home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.114 < prev    next >
Text File  |  1995-01-03  |  19KB  |  425 lines

  1. From: VIRUS-L@IBM1.CC.Lehigh.EDU
  2.  
  3. VIRUS-L Digest   Friday, 15 Jun 1990    Volume 3 : Issue 114
  4.  
  5. Today's Topics:
  6.  
  7. RE: Documented mainframe viral attacks
  8. Re: George of the Jungle virus????? (Mac)
  9. Re: More George of the Jungle... (Mac)
  10. VSHIELD and Windows 3.0 (PC)
  11. Re: removing Stoned from harddisks (PC)
  12. Vanishing Disk Space (PC)
  13. re: UnVirus 9.02 (PC)
  14. Re: Flushot version? (PC)
  15. GateKeeper Aid 'ADBS' Query (Mac)
  16. Mainframe viruses, theoretical (Murray)
  17. Strange floppies (PC)
  18.  
  19. VIRUS-L is a moderated, digested mail forum for discussing computer
  20. virus issues; comp.virus is a non-digested Usenet counterpart.
  21. Discussions are not limited to any one hardware/software platform -
  22. diversity is welcomed.  Contributions should be relevant, concise,
  23. polite, etc.  Please sign submissions with your real name.  Send
  24. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  25. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  26. anti-virus, documentation, and back-issue archives is distributed
  27. periodically on the list.  Administrative mail (comments, suggestions,
  28. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  29.  
  30.    Ken van Wyk
  31.  
  32. ---------------------------------------------------------------------------
  33.  
  34. Date:    Wed, 13 Jun 90 17:46:32 +0100
  35. From:    Alan Thew <QQ11@LIVERPOOL.AC.UK>
  36. Subject: RE: Documented mainframe viral attacks
  37.  
  38. >spoelhof@newkodak.kodak.com (Gordon Spoelhof) asks:
  39. >
  40. >>1.  How many mainframe viral attacks are documented?
  41. >
  42. >The ones that come to my mind (and I believe all have been reported
  43. >here) are the XMAS, BUL, 4PLAY, and HEADACHE execs on VM/CMS and the
  44. >RTM worm [UNIX] and WANK worm [VMS].
  45.  
  46. There was also  the DIR exec (VM)  which was supposed to give  a DOS type
  47. display of  files but,  I believe,  after a  certain date  formatted your
  48. minidisk. We never saw it but were warned by a number of lists.
  49.  
  50. Alan Thew
  51. University of Liverpool Computer Laboratory
  52. Bitnet/Earn: QQ11@LIVERPOOL.AC.UK or QQ11%UK.AC.LIVERPOOL @ UKACRL
  53. UUCP       : ....!mcsun!ukc!liv!qq11        Voice: +44 51 794 3735
  54. Internet   : QQ11@LIVERPOOL.AC.UK or QQ11%LIVERPOOL.AC.UK @ NSFNET-RELAY.AC.UK
  55.  
  56. ------------------------------
  57.  
  58. Date:    13 Jun 90 17:28:10 +0000
  59. From:    hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  60. Subject: Re: George of the Jungle virus????? (Mac)
  61.  
  62. hemstree@handel.CS.Colostate.Edu (charles he hemstreet) writes:
  63.  
  64.    From: hemstree@handel.CS.Colostate.Edu (charles he hemstreet)
  65.    Newsgroups: comp.virus
  66.    Date: 11 Jun 90 14:54:01 GMT
  67.  
  68.    I work at a computer lab here on campus, and we had someone come in
  69.    and ask about this..  I may not ahve this totally correct...
  70.  
  71. [much stuff deleted]
  72.  
  73. After some response (many thanks) and thought.  I and the person
  74. involved have decided that this was a prank against him.  The tool
  75. used was simply ResEdit.  The prankster edited the STR resource of the
  76. application and the icon resource.  We are currently looking to set up
  77. some security on his machine.  Thanks again for the help.  Much appreciated.
  78.  
  79. Chip
  80. - --
  81. !===========================================================================!
  82. ! Charles H. Hemstreet IV       !internet: hemstree@handel.cs.Colostate.Edu !
  83. ! Colorado State University     ! "stay out of trouble!" -RoboCop           !
  84. !===========================================================================!
  85.  
  86. ------------------------------
  87.  
