home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.48 < prev    next >
Text File  |  1995-01-03  |  11KB  |  238 lines

  1. VIRUS-L Digest            Wednesday, 15 Feb 1989        Volume 2 : Issue 48
  2.  
  3. Today's Topics:
  4. RE: VT100 emulation (Commodore 64)
  5. MIT virus paper available for anonymous ftp (Internet)
  6. DECNET VTxxx trojan horse
  7. Re: 3M ad
  8. Authentication
  9. help on VIRUS-L archives
  10.  
  11. ---------------------------------------------------------------------------
  12.  
  13. Date: Tue, 14 Feb 89 17:36 EST
  14. From: LEFF@vms.cis.pittsburgh.edu
  15. Subject: RE: VT100 emulation (Commodore 64)
  16.  
  17. I am completely familiar with one of the popular VT100/VT102/VT52
  18. emulators for the Commodore 64 (EMULATOR.100, Allegheny Software
  19. Works, P.O. 7103, Pgh., PA 15213).  This is a standard emulator that
  20. follows the DEC manual--there is NO WAY to set the answerback message
  21. from the host site.  There is also NO WAY to echo text from the screen
  22. back to the host--I don't think "send character" and "send line" are
  23. part of VT100/VT102 or VT52--don't know about the VT131's though.
  24. Also, the function keys/user defined keys can ONLY be programmed from
  25. the terminal side.
  26.  
  27. Certainly any emulator that allows the host to reprogram its
  28. answerbacks/user defined keys is wide open to attack!
  29.  
  30. ------------------------------
  31.  
  32. From: Jon Rochlis <jon@ATHENA.MIT.EDU>
  33. Date: Tue, 14 Feb 89 18:13:06 EST
  34. Subject: MIT virus paper available for anonymous ftp (Internet)
  35.  
  36. The MIT paper on the Internet virus of last Novemember, "With
  37. Microscope and Tweezers: An Analysis of the Internet Virus of November
  38. 1988", is now available via anonymous ftp from either bitsy.mit.edu
  39. (18.72.0.3) or athena-dist.mit.edu (18.71.0.38) in the pub/virus
  40. directory as mit.PS (and mit.PS.Z). A version of this paper will be
  41. presented at the 1989 IEEE Symposium on Research in Security and
  42. Privacy.
  43.  
  44.         -- Jon
  45.  
  46. Abstract:
  47.  
  48. In early November 1988 the Internet, a collection of networks
  49. consisting of 60,000 host computers implementing the TCP/IP protocol
  50. suite, was attacked by a virus, a program which broke into computers
  51. on the network and which spread from one machine to another.  This
  52. paper is a detailed analysis of the virus program itself, as well as
  53. the reactions of the besieged Internet community.  We discuss the
  54. structure of the actual program, as well as the strategies the virus
  55. used to reproduce itself. We present the chronology of events as seen
  56. by our team at MIT, one of a handful of groups around the country
  57. working to take apart the virus, in an attempt to discover its secrets
  58. and to learn the network's vulnerabilities.
  59.  
  60. We describe the lessons that this incident has taught the Internet
  61. community and topics for future consideration and resolution.  A
  62. detailed routine by routine description of the virus program including
  63. the contents of its built in dictionary is provided.
  64.  
  65. ------------------------------
  66.  
  67. Date: Tue, 14 Feb 89 11:52:15 PST
  68. From:     PJS%naif.JPL.NASA.GOV@Hamlet.Bitnet
  69. Subject: DECNET VTxxx trojan horse
  70.  
  71. Thanks to Jerry for his comprehensive posting.  Apologies for an error
  72. in mine: I had stated that it was possible to send any control
  73. character in a MAIL message.  Well, you can, but it won't be displayed
  74. on the screen; all are converted to $ signs except for the following:
  75.  
  76. BEL BS  HT  LF  CR  FS  GS  RS  US  DEL
  77.  
