home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.257 < prev    next >
Text File  |  1995-01-03  |  31KB  |  654 lines

  1. VIRUS-L Digest   Monday, 11 Dec 1989    Volume 2 : Issue 257
  2.  
  3. VIRUS-L is a moderated, digested mail forum for discussing computer
  4. virus issues; comp.virus is a non-digested Usenet counterpart.
  5. Discussions are not limited to any one hardware/software platform -
  6. diversity is welcomed.  Contributions should be relevant, concise,
  7. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  8. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  9. anti-virus, document, and back-issue archives is distributed
  10. periodically on the list.  Administrative mail (comments, suggestions,
  11. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  12.  - Ken van Wyk
  13.  
  14. Today's Topics:
  15.  
  16. Ping Pong B (PC)
  17. Re: Network Virus Protection (Mac)
  18. Seagate drives (PC)
  19. Wiping out Jerusalem's virus (PC)
  20. WDEF (Mac)
  21. Jerusalem B virus found (long story)
  22. Re: WDEF Virus (Mac)
  23. re: DIR EXEC remedies (VM/CMS)
  24. Disinfectant 1.4 (Mac)
  25. Protecting Users form Letter Bombs
  26. Use of Digital Signatures
  27. JUST WHAT IS *LSD? (Mac)
  28. SCANV51 (PC)
  29.  
  30. ---------------------------------------------------------------------------
  31.  
  32. Date:    Fri, 08 Dec 89 15:23:22 -0500
  33. From:    Peter Jones <MAINT@UQAM.BITNET>
  34. Subject: Ping Pong B (PC)
  35.  
  36. We have a PC virus in our labs, which is detected as Ping Pong B by
  37. SCANV49, and as the Ping Pong Virus by IBM's virus scanner. Unlike the
  38. Ping Pong described in file MSDOSVIR.A89, it does not have the bytes
  39. 1357 at offset 1FCO.
  40.  
  41. The virus appears to be a boot-sector virus; it has not been detected
  42. by SCAN in the .COMs or .EXEs. As with Ping Pong, a strange character
  43. (not a lower-case 'o') bounces around the screen. Sometimes the "ball"
  44. bounces off a non-blank character. Sometimes characters fall down.
  45.  
  46. The virus appears to be triggered, like Ping Pong, when a disk access
  47. occurs near a quarter-hour. CHKDSK issued about 5 seconds before such
  48. a time usually does it.
  49.  
  50. Occaisonally, we have observed two independent "balls" on the screen.
  51. We have been unable to cause this behaviour deliberately on our test
  52. PC.
  53.  
  54. The virus can be spread by an infected boot sector on non-system data
  55. diskettes, if the user accidentally leaves such a diskette in drive A
  56. and tries to boot from it, then presses any key to continue booting
  57. after the "non-system disk" message from DOS.
  58.  
  59. Questions for you readers:
  60.  
  61. 1) Is there a complete description of the virus available?
  62.  
  63. 2) What damage does it do?
  64.  
  65. 3) What prevention and disinfection procedures can be used
  66.    a) in computer labs with many users per machine
  67.    b) in professor's office (few people using a machine)
  68.  
  69. (I've read about the idea of scanning the diskettes used by students
  70. in labs before giving the diskette to another student.)
  71.  
  72. 4) Is there a version of SCANVRS that will detect boot-sector viruses on data
  73.    disks? Aside from disk utilities such as Norton's absolute sector editor,
  74.    is there a simple way to disinfect a data disk? SYS A: after a clean boot
  75.    doesn't work because there isn't space for a system on A:.
  76.  
  77. Peter Jones     MAINT@UQAM     (514)-987-3542
  78. "Life's too short to try and fill up every minute of it" :-)
  79.  
  80. ------------------------------
  81.  
  82. Date:    08 Dec 89 22:53:47 +0000
  83. From:    emx.utexas.edu!ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  84. Subject: Re: Network Virus Protection (Mac)
  85.  
