home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl2 / virusl2.60 < prev    next >
Text File  |  1995-01-03  |  10KB  |  217 lines

  1. VIRUS-L Digest             Wednesday, 8 Mar 1989        Volume 2 : Issue 60
  2.  
  3. Today's Topics:
  4. Bouncing Ball (PC)
  5. Bouncing balls, Falling letters, et cetra...
  6. notorizing
  7. re: Macs with wills of their own...
  8. Re: Macs with wills of their own
  9. PC Bouncing Ball virus (or is it?!)
  10.  
  11.  
  12. [Ed. There's been quite a rash of messages sent to the list lately
  13. that were intended for the LISTSERV (e.g., INDEX, LIST VIRUS-L, GET
  14. VIRUS-L LOG8811A).  This is a reminder to everyone that LISTSERV
  15. commands have to be sent to the LISTSERV, not to the list itself.  The
  16. address of the LISTSERV is LISTSERV@LEHIIBM1.BITNET or
  17. LISTSERV@IBM1.CC.LEHIGH.EDU (either will work).]
  18.  
  19.  
  20. ---------------------------------------------------------------------------
  21.  
  22. Date: 6 March 1989, 16:48:47 EST
  23. From: David M. Chess    <CHESS@YKTVMV.BITNET>
  24. Subject: Bouncing Ball (PC)
  25.  
  26. Well, I've seen a boot-sector virus that did that.  It didn't seem to
  27. be related to any other virus I've seen (code very different from the
  28. Brain and so on).  It would infect both hard and floppy disks, and the
  29. only obvious effect was the little bouncing face.  No EXE or COM file
  30. involvement found or suspected.  Of course, what you have may be an
  31. entirely different virus, with the same screen effect!
  32.                                                   DC
  33.  
  34. ------------------------------
  35.  
  36. Date:     Mon, 6 Mar 89 17:04 EDT
  37. From:     <MJBURGE@OWUCOMCN.BITNET>
  38. Subject:  Bouncing balls, Falling letters, et cetra...
  39.  
  40.         Joseph asked if the author of the Bouncing Ball virus wrote
  41. any new code, or just simply spliced a previously written routine to
  42. the (c)Brain virus.  Well the bouncing ball routine has been floating
  43. around in Public Domain for awhile, and other routines used in viri
  44. tend to be culled from similar sources.  The falling letter routine,
  45. which is also available in the public domain, is another example of
  46. public domain code that has been added to viri.  The authors of these
  47. viri do not even posses the creativity to code their own "joke"
  48. routines.  A collection of such routines is available on a disk called
  49. "Jokes" from Public Brand Software.  I am in no way affiliated with
  50. PBS, and I am certain many other public domain clearing houses have
  51. such a disk, I am just more familiar with PBS's catalogue.
  52.  
  53. Rushdie lives and is hiding in the              Mark James Burge
  54. Chi Phi Fraternity@OWU                          MJBURGE@OWUCOMCN.Bitnet
  55.  
  56. ------------------------------
  57.  
  58. Date:  Mon, 6 Mar 89 17:55 EST
  59. From:  Lambert@DOCKMASTER.ARPA
  60. Subject:  notorizing
  61.  
  62.     Cryptography can provide very strong tools for protecting computer
  63. systems from virus attacks.  One particularly useful cryptographic
  64. tool for eliminating viruses would be "cryptographic notarization".
  65. The notorization would provide a strong sealing of the integrity of a
  66. file or disk.  Software could be notarized by "certification
  67. authorities".  The certification authorities would be distributed and
  68. hierarchical.  This would allow every commercial software house to be
  69. its own notorizing authority.
  70.     The notorization would not prevent the distribution of malicious
  71. code, but would provide strong integrity and traceability of the code.
  72. For example, the integrity of a copy of LETUS-123 could be verified by
  73. any user with this scheme.  This would provide strong proof of the
  74. softwares origin and that it had not been modified.  If the LETUS-123
  75. had any flaws or virus within it, it would be traceable to the
  76. originating software house.
  77.     In the ongoing discussion in this forum I have noticed several
  78. misconceptions about cryptography.
  79.  
  80. >.................... a simple virus like Brain will spread regard-
  81. >less of program encryption, because it attaches to code that could be
  82. >stored encrypted.
  83.  
  84.     First cryptography is not just encryption.  Cryptography is
  85. mechanism to provide many "security services" that include -
  86. confidentiality, integrity, peer entity authentication, and data
  87. origin authentication (see ISO 7498-2).  Contrary to the following
  88. comment, any mechanism for a cryptographic protection mechanism must
  89. be based on standards.
  90.  
  91. >Such an encryption system would only be useful if it were not
  92. >standard.  If it became standard, or at least widely distributed,
  93. >viruses would work their way around it .....
  94.  
  95.     To support the development of real cryptographic devices,
  96. standards must be available to ensure interoperability.  The issues of
  97. a virus working their way around an implementation are not relevant to
  98. the development of the standards.  Only the local implementation of a
  99. verification mechanism must be conserned with these issues.
  100.  
  101.     Standards already exist that could be used for these mechanisms.
  102. Considerable work is available as a foundation from ISO (DIS 9594-8),
  103. ECMA (TR/46), FIPS, ANSI, CCITT, and IEEE (802.10).  The challenge at
  104. hand is then to integrate these existing mechanisms into a complete
  105. system solution.  I would strongly recommend as a start for the
  106. notorization system the ISO DIS 9594-8 specification, in combination
  107. with RSA, and a DES MAC.
