home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.138 < prev    next >
Text File  |  1995-01-03  |  22KB  |  523 lines

  1.  
  2. VIRUS-L Digest   Friday,  3 Aug 1990    Volume 3 : Issue 138
  3.  
  4. Today's Topics:
  5.  
  6. Various subjects (PC)
  7. re: Antivirus-viruses
  8. Virus documentation
  9. New link virus: COM + 453, direct action (PC)
  10. Forwarded: POSSIBLE PROGRAM TROJAN HORSE!! (PC)
  11. 4096 Virus and Checksums (PC)
  12. 4096 Running Rampant at Wharton! (PC)
  13. Virus information requested
  14. Re: Site licenses
  15. Re: 4096 Running Rampant At Wharton! (PC)
  16. Re: Site licenses
  17. F-PROT experience, anyone?
  18. 4096 in Bradford, UK (PC)
  19.  
  20. VIRUS-L is a moderated, digested mail forum for discussing computer
  21. virus issues; comp.virus is a non-digested Usenet counterpart.
  22. Discussions are not limited to any one hardware/software platform -
  23. diversity is welcomed.  Contributions should be relevant, concise,
  24. polite, etc.  Please sign submissions with your real name.  Send
  25. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  26. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  27. anti-virus, documentation, and back-issue archives is distributed
  28. periodically on the list.  Administrative mail (comments, suggestions,
  29. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  30.  
  31.    Ken van Wyk
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. Date:    Thu, 02 Aug 90 13:23:11 +0000
  36. From:    frisk@rhi.hi.is (Fridrik Skulason)
  37. Subject: Various subjects (PC)
  38.  
  39. F-PROT news
  40.  
  41. F-PROT version 1.12 is finished - It is not completely up to date, as I have
  42. not yet been able to obtain samples of some very recent viruses (Sublimal and
  43. Poem for example).  The next update will therefore appear soon - expect 1.13
  44. late in August.
  45.  
  46. The program has been sent to everybody on my distribution list, and has also
  47. been uploaded to chyde.uwasa.fi.  I also expect it to appear soon on
  48. comp.binaries.ibm.pc.
  49.  
  50. "Stealth" virus
  51.  
  52. I have seen the name "Stealth" used for 4 different viruses, 4096 (Frodo, IDF)
  53. and 1260, as well as two of the Bulgarian viruses.  This is too confusing, so
  54. what I propose (and what I will do in version 1.13 of F-PROT) is to use
  55. "Stealth" to refer to a class of viruses - the viruses that attempt to hide
  56. from detection, using a variety of methods. Comments, anybody ?
  57.  
  58. Lost mail
  59.  
  60. Some time ago I deleted several mail messages by accident. I assume many of
  61. them were virus-related, so if any of you sent me mail about three weeks ago
  62. and have not received a reply, I probably lost your messages.  Sorry :-(
  63. Just E-mail me again, but don't expect a reply until in about 10 days or so,
  64. because .....
  65.  
  66. Vacation time
  67.  
  68. I am going on a vacation today - the first time for more than two years when
  69. I will not have a computer in front of me most of the day.  I will be back on
  70. August 10.........
  71.  
  72. - -frisk
  73. - --
  74. Fridrik Skulason      University of Iceland  |
  75. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  76. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  77.  
  78. ------------------------------
  79.  
  80. Date:    02 Aug 90 09:33:09 -0400
  81. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  82. Subject: re: Antivirus-viruses
  83.  
  84. Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  85. writes, among other things:
  86.  
  87. > For example, if Den Zuk hadn't got the bug of malfunctioning on
  88. > small disks, it would likely have spread largely ignored, and
  89. > flushed out the harmful Brain from most of the places where it
  90. > breeds...
  91.  
  92. I imagine there will be lots of flames on this, and I don't
  93. really want to add to them (on the other hand, I don't
  94. want there to be no response to the item, so here I am!).
  95.  