  88. Date:    13 Jun 90 17:31:32 +0000
  89. From:    austing@Apple.COM (Glenn L. Austin)
  90. Subject: Re: More George of the Jungle... (Mac)
  91.  
  92. hemstree@handel.CS.Colostate.Edu (charles he hemstreet) writes:
  93.  
  94. >Well, I'm not sure what I've got here, but may not be as serious as I
  95. >thought.  We have got a copy here at the lab.  It's has the
  96. >WordPerfect feather on a trashcan Icon.  I opened it on an isolated SE
  97. >by double-clicking on the trash/feather icon.  WordPerfect complains
  98. >that it can't open this kind of document.  On the isolated SE,
  99. >WordPerfect goes ahead and opens an untitled document.
  100.  
  101. >Is this a standard WordPerfect Icon?  The person found this document
  102. >in his system folder.  I have a copy on floppy if anyone would care to
  103. >look at it.
  104.  
  105. It sounds like that is a temporary document from the description of
  106. the location of the file and the icon.  It's pretty easy to check
  107. using MultiFinder or a file DA (like DiskTop).  Make sure that the
  108. file is removed from the system folder, launch WordPerfect, and check
  109. for the file.
  110.  
  111. - -----------------------------------------------------------------------------
  112. | Glenn L. Austin               | "Turn too soon, run out of room,          |
  113. | Auto Racing Enthusiast and    |   Turn too late, much better fate"        |
  114. | Communications Toolbox Hacker |   - Jim Russell Racing School Instructors |
  115. | Apple Computer, Inc.          | "Drive slower, race faster" - D. Waltrip  |
  116. | Internet:   austing@apple.com |-------------------------------------------|
  117. | AppleLink:  AUSTIN.GLENN      | All opinions stated above are mine --     |
  118. | Bellnet:    (408) 974-0876    |                who else would want them?  |
  119. - -----------------------------------------------------------------------------
  120.  
  121. ------------------------------
  122.  
  123. Date:    Wed, 13 Jun 90 15:36:00 -0400
  124. From:    Jim Shanesy <JSHANESY@NAS.BITNET>
  125. Subject: VSHIELD and Windows 3.0 (PC)
  126.  
  127. Has anyone loaded VSHIELD into memory before invoking Windows 3.0?  If
  128. so, did Windows functions properly?  Is the ability to detect viruses
  129. at all compromised?
  130.  
  131. Jim Shanesy @ National Research Council, National Academy of Sciences
  132.  
  133. ------------------------------
  134.  
  135. Date:    Thu, 14 Jun 90 07:31:42 +0000
  136. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  137. Subject: Re: removing Stoned from harddisks (PC)
  138.  
  139. btr!public!gio@decwrl.dec.com (Giovanni V. Guillemette gio@btr.com) writes:
  140. >plains!person@uunet.UU.NET (Brett G. Person) writes:
  141. >>I had a friend call me who told me that Stoned actually damaged the
  142. >>media on the hard drive.  He said they lost a full ten Meg. He took
  143. >>...
  144. >This has happened to me before, but not in relation to a virus.  It happened
  145. >when I tried to format an RLL drive in MFM format, as RLL offers 50% more
  146. >...
  147. >Use a program like Ontrack's Disk Manager, or Speedstor to do your low-level
  148. >format.  It will ask you for the drive type - and, in both cases, you should
  149. >be able to enter the specific disk (assuming it's a Seagate, but, even if it's
  150. >not, Speedstor might still have it) by brand and model.  Then, let the program
  151. >partition it for you, using the *default* values.  What it will do is to creat
  152. e
  153. >a small (<1MB) MFM partition for DOS to boot off of (obviously, that's where
  154. >you load your system), and another 31MB RLL partition, which DOS will only be
  155. >able to access after loading the device driver that Disk Manager (or Speedstor
  156. )
  157. >loads automatically on the first partition for you.  Hope I didn't confuse you
  158. .
  159.  
  160. Wrong!!!!  Or rather, right but there is a much better way.  First tho,
  161. Disk Manager (a fine Minnesota company) makes software for more than Seagate
  162. drives.  Also, you can make a full size partition using Ontrack software
  163. (no need to make some Mickey Mouse 1 meg partition).
