER.ARPA
  38. Subject: "Where Did They Come From"
  39.  
  40. Thanks to Fridrik Skulason for his contribution.
  41.  
  42. It sustains my intuitive observation that Israel's merely two million
  43. people are disproportionately represented as sources.  Perhaps they have
  44. too much time on their hands.  Perhaps someone there fails to realize
  45. his own interest in an orderly sandbox.
  46.  
  47. While we have been totally ineffective, not to say inept, in identifying
  48. virus authors, there would seem to be an advantage to starting in a
  49. small population with a lot of clues.
  50.  
  51. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  52. 2000 National City Center Cleveland, Ohio 44114
  53. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  54.  
  55. ------------------------------
  56.  
  57. Date:    Wed, 22 Nov 89 12:44:00 -0500
  58. From:    TMPLee@DOCKMASTER.ARPA
  59. Subject: Potential impact of internet worm
  60.  
  61. Gene Spafford notes that the Morris worm (I still prefer to call it a
  62. virus; afterall, it DID use the machinery of what it was infecting to
  63. propagate itself) only infected 5% of the machines on a
  64. known-to-be-insecure net.  It was stopped because it was noticed.  It
  65. was noticed because of bugs that made it replicate much faster than
  66. was intended.  Has anyone estimated how far it would have gotten had
  67. those bugs not been there, i.e., if it had replicated so slowly as not
  68. to be noticed?
  69.  
  70. ------------------------------
  71.  
  72. Date:    Wed, 22 Nov 89 13:35:00 -0400
  73. From:    RASIEL72@wharton.upenn.edu
  74. Subject: Anti-virus industry research
  75.  
  76. I am an MBA student at the Wharton School, U. of Pennsylvania
  77. researching the anti-virus software industry for a course in
  78. entrepreneurial management.  I would greatly appreciate a list of
  79. *comercial* anti-viral packages with a basic description of what they
  80. do (detection, removal, etc.) and the addresses and/or telephone #s of
  81. their publishers.  Since the field keeps changing so quickly (that's
  82. why I'm studying it) it's very difficult for those of us not involved
  83. directly with the industry to keep abreast.
  84.  
  85. Please send any info, comments or observations on the industry to:
  86.  
  87. Rasiel72@Wharton.upenn.edu
  88.  
  89. Thanks very much in advance and best regards from:
  90.  
  91. Ethan M. Rasiel
  92. Wharton School, U. of PA
  93. Philadelphia, PA
  94.  
  95. ------------------------------
  96.  
  97. Date:    Wed, 22 Nov 89 14:19:43 -0500
  98. From:    dmg@lid.mitre.org (David Gursky)
  99. Subject: Re: high-level language viruses
  100.  
  101. In Virus-L V2 #247, Fridrick Skulason (frisk@rhi.hi.is) asks
  102. about viruses written in higher-level languages.
  103.  
  104. An oft ignored fact of HLL viruses is that some do have the ability to
  105. spread between machines running the same HLL.  For example,
  106. Smalltalk-80 operates on Macs, PS/2s, and 286 based PCs.  Now suppose
  107. I write a virus that is written in Smalltalk-80.  It will not infect,
  108. say, the System file on a Mac, or the .COM files on PCs, but it could
  109. spread from Smalltalk-80 Mac to Smalltalk-80 286.
  110.  
  111. A precursor to this was the Dukakis Virus of last year.  The Dukakis
  112. virus was written in Hyperscript, the programming language behind
  113. Apple written in Hyperscript, the programming language behind Apple's
  114. Hypercard product.  We are seeing Hypercard compatible products for
  115. MS-DOS (Spinnaker's Plus product for the Mac and PC -- See MacWeek
  116. 21-Nov).  Consequently, Dukakis type viruses could pose threats to
  117. both Macs and PCs, although only to a subgroup of those platforms
  118. (those running the infectable application).
  119.  
  120. ------------------------------
  121.  
  122. Date:    Thu, 23 Nov 89 22:02:58 +0000
  123. From:    biar!trebor@uunet.uu.net (Robert J Woodhead)
  124. Subject: fPRT is **not** a virus (Mac)
  125.  
  126. Reports are flying around a variety of networks concerning an alleged
  127. virus that leaves a "fPRT 0" resource in the Finder and other files.
  128.  
