home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.140 < prev    next >
Text File  |  1995-01-03  |  25KB  |  558 lines

  1.  
  2. VIRUS-L Digest   Friday, 10 Aug 1990    Volume 3 : Issue 140
  3.  
  4. Today's Topics:
  5.  
  6. 4096 (PC)
  7. postscript trojan
  8. "Re: other ways for viral injection C"
  9. Disk Manager (PC)
  10. Re: 4096 Virus and Checksums (PC)
  11. Re: F-PROT experience (PC)
  12. CVIA Virus Alerts (PC)
  13. Bouncing ball? (PC)
  14. Re: Summary Of Laserwriter Viruses
  15. Re: 4096 Virus and Checksums (PC)
  16. Extremely virulent virus problem (PC)
  17. help!!! (Mac)
  18. Re: Antivirus-viruses
  19. Cost of Protection (Philosophy)
  20. Disk Killer bug (PC)
  21. SCAN, Zenith ZDS (PC)
  22.  
  23. VIRUS-L is a moderated, digested mail forum for discussing computer
  24. virus issues; comp.virus is a non-digested Usenet counterpart.
  25. Discussions are not limited to any one hardware/software platform -
  26. diversity is welcomed.  Contributions should be relevant, concise,
  27. polite, etc.  Please sign submissions with your real name.  Send
  28. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  29. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  30. anti-virus, documentation, and back-issue archives is distributed
  31. periodically on the list.  Administrative mail (comments, suggestions,
  32. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  33.  
  34.    Ken van Wyk
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. Date:    08 Aug 90 15:43:04 -0400
  39. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  40. Subject: 4096 (PC)
  41.  
  42. Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>:
  43.  
  44. > I have been surprised to the the excitement caused by this virus.
  45. > Admittedly, it uses some "stealth" techniques to hide itself, but
  46. > the "stealth" itself should be detectable in memory.
  47.  
  48. Yep, the 4096 is easily detectable in memory.   I think the main
  49. cause for worry has been the feeling that there are lots of
  50. people out there who don't use virus scanners, and whose main
  51. hope of noticing an infection is noticing file lengths (or
  52. contents) changing, or programs malfunctioning.   A "stealth"
  53. style virus with few bugs will tend to be less noticeable by
  54. those means than a non-stealthy one.
  55.   I definitely agree, though, that for users who have a good
  56. virus-scanning program, the 4096 is no more worrisome than
  57. a comparable non-stealthy virus would be.
  58.  
  59. DC
  60.  
  61. P.S. Detecting a virus in memory is a little more prone to
  62.      false alarms than detecting one in files, because after
  63.      an infected system has been cleaned up the virus
  64.      signature may still make it into memory, because it
  65.      is still in the "cluster gas" somewhere on the disk,
  66.      and may get loaded into unused parts of disk buffers
  67.      or whatever.
  68.  
  69. ------------------------------
  70.  
  71. Date:    08 Aug 90 20:27:25 +0000
  72. From:    treeves@hpuxa.ircc.ohio-state.edu (Terry Reeves)
  73. Subject: postscript trojan
  74.  
  75.           A few days ago there was a series of messages about a laser
  76. writer trojan horse that set the password to some unknown value.
  77.           A fix was also posted. (a program that could reset the
  78. password without knowing the old one.)
  79.           Noone said what the name of the trojan horse was, or what it
  80. claimed to be good for. Does anyone know?
  81.           The fix included the caveat that it would probably fail on
  82. postscript clones.
  83.           Ok. We have a kyocera Q8010 that has apparently been hit. Or
  84. some bright reader of comp.virus suddenly realised printers have
  85. passwords and just sent down the commands to change it from 0 to
  86. whatever.
  87.           Yes, the fix failed on this clone. I am in contact with
  88. Kyocera, but I am not sure they will be able to help. I fear they will
  89. say you can't reset passwords without knowing the old one.
  90.           It occurs to me that maybe the fix program fails because the
  91. password is in a different spot in the eprom.
  92.           Any ideas? Specifically woud the authors of the fix routines
  93. be interested in adapting them to this printer if I could get them
  94. technical info like the location of the password?
  95.           Anyone agree with me that maybe the password should be in cmos
  96. so we could open the case and yank the battery? Not that agreeing with
  97. me will do much good - but I'd feel better.
  98.  