  78. although if you EXTRACT the message all control codes are left intact.
  79. Evidently DEC installed the filtering since I last tried sending
  80. control characters in MAIL messages, when it *was* possible, for
  81. instance, to send a control-S.  The worst that appears possible with
  82. the above set of codes is that some terminals will enter graphics
  83. mode.
  84.  
  85. It is indeed fortunate that ESC cannot be sent, because I just
  86. discovered that my VT220 compatible supports commands for both
  87. programming and ordering transmission of PF keys!  I tried it.  It
  88. gave me a shudder.  There is a SETUP option to lock the PF keys, but
  89. it doesn't work.  Sigh...
  90.  
  91. Years ago I used a Sigma graphics terminal which was put into graphics
  92. mode by the `escape sequence' "+-*/".  Fortunately it wasn't possible
  93. to do anything other than draw pretty pictures after that point.
  94.  
  95. Peter Scott (pjs@grouch.jpl.nasa.gov)
  96.  
  97. ------------------------------
  98.  
  99. Date:     Tue, 14 Feb 89 18:56 EST
  100. From:     <ACS045@GMUVAX.BITNET>
  101. Subject:  Re: 3M ad
  102.  
  103. Neil Goldman <NG44SPEL@MIAMIU.BITNET> writes:
  104. >I was just paging through "Business Today", a magazine mailed to
  105. >college students around the country, and stumbled upon the following
  106. >ad:
  107. >
  108. >Under a picture of a 3M data cartridge it read: "Until There's a Cure
  109. >For Computer Viruses, Take One Of These And Get Back To Work." ...
  110. >
  111. >It is unfortunate that our counterparts in industry are not assisting
  112. >in rectifying the (perhaps unsolvable, yet certainly *not*
  113. >unimprovable) problem.
  114.  
  115. Agreed.  I for one was particularily disappointed to find that 3M was
  116. behind this.  Having been acquainted with a number of 3M people over
  117. the years, I got the impression that theirs was not a company to
  118. advertise or promote themselves in such a way.
  119.  
  120. The thing I find worst about it is that they are not only promoting
  121. backups as a cure for virii, but plugging THEIR OWN BRAND as a cure,
  122. as if their tapes were somehow virus-proof or immune.  While this may
  123. sound ridiculous to us, I have worked with enough people who have a
  124. hard time knowing what to do with an "OFF" switch to know that some of
  125. them are going to think this and interpret the ad that way.  I'd just
  126. like to see it when they get a call from somebody whose backups got
  127. infected and screams "I thought your tapes were immune!".
  128.  
  129. As a matter of personal opinion, I have just about tossed the
  130. commercial companies who deal with viruses and prevention on the heap
  131. with the media.  Most of the good, usable anti-virals I have seen have
  132. been shareware or PD utilities done by somebody who was stung
  133. themselves and wrote it to protect themselves and help out those in
  134. similar straits. Put it another way, they did it to help the problem,
  135. not make a buck off it.
  136.  
  137. - --Steve
  138. - ---------------
  139. Steve Okay  ACS045@GMUVAX.BITNET/sokay@gmuvax2.gmu.edu/CSR032 on The Source
  140.                                  |____|
  141.                                    |____New address, please do not send mail
  142.                                         to "acs045@gmuvax2.gmu.edu" that
  143.                                         account is dead
  144.  
  145.            "Despite Colorization, MSDOS, and lights at Wrigley Field,
  146.             One can still take comfort in the fact that no one is known
  147.             to have run COBOL under UNIX"
  148.  
  149. ------------------------------
  150.  
  151. From:       David.J.Ferbrache <davidf@CS.HW.AC.UK>
  152. Date:       Tue, 14 Feb 89 14:50:45 GMT
  153. Subject:    Authentication
  154.  
  155. My recent request for information has raised an interesting problem,
  156. basically who on a public list can be trusted with potentially
  157. sensitive information concerning the functional principles of known
  158. viruses, or indeed for that matter with disassembled or object code
  159. versions of the virus.