  129. fPRT 0 is created by the finder (and some other programs) when the
  130. user changes the default print settings with "Page Setup..."  It is
  131. not evidence of a virus.  The resource is about 120 bytes long and
  132. does not contain code.  In any case, absent some other mechanism, it
  133. could never be executed anyway.
  134.  
  135. While there may be some new virus out there (odds favor there not being
  136. one, if my experience is any guide), fPRT 0 has nothing to do with it.
  137.  
  138. Robert J Woodhead, Biar Games, Inc.   !uunet!biar!trebor | trebor@biar.UUCP
  139. Announcing TEMPORAL EXPRESS.  For only $999,999.95 (per page), your message
  140. will be carefully stored, then sent back in time as soon as technologically
  141. possible.  TEMEX - when it absolutely, postively has to be there yesterday!
  142.  
  143. ------------------------------
  144.  
  145. Date:    24 Nov 89 00:40:41 +0000
  146. From:    M.Jones@massey.ac.nz
  147. Subject: Stoned Virus Killer (PC)
  148.  
  149. I have seen a couple of postings asking about programs for zapping the
  150. 'Stoned' virus. There is one called KILLER written by someone at
  151. Victoria University in NZ that removes the virus and restores the old
  152. boot sector (I believe). I checked on the SIMTEL20 archives and it
  153. doesn't seem to be there so don't know if it is easily obtainable
  154. outside of NZ. I can post it to this group or get it put somewhere
  155. accessible if this is the case.
  156.  
  157. #############################################################################
  158. #       \|||/        Michael Jones             Phone: +64 +63 69099 Ext 7816#
  159. #       /   \        Computer Science Dept     Fax:    63-505-611           #
  160. #      / O O \       Massey University         E-mail: M.Jones@massey.ac.nz #
  161. # =000====U====000=  Palmerston North, NZ                                   #
  162. #############################################################################
  163.  
  164. ------------------------------
  165.  
  166. Date:    Wed, 22 Nov 89 16:11:12 -0500
  167. From:    FASTEDDY@MATRIX.GSFC.NASA.GOV (John McMahon)
  168. Subject: "Viruses" that mutate...
  169.  
  170. ***> From:    Peter Zukoski <Zukoski1@hypermail.apple.com>
  171. ***> Subject: followup on mind viruses
  172. ***>
  173. ***> Dear virus-folk: thanks for all the responses to Richard Dawkins
  174. ***> questions. Here's some further thoughts from Richard on the topic of
  175. ***> mind viruses...He and I would be interested in your opinions, especially
  176. ***> on evolving/mutating virus technology. Has anyone seen viri which
  177. ***> evolve, or mutate in response to the environment which it is in? Or viri
  178. ***> which recognize and "use" other viri which might be present?
  179.  
  180. The recent attacks by the WANK worm on the "World DECnet" was an example
  181. of a program that "evolved" and "mutated" as it propagated through the
  182. network.
  183.  
  184. It "evolved" such that it added to itself when it learned a new common
  185. username to attack.  Each new common username added an additional line
  186. to the code, thus making the worm a little bit "smarter".
  187.  
  188. It "mutated" such that the program would delete certain routines if the
  189. program determined that certain conditions applied.  These conditions
  190. were related to it's discovery on the network.
  191.  
  192. Admittably, these are simple examples.  But they may be an indication of
  193. things to come.
  194.  
  195. /------------------------------------+----------------------------------------\
  196. |John "Fast Eddie" McMahon           |    Span: SDCDCL::FASTEDDY (Node 6.9)   |
  197. |Advanced Data Flow Technology Office|Internet: FASTEDDY@DFTNIC.GSFC.NASA.GOV |
  198. |Code 630.4 - Building 28/W255       |  Bitnet: FASTEDDY@DFTBIT               |
  199. |NASA Goddard Space Flight Center    |GSFCmail: JMCMAHON                      |
  200. |Greenbelt, Maryland 20771           |   Phone: 301-286-2045 (FTS: 888-2045)  |
  201. +------------------------------------+----------------------------------------+
  202. |X.400 Telenet Mail:   (C:USA,ADMD:TELEMAIL,PRMD:GSFC,O:GSFCMAIL,UN:JMCMAHON) |
  203. |GSFC XNS (3+Mail):             {FASTEDDY@DFTNIC.GSFC.NASA.GOV}:INTERNET:GSFC |
  204. +-----------------------------------------------------------------------------+
  205. |"Living a 9600 Baud Lifestyle in a 1200 Baud World" - R.A.J.                 |
  206. \-----------------------------------------------------------------------------/
  207.  