  96. I'm not sure if Mr. Appleyard means to imply that if the Den Zuk had
  97. only been less buggy, it would have been a Good Thing; if that's the
  98. intent, though, I'd like to disagree strongly!  Any virus (with or
  99. without the Den Zuk's Brain-removal, "logo" and other side effects)
  100. that messes around with my system without my knowledge is a Bad Thing.
  101. It will eventually spread to some place where it will do harm (a
  102. non-standard disk format that it doesn't notice, but messes up; a new
  103. version of the op system that it's not compatible with; or whatever).
  104.  
  105. The only anti-virus virus that would be at all defensible would be
  106. one that announced itself in large and unmissable letters when first
  107. run, and gave the user the option (which I, personally, would always
  108. exercise) to tell it to erase itself completely from the system.
  109. Even then, I don't entirely share Mr. Appleyard's confidence that
  110. there are already so many sample viruses out there that one more
  111. won't provide budding virus writers with extra education.  I'm not
  112. certain that it would, but I wouldn't want to take the chance...
  113.  
  114. DC
  115.  
  116. ------------------------------
  117.  
  118. Date:    Thu, 02 Aug 90 10:47:00 -0400
  119. From:    "Michael N. Davis" <DAVISM%ATSUVAX1.BITNET@VTVM2.CC.VT.EDU>
  120. Subject: Virus documentation
  121.  
  122. I just joined this list and I was wondering if this list maintains an
  123. archive of full documentation on each virus.  For example, a warning
  124. has gone out about the 4096 virus at a med school in a nearby city
  125. that I do some pc work for.  The report said that there was no
  126. software that could detect and remove it.  Someone here at my
  127. institution told me that there is software to detect and remove it.
  128. It would be nice if I could get at will an archive file from this list
  129. fully describing the 4096 virus, its modus operandi, and the software
  130. that will cure it.  Does such exists and if so how do I access it from
  131. BITNET?
  132.  
  133. Thanks.
  134.  
  135. _-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_-_
  136. Michael N. Davis, System Manager, NC A&T State University, Greensboro, NC 27411
  137. BITNET: DAVISM@ATSUVAX1
  138.  
  139. ------------------------------
  140.  
  141. Date:    02 Aug 90 16:10:23 -0500
  142. From:    "Otto Stolz" <RZOTTO@DKNKURZ1.BITNET>
  143. Subject: New link virus: COM + 453, direct action (PC)
  144.  
  145. In the HQ of Sxdwestdeutscher Bibliotheks-Verbund (located at the
  146. university of Constance, Germany), a new virus has been detected.  The
  147. virus adds 453 (four hundred fifty three) bytes to COM files.  (It is
  148. neither the V-345 from the Amstrad strain, nor the Vienna 435.)
  149. F-FCHK and SCAN do not recognize this virus.
  150.  
  151. It is not yet know whether this virus carries a payload.
  152.  
  153. I know that it infects COM files in the local directory; whilst it did
  154. not infect files in other directories during my tests, we cannot be
  155. completely sure about the infection mechanism until the virus has been
  156. dis-assembled.
  157.  
  158. Following are my preliminary findings in VTC format.
  159. I'll send a sample to the VTC at Hamburg for further investigation.
  160.  
  161. If anybody has already seen this beast and knows more than I do (cf.
  162. infra), please drop me a note.
  163.  
  164. Otto
  165.  
  166. - ---------------
  167. Entry................. ((not yet assigned -- anything alluding to the
  168.                        length would be confusing, as we have already
  169.                        435 and 345 viruses))
  170. Alias(es).............
  171. Strain................
  172. Detected: when........ 1 Aug 1990
  173.           where....... Sxdwestdeutscher Bibliotheksverbund
  174.                        (located at Universit2t Konstanz)
  175. Classification........ Link virus, direct action COM infector
  176. Length of virus....... 453 bytes added to COM files
  177. - ----------------------- Preconditions --------------------------------
  178. Operating System(s)...
  179. Version/Release.......
  180. Computer models.......
  181. - ------------------------Attributes -----------------------------------
  182. Easy identification... File size increases by 453 bytes
  183.                        The following offsets are taken relative to the
  184.                        address the JMP instruction (cf. infra) points to.