  86. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  87. >Is there any freeware that will provide virus protection when using a
  88. >network such as AppleShare or TOPS?  I know SAM will work fine.  Will
  89. >Gatekeeper or Vaccine provide adequate protection?  Will Disinfectant
  90. >provide adequate diagnosing capabilities?
  91.  
  92. Gatekeeper will work fine - just install it on all your machines.
  93. 'Makes no difference what sort of file server (if any) that you use.
  94. If Gatekeeper sees an attack taking place, it stops it - no matter
  95. what sort of volume the attacker is stored on.  This is equally true
  96. of SAM and Vaccine, but I wouldn't recommend Vaccine.
  97.  
  98. Vaccine requires (1) that your machine is only used by highly skilled
  99. users/ programmers, i.e. people who always know how to respond to the
  100. Granted/Denied queries and (2) that the viruses be very simple -
  101. Vaccine's protections are minimal compared to Gatekeeper (and I'm
  102. currently working on further extending Gatekeeper's protections.)
  103.  
  104. I hope this helps,
  105. - ----Chris (Johnson)
  106. - ----Author of Gatekeeper
  107. - ----chrisj@emx.utexas.edu
  108.  
  109. ------------------------------
  110.  
  111. Date:    Fri, 08 Dec 89 14:29:34 -0600
  112. From:    James Ford <JFORD1@UA1VM.BITNET>
  113. Subject: Seagate drives (PC)
  114.  
  115. Question 1: (PC)
  116. Some (all?) Seagate drives come with a program called DM.  This
  117. program lets you set the partitions to whatever size, etc.  It also
  118. includes an option to allow you to set a partition to "read-only".
  119. Would this be effective against any/some/all boot infectors, IBMBIOS,
  120. IBMDOS and COMMAND.COM infectors?  How hard would it be to get around
  121. this program (DM)?
  122.  
  123. Question 2: (all)
  124. Could the PC, MAC, or TI99/4A wizards post some of their methods of
  125. protecting their files/machines from infection(s)?  Right now, I just
  126. use SCANRES, but have been thinking about spending the time to install
  127. some other (PC) programs (FluShot, Sentry, etc) on my machine.  What
  128. would be the best combination?
  129.  
  130. For those of you who are keeping records of various infections, the
  131. Jerusalem Virus version "B" was detected yesterday by SCAN V50.  The
  132. machine infected was a PS/2 Model 50, located in the graduate students
  133. office.  It was noticed when a grad student kept getting strange
  134. results when running Turbo Pascal (machine slowdown).  The disks that
  135. have been in contact have been re-formatted (micros, that is) and the
  136. search is on for the disk that origionally brought it to the machine.
  137.  
  138. James Ford - JFORD1@UA1VM.BITNET  "Gee, a one-line tag..............."
  139.  
  140. ------------------------------
  141.  
  142. Date:    09 Dec 89 13:50:43 +0000
  143. From:    inesc!ajr@relay.EU.net (Julio Raposo)
  144. Subject: Wiping out Jerusalem's virus (PC)
  145.  
  146. 1:
  147. This is the C source of a program I made to clean the JERUSALEM's virus
  148. from the EXE and COM files, restoring those files to their original state.
  149. Just cut between the start -- end lines and compile.
  150.  
  151. 2:
  152. I have no access to FTP sites, so can anyone (preferably from EUROPE, it is
  153. cheaper) mail me virus scan programs for the IBM PC - DOS ?
  154.  
  155. ==============================<start of C source>===========================
  156. [Ed. Due to its length, I'm forwarding the C program to the archive sites.]
  157. ==============================<end of C source>=============================
  158.  
  159.                        Antonio Julio Raposo  (ajr@inesc, LISBOA, PORTUGAL)
  160.  
  161. ------------------------------
  162.  
  163. Date:    Sat, 09 Dec 89 10:15:08 -0500
  164. From:    "Frank Steele" <fsteele@uga.bitnet>
  165. Subject: WDEF (Mac)
  166.  