  99. Terry Reeves
  100. The Ohio State University
  101. REEVES.2@OSU.EDU
  102.  
  103. ------------------------------
  104.  
  105. Date:    Thu, 09 Aug 90 11:55:07 +0700
  106. From:    Jan Christiaan van Winkel <jc@atcmpe.atcmp.nl>
  107. Subject: "Re: other ways for viral injection C"
  108.  
  109. lath@geocub.greco-prog.fr (Laurent Lathieyre) writes:
  110. >I wonder if operating systems shouldn't
  111. >preferably be delivered in source form rather than in
  112. >compiled form...
  113.  
  114. And even that does not guard you against the virus/trojan Ken Thompson
  115. described in his Turing award lecture.
  116. How can you guarantee that the compiler/assembler or linker does not
  117. insert some extra code, recognizing the fact that it is
  118. compiling/assembling/linking the new version of the compiler, operating
  119. system or whatever?
  120.  
  121. Therefore I do not agree with mr. Lathieyre: It is better to have one
  122. source of your O/S. I'd rather boot off one of the suppliers disks than
  123. off on I built myself using God knows what utilities...
  124. JC
  125.  
  126. ___  __  ____________________________________________________________________
  127.    |/  \   Jan Christiaan van Winkel      Tel: +31 80 566880  jc@atcmp.nl
  128.    |       AT Computing   P.O. Box 1428   6501 BK Nijmegen    The Netherlands
  129. __/ \__/ ____________________________________________________________________
  130.  
  131. ------------------------------
  132.  
  133. Date:    Thu, 09 Aug 90 15:01:00 +0300
  134. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  135. Subject: Disk Manager (PC)
  136.  
  137.   Michael Greve wrote that his machines have become infected with the
  138. 4096 even though the hard disks are protected with Disk Manager.
  139. Several people reacted by saying that Disk Manager is disk partition-
  140. ing software, not anti-viral software.
  141.  
  142.   Well, I don't think Michael is that far off.  True, Disk Manager is
  143. disk partitioning software.  But it includes an option to make a par-
  144. tition READ-ONLY.  In principle, this should prevent infection of any
  145. file on such a partition.  Of course, since this is only software pro-
  146. tection, it can probably be circumvented.  But I think that it should
  147. be effective against all current file viruses, including the 4096.
  148. So if this option has actually been used on one of the partitions,
  149. files *on that partition* should be protected against the 4096.
  150.  
  151.   Note that I said that it should be effective against *file* viruses.
  152. I don't recall if it's possible, under Disk Manager, to arrange for
  153. the boot sector to be in the read-only partition.  If it is, then this
  154. should also work against ordinary boot-sector viruses.  However, it
  155. won't work against partition-record viruses, like the Stoned (= Mari-
  156. juana) and EDV.
  157.  
  158.                                      Y. Radai
  159.                                      Hebrew Univ. of Jerusalem, Israel
  160.                                      RADAI@HUJIVMS.BITNET
  161.                                      (Note new address)
  162.  
  163. ------------------------------
  164.  
  165. Date:    Thu, 09 Aug 90 15:21:00 +0300
  166. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  167. Subject: Re: 4096 Virus and Checksums (PC)
  168.  
  169.   Steve Albrecht asks about the following statement by Dr. Highland on
  170. the 4096 virus:
  171. >    "This recently published computer virus is particularly
  172. >    disturbing in that...checksum techniques likewise appear to
  173. >    be useless, the virus `disappears' during the checksum
  174. >    process..."
  175. >
  176. >Can someone please elaborate on how the virus avoids the checksum
  177. >process, or perhaps direct me to more detailed information on this
  178. >virus?
  179. >
  180. >In particular, does it avoid all checksum algorithms, or only
  181. >certain ones?  How does it avoid detection from the checksum
  182. >operation?
  183.  
  184. The virus "disappears during the checksum process" only in the sense
  185. that files infected by this virus do not appear to have been altered
  186. *IF THE VIRUS IS IN MEMORY WHEN CHECKSUMMING IS PERFORMED*.  Didn't
  187. Dr. Highland mention this in his article?  The same is true of some
  188. other viruses, incl. EDV and Number of the Beast (V512).  From this it
  189. is obvious that the answer to your question  whether it avoids *all*
  190. checksum algorithms  is affirmative.  But this is only under the above
  191. circumstances.
  192.  
