home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.40 < prev    next >
Text File  |  1995-01-03  |  10KB  |  263 lines

  1. VIRUS-L Digest             Wednesday, 8 Feb 1989        Volume 2 : Issue 40
  2.  
  3. Today's Topics:
  4. Re: Info on How To Book
  5. Dormant Viruses (Mac & general)
  6. Virus susceptability (Mac)
  7. Re: CTRL-ALT-INS rebooting (PC)
  8. Virus Technical Report
  9.  
  10. ---------------------------------------------------------------------------
  11.  
  12. Date:         Wed, 08 Feb 89 15:42:01 MEZ
  13. From:         Konrad Neuwirth <A4422DAE@AWIUNI11.BITNET>
  14. Subject:      Re: Info on How To Book
  15.  
  16. I know a german book called "Das Grosse Computervirenbuch" by a guy
  17. called Ralf Burger and published in germany by Data Becker.  The people
  18. responsible for bringing the Data Becker things to America are Abacus
  19. Software. I don't have the address handy but can send it to you if you
  20. want. I just got to look for it....
  21.  
  22. - -Konrad
  23.  
  24. [Ed. Thanks for the info.  I trust that the version in America has
  25. been translated?  I suppose that it's arguably a good idea to send
  26. information like this over the nets, but I feel that once a book like
  27. this has been published, any damage is already done.  I think that it
  28. is certainly worth _our_ while to read books/publications/etc. like
  29. this for our own protection, if nothing else.  Suggestions?]
  30.  
  31. ------------------------------
  32.  
  33. Date:         Wed, 08 Feb 89 13:15:54 EST
  34. From:         Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  35. Subject:      Dormant Viruses (Mac & general)
  36.  
  37. The Scores/nVIR/Hpat/INIT 29 viruses can all be found, whether or not
  38. there is dormancy code in them, because the resources which define the
  39. viruses are detectable.
  40.  
  41. This is what's so bad about the new ANTI virus; that sucker just
  42. munges itself into your code -- no detectable resources, no virus
  43. (from the current detectors).
  44.  
  45. - --- Joe M.
  46.  
  47. ------------------------------
  48.  
  49. Date:         Wed, 8 Feb 1989 14:13 EST
  50. From:         Bruce Ide <xd2w@purccvm.BITNET>
  51. Subject:      Virus susceptability (Mac)
  52.  
  53.      Just by reading through this discussion, I see that the Apple Mac
  54. seems to be struck more by viruses than any other computer. Is this
  55. true, or do we just have a lot of Mac users here? Also, what makes the
  56. Mac environment so succeptable to these viruses?
  57.  
  58.                                      -Grey Fox
  59.  
  60. ------------------------------
  61.  
  62. Date:         Wed, 08 Feb 89 14:35:38 EST
  63. From:         Neil Goldman <NG44SPEL@MIAMIU.BITNET>
  64. Subject:      Re: CTRL-ALT-INS rebooting (PC)
  65.  
  66. Brent Ingerman responds to a question about *physically* preventing
  67. the computer to boot from the A drive.  Zenith PC's have a 'setup'
  68. screen which is accessed via CTRL-ALT-INS.  One of the options is to
  69. specify the drive from which to boot.
  70.  
  71. Problems: 1. Any user having knowledge of the 'setup' screen could reset
  72.              the boot drive to A.
  73.  
  74.           2. Any user NOT having knowledge of the 'setup' screen could
  75.              (and most likely would) find it 'by accident' when s/he,
  76.              intending to press CTRL-ALT-DEL, presses CTRL-ALT-INS.
  77.  
  78.           3. This fix is software-based.  So here we return to the
  79.              system-specific virus controversy, which I will not rehash here.
  80.  
  81. I do not have the technical expertise to answer the *original*
  82. question of a *hardware* modification which would prevent booting from
  83. drive A.
  84.  
  85. Any ideas?
  86.  
  87. - --------------------------------------------------------------------
  88. Neil A. Goldman                        NG44SPEL@MIAMIU.BITNET
  89.  
  90. Replies, Concerns, Disagreements, and Flames expected.
  91. Mastercard, Visa, and American Express not accepted.
  92. Acknowledge-To: <NG44SPEL@MIAMIU>
  93.  
  94. ------------------------------
  95.  
  96. Date:       Wed, 8 Feb 89 19:03:34 GMT
  97. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  98. Subject:    Virus Technical Report
  99.  
  100.        -------------------------------------------------------------
  101.        A review of the threat posed to the security and integrity of
  102.        microcomputer systems posed by self-replicating code segments
  103.        -------------------------------------------------------------
  104.  
  105. I am in the process of compiling information on existing computer
  106. viruses, with a view to the production of a technical paper reviewing
  107. the threat to system security posed by both present computer viruses
  108. and likely future developments.
  109.  
  110. To this end I would be very grateful for information on individual
  111. infections, preferably detailing the symptoms observed, damage caused
  112. and disinfection techniques applied. Naturally I am also interested in
  113. details of the operation of the viruses, although I appreciate the
  114. reticence shown by infected parties to disseminate any details of
  115. virus operation, on the basis that it could lead to development of
  116. further viruses.
  117.  
  118. The technical report is part of a Doctoral research thesis in computer
  119. security, and will be available in late May. Distribution of the
  120. technical report will be restricted to people who have a legitimate
  121. interest (ie systems managers, commercial concerns, research), as I
  122. expect to review the techniques exploited by viruses in a fair degree
  123. of detail at the BIOS/DOS interface level. The report will consider
  124. the techniques used by virus to duplicate, the ways in which viruses
  125. gain control of the computer system, the camouflage techniques adopted
  126. and a brief overview of the existing computer viruses. Finally the
  127. report will consider the likely development of the threat from
  128. viruses, and how this developing threat can be addressed by protective
  129. software in both virtual and non-virtual machine operating
  130. environments.