  167.  The new WDEF virus for the Mac has infected some of the Mac labs at
  168. the University of Georgia. I've had a chance to see its effects, here
  169. are a few: If your machine is infected, WDEF slows down window
  170. updates. You may hang in the middle of trying to open or close a
  171. window. Generally, the arrows in your monitor's upper left-hand corner
  172. (denoting network connection) will show during the entire process
  173. (they usually blink) and, if you're closing a window, you may see the
  174. radial lines within the close box even long after (15-30 sec) you've
  175. clicked in it. From my understanding of the proper role of the
  176. W(indow) Def(inition) resource, this makes sense. The spooler window
  177. on an AppleShare window can take a similarly long time to update. I
  178. can't tell yet whether the virus can spread to/from AppleShare servers
  179. over the network (or only by disk contact) or whether the special
  180. desktop files, Desktop DB and DF, associated with AppleShare servers
  181. can be infected (None I've seen so far have been).  Further input from
  182. others on these possibilities would be appreciated. Also, I don't
  183. think infection is automatic. I checked a floppy disk belonging to a
  184. user who had been using an infected hard drive for an hour, and the
  185. floppy was clean.
  186.  Virus Detective, version 3.1, will search for the resource and will
  187. remove it.  In fact WDEF is the only virus I'm aware of that Virus
  188. Detective can safely remove. Others?) Don't be intimidated by the
  189. rather lengthy dialog box telling you that removing a single resource
  190. won't necessarily remove a virus. In this case, it will. One problem
  191. I've seen is that, if you're running Symantec Anti- virals for the
  192. Mac, telling Virus Detective to remove the resource brings up an alert
  193. box disallowing you (in about five different ways) from changing any
  194. resources, then bombs the machine. Therefore, if you're using SAM,
  195. disable it until you've removed WDEF, then re-enable it.
  196.  This is one of the more innocuous viruses to hit the Mac, but the
  197. unusual propagation method is going to make it extremely difficult to
  198. completely clean up, especially in an unattended environment, as many
  199. campus Mac labs are.
  200.  I'll be happy to help anyone with questions as much as I can through
  201. BITNET...  I'd appreciate hearing from others with additional
  202. information (Has anyone this apart and discovered whether it has a
  203. purpose beyond propagation?)... My address is FSTEELE@UGA.BITNET.
  204.  
  205. Frank Steele
  206.  
  207. ------------------------------
  208.  
  209. Date:    Sat, 09 Dec 89 13:27:57 -0500
  210. From:    HJW2@PSUVM.PSU.EDU
  211. Subject: Jerusalem B virus found (long story)
  212.  
  213. FOR THOSE WHO RESPONDED TO MY PREVIOUS VIRUS POSTING, I HAVE THIS STORY
  214. FOR YOU:
  215.                    How I got Jerusalem virus in my computer
  216.  
  217.                          A user's nightmare came true
  218.  
  219.             (88 lines long, anything longer than that would be VIRUS...)
  220.  
  221. To make a short story long, let me go back to some day in late
  222. September....
  223.  
  224.      I was playing with my computer, as usual, and my wife was doing
  225. her works in the kitchen, as usual.  I was using PC Tools to copy some
  226. of my files from hard disk to floppy and when I went back to root
  227. directory in C:, I saw an empty file that was new and weird to me.  It
  228. looked like this in PC Tools:
  229.  
  230.      Filename      File length   Attribute    Date
  231.  
  232.      gEgEgEgE.gEg       0          .SR.     11/07/14
  233.  
  234. Since I have deleted countless files using PC Tools, I tried the same
  235. way to select that file and delete it.  To my surprise, PC Tools
  236. responded "File not Found".  So I said to my self:"It must be the
  237. problem of zero length." and tried to write something on it so I can
  238. delete it, and you know, it didn't work that way.  And the strange
  239. thing was that whenever I changed its attribute by using Edit/View
  240. function, it didn't work as it supposed to be.
  241.  
  242.      So I kept that file and forgot it until someone on campus(or Wall
  243. Street Journal) brought up the issue of October 13th and computer
  244. virus attack.  I went to 12 Willard to get a scanv4 disk and used it
  245. to scan my hard disk for at least 13 times and did not spot a virus.