  193.   The remedy is obvious: Instead of performing checksumming from your
  194. hard disk, do it only after cold booting from your original (write-
  195. protected) DOS diskette, with the checksum program and database also
  196. on a diskette.  This will ensure that RAM is uninfected when the check-
  197. sum program is run.  (At least it's much surer than depending on checks
  198. such as those advocated by Jim Molini and Chris Ruhl on this forum
  199. several months ago.)
  200.  
  201.                                      Y. Radai
  202.                                      Hebrew Univ. of Jerusalem, Israel
  203.                                      RADAI@HUJIVMS.BITNET
  204.                                      (Note new address)
  205.  
  206. ------------------------------
  207.  
  208. Date:    Thu, 09 Aug 90 15:32:00 +0300
  209. From:    Y. Radai <RADAI@HUJIVMS.BITNET>
  210. Subject: Re: F-PROT experience (PC)
  211.  
  212.   Sigurd Andersen asks for opinions on F-PROT.  In my opinion, this
  213. package of 21 utilities includes some excellent programs.  I'll des-
  214. cribe only a few of them:
  215.   F-DRIVER is a small device driver which (1) checks RAM for boot-sec-
  216. tor and partition-record viruses when it is initially activated and
  217. (2) checks each program which is about to be executed to see if it
  218. contains a known file virus.  If so, it stops execution.
  219.   F-LOCK is a RAM-resident program which monitors suspicious activi-
  220. ties.  It is effective not only against known viruses but also against
  221. Trojans and unknown viruses.  In this respect, it resembles FluShot+.
  222. However, it is designed to stop even viruses which write to the disk
  223. by jumping directly to an interrupt handler instead of diverting
  224. interrupt vectors in the normal way.  In practice, this does not work
  225. on all such viruses (e.g. it does not seem to be effective against
  226. the 4096), but since the idea behind the prevention of such viruses
  227. seems to be sound, it's possible that this is just a bug which will
  228. soon be removed.
  229.   F-DISINF scans boot sectors and partition records for known viruses
  230. and optionally removes them.
  231.   F-FCHK scans files for known viruses and new mutations of them and
  232. can cure such files in almost all cases.
  233.   F-SYSCHK scans memory for known viruses.
  234.   F-MMAP displays a map of memory.  It includes memory blocks which
  235. other such utilities do not show (e.g. those near the TOM, where most
  236. boot-sector viruses hide, and I think even those above the 640K mark).
  237.  
  238.   What I *don't* like in the package are the "self-checking" programs.
  239. I think there are better ways of achieving the same thing.  But, of
  240. course, you don't have to use everything in the package.
  241.  
  242.   The prices for F-PROT are as follows:
  243.  
  244. >      Educational institutions:   1-14  computers     $15
  245. >                                  15-500 computers    $1 per computer
  246. >                                  over 500 computers  $500
  247. >
  248. >      Everybody else:             1-7 computers       $15
  249. >                                  8-500 computers     $2 per computer
  250. >                                  over 500 computers  $1000
  251.  
  252.   F-DRIVER corresponds (approx.) to McAfee's VSHIELD, while F-DISINF
  253. and F-FCHK do the equivalent of McAfee's SCAN and CLEAN (on almost the
  254. same number of viruses).  Prior to Ver. 1.11, F-FCHK was quite slow.
  255. But its speed has since been improved.  It still takes about 50% more
  256. time than SCAN, but it can probably detect more mutations of known vi-
  257. ruses since it uses 2 or 3 identifying strings for almost every virus.
  258.  
  259.                                      Y. Radai
  260.                                      Hebrew Univ. of Jerusalem, Israel
  261.                                      RADAI@HUJIVMS.BITNET
  262.                                      (Note new address)
  263.  
  264. ------------------------------
  265.  
  266. Date:    Wed, 08 Aug 90 17:23:07 -0700
  267. From:    Alan_J_Roberts@cup.portal.com
  268. Subject: CVIA Virus Alerts (PC)
  269.  
  270. This is a forward from Aryeh Goretsky of the Computer Virus
  271. Industry Association:
  272. ================================================================
  273.  
  274. Note:  Contact information from the following CVIA Membership Alert
  275. has been removed from the posting, but has been submitted
  276. separately to the Virus-L moderator.
  277.  