  208. ------------------------------
  209.  
  210. Date:    Wed, 22 Nov 89 01:52:21 -0800
  211. From:    John Goodman <stanton!john@uunet.UU.NET>
  212. Subject: Non-executable viruses
  213.  
  214. I am puzzled by something.
  215.  
  216. Last summer I recall seeing an article about a virus that infected
  217. spreadsheets.  That's right, spreadsheets, not spreadsheet programs.
  218. (Sorry, I don't recall either the author's name or the name of the
  219. article.  I was given a copy, so I am unsure where or even if it was
  220. printed for wide distribution.)
  221.  
  222. The described virus's method of action was an auto-executing macro
  223. that was hidden somewhere in a large spreadsheet where it was unlikely
  224. to be noticed, yet whenever the spreadsheet was loaded it would "do
  225. its thing."  Since, this author asserted, modern spreadsheet programs
  226. often have very powerful macro languages including access to DOS
  227. functions and running DOS programs and an auto-execute feature, it is
  228. possible to write a comparably powerful virus in this fashion.
  229.  
  230. Naturally, such a virus would not be found by looking only at .EXE and
  231. .COM files (plus the boot sector).  It could only be found by looking
  232. inside the worksheets and knowing something of the nature of their
  233. storage of that kind of macro (a knowledge that would vary by the
  234. brand and release of the various spreadsheet program on the market).
  235.  
  236. What puzzles me is that this author said he had withheld saying
  237. anything about his ideas along this line until he had actually seen a
  238. live sample of such a virus.  Then he did experiments in his lab to
  239. confirm his notion of what was going on, then wrote it all up in the
  240. paper I saw.
  241.  
  242. I have seen nothing here about this problem, nor do the VIRUSCAN
  243. programs look for any such viruses.
  244.  
  245. Has anyone here seen such a virus?
  246.  
  247. Are there any programs that do check for such?
  248.  
  249. Is there anyone concerned about this (potential or actual ??) problem?
  250.  
  251. I also note that a similar virus problem could manifest with bogus
  252. code being included in any source file that would be "run" through an
  253. interpreter on any computer system (which includes a lot of games in
  254. interpreted BASIC, often distributed in a fashion that makes it at
  255. least very difficult to list their contents), so we are not really
  256. only talking here about spreadsheets and PCs.
  257.  
  258. I am not sounding an alert, as I have not seen any such virus myself.
  259. I am instead voicing a concern and asking for references to any
  260. programs that might help one protect one's computer(s) (PC systems in
  261. particular) against that sort of threat.
  262.  
  263. - -----------------------------------------------------------------------------
  264. John M. Goodman, Ph.D.
  265. GOOD CODE WORKS
  266. P. O. Box 746, Westminster, CA 92684-0746         (714) 895-3195 (voice)
  267. uucp:   ...!lll-winken.llnl.gov!spsd!stanton!john
  268. - -----------------------------------------------------------------------------
  269.  
  270. ------------------------------
  271.  
  272. Date:    Wed, 22 Nov 89 13:02:18 -0600
  273. From:    Peter da Silva <peter%ficc@uunet.UU.NET>
  274. Subject: Re: 80386 and viruses (PC and UNIX)
  275.  
  276. In article <0004.8911212031.AA18181@ge.sei.cmu.edu> you write:
  277. > peter%ficc@uunet.UU.NET (Peter da Silva) writes...
  278. > >It's called "Merge 386" or "Vp/IX".
  279.  
  280. > >[Ed. These products, by the way, are DOS emulation boxes for i386
  281. > >based UNIX and XENIX products.]
  282.  
  283. > Would someone elaborate on this?  Surely a program (virus or otherwise)
  284. > running under the emulator could do the same things, including deleting all
  285. > the files it can find, as on DOS.  What protection is provided?
  286.  
  287. DOS runs as a UNIX task subject to the UNIX protection mechanisms. In
  288. particular, it does not have direct access to the hardware unless
  289. deliberately configured that way, and it does not have permission
  290. to write any files that a normal UNIX task could not write. There is
  291. also no backdoor to the file system via any BIOS.
  292.  
  293. So it's not subject to infection by standard DOS virus techniques, and
  294. even if the DOS emulator becomes infected the damage would be limited
  295. to the DOS-accesible files in a single user's account.
  296.  
  297. It's also not possible to directly read or write the configuration files
  298. from DOS, because they're owned by the superuser and protected from
  299. writing.