  246. I was still nervous about the virus attack, so I got another virus
  247. protection program (Flushot, in case it matters) and checked the hard
  248. disk again and again and again until my wife reminded me to do
  249. homework.  I survived the virus hit in October.
  250.  
  251.      Before the first snow in November about three weeks ago, I booted
  252. up the machine as usual and press the turbo switch when I noticed the
  253. slow speed of computer checking my Intel Aboveboard memory.  The
  254. computer suddenly went nuts for the first time since I bought it a
  255. year ago.  There was nothing on the screen, the keyboard didn't
  256. respond, and the speaker beeped.  I powered off and on again and the
  257. computer prompted me "8237 Error" and refused to work.  I was nervous
  258. but not afraid.  Since I have played around with computers for a
  259. while, I tore down my machine to check what might be the source of
  260. error.  I didn't find anything suspicious but BIOS and DMA.  I went to
  261. a local computer store and had my BIOS replaced and the computer
  262. worked again.  So I gave them $35 for the Phoenix BIOS that worked
  263. wonder on my computer.
  264.  
  265.      But honeymoon soon was over.  One day when I was using my
  266. primitive word processor PFS:Professional Write, the computer hung me
  267. without any warning.  I lost all my editing file and had to reboot it
  268. again using reset button not ctrl+alt+del.  And after that, it hung
  269. from time to time whenever I changed from editing document to print or
  270. to spell check.  After few days, I found out I cannot use turbo mode
  271. anymore, I had to stay with normal mode.  When I press the turbo
  272. button to boost speed, I got hung.
  273.  
  274.      Since I just replaced BIOS, I suspected the problem is in DMA.
  275. So I brought my computer back to that local store after Thanksgiving
  276. and they said that I need a new motherboard because they cannot fix
  277. the motherboard problem.  Because they were asking ONLY $200 for a new
  278. 12MHz 286 motherboard, I decided to get it replaced.  Everything
  279. worked fine with the new board until I tried to run Harvard Graphics,
  280. it hung again.  Same thing happened to Minitab and the new
  281. PFS:Professional Write v2.0.  I questioned the store about the
  282. compatibility of that kind of motherboard and got pissed off.  They
  283. claimed that their motherboard has been running thousands of software
  284. and has never encountered non compatible problem.  So I tested
  285. everything I could, changing faster memories, changing different BIOS,
  286. changing video board, and even swapping hard disks.  I could not find
  287. out the problem until someday I used MAPMEM to see memory usage and
  288. saw an unknown program occupying about 1732k memory above
  289. configuration and dos command and I realized that something weird was
  290. going on.
  291.  
  292.      I immediately (well, next day) got the virus detection disk from
  293. office and started checking my hard disk.  Boy, was I astonished!  I
  294. saw a warning line as soon as I issued SCAN command: SCAN file has
  295. been damaged....  In the next few minutes, I saw 50 of my command
  296. files were infected by Jerusalem B virus.  I used pctools to erase all
  297. infected files and got a map of my hard disk to see if everything is
  298. ok.  But I saw some secctors marked "unremovable" where they should be
  299. "usable" space.  And I realized that the only way to get rid of the
  300. virus would be reformatting my entire hard disk.  So I did.  I am glad
  301. I have a back up for every program I have in the hard disk.
  302.  
  303.      Now all the viruses are gone except one that I keep in a floppy
  304. as a memory or for future research use, I start thinking where I got
  305. this little virus.  There are only two places: PCLIB at Penn State or
  306. that computer store.  I cannot think of any other sources except these
  307. two.  The weired file with 0 byte and unremovable is from some file in
  308. PCLIB, but I have checked every file before October 13 and found no
  309. virus.  After that date, I have not downloaded anything.  On the other
  310. hand, every weired thing started after I replaced BIOS and used
  311. testing software from the computer store.  It's also possible that the
  312. virus is attached to some file that store has.  I will keep tracking
  313. down the suspicious source of this virus and if anything comes out
  314. interesting, I will summarize and post it.
  315.  