  278. August 8, 1990
  279. CVIA Membership Alert
  280. Originating Members:  [Information Removed]
  281. Alert Type:  Initial Infection Spread
  282. Library Entries:  Joshi; 4096
  283. Entry Types:  "Stealth"; Boot infectors; File Infectors
  284.  
  285.           A widespread outbreak of the Joshi virus has been reported in
  286. the Detroit area.  More than two dozen computer stores, small
  287. businesses and individual users have reported infections within the
  288. past three days.  The virus is the "A" variety.  The transmission
  289. vector into the Detroit area has not yet been determined, although
  290. some signs point to a national computer store chain.  Many of the
  291. local retail outlets of this national chain have reported
  292. infections.
  293.           This virus is spreading more rapidly than any previous virus
  294. that has been tracked by this organization.   As a point of
  295. comparison, the Sunday virus (a relatively fast replicator) was in
  296. the public domain (U.S.) for more than eight months before it
  297. reached a point of consistent multiple daily reports.  The Dark
  298. Avenger followed a similar course.  The Joshi virus has been in the
  299. U.S. public domain for less than 45 days, and we are currently
  300. receiving more reports of this virus per day than for the Sunday
  301. and Dark Avenger combined.  We cannot account for this anomaly.
  302. Perhaps it has something to do with being the first known "Stealth"
  303. partition table infector, or perhaps with an opportunistic event
  304. such as the high volume distribution of infected diskettes or
  305. hardware.  In any case and alert is in order.  An interim remover
  306. for the Joshi is available to liaison persons in the event an
  307. infection is detected.
  308.  
  309.           An August seventh report of the 4096 virus in Vermont marks
  310. the first CVIA reported occurrence of this virus in New England.
  311.  We are continuing to receive multiple daily reports of this virus
  312. from geographic areas previously reported as affected.
  313.  
  314. John McAfee
  315. 408 988 3832
  316.  
  317. ------------------------------
  318.  
  319. Date:    09 Aug 90 13:17:41 +0000
  320. From:    yacullo@remus.rutgers.edu (mike yacullo)
  321. Subject: Bouncing ball? (PC)
  322.  
  323. Starting around the beginning of May, our office's IBM/PCs began
  324. showing a strange thing on their screens:  A "bouncing ball" type of
  325. graphic which floats around the screen, bouncing off the boundaries.
  326. The ball appears when I'm in DOS, and disappears when an application
  327. is run.  It's not there all the time, and I don't know what triggers
  328. its appearance.  Anyway, what I'm getting at is:
  329.  
  330. 1) Has anyone else come across this phenomenon?  What is it?
  331.  
  332. 2) Is it a symptom of a deeper problem?  My boss is telling me to
  333. ignore it, but I'm nervous that it might be connected to a virus.
  334.  
  335. Thanks for your help,
  336.                               Mike
  337.                               yacullo@remus.rutgers.edu
  338.  
  339. ------------------------------
  340.  
  341. Date:    Wed, 08 Aug 90 16:09:11 -0700
  342. From:    cos@lclark.BITNET
  343. Subject: Re: Summary Of Laserwriter Viruses
  344.  
  345. Could someone please mail me a summary of the discussion on
  346. Laserwriter Viruses, specifically: Do they exist and how can they be
  347. detected?
  348.  
  349. Thanks.
  350.  
  351. john costello
  352. lewis and clark college
  353. ACS
  354. cos@lclark
  355.  
  356. ------------------------------
  357.  
  358. Date:    09 Aug 90 20:11:15 +0000
  359. From:    vail@tegra.com (Johnathan Vail)
  360. Subject: Re: 4096 Virus and Checksums (PC)
  361.  
  362. 70033.1271@CompuServe.COM (Steve Albrecht) writes:
  363.  
  364.    In browsing through the April 1990 issue of Computers and Security,
  365.    Volume 9, No. 2, I read the following comments of Dr. Harold
  366.    Highland on the 4096 virus:
  367.  
  368.           "This recently published computer virus is particularly
  369.           disturbing in that...checksum techniques likewise appear to
  370.           be useless, the virus `disappears' during the checksum
  371.           process..."
  372.  
  373.    Can someone please elaborate on how the virus avoids the checksum
  374.    process, or perhaps direct me to more detailed information on this
  375.    virus?
  376.  
  377. Back when it was fun to hack with viral code I thought it would be
  378. necessary to avoid the checksum built into the .EXE header.  The first
  379. approach was to compute a new checksum based on the entire new file.