  164. Call them at 1-800-752-1333.  That said, I'd advise against using
  165. their software in your case.  Better you should format it using regular
  166. DOS methods.  (Yes, I agree with the second writer, it sounds like an MFM
  167. vs RLL problem).  If you have a Western Digital controller card, you are
  168. in luck, cuz they too have a free number, with a snazzy recorded help that
  169. you can navigate with a touch tone phone.  WD's number is:  1-800-356-5787.
  170. Otherwise find someone who nows DOS there and can come over and walk you
  171. through it.  Going the straight DOS way is best, you can avoid all sorts
  172. of headaches later.
  173.  
  174. Luck!
  175.  
  176. Brian
  177.  
  178. NB:  I've tried to post this 3 times and if you ain't reading this, I've
  179. probably exploded into 500 billion pieces.
  180.  
  181. ------------------------------
  182.  
  183. Date:    14 Jun 90 14:54:36 +0000
  184. From:    bytor@milton.u.washington.edu (Michael Lorengo)
  185. Subject: Vanishing Disk Space (PC)
  186.  
  187.           Does anybody know anything about a virus that eats up disk space.
  188. Currently on this Network when I do a CheckVol the amount of free diskspace
  189. seems to dwindle to 0.  I delete some old files, and in a matter of minutes
  190. I have no more free space left.
  191.           This is on a Novell Network and Zenith 386's.
  192.  
  193. ------------------------------
  194.  
  195. Date:    14 Jun 90 14:27:44 -0400
  196. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  197. Subject: re: UnVirus 9.02 (PC)
  198.  
  199. Y. Radai <RADAI1@HBUNOS.BITNET>:
  200.  
  201. > the time required by the new UnVirus is independent of the number of
  202. > viruses scanned for, so its speed relative to these other programs
  203. > will increase as the number of viruses increases.
  204.  
  205. If you don't consider it proprietary, I'd be curious to know what
  206. the scanning algorithm is that it doesn't slow down as the number
  207. of viruses increases.
  208.  
  209. DC
  210.  
  211. ------------------------------
  212.  
  213. Date:    14 Jun 90 17:41:23 +0000
  214. From:    wagner@utoday.uu.net (Mitch Wagner)
  215. Subject: Re: Flushot version? (PC)
  216.  
  217. USERQBPP@SFU.BITNET (Robert Slade) writes:
  218. #I have seen a copy of FSP_17.ARC on wuarchive.wustl.edu.  The latest
  219. #version I was aware of was 1.6.  Ross having not been terribly active
  220. #on the list lately, does anyone know if this is legit?
  221.  
  222. I forwarded the question to Ross Greenberg, who has lost his USEnet
  223. connection for a while, and he sent me the following reply, which he
  224. asked me to forward to comp.virus:
  225.  
  226. "Alas, I've lost my net connection for a short while.  But, to answer your
  227. question:  Version 1.7 of FLU_SHOT+ is the current version. A new version is
  228. due out shortly.  New versions are available from my own BBS (212)-889-6438
  229. (2400/n/8/1), from COMPUSERVE (check PCMagNet's UTILFORUM DL's) and from
  230. BIX, as well as from any ASP-approved disk distributor: these are all copies
  231. I can vouch for in the non-Usenet world.  In the Usenet world, any of the
  232. anti-virus archives is probably safe and I know that SIMTEL20 (thanks,
  233. Keith!) is a safe place to download from.
  234.  
  235. Back on more regularly when I get a Usenet connection back...
  236.  
  237. Ross"
  238.  
  239. - --
  240.    -- Mitch Wagner                            Voice - 516/562-5758
  241.                                               wagner@utoday.UUCP
  242.                                               uunet!utoday!wagner
  243.  
  244. ------------------------------
  245.  
  246. Date:    Thu, 14 Jun 90 12:33:00 -0700
  247. From:    "Hervey Allen" <HALLEN@oregon.uoregon.edu>
  248. Subject: GateKeeper Aid 'ADBS' Query (Mac)
  249.  
  250. A member of our computing center uses GateKeeper Aid on her Macintosh IIcx
  251. and has received the following message:
  252.  
  253.           GateKeeper Aid found an "Implied Loader 'ADBS' virus in the Desktop
  254.           file on the "Animal Sanctuary" disk.  The virus was removed.
  255.  