  185.  
  186.                        offset | string / bytes found
  187.                        -------+----------------------------------
  188.                          007  | "VIRUS"
  189.                          00D  | "*.COM"
  190.                          013  | "????????COM"
  191.                          030  | file-id of the infected program
  192.                          043  | original contents of 1st 3 bytes
  193.                          052  | "TUQ.RPVS"
  194.  
  195. Type of infection..... Direct action.
  196.                        Begin of program is overwritten with JMP
  197.                        instruction pointing to appended viral code.
  198.  
  199. Infection trigger..... Executing an infected file will trigger the
  200.                        infection attempt in the local directory.
  201.                        Virus has been tested with one bait (at most)
  202.                        available, so it is not clear whether multiple
  203.                        programs will be infected. No files outside the
  204.                        local directory have been infected during tests.
  205.  
  206. Interrupts hooked..... none
  207. Damage................
  208. Particularities.......
  209. - ----------------------- Acknowledgement ------------------------------
  210. Location.............. Rechenzentrum der Universit2t Konstanz
  211. Classification by..... Otto Stolz <RZOTTO at DKNKURZ1.BITNET>
  212. Dokumentation by ..... Otto Stolz <RZOTTO at DKNKURZ1.BITNET>
  213. Date.................. 1990-08-02
  214.  
  215. ------------------------------
  216.  
  217. Date:    Thu, 02 Aug 90 12:02:35 -0700
  218. From:    rogers@marlin.nosc.mil (Rollo D. Rogers)
  219. Subject: Forwarded: POSSIBLE PROGRAM TROJAN HORSE!! (PC)
  220.  
  221. The info below was provided by our local Computer REsource Center. I
  222. contacted the sender below and tried to get more details on this.
  223. However, he told me he had gotten the info from a third party. So
  224. there is no local confirmation that this is a real trojan horse
  225. running around within this program. Since the trigger date was two
  226. days ago, thought you might wish to distribute this information, so
  227. users who currently have or contemplate obtaining this software can be
  228. forewarned. Sorry i could not obtain more complete details.  I was
  229. told this could be the commercial or PD version of the software.
  230.  
  231. - -------
  232. >From marlin!nosc!manta!bray Wed Aug  1 15:41:42 PDT 1990
  233. Article 660 of nosc.micro:
  234. Path: marlin!nosc!manta!bray
  235. >From: bray@manta.NOSC.MIL (Robert E. Bray)
  236. Newsgroups: nosc.micro
  237. Subject: DISCOVER Program Warning
  238. Keywords: disk management utility, program problems
  239. Message-ID: <1171@manta.NOSC.MIL>
  240. Date: 1 Aug 90 22:01:12 GMT
  241. Distribution: nosc
  242. Organization: Naval Ocean Systems Center, San Diego
  243. Lines: 16
  244.  
  245. - -------
  246. DISCOVER Program Users:
  247.  
  248. It has come to the attention of the CRC that the PC program called,
  249. DISCOVER (a disk management desktop utility similar to PC Tools, Norton
  250. Commander, XTREE Pro, etc.), has been programmed with a trigger to
  251. begin ciphering files/directories that are referenced or created AFTER
  252. 31 JULY 1990, AND it doesn't let you un-cipher those files/directories!
  253.  
  254. Users beware--you may want to stop using DISCOVER asap.
  255.  
  256. Currently, further information on this problem is limited.  However, if
  257. you have questions, call the CRC (Bayside x32247 or Topside x32268).
  258.  
  259. Bob B. (Bayside CRC)
  260. - -------
  261.  
  262. ------------------------------
  263.  
  264. Date:    02 Aug 90 13:39:32 -0400
  265. From:    Steve Albrecht <70033.1271@CompuServe.COM>
  266. Subject: 4096 Virus and Checksums (PC)
  267.  