  380.  
  381. A better and more efficient way is to simple force the checksum of the
  382. actual added virus code be zero.  That way, any checker will take the
  383. CS of the original file data and add it to the CS of the added virus
  384. code.  This being zero it will result in the same CS as the original.
  385. This method will easily spoof checksums but not CRCs or LRCs.  And I
  386. still don't know how to spoof a combination of these.
  387.  
  388. I think that there are programs that will wrap around an executable
  389. and detect any changes made to itself.  These can't be beat by the
  390. method described above.  Probably what happens here is the the virus
  391. code gets executed first after being loaded.  It then relocates itself
  392. and hides its tracks.  Then it can pass control back to whatever
  393. program it has infected.  The resulting load image is the same as it
  394. would have been without a virus.
  395.  
  396. Just some random musings...  jv
  397.  
  398. [Ed. Unless I'm mistaken, the 4096 doesn't use this sort of mechanism
  399. to hide from checksums; it traps the interrupts that read files and
  400. disinfects files on the fly so that a checksum/crc/whatever actually
  401. sees the non-infected files.]
  402.  
  403. The inability of snakes to count is actually a refusal, on their part,
  404.     to appreciate the Cardinal Number system. -- "Actual Facts"
  405.  _____
  406. |     | Johnathan Vail | n1dxg@tegra.com
  407. |Tegra| (508) 663-7435 | N1DXG@448.625-(WorldNet)
  408.  -----  jv@n1dxg.ampr.org {...sun!sunne ..uunet}!tegra!vail
  409.  
  410. ------------------------------
  411.  
  412. Date:    Thu, 09 Aug 90 11:47:54 -0700
  413. From:    Carol anne Clayson <clayson@gandalf.Colorado.EDU>
  414. Subject: Extremely virulent virus problem (PC)
  415.  
  416. We're having a problem with an extremely virulent virus.  Aside from
  417. infecting programs, it seems to store itself in parameter ram as well,
  418. so soley reformatting the hard drive doesn't kill it.  It seems to
  419. lock up Windows, Harvard Graphics, and several other graphics based
  420. programs.  We've managed to get it off of our machine, but we're not
  421. sure what floppies have been infected and what ones have not.  We're
  422. looking for a virus checking program that would recognize and remove
  423. this virus.  Does one exist and if so, where can we get it?
  424.  
  425. Please reply by email (clayson@gandalf.Colorado.EDU) as I do not
  426. read this newsgroup.
  427.  
  428. Thank you very much.
  429.  
  430. C. A. Clayson
  431. - -------
  432.  
  433. ------------------------------
  434.  
  435. Date:    Thu, 09 Aug 90 21:27:38 -0400
  436. From:    cindy <CXB135@PSUVM.PSU.EDU>
  437. Subject: help!!! (Mac)
  438.  
  439. I've got something I think could be a virus on my mac pc, but I'm not
  440. sure.  I inserted a floppy and got a wierd flashing dialogue box
  441. flashing and saying "pl ease insert disc" in a different font than it
  442. should, and then the computer loc ked up irrevocably, forcing me to
  443. turn it off.  I have a hard disc, and when I started up again, a game
  444. locked up when I played it.  Same thing...turned off the computer.
  445. And after that, whenever I tried to insert a floppy (having restarted
  446. from the hard disc) I got that same wierd dialogue box, and lock-up.
  447. I have disinfectant 1.7, and gatekeeper that came out in may (I
  448. think), AND vaccine recent edition, and none of those came up with
  449. anything.  ResEdit didn't show anything unusual, either.  So I thought
  450. too many DA's, shut almost all down, no change.  Finally I threw up my
  451. hands, replaced the finder, system, and general files, and it works
  452. (for now).  What the heck?  Is there a new virus out there that would
  453. cause all that?  my disc isn't full!  I'm afraid there's somthing
  454. lurking around on my hard disc I can't see.  can anyone help?  Please
  455. e-mail cindy (cxb135 at psuvm.psu.edu)
  456.  
  457. ------------------------------
  458.  
  459. Date:    09 Aug 90 16:43:10 +0000
  460. From:    frisk@rhi.hi.is (Fridrik Skulason)
  461. Subject: Re: Antivirus-viruses
  462.  
