home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.115 < prev    next >
Text File  |  1995-01-03  |  30KB  |  704 lines

  1.  
  2. VIRUS-L Digest   Monday, 18 Jun 1990    Volume 3 : Issue 115
  3.  
  4. Today's Topics:
  5.  
  6. Re: Password Standards Checking
  7. New PC Virus (PC)
  8. armageddon the GREEK virus (PC)
  9. What do I do about Yankee Doodle
  10. RE: GateKeeper Aid 'ADBS' Query (Mac)
  11. Virus Catalog
  12. Mainframe attacks (MVS)
  13. Re:Vanishing Disk Space
  14. Gatekeeper Aid and the ADBS "virus" (Mac)
  15. GateKeeper Aid 'ADBS' Query (Mac)
  16. Re: Password Standards Checking
  17. F-PROT via FTP (PC)
  18. Help requested with a purported Yankee Doodle infection (PC)
  19. Discussion: definitions of common computer beasts (ie. viruses..)
  20. FORM-Virus (PC)
  21. Re: Password Standards Checking
  22.  
  23. VIRUS-L is a moderated, digested mail forum for discussing computer
  24. virus issues; comp.virus is a non-digested Usenet counterpart.
  25. Discussions are not limited to any one hardware/software platform -
  26. diversity is welcomed.  Contributions should be relevant, concise,
  27. polite, etc.  Please sign submissions with your real name.  Send
  28. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  29. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  30. anti-virus, documentation, and back-issue archives is distributed
  31. periodically on the list.  Administrative mail (comments, suggestions,
  32. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  33.  
  34.    Ken van Wyk
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. Date:    15 Jun 90 10:24:40 +0000
  39. From:    berg@cip-s01.informatik.rwth-aachen.de (Solitair)
  40. Subject: Re: Password Standards Checking
  41.  
  42. You should try the alt.security list.  There has been a fairly elaborate
  43. discussion about this topic on that newsgroup.
  44. - --
  45. Sincerely,                         | berg@cip-s01.informatik.rwth-aachen.de
  46.            Stephen R. van den Berg | ...!uunet!mcsun!unido!rwthinf!cip-s01!berg
  47.  
  48. ------------------------------
  49.  
  50. Date:    Fri, 15 Jun 90 15:44:09 -0500
  51. From:    Christoph Fischer <RY15@DKAUNI11.BITNET>
  52. Subject: New PC Virus (PC)
  53.  
  54. We reveived a HEX-Dump of a new virus via FAX (disk is still in mail)
  55. from what we analysed sofar we can tell it is the sought after
  56.                     AMBULANCE CAR VIRUS.
  57. infects COM files (796 Bytes long), does multiple infections upon
  58. invocation!
  59. More after the complete analysis.
  60.  
  61. Christoph Fischer
  62.  
  63. *****************************************************************
  64. * Christoph Fischer                                             *
  65. * Micro-BIT Virus Team / University of Karlsruhe / West-Germany *
  66. * D-7500 Karlsruhe 1, Zirkel 2, Tel.: (0)721-37 64 22           *
  67. * E-Mail: RY15 at DKAUNI11.BITNET                               *
  68. *****************************************************************
  69. 'Christoph Fischer   VIRUS-L@IBM1.CC.LEH  6/15/90 New virus (PC)
  70.  
  71. ------------------------------
  72.  
  73. Date:    Thu, 14 Jun 90 02:08:06 +0700
  74. From:    Hmm70@GRATHUN1.BITNET
  75. Subject: armageddon the GREEK virus (PC)
  76.  
  77. *****************************************************************************
  78. *                                                                           *
  79. *           Vaccine for the >> Armagedon the GREEK <<  virus                *
  80. *                                                                           *
  81. *               (c) copyright 1990       George Spiliotis                   *
  82. *               English documentation by Lefteris Kalamaras                 *
  83. *****************************************************************************
  84.  
  85. This is a public domain program. It is in NO way allowed for anyone to sell
  86. this program or its documentation for profit. (Usual public domain rules apply)
  87.  
  88. DISCLAIMER
  89.  
