home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.28 < prev    next >
Text File  |  1995-01-03  |  6KB  |  140 lines

  1. VIRUS-L Digest              Friday, 27 Jan 1989         Volume 2 : Issue 28
  2.  
  3. Today's Topics:
  4. re: init 29 virus (Mac)
  5. Mac Virus?
  6. checksum protection
  7. National LAN Laboratory
  8.  
  9. ---------------------------------------------------------------------------
  10.  
  11. Date:     Thu, 26 Jan 89 22:47 GMT
  12. From:     <SEKRETAR@CZHETH5A.BITNET>
  13. Subject:  re: init 29 virus (Mac)
  14.  
  15. The 'INIT 29" virus is not a mutation of nVIR, even if it is very
  16. similar. Its sole purpose is to replicate itself. Other than that, it
  17. causes no harm to the system. However, it will copy itself to *every*
  18. resource fork that has been opened by the System, an application or a
  19. utility (CDEV, DA, etc). I'd classify it as extremely virulent.
  20.  
  21. Symptoms are an INIT resource with ID 29 and a size of 712 bytes.
  22. Infected applications also have an additional CODE resource of the
  23. same size. If you open the application with ResEdit, the viral
  24. resource will be on top of the list of CODE resources.
  25.  
  26. As it patches the code jump table, removing the INIT and the CODE
  27. resources without restoring the table will cause your application to
  28. crash.
  29.  
  30. The latest version of VirusDetective (2.0) will detect this virus. It
  31. will not repair an infected application, as it does not restore the
  32. jump table. The next version of AntiPan will probably be able to
  33. detect and remove it.
  34.  
  35. In any case, I suggest you to trash the infected applications and
  36. system files. Other infected resource files (those who do not contain
  37. CODE resources) may be repaired by removing the INIT 29 resource.
  38.  
  39. - -- Danny Schwendener
  40.    ETH Macintosh Support
  41.    macman@czheth5a.bitnet   macman@ethz.uucp   macman@ifi.ethz.ch
  42.  
  43. ------------------------------
  44.  
  45. Date: Thu, 26 Jan 89 17:41 EST
  46. From: CNSM CCR - Rob Rothkopf <MASROB@UBVMS.BITNET>
  47. Subject: Mac Virus?
  48.  
  49. I have a MAC-SE that I *thought* was eradicated from all viruses
  50. (virii pl?).  It seemed free of nVIR and SCORES and all the others and
  51. yet the system crashes periodically and I need to reload it from the
  52. original.
  53.  
  54. Any advice?
  55.                                         --Rob Rothkopf
  56.  
  57. ------------------------------
  58.  
  59. Date: Thu, 26 Jan 89 17:34:54 EST
  60. From: Don Alvarez <boomer@space.mit.edu>
  61. Subject: checksum protection
  62.  
  63. David M. Chess made a pretty convincing argument in the last issue
  64. that he can absolutely trust his checksum if he keeps the checksummer
  65. on a floppy disk which is locked away and never inserted into a
  66. machine that hasn't just had a warm boot.
  67.  
  68. I will agree with him that he can trust his checksummer, but unless he
  69. can checksum every file on my hard disk in under one minute its a cure
  70. that's worse than the disease (just add up how long you would spend
  71. doing checksums in a year and compare that against your expected rate
  72. of infection).  Also, suppose I have five hundred files on my disk.
  73. How am I going to know what the checksum for each of them should be?
  74. Keep a list of checksums on my disk?
  75.  
  76. This shut-the-machine-off, boot-from-floppy, run-checksum, put-floppy-
  77. away and switch-over-to-hard-disk routine sounds like a lot of work to
  78. do every time I want to run my word processor.  Its a whole lot worse
  79. if you want to do it not to an isolated PC but to a networked
  80. workstation.
  81.  
  82. Also, what does the checksum program tell me?  It tells me that
  83. someone has destroyed my data.  It doesn't tell me when and it doesn't
  84. tell me what to do to get it back.  I still have to keep backups of
  85. everything.
  86.  
  87. Checksums are good for checking the integrity of data if you have
  88. reason to believe that it has been corrupted (ie did I just download a
  89. bogus copy of VirusRX off the network).  They are not a good way to
  90. handle everyday protection against viruses (consider the couple that
  91. tries to practice birth control by spending ten minutes every morning
  92. giving the woman a pregnancy test).
  93.  
  94. Add up how much time you personally expect to loose in a year from
  95. data lost to viruses.  Any "cure" that takes up more of your time in a
  96. year than you expect to loose is quite litterally "wasting your time."
  97.  
  98. Nobody spends $20,000 a year to insure a $10,000 car.  Even fewer
  99. people spend $20,000 a year for a service that merely tells them
  100. whether someone has already stolen their $10,000 car.
  101.  
  102.                     -Don Alvarez
  103.  
  104. ------------------------------
  105.  
  106. Date:     Thu, 26 Jan 89 20:10 EST
  107. From:     <ACS045@GMUVAX.BITNET>
  108. Subject:  National LAN Laboratory
  109.  
  110. Roman Olynyk <CC011054@WVNVMS.BITNET> writes:
  111. >Computer World (Jan. 9) had a article which referenced virus prevention
  112. >guidelines:
  113. >   "Del Jones, managing director of the National LAN Laboratory in
  114. >   Reston, VA., has issued a set of guidelines on virus prevention
  115. >   and control endorsed by about 70 manufacturers."
  116. >A subsequent reference to another CW article didn't discuss these
  117. >guidelines.
  118. >
  119. >Can anyone help me get a handle on these guidelines or where I might
  120. >actually find them?
  121.  
  122. Roman,
  123. I happen to live in Reston, and although I've never heard of the
  124. place, chances are that its only about 5 or 10 minutes from my house.
  125. If you could get me an exact address or something I'd be glad to pop
  126. over there someday and try and scare up a copy.
  127. - ---Steve
  128. - ----------------
  129. Steve Okay  ACS045@GMUVAX.BITNET/acs045@gmuvax2gmu.edu/CSR032 on The Source
  130.  
  131. "These comments are less relevant than say, The New York Times OP-ED
  132.  Page, but more relevant than say, Plywood"
  133.                          ----Bloom County
  134.  
  135. ------------------------------
  136.  
  137. End of VIRUS-L Digest
  138. *********************
  139. Downloaded From P-80 International Information Systems 304-744-2253
  140.