  268. In browsing through the April 1990 issue of Computers and Security,
  269. Volume 9, No. 2, I read the following comments of Dr. Harold
  270. Highland on the 4096 virus:
  271.  
  272.      "This recently published computer virus is particularly
  273.      disturbing in that...checksum techniques likewise appear to
  274.      be useless, the virus `disappears' during the checksum
  275.      process..."
  276.  
  277. Can someone please elaborate on how the virus avoids the checksum
  278. process, or perhaps direct me to more detailed information on this
  279. virus?
  280.  
  281. In particular, does it avoid all checksum algorithms, or only
  282. certain ones?  How does it avoid detection from the checksum
  283. operation?
  284.  
  285. Any help would be most appreciated.
  286.  
  287.  
  288. Steve Albrecht
  289. MIS Field Services
  290. PLAN International
  291. 70033,1271@compuserve.com
  292.  
  293. ------------------------------
  294.  
  295. Date:    Thu, 02 Aug 90 15:07:25 -0500
  296. From:    martha rapp <IMER400@INDYCMS.BITNET>
  297. Subject: 4096 Running Rampant at Wharton! (PC)
  298.  
  299. Michael,
  300.  
  301.       You must find a way to check and remove the virus from
  302. Students's or the lab will never completely get rid of the infection.
  303. Get an old machine wit h the proper size drives and set it up near the
  304. doorway and don't allow anyone to use the machines if their disks have
  305. not be certified virus free.  I don't t hink that Diskmanager is a
  306. anti-virus program.  Use and pay for Scan from McAfe e or something
  307. similar and ensure that you can get updates easily.  The main it em is
  308. that with hard drives on your machines you must constantly check for
  309. viru sues.
  310.                                     Martha Rapp
  311.                                     Computing Services
  312.                                     IUPUI
  313.  
  314. ------------------------------
  315.  
  316. Date:    02 Aug 90 15:17:33 +0000
  317. From:    cdss!hyman@uunet.UU.NET (Risa Hyman x2021)
  318. Subject: Virus information requested
  319.  
  320. Hello Netlanders,
  321.  
  322. I am posting this for a student at the University of Maryland and also
  323. for our own development information.  Would appreciate info on virus
  324. screens, virus scanning packages and successful approaches that you
  325. have found in dealing with these threats to our open network of
  326. communication.  His class does not have access during the summer
  327. session to the Internet, and we have been so busy on our development
  328. set up that we have neglected to become smart enough, fast enough.
  329. We've read the books, but real life information is better.  Any info
  330. on public domain virus screens would be great.
  331.  
  332. Thanks in advance as always.
  333.  
  334. - --
  335. Risa B Hyman                                      Any opinions expressed are my own.
  336. Arinc Research Inc                      uucp : uunet!cdss!hyman
  337. SRG, Mail Stop 5230                     voice: 301 266 2021
  338. 2551 Riva Road Annapolis , MD 21401     fax  : 301 266 2047
  339.  
  340. ------------------------------
  341.  
  342. Date:    Thu, 02 Aug 90 21:26:12 +0000
  343. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  344. Subject: Re: Site licenses
  345.  
  346. DKAZEM@NAS.BITNET (Don Kazem) writes:
  347.  
  348. >We have been thinking about standardizing on a virus
  349. >scanner/disinfector for our organization. We have about 1500 users.
  350.  
  351. >Our vision is to have a scanner/disinfector package available
  352. >to the PC support analysts and have them use it on suspicious
  353. >machines or perform random audits.
  354.  
  355. >I have been thinking about purchasing a Service Industry
  356. >License from McAfee Associates. The total package would cost
  357. >about $6800.00 for (20 copies). This license would allow us
  358. >to perform checks on various machines, however, the software
  359. >must not remain with the clients.
  360.  
  361. The security guy here got a good laugh and said that you must be a
  362. couple decimal places off.  68$.  I could believe 680$ (maybe).
  363.  