  90. The author of this program is in NO way liable for any damage caused by this
  91. program, its use or its modifications. (Usual disclaimer rules apply)
  92.  
  93.  
  94.                        "Armageddon the GREEK" scan
  95.  
  96.  
  97.  I received a copy of a program recently, which contained a virus SCAN V62
  98. could NOT identify! After having worked on its code for some time, I discovered
  99. the following:
  100.  
  101. 1) The virus becomes resident in memory
  102. 2) It infects .COM files ONLY
  103. 3) It sends the message "Armageddon the GREEK" to the 4 com ports from time to
  104. time
  105.  
  106. It is possible that this virus is a modified existing one in which the author,
  107. by changing the message to "Armageddon the GREEK", managed to get SCAN V62
  108. inoperative.
  109.  
  110. This program is a vaccine for "Armageddon the GREEK". It can also scan and
  111. clean modified versions of this virus if the only thing changed is the message.
  112. You can stop the vaccine from cleaning the infected files from the virus by
  113. specifying "/n" in the command line.
  114.  
  115. VALIDATE gave the following results:
  116.           File Name:  scanarma.exe
  117.                Size:  7,584
  118.                Date:  6-1-1990
  119.           File Authentication:
  120.                Check Method 1 - C9FC
  121.                Check Method 2 - 192C
  122.  
  123. Examples:
  124.  
  125. (SCANARMA c:      (checks drive c:)
  126. (SCANARMA a:\temp (checks drive a: dir temp)
  127. (SCANARMA /n b:   (checks b: but does NOT clean the infected files)
  128. (
  129. Good Luck!
  130.  
  131. For more information, you can contact the author of the vaccine, George
  132. Spiliotis at the address below, or call LinK BBS in Athens, where you will
  133. find the latest version of the vaccine, or send a message to LEKA@GRATHUN1
  134. to contact Lefteris Kalamaras.
  135.  
  136.     George Spiliotis
  137.     26-28 Digeni st. Voula
  138.     Athens, 16673 GREECE
  139.  
  140.     or
  141.  
  142.     Lefteris Kalamaras
  143.     43 Serifou st. K.Patissia
  144.     Athens 11254 Greece
  145.     BBS phone : 30-1-867-4834
  146.     voice #   : 30-1-864-5363
  147.     BitNet    : LEKA@GRATHUN1 or ELKALAMARAS@VASSAR
  148.  
  149. ------------------------------
  150.  
  151. Date:    15 Jun 90 20:21:28 +0000
  152. From:    ctycal!ingoldsb@uunet.UU.NET (Terry Ingoldsby)
  153. Subject: What do I do about Yankee Doodle
  154.  
  155. We have had an outbreak of the Yankee Doodle virus (as detected by
  156. ViruScan).  We now realize that we have a variety of tools to detect
  157. viruses, but now that we've caught it we don't know what to do about
  158. it.  Any suggestions?  We are not an Internet site, but might be able
  159. to persuade a local site to get us something.  Help.
  160.  
  161. - --
  162.   Terry Ingoldsby                ctycal!ingoldsb@calgary.UUCP
  163.   Land Information Services                 or
  164.   The City of Calgary       ...{alberta,ubc-cs,utai}!calgary!ctycal!ingoldsb
  165.  
  166. ------------------------------
  167.  
  168. Date:    Fri, 15 Jun 90 16:31:53 -1100
  169. From:    Michael Perrone <A2MP@PSUORVM.BITNET>
  170. Subject: RE: GateKeeper Aid 'ADBS' Query (Mac)
  171.  
  172. It could be a WDEF clone, or a new implied loader type virus.  Gatekeeper
  173. aid is designed to detect and remove any virus of this type.
  174.  
  175. Michael Perrone, Portland State University, Computing Services; Macintosh
  176. Programming and support.
  177.  
  178. ------------------------------
  179.  
  180. Date:    16 Jun 90 00:38:54 +0000
  181. From:    afraser@gara.une.oz.au (J. Barichnakov)
  182. Subject: Virus Catalog
  183.  
  184. Does anyone know when the next version of the virus catalog is to be
  185. published??????? I am presently writing a paper based on Computer
  186. Viruses and would appreciate any information that can be found.
  187. (Thanks to those people that have already sent me the Virus catalog's
  188. MSDOSVIR.A89 and MSDOSVIR.290).
  189.  