  256. "Animal Sanctuary" is the hard disk she was booting her machine from.  Gate-
  257. Keeper Aid has caught and removed Wdef A from her machine on several
  258. occasions.  No disk was inserted when this message appeared.  She runs
  259. Microsoft QuickMail, Vaccine, AppleShare, and GateKeeper Aid.
  260.  
  261. I may be asking a question that's already been answered, but I couldn't
  262. remember seeing any remarks about "Implied Loader 'ADBS' viruses" when
  263. using GateKeeper Aid.  If anyone could tell me, or hazard a guess as to
  264. what GateKeeper Aid found and what an "Implied Loader 'ADBS' virus" is I
  265. would greatly appreciate it.  Please send replies directly to me if this
  266. is something that has been discussed before.]
  267.  
  268. Thanks In Advance!
  269.  
  270. Hervey Allen  <<Bitnet:   HALLEN@OREGON.Bitnet>>
  271.               <<Internet: HALLEN@oregon.uoregon.edu>>
  272.  
  273. Microcomputer Assisstant/Virus Consultant
  274. University of Oregon Academic Computer Services
  275.  
  276. * Disclaimer:  The opinions expressed here are my own and in no way reflect *
  277. *                the opinions of the University of Oregon.                    *
  278.  
  279. ------------------------------
  280.  
  281. Date:    Thu, 14 Jun 90 12:22:27 -0400
  282. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  283. Subject: Mainframe viruses, theoretical (Murray)
  284.  
  285. >I would not want to get into an argument about it, but the difference
  286. >in age is not significant.  Unix is much older than you might guess.
  287. >...
  288. >I doubt that this is true in terms of years or hours.  It is likely
  289. >true in terms of determination and other resources.  Total reported
  290. >integrity flaws in MVS have likely been in the high tens.  Almost
  291. >none eere detected or exploited by hackers.  Most were detected by people
  292. >with special knowledge and training after the expenditure of significant
  293. >resources.
  294.  
  295. Agreed, the ten or so years MVS has on Unix isn't as significant.  This
  296. was only a response to a statement about the number of people trying to poke
  297. holes in Unix is greater than in MVS.  The knowledge of the people involved
  298. and other resources used have a bigger impact.
  299.  
  300. My impression from the mainframe discussions that Unix attracts a
  301. different class of attackers than does MVS or VM.  That none of the
  302. MVS flaws had been exploited by hackers, but by knowledgeable people
  303. with the specific purpose of finding holes, and Unix source code is
  304. available (at least to some), intuitively it seems that Unix would be
  305. easier to break into than MVS by non-systems people.  By the same token,
  306. I suppose it would be easier to enhance Unix security.  Take into
  307. consideration that information about MVS isn't readily available to
  308. people outside of systems work.  hmmmmm......
  309.  
  310. >Your confidence is poorly placed.  While MVS and VM are as secure as IBM
  311. >knows how to make them collectively, individual installations or instances
  312. >are likely no better than instances of Unix.  People who do penetration
  313. >studies of MVS and VM for a living report that eighty-five percent will
  314. >yield to a knowledgeable attacker in hours to days.  Most will yield to
  315. >a determined attacker in days, and less than one percent will stand up
  316. >for weeks.
  317.  
  318. Maybe so, maybe not.  Perhaps I take it for granted (somewhat) because
  319. our installation keeps track of access controls (although there is still
  320. room for improvement).  These penetration studies appear to contradict that
  321. experienced people with the aid of special training and a large amount
  322. resources only turned up integrity flaws in the high tens.  These studies
  323. would suggest that number should be much higher.  I do doubt that anyone
  324. but the systems people or very good applications people are going to be
  325. able crack MVS, and then it's a case of having trustworthy people on staff.
  326.  
  327. *Some* instances of MVS or VM probably are no better (indeed, even worse)
  328. than Unix (or for that matter, PCs).  This is a tsoris spot here too;
  329. what good is buying an OS and a security system with  all the necessary
  330. controls if you're going to cripple it?  I still feel MVS is a more secure
  331. system, as long as you don't compromise what was put in place by IBM and
  332. your security system vendor.
  333.  
  334. >...MVS installations are rife with very general utilities that run
  335. >privileged and have poor controls.
  336.  
  337. So what?  One, joe-user doesn't have the ability to interrupt while the
  338. utility is in supervisor state and do his own thing (OS integrity).  Two,
  339. keep privileged programs (i.e., APF authorized) restricted to what comes
  340. with the system, and systems people putting in any needed in-house
  341. authorized programs (good security practice).