  316.                                                     GOOD   BYE !
  317.                                                    _____    ___
  318. H. WU       HJW2@PSUVM.BITNET                       _|_    |___|
  319.             DEPARTMENT OF BUSINESS LOGISTICS       |_|_|   |___|
  320.             THE PENNSYLVANIA STATE UNIVERSITY     _|_|_|_  |___|
  321.                                                    |   |   _/ |__|
  322.  
  323. ------------------------------
  324.  
  325. Date:    Sat, 09 Dec 89 18:07:23 +0000
  326. From:    yale!slb-sdr!sdr.slb!shulman@uunet.UU.NET (Jeff Shulman)
  327. Subject: Re: WDEF Virus (Mac)
  328.  
  329. C0195@UNIVSCVM.BITNET (Gregory E. Gilbert) writes:
  330.  
  331. >Recently there was a posting on VALERT-L about a new virues, WDEF.  In the
  332. >alert it is mentioned that:
  333.  
  334. >(stuff deleted)
  335.  
  336. >"Jeff Shulman, the author of Virus Detective 3.1, recommends adding the
  337. >following search string to detect the virus:
  338.  
  339. >CREATOR=ERIK & Resource WDEF & Any
  340.  
  341. >Virus Detective can also be used to remove the virus ......"
  342.  
  343. >Where or to what do we add the "following search string".  Please
  344. >pardon my ignorance.
  345.  
  346. >Greg
  347.  
  348. These instructions only apply to VirusDetective 3.x
  349.  
  350. 1. Select VirusDetective from the DA menu.
  351. 2. Click the Modify Search Strings button.
  352. 3. Type
  353.         Creator=ERIK & Resource WDEF & Any ; For finding WDEF, etc.
  354. 4. Click the Add button.
  355. 5. Click the Save button.
  356. 6. That's it!
  357.  
  358. Specific instructions can be found both in the VD doc file, online
  359. docs and is going to be mailed out to registered users early this
  360. week.  I will also be posting a file full of the latest search strings
  361. that you can read in by clicking Read from File instead of steps 3 &
  362. 4, and I will be posting VD 3.1a that has this string already built in
  363. (NO code modifications were made).
  364.  
  365. If you are a registered user and you still need more assistance don't
  366. hesitate to contact me either electronically or by phone.
  367.  
  368. Jeff Shulman
  369. VirusDetective Author
  370.  
  371. As usual, this is *me* speaking and no other organization.
  372.  
  373. uucp:      ...rutgers!yale!slb-sdr!shulman
  374. CSNet:     SHULMAN@SDR.SLB.COM
  375. Delphi:    JEFFS
  376. GEnie:     KILROY
  377. CIS:       76136,667
  378. AppleLink: KILROY
  379.  
  380. ------------------------------
  381.  
  382. Date:    Sat, 09 Dec 89 19:10:00 -0500
  383. From:    "Gerry Santoro - CAC/PSU 814-863-4356" <GMS@PSUVM.BITNET>
  384. Subject: re: DIR EXEC remedies (VM/CMS)
  385.  
  386. Marty Zimmerman <POSTMAST@IDUI1.BITNET>  writes:
  387.  
  388. >What are other VM/CMS installations doing to slow down the spread of
  389. >the DIR EXEC?  I seem to remember that the CHRISTMA EXEC prompted
  390. >someone to write a program to scan/clean the SPOOL queue, and I was
  391. >wondering if anything similar is available for DIR.
  392.  
  393. At Penn State we are taking a broader approach.  The systems folks
  394. here may be scanning spool files for a file named DIR EXEC (don't
  395. really know if they are), but we've also placed a logon warning
  396. message talling users not to receive and execute *ANY* EXEC unless
  397. they know exactly what it does.
  398.  
  399. Although DIR EXEC and CHRISTMA EXEC (also distributed as XMAS EXEC)
  400. cause well-known havok, it is rather easy for a mischevious student to
  401. send a custom EXEC to an unwary faculty/staff/student who then tries
  402. it out to see what it does.
  403.  
  404. I did a poll of some of my students (i teach computing for humanities
  405. here) and was horrified at how many of them were given 'neat' EXECS by
  406. perfect strangers, which they then proceeded to use and distribute to
  407. others.  Not a single one of them reads REXX and they had no suspicion
  408. that any of these EXECS could be doing something behind their backs.