  300.  
  301. Now it should be possible to write a virus that would deliberately infect
  302. DOS under UNIX systems (by setting up a trojan horse, for example), but
  303. this would be a second-level effect... and the number of such systems
  304. is much smaller than pure-DOS systems (a 386 box costs something like
  305. 5 times an XT) that it's not a very tempting target.
  306.  
  307. `-_-' Peter da Silva <peter@ficc.uu.net> <peter@sugar.lonestar.org>.
  308.  'U`  --------------  +1 713 274 5180.
  309. "The basic notion underlying USENET is the flame."
  310.     -- Chuq Von Rospach, chuq@Apple.COM
  311.  
  312. ------------------------------
  313.  
  314. Date:    23 Nov 89 09:40:02 +0000
  315. From:    nyenhuis@idca.tds.PHILIPS.nl (G. Nijenhuis)
  316. Subject: Re: Known PC Virus List (PC)
  317.  
  318. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  319. >Quite welcome for the format, and thanks for the acknowledgement!
  320. >
  321. >Nice list!
  322.  
  323. Was there a complete Virus list posted to this group ?
  324.  
  325. If so, I missed it. We had some troubles with the net news over here
  326. and missed a lot. I am very interested in this list, so would somebody
  327. please be so kind to send it (or post it) to me ?
  328.  
  329. Many thanks in advance.
  330.  
  331. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  332. # Gerrit Nijenhuis                 Internet :  nyenhuis@idca.tds.PHILIPS.nl  #
  333. # Philips TDS, Dept. SSP           UUCP     :  ...!mcvax!philapd!nyenhuis    #
  334. # Apeldoorn, The Netherlands       Phone    :  +31 55 433327                 #
  335.  
  336. ------------------------------
  337.  
  338. Date:    24 Nov 89 15:10:09 +0100
  339. From:    Markus Mueller <muellerm@inf.ethz.ch>
  340. Subject: New virus: "Jude" (Mac)
  341.  
  342. A new variant of the nVir virus has shown up here at ETH, Zurich,
  343. Switzerland.  Infected applications show a "CODE" 256 and various
  344. "Jude" resources.  VirusDetective 3.1 does detect the virus while
  345. Disinfectant 1.2 does not.
  346.  
  347. More details will follow.
  348.  
  349.    Markus Mueller
  350.    Communications Systems Group
  351.    Eidgenoessische Technische Hochschule
  352.    CH-8092 Zurich
  353.    Switzerland
  354.  
  355.    Switch : muellerm@inf.ethz.ch
  356.    ARPA   : muellerm%inf.ethz.ch@relay.cs.net
  357.    UUCP   : muellerm%inf.ethz.ch@cernvax.uucp
  358.    X.400  : G=markus;S=mueller;OU=inf;O=ethz;P=ethz;A=arcom;C=ch
  359.  
  360. ------------------------------
  361.  
  362. Date:    Sun, 26 Nov 89 09:46:00 -0500
  363. From:    IA88000 <IA88@PACE.BITNET>
  364. Subject: EAGLE.EXE 2nd Version Discovered (PC)
  365.  
  366. Samples of a second version of EAGLE.EXE have been received from both
  367. Washington and Wichita during the past several days. These are similar
  368. to the original EAGLE.EXE file with one main difference. These new
  369. copies contain a modified form of the AIDS virus.
  370.  
  371. As per the first version, SCAN.EXE will not detect the virus in this
  372. new version of EAGLE.EXE.
  373.  
  374. Please see VIRUS-L for a more thorough follow up.
  375.  
  376. ------------------------------
  377.  
  378. Date:    Sun, 26 Nov 89 16:11:56 -0500
  379. From:    Carsten Zimmer <OR776@DBNUOR1.BITNET>
  380. Subject: DIR EXEC on VM (VM/CMS)
  381.  
  382. last night I received an EXEC named 'DIR EXEC' which proposed only do
  383. list CMS-files in a MSDOS convenient format. It does it, ok, but in
  384. addition it also sends itself to all entries in your NAMES and NETLOG file.
  385.  
  386. It's the sam story as with CHRISTMAS EXEC which last year clittered up the
  387. networks.
  388.  
  389.     regards, Carsten
  390.  
  391. ------------------------------
  392.  
  393. Date:    Sun, 26 Nov 89 09:46:00 -0500
  394. From:    IA88000 <IA88@PACE.BITNET>
  395. Subject: EAGLE.EXE 2nd Version Discovered (PC)
  396.  