  342.  
  343. >All of this has little to do with their vulnerability to viruses.  As
  344. >Dave Chess of IBM Research has tried to explain on this list several
  345. >times, viruses exploit the privileges of users rather than flaws in
  346. >the environment.  Operating system integrity and access controls will
  347. >only slow them.  If users have the privilege to execute an arbitrary
  348. >program of their choice, can create or modify a procedure, and share
  349. >data with a sufficiently large population of peers, then that is all
  350. >that is required for the success of a virus.
  351. >
  352. >The trick to the success of a virus is not in its code, but in how you
  353. >get it executed!
  354.  
  355. True, it does have little to do with viruses.  I did (and still do) agree
  356. with what Dave has said; I think what this discussion evolved from is
  357. a devil's-advocate scenario I had used:  "how does joe-user spread a virus
  358. if he can't write to data other than his own, and other people can't
  359. execute his programs."  No access controls or system integrity measures
  360. in the world can prevent a virus from spreading around "legally" accessed
  361. data.  The trick is indeed how you get it executed, and if the data is
  362. widely shared, there isn't much magic involved.  You just have to know how
  363. to stay in the user's address space and latch onto the next program that
  364. gets executed.
  365.  
  366. If you restrict access, it becomes trickier to spread.  This, like you
  367. said comes down to individual installations and how they have their system
  368. set up (hopefully they're at least smart enough to protect their payroll
  369. data from attacks :-) ).
  370.  
  371.   /===\   Arthur J. Gutowski, System Programmer
  372.  : o o :  MVS & Antiviral Group / WSU University Computing Center
  373.  : --- :  Bitnet: AGUTOWS@WAYNEST1  Internet: AGUTOWS@WAYNEST1.BITNET
  374.   \===/                                       AGUTOWS@cms.cc.wayne.edu
  375.  Have a day.
  376.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  377.  Disclaimer:  Hey, what do I know?  I'm only a tourist.
  378.  
  379. ------------------------------
  380.  
  381. Date:    Thu, 14 Jun 90 20:32:03 -0400
  382. Subject: Strange floppies (PC)
  383. From:    A. Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  384.  
  385. In view of the myriad questions concerning oddly acting floppies, here
  386. is the source code for a massive program written in a most
  387. sophisticated and little known language (to be virus-free) that will
  388. tell you what the CMOS thinks your floppy disk configuration is. This
  389. has been through an extensive V&V program (five minutes - I had to
  390. change the CMOS setup each time & reboot) on 1) a clone 386 with AMI
  391. Bios and 2) a Zenith AT with the Zenith 386 kit. It may even work on
  392. something else (usual disclaimers apply). I am sure that a neat little
  393. .COM could be developed but Ken can post this.
  394.  
  395. 5 PRINT CHR$(10);"AT/386/486 CMOS floppy drive record check.
  396. 6 PRINT "Copyright (C) 1990 by Padgett (though trivial)";CHR$(10)
  397. 10 FLOC=16
  398. 20 OUTC=112
  399. 30 INC=113
  400. 40 OUT OUTC,FLOC
  401. 50 FREC=INP(INC)
  402. 60 FLOP$=HEX$(FREC)
  403. 70 F$=LEFT$(FLOP$,1)
  404. 80 GOSUB 140
  405. 90 PRINT "First floppy drive record indicates:  ";R$
  406. 100 F$=RIGHT$(FLOP$,1)
  407. 110 GOSUB 140
  408. 120 PRINT "Second floppy drive record indicates: ";R$;CHR$(10)
  409. 130 END
  410. 140 R$="Unknown code: "+F$
  411. 150 IF F$="0" THEN R$="Not Present"
  412. 160 IF F$="1" THEN R$="360k  5 1/4 "
  413. 170 IF F$="2" THEN R$="1.2M  5 1/4 "
  414. 180 IF F$="3" THEN R$="720k  3 1/2 "
  415. 190 IF F$="4" THEN R$="1.44M 3 1/2 "
  416. 200 RETURN
  417.  
  418. Good luck - Padgett
  419.  
  420. ------------------------------
  421.  
  422. End of VIRUS-L Digest [Volume 3 Issue 114]
  423. ******************************************
  424. Downloaded From P-80 International Information Systems 304-744-2253
  425.