  409.  
  410. Another common problem here is that eager students will 'customize'
  411. the environment of faculty who are novices to VM/CMS by linking them
  412. to their (the students) disks, which have lots of custom EXECs on
  413. them.  At the very least, when the student graduates and their account
  414. disappears we get questions about the faculty regarding why "the
  415. computer dosen't work anymore".
  416.  
  417. gerry santoro, ph.d.                         *** STANDARD DISCLAIMER ***
  418. center for academic computing              This  posting   is  intended  to
  419. penn state university              |       represent  my personal opinions.
  420. gms @ psuvm.psu.edu              -(*)-     It is not representative  of the
  421. gms @ psuvm.bitnet                 |       thoughts or policies  of  anyone
  422. ...!psuvax1!psuvm.bitnet!gms               else here or of the organization.
  423. (814) 863-4356                               ---- "I yam what I yam!" ----
  424.  
  425. ------------------------------
  426.  
  427. Date:    Sun, 10 Dec 89 00:10:16 -0500
  428. From:    jln@acns.nwu.edu
  429. Subject: Disinfectant 1.4 (Mac)
  430.  
  431. Disinfectant 1.4 is a new release of our free Macintosh virus
  432. detection and repair utility.
  433.  
  434. Version 1.4 detects and repairs infections by the new WDEF virus (see
  435. below).
  436.  
  437. In version 1.4 we no longer refer to the various clones of the nVIR B
  438. virus by name.  We refer to them simply as generic "clones of nVIR B."
  439. All references to the individual clone names have been removed from
  440. both the document and the reports generated by the program.
  441.  
  442. We feel that the creators of these clones do not deserve the publicity
  443. they receive when they see the names they have chosen in print,
  444. especially since some of the names are offensive.
  445.  
  446. Disinfectant 1.4 is available now via anonymous FTP from site
  447. acns.nwu.edu [129.105.49.1].  It has also been posted to
  448. comp.binaries.mac, info-mac, and CompuServe, and should be available
  449. from those sources soon.
  450.  
  451. The following text is extracted from the new section on WDEF in
  452. Disinfectant's online document.  It describes what we know to date
  453. about this new virus.
  454.  
  455. The WDEF virus was first discovered in December, 1989 in Belgium and
  456. in one of our labs at Northwestern University.  It has also been
  457. reported at several other major US universities, so we fear that it
  458. may be widespread.  We also have reason to believe that the virus has
  459. been in existence since at least mid-October of 1989.
  460.  
  461. WDEF only infects the invisible Desktop files used by the Finder. With
  462. a few exceptions, every Macintosh disk (hard drives and floppies)
  463. contains one of these files.  WDEF does not infect applications,
  464. document files, or other system files. Unlike the other viruses, it is
  465. not spread through the sharing of applications, but rather through the
  466. sharing and distribution of disks, usually floppy disks.
  467.  
  468. WDEF spreads from disk to disk very rapidly. It is not necessary to
  469. run a program for the virus to spread.
  470.  
  471. Although the virus does not intentionally try to do any damage, WDEF
  472. contains bugs which can cause very serious problems. In particular,
  473. one bug in the virus causes the Mac IIci to crash. We have also
  474. noticed unusually frequent crashes on infected Mac IIcxs, and severe
  475. performance problems with infected AppleShare servers. Several people
  476. have also reported frequent crashes when trying to save files, and we
  477. have two reports that the virus can damage disks.
  478.  
  479. When using Disinfectant to repair WDEF infections, you must use Finder
  480. instead of MultiFinder. Under MultiFinder the Desktop files are always
  481. busy, and Disinfectant is not able to repair them. If you try to
  482. repair using MultiFinder, you will get an error message.
  483.  
  484. Unfortunately, none of the current versions of the most popular virus
  485. prevention tools are effective against the WDEF virus. This includes
  486. Vaccine 1.0.1, GateKeeper 1.1.1, Symantecs SAM Intercept 1.10, and
  487. HJCs Virex INIT 1.12.  However, by the time you read this, it is very
  488. likely that new versions of these tools will have been released.
