home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.21 < prev    next >
Text File  |  1995-01-03  |  24KB  |  543 lines

  1. VIRUS-L Digest   Thursday, 25 Jan 1990    Volume 3 : Issue 21
  2.  
  3. Today's Topics:
  4.  
  5. Re: universal virus scanners.
  6. The near-universal virus scanner
  7. Re: WDEF at University of Oregon (Mac)
  8. Virus vs. worm
  9. The Yankee Virus (PC)
  10. Re: the Internet Worm trial
  11. Morris found guilty (one more time!)
  12. There is more than one virus called AIDS !!!
  13. Internet Worm Trial
  14. Re: Shrink Wrap...still safe?
  15. Disinfectant 1.4 (Mac)
  16. Question on CLEAN55 and Jerusalem B (PC)
  17.  
  18. VIRUS-L is a moderated, digested mail forum for discussing computer
  19. virus issues; comp.virus is a non-digested Usenet counterpart.
  20. Discussions are not limited to any one hardware/software platform -
  21. diversity is welcomed.  Contributions should be relevant, concise,
  22. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, document, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  27.  - Ken van Wyk
  28.  
  29. ---------------------------------------------------------------------------
  30.  
  31. Date:    Wed, 24 Jan 90 02:11:26 -0400
  32. From:    GEORGE SVETLICHNY <USERGSVE@LNCC.BITNET>
  33. Subject: Re: universal virus scanners.
  34.  
  35.  In Virus-L v3 issue 19, APPLEYARD@UK.AC.UMIST writes
  36.  
  37. > On 17 Jan 90 15:07:00 +0700, T762102@DM0LRZ01.BITNET wrote:
  38. >  "Construct the program Q thus:
  39. >    program Q; begin
  40. >    if is_a_virus(Q) then (* do nothing *) else infect_other_programs;
  41. >    end.
  42. >
  43. ><<deleted>>
  44. >
  45. > What will probably happen will be that program Q or R will # examine
  46. > itself by going through all its code, including the instruction to
  47. > examine itself - repeat from # forever. ...<<deleted>>....
  48.  
  49.   There is no infinite regress here since roughly speaking program Q (R is
  50.   similar) calls upon an *external* algorithm to scan itself and does not
  51.   call upon *itself* to scan itself. By *assumption*, is_a_virus is a
  52.   *decision algorithm* and so its call with *any* argument (including Q)
  53.   terminates. The whole point is to show that no such guaranteed-to-
  54.   terminate procedure exists. Thus there can be no reentrant call to Q
  55.   within the is_a_virus call and so no problem. These programs *are*
  56.   self-referential but the self-reference is not of the paradoxical type as
  57.   in "I'm a liar." One can convince oneself that there is no problem by
  58.   actually *writing* self-referential programs in the style of Q and seeing
  59.   that they work. Let print_whoopie be a boolean function that opens a
  60.   binary file and determines if the ascii string "Whoopie!" is present
  61.   there or not as a sequence of bytes. Write the program W as sketched:
  62.  
  63.    program W;begin
  64.     if print_whoopie("W.COM") exit else print("Whoopie!);
  65.    end.
  66.  
  67.    function boolean print_whoopie(string file_name);
  68.     begin
  69.      {Put the print_whoopie code here.}
  70.     end
  71.  
  72.  
  73.   Implement this in C, Pascal, LISP, BASIC, whatever. It can be done, it
  74.   works, there's no infinite regress and W foils the alleged (and admitedly
  75.   very naive) "Whoopie!"-printing decision algorithm (which also doesn't
  76.   exist). (print_whoopie will say W.COM will print it but W.COM actually
  77.   does not.) The scan of W.COM by W.COM does not enter a loop just as the
  78.   existent self-scanning virus scanners do not.
  79.  
  80.   It's probably true that there is a universal virus scaner is_a_virus with
  81.   the property the if P *is* a virus then is_a_virus(P) will stop and
  82.   identify it as a virus but if P is *not* a virus, is_a_virus(P) will
  83.   either say so or never stop. Presumably is_a_virus would do this by
  84.   running a copy of P in a remote part of the infinite Turing tape with
  85.   copies of other programs for P to infect, a series of exhaustive and
  86.   systematic "test drives" of P. Of what use this result would be, even if
  87.   true, I don't know. For the halting problem one can write an immediate,
  88.   trivial and useless "stop scanner" of this sort:
  89.  