  131.  
  132. At the moment I know of the following viruses:
  133.  
  134. IBM PC MS/DOS
  135. 1. Lehigh variant 1 and 2              2. New Zealand (stoned)
  136. 3. Vienna (Austrian, 648)              4. Blackjack (1701, 1704)
  137. 5. Italian (Ping Pong)                 6. Israeli variant 1 (Friday 13th, 1813,
  138.                                           PLO, Jerusalem), variant 2, variant 3
  139.                                           (April 1st), variant 4
  140. 7. Brain (Pakastani) and variants      8. Yale
  141.  
  142. Also potentially variant of the Rush Hour and VirDem viruses developed
  143. during the CCC's work on viruses.
  144.  
  145. APPLE MAC
  146. 1. NVir variant A and B, Hpat           2. Scores
  147. 3. INIT 29                              4. ANTI
  148. 5. Peace (MacMag)
  149.  
  150. APPLE II
  151. 1. Elk
  152.  
  153. AMIGA
  154. 1. SCA                                  2. Byte Bandit
  155. 3. IRQ
  156.  
  157. ATARI ST
  158. 1. Boot sector                          2. Virus construction set viruses
  159.  
  160. Mainframe OS worms
  161. 1. Internet worm                        2. DECNET worm
  162. 2. BITNET Xmas chain letter
  163.  
  164. I would be grateful for any information on these, or any other
  165. viruses.  Reports of infection may be given in confidence, in which
  166. case they will only be used as an indication of geographical
  167. distribution of infection.
  168.  
  169. A summary of known viruses, their symptoms, geographic distribution
  170. and known disinfection measures will be posted to the list as soon as
  171. sufficient information is available to prepare an interim report.
  172.  
  173. As part of the paper I will also be reviewing the effectiveness of
  174. viral disinfection software, and would thus be interested in details
  175. of any software you use, its effectiveness, and availability.
  176.  
  177. Thanks for your time!
  178.  
  179. For those interested here is a summary of a few of the virus reports
  180. published on virus-l and usenet,
  181.  
  182.    Subject, author and date                     Virus      Virus-l issue
  183.  
  184.    THE AMIGA VIRUS - Bill Koester (CATS)        SCA        LOG8805
  185.        comp.sys.amiga, 13 November 1987
  186.  
  187.    New Year's Virus Report - George Robbins     IRQ
  188.        1 January 1989, comp.sys.amiga
  189.  
  190.    The Elk Cloner V2.0 - Phil Goetz             ELK
  191.        26 Apr 1988
  192.  
  193.    THE ATARI ST VIRUS - Chris Allen             ATARI ST
  194.        22 March 1988, comp.sys.atari
  195.  
  196.    Features of Blackjack Virus, Otto Stolz      BLACKJACK  v2.24
  197.        24 Jan 1989
  198.  
  199.    Comments on the "(c) Brain" Virus            BRAIN      LOG8805
  200.        Joseph Sieczkowski, Apr 1988
  201.  
  202.    Brain and the boot sequence, Dimitri Vulis   BRAIN      v2.5
  203.         5 Jan 1989
  204.  
  205.    The Israeli viruses, Y.Radai                 ISRAELI    LOG8805
  206.        2 May 1988
  207.  
  208.    VIRUS WARNING: Lehigh virus version II       LEHIGH v2  v2.35
  209.        Ken van Wyk, 3 Feb 1989
  210.  
  211.    The Ping-Pong virus, Y.Radai                 ITALIAN    v2.18
  212.        17 Jan 1989
  213.  
  214.    Known PC Viruses in the UK and their effects MOST PC    v2.23
  215.        Alan Solomon, 1989
  216.  
  217.    Yale Virus Info, Chris Bracy,                YALE       LOG8809a
  218.        2 Sep 1988
  219.  
  220.    New Macintosh Virus, Robert Hammen           ANTI
  221.        comp.sys.mac, 7 Feb 1989
  222.  
  223.    Hpat virus-it is a slightly modified nVIR    HPAT
  224.        Alexis Rosen, comp.sys.mac, 7 Jan 1989
  225.  
  226.    INIT 29: a brief description,                INIT 29    v2.18
  227.        Joel Levin, 18 Jan 1989
  228.  
  229.    A detailed description of the INIT 29 virus  INIT 29    v2.30
  230.        Thomas Bond, 27 Jan 1989
  231.  
  232.    The Scores Virus, John Norstad               SCORES     LOG8804
  233.        info-mac digest, 23 Apr 1988
  234.  
  235.    Macintosh infection at Seale-Hayne College   TSUNAMI    LOG8808d
  236.        Adrian Vranch, 8 July 1988
  237.  
  238.    DEFENCE DATA NETWORK MANAGEMENT BULLETIN,    DECNET     (see also v1.59a)
  239.        50, 23 Dec 1988,
  240.  
  241.    The internet worm program, an analysis       INTERNET
  242.        Gene Spafford, Nov 1988
  243.  
  244. I apologise for any researchers whose articles I have not cited, in
  245. what is currently an incomplete list of references. Hopefully, this
  246. article will be of some use in providing a general list of viruses
  247. which have affected computer systems in the past.
  248.  
  249. Thanks for your time, and I look forward to any information you can
  250. supply me with.
  251.  
  252. Dave Ferbrache                            Personal mail to:
  253. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  254. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  255. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  256. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  257.  
  258. ------------------------------
  259.  
  260. End of VIRUS-L Digest
  261. *********************
  262. Downloaded From P-80 International Information Systems 304-744-2253
  263.