home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.58 < prev    next >
Text File  |  1995-01-03  |  5KB  |  122 lines

  1. VIRUS-L Digest              Monday, 6 Mar 1989          Volume 2 : Issue 58
  2.  
  3. Today's Topics:
  4. Why write viruses
  5. bouncing ball virus (PC)
  6. special list, just say no.
  7.  
  8. ---------------------------------------------------------------------------
  9.  
  10. Date:     Thu, 2 Mar 89 15:27 EST
  11. From:     <ACS045@GMUVAX.BITNET>
  12. Subject:  Why write viruses
  13.  
  14. In VIRUS-L V2no57 "Michael J. Steiner  " <U23405@UICVM.BITNET> writes:
  15. >The people who write viruses are usually (if not always) people who
  16. >are very knowledgeable about computers. Being very knowledgeable about
  17. >computers, these people might look down upon novices, and might write
  18. >a virus, which would mostly affect novices (who sometimes barely even
  19. >know that viruses exist) while not affecting other experts (who are
  20. >aware of viruses and know the necessary precautions to avoid
  21. >infection). Thus, a virus-writer can get pleasure out of
  22. >confusing/disrupting the novices' efforts at learning about computers.
  23. >(I hope I explained this clearly enough.)
  24.  
  25. Hmmm....interesting, but a little too broad in my opinion Mike.  A
  26. little less generalization would probably make this a lot more
  27. plausible. Okay, yes, occasionally wizards/gurus do like to put one
  28. over on the less experienced, because the naive user has been and
  29. probably always will be a subject of amusement to cognescenti in a
  30. limited sense.  But by the time they know enough to wear the label, I
  31. think they are also mature enough to know that: A. Viruses are just
  32. NOT done to begin with.  B. Directed, intentional maliciousness
  33. against the unknowing is not done either and is usually considered not
  34. terribly mature/kind.
  35.  
  36. The true hacker has both the knowledge of the system as well as the
  37. knowledge of how to use that knowledge.  (You could argue the case of
  38. RTM as someone who went against this, but his original intentions were
  39. to supposedly wake us up to the lax security on the net and not to
  40. just go out and infect machines so he could laugh at all the people
  41. whose machines were going down.)  [This is is no way a defense of what
  42. he did, or an attempt to start up the "Light Side/Dark Side Hacker"
  43. issue again.]
  44.  
  45. I would say that the majority of viruses are written for one of the
  46. following reasons:
  47. 1. Immature people who do it just to say they did it, or because they
  48.    thought it was "cool" or "in"
  49. 2. Disgruntled/Vengeful ex-users/ex-employees out for revenge.
  50. 3. An attempt to dispense the virus-writers own brand of "justice" by
  51.    punishing certain users. (ala the supposed motive behind the
  52.    creation of (c)BRAIN)
  53. 4. An attempt to scare up business for anti-virals.
  54. 5. Espionage (haven't seen this one yet, Thank God!)
  55.  
  56. Steve
  57. - -------------------
  58. Steve Okay ACS045@GMUVAX.BITNET/sokay@gmuvax2.gmu.edu/CSR032 on The Source
  59.  
  60.                         "Join today!!, free introductory offer to new
  61.                         members! Its the `Beam Weseley Crusher into a
  62.                         Bulkhead Society' "
  63.  
  64. ------------------------------
  65.  
  66. Date:     Fri,  3 Mar 89 16:08 N
  67. From:     ROB_NAUTA <RCSTRN@HEITUE5.BITNET>
  68. Subject:  bouncing ball virus (PC)
  69.  
  70. Hello.
  71.  
  72. A few months back our university was hit by a virus which spread
  73. itself by modifying the bootsector and storing itself and a copy of
  74. the original bootsector in a bad cluster. This may be an old one to
  75. you, but here it was discovered recently. It can be stopped easely by
  76. restoring the bootsector or by using protection like FluShot+. I am
  77. disassembling the code, but I got a few questions:
  78. - - Is this virus known ?
  79. - - how does it work exactly ?
  80. - - what are its actions ?
  81. - - It spreads through bootsectors on bootable disks, but is there a 'seeder'
  82.   program, a COM or EXE file that releases the infection when run ?
  83. - - If such a program exists, what is it called and has it been spotted
  84.   recently?
  85.  
  86. Any help would be appreciated
  87. At the moment the only thing the virus does is show a bouncing ball
  88. that bounces off text and the side of the screen and appears without a
  89. reason or sometimes after heavy disk access. But I am afraid there is
  90. a counter inside that makes it do worse things, like format disks.
  91.  
  92. Greetings
  93.  
  94. Rob J. Nauta
  95. RCSTRN @ HEITUE51
  96.  
  97. ------------------------------
  98.  
  99. Date: Fri, 3 Mar 89 11:19:47 CDT
  100. From: Len Levine <len@evax.milw.wisc.edu>
  101. Subject: special list, just say no.
  102.  
  103. I agree with Kenneth W. Loafman <convex!loafman@a.cs.uiuc.edu> in his
  104. statement that a closed virus list is a bad idea.
  105.  
  106. I have had about the same experiences as he has and would expect that
  107. if such a list were formed, I would need to be on it too.  Who would
  108. admit otherwise?
  109.  
  110. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  111. | Leonard P. Levine               e-mail len@evax.milw.wisc.edu |
  112. | Professor, Computer Science             Office (414) 229-5170 |
  113. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  114. | Milwaukee, WI 53201 U.S.A.              Modem  (414) 962-6228 |
  115. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  116.  
  117. ------------------------------
  118.  
  119. End of VIRUS-L Digest
  120. *********************
  121. Downloaded From P-80 International Information Systems 304-744-2253
  122.