  463. In addition to the viruses described in the original posting, some of
  464. the variants of Yankee Doodle are anti-virus viruses - they modify the
  465. Ping-Pong virus, so it will self-destruct.
  466.  
  467. - -frisk
  468.  
  469. - --
  470. Fridrik Skulason      University of Iceland  |
  471. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  472. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  473.  
  474. ------------------------------
  475.  
  476. Date:    9 August, 1990
  477. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  478. Subject: Cost of Protection (Philosophy)
  479.  
  480.           I am astounded by the assertation that $5800 for 100 service
  481. copies of McAfee's SCAN is considered excessive. Considering the
  482. continuing effort, response time, and updates required, the cost seems
  483. minimal compared that of sending technicians out unarmed (yes, we have
  484. a service license). Just the savings in time alone in battling
  485. infections and the knowlege of what you are facing justifies the cost.
  486.  
  487.           More important, at a time when many manufacturers require
  488. individual copies for each CPU, the concept of the service and site
  489. license, both available from McAfee and very few others, are godsends
  490. to overworked staffs.  Besides which, I can think of very few packages
  491. available for $58 each, much less ones that can be used on any
  492. machine. No-one thinks twice about the telephone company charging more
  493. for a business line than for a residential one.  Similarly, the $25
  494. "shareware" fee for home use cannot be equated to the unlimited use
  495. "service license" fee. If an alternative is desired, nothing is
  496. stopping anyone from writing their own software. For me, the price is
  497. cheap and the concept well worth supporting.
  498.  
  499.                                                   Padgett Peterson
  500.                                               Personal Opinions
  501.  
  502. ------------------------------
  503.  
  504. Date:    09 Aug 90 14:54:08 -0400
  505. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  506. Subject: Disk Killer bug (PC)
  507.  
  508. The Disk Killer virus has a bug (at least one) that causes it to
  509. sometime/often/usually mark the wrong sectors as bad in the FAT when
  510. it infects a diskette.  If the diskette is later written to, this
  511. often results in the virus's on-disk code being overlayed, rendering
  512. the diskette non-bootable and non-infectious (although the boot sector
  513. is still there, so scanners will still see it as infected).  Does
  514. anyone know in any detail under what circumstances the bug shows up?
  515. From some limited testing, it looks as though the wrong sectors are
  516. marked bad if a freshly- formatted diskette is used in a machine with
  517. the virus in memory, but the right sectors are marked bad if the
  518. diskette already has considerable stuff on it when it becomes
  519. infected.  Does this sound right to others who have looked at it?
  520.  
  521. DC
  522.  
  523. ------------------------------
  524.  
  525. Date:    10 August, 1990
  526. From:    Padgett Peterson <padgett%tccslr.dnet@uvs1.orl.mmc.com>
  527. Subject: SCAN, Zenith ZDS (PC)
  528.  
  529.           After my last posting, Mr. McAfee called to tell me that it is
  530. not necessary to boot from a write-protected floppy for SCAN to detect
  531. a virus resident in memory & dangerous ones are checked for each time
  532. SCAN runs (to check for all memory resident viruses, the /m option
  533. should be used). Since some machines require special drivers for fixed
  534. disk access that would not be on the floppy, this is good to know.
  535.  
  536.           During our installation of Enigma-Logic's Virus-Safe on PCs we
  537. experienced problems on a limited but significant number of Zenith 158
  538. & 159 (PC & XT) machines: Each time one booted up, a changed boot
  539. sector was reported. Use of DEBUG revealed that something in the OS
  540. was periodically placing a time stamp in the boot record (logical
  541. sector 0) and Virus-Safe was properly flagging the change. Hard drives
  542. formatted with the signatures ZDS3.1 and ZDS3.2 (Z-DOS ver 3.1 & 3.2)
  543. were the most prevalent.
  544.  
  545.           A call to Zenith revealed that they had had some reports of
  546. that type and would have to get back with me about exactly what was
  547. going on. They also stated that while some anti-virus routines had
  548. reported difficulty, others did not. When I have more information, it
  549. will be passed on. In the meantime, if you have a Zenith that reports
  550. constant changes to the boot sector, this may be the problem (then
  551. again, maybe you have a boot sector infector).
  552.  
  553. ------------------------------
  554.  
  555. End of VIRUS-L Digest [Volume 3 Issue 140]
  556. ******************************************
  557. Downloaded From P-80 International Information Systems 304-744-2253
  558.