  364. I don't know FPROT (fprot111.zip via mibsrv.mib.eng.ua.edu in
  365. pub/ibm-antivirus via anonymous ftp) but the security guy recommends
  366. it and they charge either one or two dollars per machine in large
  367. numbers...
  368.  
  369. Brian Aslakson
  370. - --
  371. Macintosh related:  mac-admin@cs.umn.edu
  372. All else:  aslakson@cs.umn.edu
  373.  
  374. ------------------------------
  375.  
  376. Date:    Thu, 02 Aug 90 21:59:37 +0000
  377. From:    plains!umn-cs!LOCAL!aslakson@uunet.UU.NET (Brian Aslakson)
  378. Subject: Re: 4096 Running Rampant At Wharton! (PC)
  379.  
  380. GREVE@wharton.upenn.edu (Michael Greve) writes:
  381.  
  382. >    We thought we had rid ourselves of the 4096 virus.  Since I last wrote
  383. >   to this list the 4096 virus has re-infected the orginal 5 machines in
  384. >   our lab plus 4 more.  We seem to be losing the battle of 4096.  What
  385. >   I feel is wrong is that we probably have some students with infected
  386. >   com and exe files on their floppies (programs, games etc.).  They are
  387. >   using their programs and re-infecting our machines (unknowingly).  We
  388. >   are currently using Diskmanager as our hard disk protection software.
  389. >   Diskmanager isn't protecting the machine against 4096.  Is there a
  390. >   program, either shareware or by purchase, that will work with Diskmanager
  391. >   and protect the machine from 4096?  At this point we don't have the
  392.  
  393. DiskManager, by Ontrack Software (800)752-1333, is not anti-viral
  394. software, has never claimed to be (I'll betcha) anti-viral, and if you
  395. told them -- wait --, I'll tell them.
  396.          I didn't have to finish asking my question about anti-viral
  397. when the man said "No."  It isn't anti-viral, never claimed to be
  398. anti-viral, it partions Harddisks.  That's what it does.  Okay?  "No.
  399. No.  No."
  400.  
  401. Anyway, get either scan or fprot (or both), also get some memory
  402. resident program like scanres or vshield.  Fprot may have something
  403. like this in it (with it).  READ the documentation.  Try anonymous ftp
  404. at mibsrv.mib.eng.ua.edu goto pub/ibm-antivirus and mget til you're
  405. blue in the face.  There is some excellent stuff there.  scanv64.zip
  406. fprot111.zip vshld64.zip and so on....
  407.  
  408. Try to download to a clean machine, read everything, then go for it.
  409. Scanres you'll have to get from McAfee's BBS directly, if you want it.
  410. The number's in the documentation for scan.  Fprot I'm checking out
  411. tonite.
  412.  
  413. Good luck.
  414.  
  415. Brian Aslakson
  416. - --
  417. Macintosh related:  mac-admin@cs.umn.edu
  418. All else:  aslakson@cs.umn.edu
  419.  
  420. ------------------------------
  421.  
  422. Date:    Thu, 02 Aug 90 20:59:21 +0000
  423. From:    frotz%drivax@uunet.uu.net (Frotz)
  424. Subject: Re: Site licenses
  425.  
  426. DKAZEM@NAS.BITNET (Don Kazem) writes:
  427. ] We have been thinking about standardizing on a virus
  428. ] scanner/disinfector for our organization. We have about 1500 users.
  429.  
  430.           We have about 200.
  431.  
  432. ] Our vision is to have a scanner/disinfector package available
  433. ] to the PC support analysts and have them use it on suspicious
  434. ] machines or perform random audits.
  435.  
  436. We intend to put dedicated PC class machines (no or very *tiny* hard
  437. disk ~10M) in stations around the company.  We can do this because we
  438. have so many of these low class machines practically lying around.
  439. These machines would contain one of these licensed disinfectants and
  440. would provide local access to the latest disinfectant and would allow
  441. users to easily check software that has come in from questionable
  442. sources (e.g. BBS' or via Tech Support...)