  108.  
  109. Paul A. Lambert    | Motorola GEG           | Secure Network Section |
  110.                    | 8201 E. McDowell       | Scottsdale, Az. 85252  |
  111. docmaster.arpa | (602) 441-3646         |
  112.  
  113. ------------------------------
  114.  
  115. Date:     Tue,  7 Mar 89 00:03 EST
  116. From:     <SYSTEM@CRNLNS.BITNET>
  117. Subject:  re: Macs with wills of their own...
  118.  
  119. John,
  120.  
  121. You recently asked in the Virus mailing list about Macs throwing
  122. things in the trashcan on their own.
  123.  
  124. Farralon Computing (sp?) now has available a product called "Timbuktu"
  125. for networked Macs. This lets a user on one Mac watch and/or
  126. manipulate any other Mac on the network that is also running Timbuktu.
  127. It is a godsend for Mac network managers who have to clean up after
  128. people who leave things in disarray, particularly when the Macs are in
  129. several buildings.  It is a disaster when the users start using it on
  130. their own.  Passwords are optional.
  131.  
  132. Your reporter may have seen this in use without being aware of it.
  133.  
  134. Selden E. Ball, Jr.
  135. (Wilson Lab's network and system manager)
  136.  
  137. Cornell University                 Voice: +1-607-255-0688
  138. Laboratory of Nuclear Studies        FAX: +1-607-255-8062
  139. Wilson Synchrotron Lab            BITNET: SYSTEM@CRNLNS
  140. Judd Falls & Dryden Road        Internet: SYSTEM@LNS61.TN.CORNELL.EDU
  141. Ithaca, NY, USA  14853       HEPnet/SPAN: LNS61::SYSTEM = 44283::SYSTEM
  142.  
  143. ------------------------------
  144.  
  145. Date: Tue, 7 Mar 89 01:42 EST
  146. From: "Mark H. Anbinder" <THCY@VAX5.CCS.CORNELL.EDU>
  147. Subject: Re: Macs with wills of their own
  148.  
  149. Your description of the Macintosh cursor picking up files and dragging
  150. them to the trash with no user action sounds like Timbuktu may be
  151. involved.  Timbuktu is a program that allows a user on one Macintosh
  152. to control ANOTHER Macintosh across a network.
  153.  
  154. If, when this is happening, there is a small "hand" icon in the upper
  155. right hand corner of the screen (in the menu bar) then it IS Timbuktu,
  156. and someone else on the network is playing a stupid joke.  If not, you
  157. may have stumbled across an interesting problem.
  158.  
  159. Any chance someone set up a macro that the users are playing back
  160. without realizing they're doing it?
  161.  
  162. Mark H. Anbinder
  163. Department of Media Services
  164. Cornell University
  165.  
  166. ------------------------------
  167.  
  168. Date:     7-MAR-1989 15:43:42 GMT
  169. From:     Jason Brown <BROWNJS@VAXB.ASTON.AC.UK>
  170. Subject:  PC Bouncing Ball virus (or is it?!)
  171.  
  172. I remember a program like this, only it wasn't a virus. (Note that I'm
  173. not saying that *this* one isn't a virus!).
  174.  
  175. When the program was run, a smiley face would start bouncing around
  176. the screen, rebounding off any text that was displayed. When the
  177. screen scrolled, sometimes the face would get stuck between a bunch of
  178. letters.
  179.  
  180. By pressing various combinations of keys you could increase or
  181. decrease the number of faces. If you got rid of all of the faces, they
  182. would come back after a period of activity (about half an hour, I
  183. think). I seem to remember that it was supposed to survive a warm
  184. reboot, but I can't be certain.
  185.  
  186. This was all a fair while ago. I think the program was called
  187. FACE.COM, or something similar. It either came with a small document
  188. file describing the various keys used, or it printed them up when the
  189. program was run.
  190.  
  191. Sorry I can't be more precise. I still have a copy of the program, but
  192. it is at home. If you are still interested, I can check up when I go
  193. back in a couple of weeks for Easter. If this is the program you are
  194. experiencing, then there is no need to worry - it is not a virus.
  195. Turning the machine off will get rid of it. (Check the AUTOEXEC.BAT
  196. file to check that it is not loaded when the machine is booted).
  197.  
  198. - -NOTE- The program described in this message may not be the one you are
  199.        experiencing. Do not relax your security measures.
  200.  
  201. - -- Jason --
  202.  
  203. +------------------------------------------------------------------------+
  204. |Jason Brown                                                             |
  205. |    JANET           : BrownJS@uk.ac.aston.vaxb                          |
  206. |    BITNET/EARN     : BrownJS@vaxb.aston.ac.uk                          |
  207. |    Internet/ARPAnet: BrownJS%vaxb.aston.ac.uk@cunyvm.cuny.edu          |
  208. |    EAN/X400        : BrownJS@vaxb.aston.ac.uk                          |
  209. |    uucp            : ...psuvax1!cunyvm.bitnet!vaxb.aston.ac.uk!BrownJS |
  210. +------------------------------------------------------------------------+
  211.  
  212. ------------------------------
  213.  
  214. End of VIRUS-L Digest
  215. *********************
  216. Downloaded From P-80 International Information Systems 304-744-2253
  217.