  190.                     Thank's In Advance
  191.                                         afraser@gara.une.oz.au
  192.  
  193. ------------------------------
  194.  
  195. Date:    Fri, 15 Jun 90 22:13:25 -0400
  196. From:    Tony Harminc <TONY@MCGILL1.BITNET>
  197. Subject: Mainframe attacks (MVS)
  198.  
  199. In 1974 the University of Toronto installed MVS for academic
  200. computing.  Within one week of installing this supposedly secure
  201. system, an integrity exposure had been found and exploited by the
  202. community of undergrad hackers who had spent a lot of effort hacking
  203. the older (and known to be full of holes) MVT.  (Historical details on
  204. request if anyone cares.)
  205.  
  206. I think mainframe hacking was much more popular in those days simply
  207. because mainframes were all there were.  I don't know of any viruses,
  208. but some quite diabolical things were invented.  Certainly Trojans
  209. were common on the APL system, and a couple were successfully
  210. perpetrated on the operations staff.  There were also a couple of
  211. schemes concocted to clog up the network with endlessly shuttling
  212. files.  ("The network" then consisted of two computers.)
  213.  
  214. ------------------------------
  215.  
  216. Date:    14 Jun 90 17:14:52 +0000
  217. From:    bytor@milton.u.washington.edu (Michael Lorengo)
  218. Subject: Re:Vanishing Disk Space
  219.  
  220.           Please disregard the previous message, it seemed that it was
  221.           a word perfect file that was eating up disk space, it seemed
  222.           a station was left in word perfect, on the directory screen,
  223.           and the a certain file on that station grew to 66,433,323 bytess
  224.           once we deleted that file, the problem was gone.
  225.  
  226. ------------------------------
  227.  
  228. Date:    Sat, 16 Jun 90 17:17:14 -0500
  229. From:    chrisj@emx.utexas.edu (Chris Johnson)
  230. Subject: Gatekeeper Aid and the ADBS "virus" (Mac)
  231.  
  232. A copy of a posting by Hervey Allen (HALLEN@oregon.uoregon.edu) was recently
  233. relayed to me by Werner Uhrig.  Mr. Allen was looking for an explanation of
  234. the nature of the 'ADBS' virus that Gatekeeper Aid had recently discovered
  235. on a co-worker's Mac IIcx.
  236.  
  237. Here's the story:
  238.  
  239. First, the co-worker is using version 1.0 of Gatekeeper Aid.  That version
  240. is seriously flawed by one major bug which was caused by a terribly inaccurate
  241. sentence in Inside Macintosh.  Unfortunately for us all, the bug didn't cause
  242. any problems for me or my 1.0 testers, so it wasn't caught until it was
  243. released.  :-(  Anyway, please upgrade to the current version which is 1.0.1.
  244.  
  245. Anyway, the 'ADBS' problem is unrelated to that one major bug.  The source
  246. of this problem is the selection by Adobe of the 'ADBS' file creator code
  247. for their Adobe Separator utility.  You see, 'ADBS' (as a resource type)
  248. had been reserved by Apple since 1987 for storing the code that drives the
  249. Apple Desktop Bus.  Since all file creator codes are represented in the
  250. Desktop file as resources of the same type, having a program on a disk
  251. with a file creator code of 'ADBS' results in the creation of an 'ADBS'
  252. resource in the Desktop file.  Gatekeeper Aid knows that resources of
  253. types reserved for storing executable code don't belong in non-executable
  254. files like the Desktop, so it alerts you to their presence and removes
  255. them.  This means that as soon as Gatekeeper Aid notices that 'ADBS' has
  256. been added to the Desktop file, it will remove it.
  257.  
  258. Of course, this also means that as soon as the Finder next comes across
  259. the Adobe Separator utility, it will look in the Desktop file to make sure
  260. it's entry is there.  The Finder will then discover that Separator doesn't
  261. have an entry (the 'ADBS' resource has been removed by Gatekeeper Aid), so
  262. the Finder will add the 'ADBS' back into the Desktop file, and the cycle
  263. begins anew once more.