  397.  I should have know better than to think my last report was the final
  398. report on this subject. Over the past several days a NEW version of
  399. EAGLE.EXE was discovered in Washington and Wichita.
  400.  
  401.  This new version contains the same "trojan", ie; if COMMAND.COM is
  402. found in the ROOT directory, AND if the system has a '286, '386, or
  403. '486 CPU, EAGLE.EXE will proceed to overwrite the Boot sector and
  404. both FAT's as well as several other sectors with an ASCII 246.
  405.  
  406.  The major difference is that the new version of EAGLE.EXE has a
  407. new strain of the AIDS virus, which is alive, well and infectious.
  408.  
  409.  EAGLE.EXE was again compressed, which stops "SCAN.EXE" from
  410. recognizing the virus contained in the file.
  411.  
  412.  Here is all we know about the two versions of EAGLE.EXE:
  413.  
  414.  EAGLE.EXE - Version 1 contains the Jerusalem B virus and a very
  415. nasty trojan which will check for COMMAND.COM in the root and if
  416. it is found and if the CPU is a '286 or higher, EAGLE.EXE Ver. 1
  417. will overwrite the Boot sector and both FAT's with ASCII 246.
  418.  
  419. EAGLE.EXE - Version 2 - Same as above except it contains a new
  420. strain of the AIDS virus.
  421.  
  422.  Both programs were written in Quick Basic and compiled using BASCOM.
  423.  
  424.  Both programs are compiled and compressed in such a way as to prevent
  425. a normal scanning utility from detecting the viruses in these files.
  426.  
  427.  A floppy disk can be protected from the trojan by a write protect tab.
  428.  
  429.  Both of the viruses are currently active. The trojan part of each
  430. IS NOT part of the virus.
  431.  
  432. Now for the good news:
  433.  
  434. EAGLSCAN which was made available by the people at SWE has been
  435. modified to detect both versions of EAGLE.EXE and is currently
  436. being made available to VIRUS-L readers, FREE of CHARGE, by simply
  437. sending a formatted 5.25 inch 360k disk with a return address label
  438. and RETURN POSTAGE (stamps ok) to the following address:
  439.  
  440.                              SWE
  441.                              132 Heathcote Road
  442.                              Elmont, New York 11003
  443.  
  444. You will receive the latest version of EAGLSCAN, which can detect and
  445. warn you if either version of EAGLE.EXE is present. There is no charge
  446. for the program, but PLEASE....include postage (stamps ok)! The people
  447. at SWE have gone out of their way to help in this matter and it is
  448. only fair to include postage. Of the three hundred requests received so
  449. far, twenty three of them did not include return postage. SWE has
  450. decided to return these disks, via Parcel Post, so those who did not
  451. send postage will receive the program, as soon as the US Mail service
  452. gets around to delivering their Parcel Post shipments.
  453.  
  454. In answer to some of the people who have sent mail, neither version of
  455. EAGLE.EXE will be available or uploaded to Homebase. The announcement
  456. that it would be made available to McAfee Associates was premature to
  457. say the least. I am not privy to why this decision was made.
  458.  
  459. It would appear your ONLY source for a program which can detect either
  460. version of EAGLE.EXE is the above address. The latest version of SCAN
  461. from McAfee was tested again on both versions of EAGLE.EXE and was not
  462. able to detect a virus in either file.
  463.  
  464. To those who already sent disks to SWE, I have been informed that every
  465. disk sent, (except for the ones without postage) is now on its way back
  466. to you, via US mail. SWE finished up the disks early this AM and all
  467. were deposited with the US mail service.
  468.  
  469. If you desire to receive a free copy of EAGLSCAN, please be sure your
  470. formatted disk, return disk mailer and return postage (stamps ok)
  471. arrive at SWE, NO LATER than December 15th. SWE will be closing for the
  472. holidays December 18th, and will process all disks received as of 12/15.
  473.  
  474. Thanks must be passed along to the two people in Washington and Kansas
  475. who sent the new versions of EAGLE.EXE for examination.
  476.  
  477. That is about it for now.
  478.  
  479. ------------------------------
  480.  
  481. Date:    Sun, 26 Nov 89 10:56:21 -0500
  482. From:    Doug Sewell <DOUG@YSUB.BITNET>
  483. Subject: DIR EXEC on VM (VM/CMS)
  484.  