  489. Symantec and HJC are preparing new releases of their products, and we
  490. expect that a free prevention tool or tools will also be available
  491. soon.
  492.  
  493. This version of Disinfectant is being released only a few days after
  494. the discovery of the WDEF virus. We do not yet understand it as
  495. thoroughly as we do the other older viruses.  We have disassembled it
  496. completely, and we understand the basic replication mechanism. We know
  497. that it can cause serious problems, and we know why it causes some of
  498. the problems.  Research into the behavior and adverse effects of this
  499. virus will continue for some time.
  500.  
  501. You should keep in touch with your local Mac user group or bulletin
  502. board for more information about this new virus as it becomes
  503. available. Commercial online services like CompuServe and Genie and
  504. the Macintosh trade press publications like MacWeek are also good
  505. sources of information.
  506.  
  507. John Norstad
  508. Academic Computing and Network Services
  509. Northwestern University
  510. 2129 Sheridan Road
  511. Evanston, IL 60208
  512.  
  513. Bitnet: jln@nuacc
  514. Internet: jln@acns.nwu.edu
  515. CompuServe: 76666,573
  516. AppleLink: A0173
  517.  
  518. ------------------------------
  519.  
  520. Date:    Sun, 10 Dec 89 10:17:00 -0500
  521. From:    WHMurray@DOCKMASTER.ARPA
  522. Subject: Protecting Users form Letter Bombs
  523.  
  524. >On this subject: how far should system administrators go to protect
  525. >users from this type of "letter bomb".  It seems a bit heavy-handed to
  526. >purge ANY file from the queue with a filetype of EXEC, XEDIT, or MODULE.
  527. >Is it best to let the users fend for themselves, or overprotect them?
  528.  
  529. A reasonable compromise is to protect them from surprise by arbitrarily
  530. renaming and re-typing the object so that they will not execute it by
  531. accident.
  532.  
  533. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  534. 2000 National City Center Cleveland, Ohio 44114
  535. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  536.  
  537. ------------------------------
  538.  
  539. Date:    Sun, 10 Dec 89 10:51:00 -0500
  540. From:    WHMurray@DOCKMASTER.ARPA
  541. Subject: Use of Digital Signatures
  542.  
  543. I suspect that Y. Radai misses the point of Bob Bosen's posting.
  544.  
  545. The point is, why re-invent the wheel thinking up new authentication
  546. schemes when standard ones of known strength already exist.  He was not
  547. making knew claims about how effectively such schemes can be implemented.
  548.  
  549. However, there is a more subtle point.  In the most general, non-trivial
  550. (read PC), case, a virus designer cann always get his program executed
  551. by duping users.  The law of large numbers suggests that, as Abraham
  552. Lincoln said, you can always fool some of the people some of the time.
  553. If the population is sufficiently large, that will be enough to insure
  554. the life of the virus.
  555.  
  556. Again, in the most general non-PC case, an effective way to get a
  557. program executed is to make it appear to come from a known and trusted
  558. source.  The Christmas cards are a good example.  When the copies are
  559. distributed they are distributed under the source ID of the last victim.
  560. Since the names of the targets are taken from the address book (NAMES
  561. file) of the source, this ID is likely known by many of the victims.
  562.  
  563. Another example is the re-shrink-wrapped software of a reputable vendor on
  564. the shelf of a naive or irresponsible distributor.   Many of us are
  565. likely to be duped into executing such software.   How can we know that
  566. the software is what the vendor shipped?  How can the vendor
  567. demonstrate, even to his own satisfaction, that he did not ship it?
  568.  
  569. Digital signatures (which are not simply CRCs) provide at least a
  570. partial answer to these questions.  They provide compelling evidence
  571. that a data object originated in a particular place and that they have
  572. not been contaminated since leaving that point.
  573.  
  574. They do not and cannot protect us against all lies and all malice.  They
  575. may not protect us at all if we refuse to apply them or reconcile them.