  264.  
  265. I don't know whether Apple's creator code registration folks inadvertantly
  266. allowed Adobe to give 'ADBS' to Separator because they were unaware of this
  267. issue, or whether Adobe just made an unfortunate selection of creator codes,
  268. but I have heard from one gentleman at Adobe about this matter.  I suggested
  269. to him that Separator's creator code should be changed at the next opportunity.
  270. I don't know whether or not the code actually will be changed as it should be,
  271. but I hope so.  Are there any Adobe folks out there?  Can you get this changed?
  272.  
  273. (As an aside, Separator is not the only program ever to receive a file
  274. creator code that was already assigned to an executable resource type.
  275. Two other utilities exist with this problem.  One uses the 'FKEY' type and
  276. the other uses the 'FMTR' type.)
  277.  
  278. Anyway, Gatekeeper Aid 1.0.1, in addition to correcting the major bug
  279. mentioned earlier, deals more gracefully with this 'ADBS' problem.  First,
  280. it attempts to determine whether or not suspicious resources in the Desktop
  281. file are actually legitimate Desktop file entries before removing them.
  282. Second, it doesn't refer to suspicious resources found in places they
  283. don't belong as "viruses" - this conclusion was unfounded and caused too
  284. much concern among those who saw the alerts.  Suspicious resources are now
  285. referred to as merely "Implied Loader resources", which is what they actually
  286. are.
  287.  
  288. So, once again, please upgrade to version 1.0.1 of Gatekeeper Aid.  Not only
  289. did it eliminate one very nasty bug, but it eliminates these false alarms
  290. in the Desktop file.
  291.  
  292. By the way, Gatekeeper Aid 1.0.2 has been in beta testing for months now.
  293. If everything goes well with the testing of the latest beta, it could be
  294. released in the next several weeks.  Sadly, though, I can't make any
  295. guarantees.
  296.  
  297. I hope this helps,
  298. - ----Chris (Johnson)
  299. - ----Author of Gatekeeper
  300. - ----chrisj@emx.utexas.edu
  301.  
  302. ------------------------------
  303.  
  304. Date:    Sat, 16 Jun 90 18:40:00 -0400
  305. From:    R3B@VAX5.CIT.CORNELL.EDU
  306. Subject: GateKeeper Aid 'ADBS' Query (Mac)
  307.  
  308. Quote
  309. "A member of our computing center uses GateKeeper Aid on her Macintosh IIcx
  310. and has received the following message:
  311.  
  312.         GateKeeper Aid found an "Implied Loader 'ADBS' virus in the Desktop
  313.         file on the "Animal Sanctuary" disk.  The virus was removed.
  314. "
  315.  
  316. I think that all you need to do is to update Gatekeeper Aid to v. 1.0.1
  317. The earlier v. did not like Adobe Separator's icon (and maybe some other
  318. things).
  319.  
  320. - ----------------------------------
  321. Richard Howland-Bolton
  322. Manager Publications Computing
  323. Cornell University
  324. Internet: R3B@VAX5.CIT.CORNELL.EDU
  325. Compuserve: 71041,2133
  326. Voice: (607) 255-9455
  327. FAX: (607) 255-5684
  328. Etc, etc.
  329. - ----------------------------------
  330.  
  331. ------------------------------
  332.  
  333. Date:    17 Jun 90 16:27:05 +0000
  334. From:    bnrgate!.bnr.ca!hwt@uunet.UU.NET (Henry Troup)
  335. Subject: Re: Password Standards Checking
  336.  
  337. TS0258@OHSTVMA.BITNET (Chuck Sechler) writes:
  338. >Basically, we want to know if there has been any work on MVS and CMS platforms
  339. ,
  340. >to keep users from picking obvious passwords, like their name, password same
  341. >as userid, password is a word, etc. On MVS we are working on Top Secret
  342.  
  343. Under VM/SP (CMS) we use VMSECURE, which has a user exit facility that can be
  344. and is used for this kind of checking.  It also stored password encrypted,
  345. and keeps the last 'n' passwords to prevent reuse.  It also provides password
  346. aging, proxy login, and a number of other nice features.
