home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.53 < prev    next >
Text File  |  1995-01-03  |  10KB  |  204 lines

  1. VIRUS-L Digest            Wednesday, 22 Feb 1989        Volume 2 : Issue 53
  2.  
  3. [Ed. My apologies for taking so long to get this digest out - we were
  4. having some mailer problems.]
  5.  
  6. Today's Topics:
  7. Re: Viruses
  8. Abacus book
  9. Closed virus list proposal
  10. Re: Who *benefits* from viruses?
  11. Student's Disks (MAC)
  12.  
  13. ---------------------------------------------------------------------------
  14.  
  15. Date:         Wed, 1 Feb 89 10:40:35 EST
  16. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  17. From:         Alex Nishri <nishri@GPU.UTCS.TORONTO.EDU>
  18. Subject:      Re: Viruses
  19.  
  20. Three copies of a garden variety nVir were included on the "QLTech
  21. MEGA-ROM" CD-ROM, Volume 1 October 1988, produced by Quantum Leap
  22. Technologies, Inc.  This CD-ROM is a collection of public domain and
  23. shareware Macintosh software, available for about $35.  Quantum Leap
  24. Technologies sent a letter out once the virus was discovered, and
  25. subsequently released a replacement disc, labelled Volume 2 December
  26. 1988.  Unfortunately for us here at the University of Toronto
  27. Computing Services, the virus had already spread by that point.  We
  28. know the virus has spread into our University Community, but have no
  29. way of estimating how many people were affected.  Within the Computing
  30. Services itself about twenty machines were hit.
  31.  
  32. ------------------------------
  33.  
  34. Date: Tue, 21 Feb 89 15:52:05 est
  35. From: ubu!luken@lehi3b15.csee.lehigh.edu
  36. Subject: Abacus book
  37.  
  38.  
  39. In briefly looking over the Abacus book, Computer Viruses: A High Tech
  40. Disease, I see that the book is fairly interesting, but (imho) much
  41. seems to have been lost in the translation from German into English.
  42. In English, the book appears to be a fairly random scattering of
  43. information on viruses, including the infamous source code examples.
  44. Even so, it's worthwhile reading; Mr. Burger (the author) has some
  45. interesting things to say, and his examples are worth keeping a copy
  46. of.
  47.  
  48. I would be interested to see whether the publishing of these examples
  49. has any real effect on computer virus activity.  As people become more
  50. aware of the virus threat and take suitable precautions, I should
  51. think that any virus author would have to be more clever than to use
  52. an existing example if s/he has any expectations of his/her creation
  53. spreading any significant amount.  Perhaps this is an overly
  54. idealistic attitude.
  55.  
  56. It is interesting to note that Mr. Burger didn't include the source
  57. code for all of his examples.  Specifically, when discussing the VIRDEM
  58. virus demo program which has been available since the Chaos Computer
  59. Congress in December 1986, he says, "Unfortunately the source code
  60. cannot be published because with the help of the source code anyone
  61. would be able to change the manipulation task and have a
  62. non-overwriting virus in 8088 assembly language."  Ironically, he goes
  63. on to give several 8088 assembly language examples.
  64.  
  65. Ken
  66.  
  67. ------------------------------
  68.  
  69. Date: Tue, 21 Feb 89 15:01:09 MST
  70. From: Chris McDonald  ASQNC-TWS-R 678-4176 <cmcdonal@wsmr-emh10.army.mil>
  71. Subject: Closed virus list proposal
  72.  
  73. David,
  74.  
  75. I would like to contribute these thoughts to your proposal.  First,
  76. there is a large range of government users who subscribe to Virus-L
  77. who are outside the commercial and industrial concerns identified in
  78. your proposal.  These "government" subscribers may not be academic
  79. researchers, but could be certified to meet whatever "trust" criteria
  80. might be important.  This assumes that "trust" can somehow be
  81. established by "suitable authentication" and that authentication and
  82. trust are somehow related in the first place.
  83.  
  84. Second, the real value of Virus-L and VALERT-L lies in their ability
  85. to disseminate information quickly and with a rather high degree of
  86. reliability and integrity.  I wonder if the establishment of yet
  87. another list will not result in the eventual demise of these lists
  88. because individuals will choose to post only "non-sensitive"
  89. information to these lists; while reserving the "sensitive" material
  90. for your proposed addition.  This assumes one can define sensitive to
  91. everyone's satisfaction.
  92.  
  93. Third, one has seen rather detailed information posted to the INTERNET
  94. on specific viruses, their symptoms, their strengths, their
  95. weaknesses, and finally their eradication.  Whether such discussion
  96. has led the authors of viruses to modify their product or to
  97. specifically combat the countermeasures is admittedly a difficult
  98. question to answer.  But, if such information had not been readily
  99. available, most of us without the current Virus-L mailing would have
  100. had to suffer through an infection with little background on control
  101. strategies or on detection and recovery techniques.  The fact that
  102. "sensitive" information is available on Virus-L, RISKS-FORUM and other
  103. mailings is a reality which I think benefits all of us.  The issue of
  104. network encryption and host/user authentication are real problems.