  576. However, they make it possible to protect the innocent.  If we refuse to
  577. accept data objects that are not signed by the source, then they will
  578. help to fix accountability for malice.  In the presence of such
  579. accountability the quantity of malice can be expected to be less than it
  580. would be the absence of such signatures.
  581.  
  582. Finally, the ability of a virus to spread in a population, as opposed to
  583. its ability to detect and bypass the controls in a member of the
  584. population, depends upon there being exploitable similarities among the
  585. members of the population.   The insistence of Mr. Radai et. al. that,
  586. since it is possible to detect and bypass any control, that all is
  587. futile does not stand up.  By subtle changes to my machine and its use,
  588. I can make it sufficiently different from the population at large, to
  589. make it effectively immune from practical attacks.  If we were all doing
  590. that, viruses would be far less successful.  That I cannot make it
  591. theoretically resistant to hypothetical attacks, may be of little
  592. interest.
  593.  
  594. It is time to stop condemning the useful out of hand.  Those who insist
  595. upon doing so are contributing to the problem rather than the solution.
  596.  
  597. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  598. 2000 National City Center Cleveland, Ohio 44114
  599. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  600.  
  601. ------------------------------
  602.  
  603. Date:    Sun, 10 Dec 89 18:10:00 -0500
  604. From:    someone please stop the bunny <ACSAZ@SEMASSU.BITNET>
  605. Subject: JUST WHAT IS *LSD? (Mac)
  606.  
  607.     The recent notification of the WDEF virus residing in the Desktop
  608. got me thinking so I poked through our fileserver's desktop with
  609. resedit.  I found a resource that began with a diamond and followed up
  610. with LSD sort or *LSD but with a diamond instead of a star.  Does
  611. anybody know what this is?
  612.                                    - Zav
  613.  ________________________________________________________        `!'
  614. |   - Southeastern Massachusetts University U S of A -  |
  615. | Live From the 'REAL' SMU... iiiiiiit's Alex!          |      _-----_
  616. | alias Alex Zavatone, RoadHazard (I've earned that one)|     /  _ _  \
  617. | Discmaimer?!: You must be kidding                     |     |  O o  |
  618. |--------------------------------------------------------     |   v   |
  619. | Bitnet -> ACSAZ@SEMASSU | ACS - It's not just a job |       \ '___` /
  620. | Hepnet -> ALEX@SMUHEP   |       It's an Adventure!  |        | \_/ |
  621. |_________________________|___________________________|         \___/
  622.  
  623. ------------------------------
  624.  
  625. Date:    Sun, 10 Dec 89 15:53:12 -0800
  626. From:    Alan_J_Roberts@cup.portal.com
  627. Subject: SCANV51 (PC)
  628.  
  629.         SCANV51 is now available on HomeBase.  It checks for the
  630. Datacrime II-B, the Payday and the Amstrad viruses as new additions to
  631. the list.  The Datacrime II-B and Payday viruses were submitted by Jan
  632. Terpstra of IBM in the Netherlands and the Amstrad was submitted by
  633. Jean Luz of the University of Lisbon in Portugal.  All three are
  634. described in the VIRLIST.TXT file included with SCAN.
  635.         Five new viruses (at least new to McAfee and the HomeBase
  636. group) have been submitted by Andrzej Kadlof, an editor of KOMPUTER
  637. Magazine in Warsaw, Poland.  These viruses have been reported in the
  638. public domain within Poland and many other Eastern block countries,
  639. according to Kadlof, but we are not aware of any reports from Western
  640. Europe or the U.S.  David Chess at IBM has been given copies as has
  641. Joe Hirst in London to determine whether these are indeed new viruses.
  642. In any case, they are new to SCAN and will be included in the next
  643. release.  Two are EXE and COM infectors and three are just COM
  644. infectors.  Hopefully I can report details of how they work within a
  645. few days.
  646.  
  647. Alan
  648.  
  649. ------------------------------
  650.  
  651. End of VIRUS-L Digest
  652. *********************
  653. Downloaded From P-80 International Information Systems 304-744-2253
  654.