  347.  
  348. Disclaimer: no longer a system programmer, just a happy user...
  349. - --
  350. Henry Troup - BNR owns but does not share my opinions
  351. ..uunet!bnrgate!hwt%bwdlh490 or  HWT@BNR.CA
  352.  
  353. ------------------------------
  354.  
  355. Date:    Mon, 18 Jun 90 11:46:38 +0000
  356. From:    frisk@rhi.hi.is (Fridrik Skulason)
  357. Subject: F-PROT via FTP (PC)
  358.  
  359. I have been trying (unsuccessfully) to upload F-PROT to SIMTEL20, but
  360. those of you wanting to obtain a copy of the package via FTP can get
  361. it from chyde.uwasa.fi (128.214.12.3).  It can be found as
  362. fprot110.zip in the "pc/virus" directory.
  363.  
  364. - -frisk
  365.  
  366. ------------------------------
  367.  
  368. Date:    Mon, 18 Jun 90 10:07:00 -0400
  369. From:    Dimitri Vulis <DLV@CUNYVMS1.BITNET>
  370. Subject: Help requested with a purported Yankee Doodle infection (PC)
  371.  
  372. Hello,
  373.  
  374. A little while ago I snailed some diskettes to a colleague in Poland.
  375. He has just sent me e-mail saying that the executable files are infected
  376. with the Yankee Doodle Virus. This is the first time I hear of this virus,
  377. of course. :)
  378.  
  379. Since the files were PKZIPped before shipping, it's reasonable to conclude
  380. that the machine they came from is also infected.
  381.  
  382. Questions:
  383. 1. Can someone refer me to a document, or a previous discussion on this news-
  384. group, where this virus is discussed? What does it do?
  385. 2. Can someone please recommend a PD or shareware program for *scanning*
  386. existing executable files for this speciaes of virus (and others, if possible).
  387.  
  388. Thanks,
  389. Dimitri Vulis
  390. Department of Mathematics
  391. City University of New York Graduate Center
  392.  
  393. Administrator of RUSTEX-L, the Russian text processing mailing list
  394.  
  395. ------------------------------
  396.  
  397. Date:    Sun, 17 Jun 90 22:21:07 +0200
  398. From:    swimmer@fbihh.informatik.uni-hamburg.de (Morton Swimmer)
  399. Subject: Discussion: definitions of common computer beasts (ie. viruses..)
  400.  
  401. I haven't recieved as many definitions as I hoped, but I decided to
  402. post the ones I recieved anyway.
  403.  
  404. ============ This is how it started: ==============
  405.  
  406. [MS: I wrote...]
  407.  
  408.           I have been increasingly perplexed by the fact that there seems
  409. to be little consensus on what the definition of the term
  410. "Computer Virus" actually includes. This goes for other computer
  411. "beasts" such as "Trojan Horses" and "Worms". I would be interrested
  412. in hearing what other people think a virus is.
  413.  
  414.           Here are my own definitions:
  415.  
  416. Computer Virus: a non-autonomous program that has the ability to
  417. copy itself onto a target.
  418.  
  419. Trojan Horse: an autonomous program that has a function unknown
  420. (and unwanted) by the user.
  421.  
  422. Worm: a program or set of programs that have the ability to
  423. propagate throughout a network of computers.
  424.  
  425.           Please note that both worm and virus definitions do not
  426. include the possibility of a payload. This may or may not be a
  427. weak point. Also note that the definitions of virus and trojan
  428. differ greatly from how Cohen defines them. This is intentional
  429. as I feel that Cohen's definition of virus is too broad (it can
  430. include a normal program such as DISKCOPY!). I'm not happy with
  431. my definition of worm myself. Also, (and this should be obvious)
  432. none of my definitions are very formal.
  433.  
  434. [MS: with payload I meant a routine that does something unrelated
  435. to the propagation of the virus or worm.]
  436.  
  437. =============
  438. [MS: Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  439. wrote...]
  440.  
  441.           I agree with you completely & thing the whole question of
  442. definitions is getting out of hand: the public is calling ANYTHING
  443. out of the ordinary a virus and Dr. Tippett is not helping matters.