  105. But, if one waits until those problems have cost-effective solutions,
  106. we will have assisted the virus authors in my opinion.  I do not wish
  107. to engage in a debate over what is "sensitive" or not, but I note this
  108. fact.  Both Gene Spafford and MIT have distributed reports on the
  109. recent INTERNET Worm.  Those analyses identify technical
  110. vulnerabilities which typically have been reserved for a small circle
  111. of system administrators and WIZARDS.  But most of us on the INTERNET
  112. are not in that circle, nor are we WIZARDS.  I applaud the subject
  113. reports precisely because they represent a conscious attempt to
  114. distribute information.  I think an additional list, which would have
  115. to rely on a moderator to extract material for posting elsewhere,
  116. would have the opposite effect and would impede distribution.
  117.  
  118. Four, I think we in the US are already as a matter of Federal statute
  119. and executive policy equipped to support the collection and
  120. distribution of that really "sensitive" data to which you refer.  The
  121. National Security Agency and the National Computer Security Center
  122. already provide support to the government, university and private
  123. sectors.  The National Institute of Science and Technology has the
  124. charter to provide comparable support to the government, university
  125. and private sectors in the area of unclassified computer processing.
  126. I have no reason to question either the competency or the sincerity of
  127. those individuals tasked with such responsibilities.  In fact, I have
  128. always been impressed with their professionalism.
  129.  
  130. Finally, I really like the idea of a "clearing house" on virus
  131. information.  I think we already have the foundation in Virus-L and in
  132. the general effort of Ken and others at Lehigh.  I really think it is
  133. too difficult a task to determine the criteria of "trust" and to then
  134. implement and maintain the administrative tasks associated with that
  135. criteria.  Therefore, I would prefer to defer the establishment of an
  136. additional list at this time.
  137.  
  138. Thanks for the opportunity to express my thoughts,
  139.  
  140. Chris McDonald
  141. White Sands Missile Range
  142.  
  143. ------------------------------
  144.  
  145. Date:         Fri, 3 Feb 89 00:21:46 MST
  146. Sender:       SECURITY Digest <SECURITY@PYRITE.RUTGERS.EDU>
  147. From:         Lazlo Nibble <cs1552ao@CHARON.UNM.EDU>
  148. Subject:      Re: Who *benefits* from viruses?
  149.  
  150. >From SECURITY Digest...........
  151.  
  152. - ----------------------------Original message----------------------------
  153. > So, some kind person comes along and starts to distribute a virus.
  154. > This makes everyone SO SCARED of accepting a non shrink-wrapped diskette
  155. > that the piracy problem just goes away ...
  156.  
  157. It's already happened, at least in the Apple pirate community.  Last
  158. summer, CyberAIDS and Festering Hate, two Apple //-specific viruses,
  159. were released into the pirate community.  They were real killers, and
  160. Festering Hate is apparently still floating around in some quarters.
  161. But even though the pirate community was hit (and hit HARD -- several
  162. of the largest pirate BBSes in the country were knocked down before
  163. anyone even knew what was happening) things are still trundling
  164. happily along today.
  165.  
  166. There are no simple solutions to software piracy.  All the ones I've
  167. heard that sounded to me like they might work involved measures so
  168. draconian that only the most singleminded anti-pirate types would
  169. consider them feasable.  Nothing short of a complete reprogramming of
  170. society's views on WHO OWNS INFORMATION is going to put an end to it,
  171. and frankly I don't see that happening in my lifetime . . .
  172.  
  173. laz (cs1552ao@charon.unm.edu)
  174.  
  175. ------------------------------
  176.  
  177. Date:         Wed, 22 Feb 89 10:02:02 EDT
  178. From:         "A. Goldberg" <CS0250A2@UKCC.BITNET>
  179. Subject:      Student's Disks (MAC)
  180.  
  181. At The University of Kentucky, although we have very few Mac's, and
  182. they are exclusively in one room (so this may or may not be applicable
  183. to E_DAVIES@HVRFORD), before disks are allowed to be used they must be
  184. checked by a consultant to be virus-free.
  185.  
  186. Last spring aparently (I was not here at the time) we ran into a
  187. similar problem.
  188.  
  189. However, there are a number of Mac's on campus that are not available
  190. to general student use, and as a result many of those users don't
  191. realize that virus's even exist -- which obviously leads to a lot of
  192. virus's floating around campus...but the machines available for
  193. general use are virus-free.
  194.  
  195. Hope this helped E_DAVIES (and others)
  196.  
  197. Adam Goldberg - CS0250A2@UKCC.BITNET
  198.  
  199. ------------------------------
  200.  
  201. End of VIRUS-L Digest
  202. *********************
  203. Downloaded From P-80 International Information Systems 304-744-2253
  204.