  160.  
  161. Unfortunately, being a researcher at a UK university precludes most of
  162. the traditional techniques such as personal contact at conferences.
  163. You try persuading my Department to pay for a trip to the US on a
  164. matter unrelated to my full-time job (ie Part time Phd work).
  165.  
  166. Equally, when I complete my report the question of who should I send a
  167. potentially useful reference on viruses to. The method suggested by
  168. two of my respondents is that of a letter on Departmental notepaper, I
  169. suspect that this is not foolproof, and the difficulty involved in
  170. either obtaining University notepaper or producing an authentic fake
  171. notepaper is comparitively small.
  172.  
  173. The recent case of the Modem virus hoax also points towards the need
  174. for a list of recognised researchers in the field. (A recent article
  175. in the FIDONET news reviewed at great length the difficulties arising
  176. from untrusted software, together with suggestions for digital
  177. signatures).
  178.  
  179. So in summary, unless anyone has any good ideas concerning
  180. authentication, is there such a thing as a list of active researchers
  181. in the field, preferably also indicating their area of specialisation?
  182.  
  183.  
  184. PS. Thanks to everyone on the list who responded to my original request for
  185.     information. Since that time I have found another 5 forms of Amiga
  186.     viruses, and 4 Apple II viruses. Before anyone asks for details of these,
  187.     I am still waiting on additional information. I think that now makes
  188.     37 virus strains and variants for Micros, together with a number of
  189.     Mainframe system viruses, worm and chain letters.
  190.  
  191.     If anyone is in the process of collating a list of extant viruses please
  192.     get in touch, and we can arrange to pool our information.
  193.  
  194. Dave Ferbrache                            Personal mail to:
  195. Dept of computer science                  Internet <davidf@cs.hw.ac.uk>
  196. Heriot-Watt University                    Janet    <davidf@uk.ac.hw.cs>
  197. 79 Grassmarket                            UUCP     ..!mcvax!hwcs!davidf
  198. Edinburgh,UK. EH1 2HJ                     Tel      (UK) 031-225-6465 ext 553
  199.  
  200. ------------------------------
  201.  
  202. Date:         Wed, 15 Feb 1989 18:22:00 SIN
  203. From:         Thomas Tong <TONGTECK@NUSDISCS.BITNET>
  204. Subject:      help on VIRUS-L archives
  205.  
  206. Hi ...
  207.  
  208.      I would like to enquire how I can get back-dated issues of the
  209. virus-l digests that ( apparently ) were not distributed to the BITNET
  210. sites...
  211.  
  212.      I checked several nodes ( eg. LEHIIBM1 ) for the archives but
  213. there are some issues missing...
  214.  
  215.      The latest "missing" issue that I did not receive ( and a whole
  216. lot of other people too ) is V2 issue 01...
  217.  
  218.      Hope that you can assist me in this matter. Thank you!
  219.  
  220. Thomas Tong
  221. tongteck@nusdiscs.bitnet
  222.  
  223. [Ed. VIRUS-L originates on a BITNET/Internet node, IBM1.CC.LEHIGH.EDU
  224. (aka LEHIIBM1.BITNET).  It is directly distributed to both BITNET and
  225. Internet.  Thus, all of the back-dated issues were sent to both.
  226. There is no V2I1, however.  Actually, there is, but it contains one
  227. "welcome back from the holidays" message from me - it was sent but
  228. never distributed while were were having some LISTSERV related
  229. problems.  When the problems were fixed, I never re-sent that digest
  230. since it contained no useful information.  The LISTSERV archives here
  231. on LEHIIBM1 contain 100% of the contributions to VIRUS-L - unedited.]
  232.  
  233. ------------------------------
  234.  
  235. End of VIRUS-L Digest
  236. *********************
  237. Downloaded From P-80 International Information Systems 304-744-2253
  238.