  444.  
  445. [MS: what did Dr. Tippett say?]
  446.  
  447.           To me, the primary difference between a virus and a worm is
  448. that a virus is parasitical (cannot exist by itself) while worms are
  449. stand-alone entities.
  450.  
  451.           To simplify things, I put together a list of seven elements of
  452. malicious software. Not all will contain each but helps for classification:
  453.  
  454. 1) Insertion   - The introduction of software to an environment.
  455. 2) Evasion     - Actions taken to avoid detection.
  456. 3) Mutation    - Adaptation to a system or environment.
  457. 4) Replication - The means for propagation.
  458. 5) Trigger     - Signal for change from covert to overt action.
  459. 6) Action      - The overt action.
  460. 7) Eradication - Removal of the infection following action.
  461.  
  462.           Further subclassifications would identify the particular type such
  463. as for (4), type (a) might identify singular procreation (worms) while type
  464. (b) might be parasites (viruses) .
  465.  
  466.           The DATACRIME virus for instance contained a code segment to permit the
  467. initial version to be distributed as a standalone (4a) but which mutated
  468. (3) into a parasite (4b) once exposed to executable files.
  469.  
  470.           For instance, only worms and viruses contain elements (3) and (4)
  471. and differ only in method. Logic Bombs are characterized by having (2) & (6)
  472. only. A trojan horse on the other hand may also contain (5).
  473.  
  474.           Obviously, all malicious software requires (1) but this may be treated
  475. as a separate issue.
  476.  
  477.           I developed this list some time ago but have been reluctant to pulish
  478. it as it is essentially a check-list for modular malicious software, however
  479. in view of some other postings, this does not have further validity and may
  480. help in understanding just what these constructs do.
  481. [MS: thank you for posting it anyway. I feel that your checklist is not
  482. precise enough. Or maybe I just haven't understood it fully.]
  483.                               Padgett Peterson
  484. arget: A program.
  485.  
  486. =============
  487. [MS: Paul Shields <shields%nexus.yorku.ca@unido>
  488. wrote...]
  489.  
  490. [MS: my own stuff deleted]
  491. Ok, here is how I use the terms:
  492.  
  493. virus: a parasitic program capable of infecting (attaching
  494.     itself to) other programs, so that it will be executed when the
  495.     infected program is executed.
  496.  
  497. trojan horse: a program that appears to be another program
  498.     in order to trick a person into executing it or upon executing it
  499.     to reveal a secret, such as a password.
  500.  
  501. [MS: I would leave out the bit about the secret. It makes the definition
  502. too specific]
  503.  
  504. worm: an autonomous program designed to "stay alive"
  505.     by executing itself as many times as possible, possibly
  506.     taking advantage of propagation through computer networks.
  507.  
  508. [MS: Hmm, I dont see how this definition defines anything. A virus tries
  509. to "stay alive" by spreading as far as possible. In effect it is being
  510. executed "as many times as possible". I always related worms to networks.]
  511.  
  512. [MS: the rest deleted. It was a comment on my use of the word "payload"]
  513.  
  514. ============
  515.  
  516. [MS: Thomas E. Zmudzinski wrote...]
  517.  
  518. [MS: ...my posting deleted...]
  519.  
  520.     As the Japanese would say, a most honorable first attempt.  I'm afraid
  521. that you're about to get zapped by the bane of lexicographers, accuracy vs.
  522. depth of understanding.
  523.  
  524. [MS: I can protect myself with the shield of seniority. I've been dealing
  525. with viruses for quite awhile.]
  526.  
  527. It's roughly analogous to the Completeness Theorem
  528. in Mathematics.  If you define a set "A" and someone finds something that
  529. should be a member outside of your definition, you need to expand your
  530. definition.  If this is carried to extremes, you eventually have a very
  531. long definition that can never be complete [see BLIVET below].
  532.  
  533. [MS: or else you use Occam's razor and reduce the definition to the
  534. least common denominator. This is what I try to do without reaching to
  535. the absurd: "Any routine is a virus".]
  536.  