  485. This was just posted on LSTSRV-L and several other groups - Doug
  486. - ---
  487. >Date:         Sat, 25 Nov 89 19:15:31 EDT
  488. >Sender:       Revised LISTSERV forum <LSTSRV-L@RUTVM1>
  489. >From:         "Juan M. Courcoul" <POSTMAST@TECMTYVM.BITNET>
  490. >Subject:      IMPORTANT WARNING: CHRISTMA workalike on the loose on the links
  491. >
  492. >This is an emergency warning. As such it has been sent to several important
  493. >lists; please excuse the multiple cross-posting.
  494. >
  495. >A dangerous REXX exec named DIR EXEC has been detected on our node, thanks
  496. >to a watchful recipient. This exec purports to be able produce a directory
  497. >listing of the user's disks in a MS/DOS (PC) format.
  498. >
  499. >However, when the exec is run, it will produce the promised listing BUT it
  500. >will also send a copy of itself to all net addresses found in the user's
  501. >NAMES and NETLOG files.
  502. >
  503. >This will, of course, swamp the BITNET network in a very short time if it
  504. >is allowed to run unchecked. Its behavior is, damagewise, identical to the
  505. >CHRISTMA EXEC which attacked both BITNET and VNET (IBM's corporate net)
  506. >approximately three years ago.
  507. >
  508. >All system operators, postmasters and people in charge: if you find the DIR
  509. >EXEC in your system's RDR queue, flush immediately. The copy we detected has
  510. >the following characteristics:
  511. >
  512. >FILENAME FILETYPE FM FORMAT LRECL       RECS     BLOCKS
  513. >DIR      EXEC     B1 V        116        167          1
  514. >
  515. >The datestamp is not a reliable indicator; in two different copies found in
  516. >our RDR queue, the date was different.
  517. >
  518. >Also, please post warnings on your systems, alerting your users about this
  519. >problem.
  520. >
  521. >Thanks for your immediate attention to this urgent problem.
  522. >
  523. >Juan
  524. >
  525. >/-----------------------------------------------------------------------\
  526. >  Juan M. Courcoul                  | Phone: (835) 820-0000  Ext. 4151
  527. >  Postmaster / Listserv Coordinator |
  528. >  Dept. of Academic Services        | Net: POSTMAST@TECMTYVM.BITNET
  529. >  Monterrey Campus                  |      POSTMAST@TECMTYVM.mty.itesm.mx
  530. >  Monterrey Institute of Technology |      POSTMAST@TECMTYSB.BITNET
  531. >  Monterrey, N. L., Mexico  64849   |      POSTMAST@TECMTYSB.mty.itesm.mx
  532. >\-----------------------------------------------------------------------/
  533.  
  534. ------------------------------
  535.  
  536. Date:    Sun, 26 Nov 89 15:08:58 -0500
  537. From:    Jon Allen Boone <jb3o+@andrew.cmu.edu>
  538. Subject: Re: Using Relay for real time conference (BITNET)
  539.  
  540. I think using RELAY as a method of talking about viruses would be
  541. great.  How about setting up a time?  Like, say a weekly or bi-weekly
  542. meeting?  that way everyone would be welcome, and such.
  543.  
  544. Also, does anyone have any information on any books or papers written
  545. about viruses?  You know, sort of like a beginner's guide to viruses.
  546.  
  547.  
  548. ------------------------------
  549.  
  550. Date:    Sun, 26 Nov 89 12:45:28 -0800
  551. From:    Pseudo Dragon <USERQU0M@SFU.BITNET>
  552. Subject: The DIR EXEC consequences... (VM/CMS)
  553.  
  554. It seems to me that the latest DIR EXEC has become far more publicized than
  555. The author could have possibly hoped for.
  556. Due to the multiple-list posting, the warning message got bounced around
  557. sixteen times or so from Mail_system@VAX.OXFORD.AC.UK ...
  558. Thus jamming Bitnet far more effectively than the DIR EXEC ever could.
  559. Perhaps this was the desired effect the author wanted?
  560.  ------------------------------------------
  561. >From the desktop computer of: Charles Howes, USERQU0M@SFU.BITNET
  562.   "Clothes make the man; Naked people have little or no influence in society."
  563.     -- Mark Twain
  564.  
  565. ------------------------------
  566.  
  567. End of VIRUS-L Digest
  568. *********************
  569. Downloaded From P-80 International Information Systems 304-744-2253
  570.