  443.  
  444. ] I have been thinking about purchasing a Service Industry
  445. ] License from McAfee Associates.
  446.  
  447. It has been suggested that we do this as well.  I am still evaluating
  448. other resources (e.g. This newsgroup.) before I commit to doing this,
  449. though I agree that it is very cost effective (psychologically to
  450. upper management) to have direct associations with McAfee Associates.
  451.  
  452. ] Has anyone one else in the corporate arena implemented such a
  453. ] policy/structure?
  454.  
  455. We are in the very early stages of defining and implementing this.
  456. Will post more as I get a better handle on things.
  457. - --
  458. John "Frotz" Fa'atuai         frotz%drivax@uunet.uu.net     (email@domain)
  459. Digital Research, Inc.        {uunet|amdahl}!drivax!frotz   (bang!email)
  460. c/o MIS Dept.                 (408) 647-6570                          (vmail)
  461. 80 Garden Court, C13          (408) 649-3896                          (phone)
  462. Monterey, CA  93940 (408) 646-6248                          (fax)
  463.  
  464. ------------------------------
  465.  
  466. Date:    03 Aug 90 03:38:14 +0000
  467. From:    sigurd@vax1.udel.edu (Sigurd Andersen)
  468. Subject: F-PROT experience, anyone?
  469.  
  470. Academic Computing Support at the University of Delaware is
  471. considering licensing F-PROT, a set of programs by Fridrik Skulason
  472. (frisk@rhi.hi.is).
  473.  
  474. I'd like to know if anyone has reviewed or tested these programs,
  475. and what their experience has been.
  476.  
  477. I can summarize responses if people are interested.
  478.  
  479. ------------------------------
  480.  
  481. Date:    Thu, 02 Aug 90 10:07:50 +0000
  482. From:    Drew <SCR596@Cyber2.Central.Bradford.AC.UK>
  483. Subject: 4096 in Bradford, UK (PC)
  484.  
  485. Just  for  the record, here's a few details of a recent attack of the 4096
  486. virus at the University of Bradford in the UK.
  487.  
  488. In  May  1990  I  found  a  copy on one of our machines in our department.
  489. Having identified it as 4096 and removed it with the latest version of the
  490. excellent Scan from McAfee.  Talking to one of our students she  indicated
  491. it had come from our computer centre
  492.  
  493. It  seemed  the CC here has a version of Netscan installed on their Novell
  494. Networks which was not current enough to be able to detect it, hence  they
  495. seemed to be lulled into a false sense of security.
  496.  
  497. Anyway  it  was all removed eventually, but it was the most virulant viral
  498. attack at the University.   Previously  we've  had  Brain  and  Vienna  on
  499. Computer Centre PCs, and nVIR B and WDEF B on their Macs.
  500.  
  501. Obviously  if  we  have  had  it here it must be common within the UK, and
  502. perhaps more widespread in Europe and the US than people may imagine.
  503.  
  504. Drew Radtke
  505. - -----------
  506. Janet:       Drew@uk.ac.bradford.central.cyber2
  507. Internet:    Drew%cyber2.central.bradford.ac.uk@cunyvm.cuny.edu
  508. Earn/Bitnet: Drew%cyber2.central.bradford.ac.uk@ukacrl
  509. UUCP:        Drew%cyber2.central.bradford.ac.uk@ukc.uucp
  510. Post:        Science & Society, University of Bradford, Bradford, UK, BD7 1DP.
  511. Phone:       +44 274 733466 x6135
  512. Fax:         +44 274 305340
  513. Telex:       51309 UNIBFD G
  514.  
  515. PS Could Friderick Skulason send me his notes on this virus as I am
  516. interested in his opinions and ideas?
  517.  
  518. ------------------------------
  519.  
  520. End of VIRUS-L Digest [Volume 3 Issue 138]
  521. ******************************************
  522. Downloaded From P-80 International Information Systems 304-744-2253
  523.