  537.     First, I see a problem in tying your definitions for types of malicious
  538. code to "program(s)".  There are other forms of "life" out there.  There are
  539. BAT file viruses [see Ralf Burger's _COMPUTER_VIRUSES,_a_high-tech_disease_],
  540. [MS: Ralf is an idiot. His ideas are rarely original. Many come from Cohen,
  541. others from other Chaos Computer Club members.]
  542. modem viruses, and other such critters that are not "programs" unless one
  543. really stretches the definition.  My Random House dictionary says a program
  544. is "a systematic plan for the automatic solution of a problem by a computer",
  545. then turns around and defines a computer as "a mechanical or electronic
  546. apparatus capable of carrying out repetitious and highly complex mathematical
  547. operations at high speeds".  [I wonder what they would think of a PostScript
  548. virus? :{D]
  549.  
  550. [MS: I don't see this necassarily to be a problem. A program is an executable
  551. entity. It needs a platform to run on, be it the machine, the shell, BASIC
  552. (dread the thought), or whatever. A good definition for a virus should be
  553. independent of the platform.]
  554.  
  555.     Second, I won't buy your definition of a trojan horse as "an autonomous
  556. program...".  A "trojan horse" *is* a "payload", not a "program".  A "trojan
  557. horse program" is a program that contains a trojan horse, and "trojan horse
  558. code" is somewhat redundant but designates the code segment that performs the
  559. malicious operation(s).
  560.  
  561. [MS: I may need to capitulate on the term Trojan Horse. My definition rests
  562. mostly on the analogy of the Trojan Horse as described by Homer in the Illiad.
  563. It was a seemingly harmless object (the wooden horse) that fooled the
  564. Trojans, but it contained a hidden (or covert) body of warriors. Unfortunately
  565. many people have chosen to call the warriors the Trojan Horse. I am not sure
  566. whether my definition is better, but it sticks closer to the analogy.]
  567.  
  568.                          [Want a real zinger?  Slip this trojan horse into
  569. someone's AUTOEXEC.BAT, they will *NEVER* forgive you.
  570.  
  571. [MS: ...something ugly deleted...]
  572.  
  573.     My suggested definitions?  Well,...
  574.  
  575.     BLIVET (n) [Classically and empirically defined as "10 pounds of
  576.            horsesh*t in a 5 pound bag"] Unrestricted use of a limited resource
  577.            (e.g. spool space on a multiuser system).
  578.  
  579.     COMPUTER VIRUS (n) A self-replicating segment of executable instructions.
  580.  
  581.     PEST (n) A set of instructions that self-replicates uncontrollably,
  582.            eventually rendering a network or system unusable via a blivet
  583.            attack.
  584.  
  585.     PHAGE (n) An autonomous program that inserts malicious code into other
  586.            autonomous programs (e.g. a computer worm or probe that carries a
  587.            virus or trojan horse).
  588.  
  589.     PROBE (n) A non-self-replicating, autonomous program (or set of programs)
  590.            that has the ability to execute indirectly through a network or
  591.            multipartition computer system (e.g. various hacker utilities).
  592.  
  593.     TRAPDOOR (n) A method of bypassing a sequence of instructions, often
  594.            some part of the security code (e.g. the computer logon).
  595.  
  596.     TROJAN HORSE (n) A segment of executable instructions hidden within an
  597.            apparently useful program or command procedure that, when invoked,
  598.            performs some unwanted function.
  599.  
  600.     WORM (n) A self-replicating, autonomous program (or set of programs) that
  601.            has the ability to propagate through a network or multipartition
  602.            computer system but does not insert.
  603.  
  604. [MS: ...the entertaining last bits deleted...sorry]
  605.  
  606. ==========================================
  607.  
  608. There were not as many postings as I had expected. This may mean that
  609. everyone is perfectly happy with my definitions. On the other hand,
  610. many, like myself, are not so happy about them. In that case I will
  611. still continue to collect definitions and summerize them. When I have
  612. enough, perhaps we can finally get some consensus on the issue. We
  613. will then have a sort of "VIRUS-L Standard Dictionary of computer
  614. beasts". After all, where else can one get so many speciallist together?
  615.  
  616. I will also punch in other definitions that I have found on printed
  617. media. I wanted to have done it by now, but an injury has prevented me
  618. from carrying the books to university. By the next time I post I should
  619. heve them.
  620.  
  621. Cheers, Morton
  622.  
  623. PS: I can be reached using these addresses:
  624.           swimmer@fbihh.informatik.uni-hamburg.de
  625.           swimmer@rz.informatik.uni-hamburg.dbp.de
  626.  
  627. ------------------------------
  628.  
  629. Date:    18 Jun 90 16:22:00 +0100
  630. From:    Norbert Hanke <dosman%cs.id.ethz.ch@cernvax>
  631. Subject: FORM-Virus (PC)
  632.  
  633. One of our users just encountered a new boot sector virus which calls
  634. itself FORM-Virus. It is not detected by SCANV63.
  635.  
  636. These are the symptoms:
  637.   - the boot sector is replaced by virus code
  638.   - 1k of bad block(s) is allocated
  639.  
  640. The first of those bad sectors contains near its end the text
  641.  
  642.         "The FORM-Virus sends greetings to everyone who's reading this
  643.         text.FORM doesn't destroy data! Don't panic! Fuckings go to
  644.         Corinne."
  645.  
  646. The second bad sector looks like the original boot sector.
  647.  
  648. Before we start further investigations: Did anyone of you see this virus
  649. before?
  650.  
  651. Norbert Hanke
  652. ETH Zurich
  653.  
  654. ------------------------------
  655.  
  656. Date:    Mon, 18 Jun 90 11:55:53 -0400
  657. From:    wcs@erebus.att.com (William Clare Stewart)
  658. Subject: Re: Password Standards Checking
  659.  
  660. TS0258@OHSTVMA.BITNET (Chuck Sechler) writes:
  661. ]Basically, we want to know if there has been any work on MVS and CMS platforms
  662. ,
  663. ]to keep users from picking obvious passwords, like their name, password same
  664. ]as userid, password is a word, etc. On MVS we are working on Top Secret
  665. ]package, and it has some interesting capabilities for restriction, including
  666. ]generating random passwords, when a user if forced to change their password,
  667. ]but it is not ready yet. Some UNIX platforms check passwords against  very
  668. ]large lists of restricted words(like 50000 or more). Any thoughts? Should this
  669. ]be on a different list?
  670.  
  671. A good place to start would be misc.security, which is a moderated
  672. newsgroup so I'm not crossposting this.  I don't know about MVS,
  673. since I'm mainly a UNIX junkie, but a lot of the problems are common.
  674.  
  675. UNIX System V enforces a couple of checks: the password has to be at
  676. least 6 characters long, including at least two non-alpha
  677. characters, and can't contain the login name (or variants of it,
  678. including cyclical permutaations and maybe spelled-backwards.)
  679. Other systems (?BSD?) also check the password in /usr/dict/words
  680. (the standard spelling dictionary on BSD).  If you want to implement
  681. one of these, be careful that the password doesn't show up during
  682. the run of the checking program (e.g. ps -ef shows
  683. "grep secretword /usr/dict/words", or whatever equivalents MVS has.)
  684.  
  685. Newer systems designed for the government market, such as AT&T UNIX
  686. System V/MLS (Which is B1-rated), implement the government
  687. guidelines for machine-generated passwords, but there are mixed
  688. opinions about how useful this is - assuming a good generation
  689. algorithm which produces a large search space (>2**24), it's hard to
  690. generate passwords that people won't write down on yellow-sticky-notes.
  691. Smaller search spaces (e.g. 2**16, which is all too easy to get on
  692. UNIX) are easily susceptible to brute-force search.
  693. - --
  694.                                         Thanks;  Bill
  695. # Bill Stewart AT&T Bell Labs 4M312 Holmdel NJ 201-949-0705 erebus.att.com!wcs
  696. # Actually, it's *two* drummers, and we're not marching, we're *dancing*.
  697. # But that's the general idea.
  698.  
  699. ------------------------------
  700.  
  701. End of VIRUS-L Digest [Volume 3 Issue 115]
  702. ******************************************
  703. Downloaded From P-80 International Information Systems 304-744-2253
  704.