  90.          program will_stop (P);
  91.          begin
  92.           run(P);
  93.           print("This program stops.");
  94.          end.
  95.  
  96.   The vulgar analog of this for the virus case is: "If it got you it's a
  97.   virus, if it hasn't yet it may not be." but one should be able to do
  98.   better than this.
  99.  
  100.  ----------------------------------------------------------------------
  101.  George Svetlichny                 |
  102.  Department of Mathematics         |
  103.  Pontificia Universidade Catolica  |           Whoopie!
  104.  Rio de Janeiro, Brasil            |
  105.                                    |
  106.  usergsve@lncc.bitnet              |
  107.  ----------------------------------------------------------------------
  108.  
  109. P.S. I post-scribe therefore I am.
  110.  
  111. ------------------------------
  112.  
  113. Date:    24 Jan 90 03:19:19 +0000
  114. From:    kddlab!csl.sony.co.jp!riks@uunet.UU.NET (Rik Smoody)
  115. Subject: The near-universal virus scanner
  116.  
  117. XPUM01@prime-a.central-services.umist.ac.uk (Dr. A. Wood) writes:
  118. > "Construct the program Q thus:
  119. >   program Q; begin
  120. >   if is_a_virus(Q) then (* do nothing *) else infect_other_programs;
  121. >   end.
  122. > . . .
  123. >A very simple argument and very powerful.".
  124. >
  125. >These are versions of the ancient paradox which comes in various forms:-
  126. >(1) Statement (1) is untrue.
  127. >(2) Jack said "Everything I say is a lie.".
  128. >(3) The set of all (sets which are not members of themselves): is it a member
  129. >    of itself?
  130. >
  131. >What will probably happen will be that program Q or R will # examine
  132. >itself by going through all its code, including the instruction to
  133. >examine itself - repeat from # forever. Probably both Q and R will get
  134. >into infinite recursion when used to examine themselves, but may well
  135. The examples remind me a lot of a card with the following printed
  136. on each side:
  137.     "Do you know how to keep a moron busy for hours?  Answer on reverse"
  138.  
  139. I suppose if I have agreed, irrevocably, to play the logic game with
  140. the virus (or signed the pact with the devil), I am stuck in an infinite
  141. loop with a single processor and no reset button.
  142. But much more realistically, I use the following heuristic:
  143. If I suspect that some program contains a virus, I do not install it
  144. without carefully checking the suspicions.
  145. Now I can write the near-universal virus scanner as follows:
  146.         If you see anything suspicious, tell me about it.
  147. In refining "suspicious", I would put "infect_other_programs" as a
  148. very suspicious activity.  Even asking about "infect_other_programs"
  149. can be considered suspicious, so yes, my virus checker would report
  150. that it engages in some suspicious behaviour.
  151.  
  152.         This person walks into a bar near CIA headquarters and asks the
  153.         people around if they know any spies.  The CIA collapses in
  154.         swirls of confusion as everyone tries to deduce if the first
  155.         person happens to be a spy???
  156.  
  157. Maybe the trap is assuming that we have to be fair with computer programs.
  158. But they do not have "rights".  So what if I refuse to install a program
  159. which really would not harm me?  All I lose is the use of that program.
  160. - --
  161. Rik Fischer Smoody
  162. Sony Computer Science Lab, Inc.,  3-14-13 Higashigotanda
  163. Shinagawa-ku, Tokyo 141 Japan
  164. (03)448-4380
  165.  
  166. ------------------------------
  167.  
  168. Date:    22 Jan 90 19:37:36 +0000
  169. From:    tatem@smu!ti-csl!m2.ti.com (Joe Tatem)
  170. Subject: Re: WDEF at University of Oregon (Mac)
  171.  
  172.  
  173. Could someone please send me a description of DEF and its symptoms? We
  174. are experiencing 'interesting' behavior and so far I only know about
  175. NVIR and Scores.
  176.  
  177.                                         Joe Tatem
  178.                                         tatem@ngstl1.ti.com
  179.  
  180.  ---- This .signature intentionally left blank ----
  181.  
  182. ------------------------------
  183.  
  184. Date:    24 Jan 90 01:53:34 +0000
  185. From:    hp-sdd!hplred.HP.COM!perry@ucsd.edu (Jeff Perry)
  186. Subject: Virus vs. worm
  187.  
  188.  
  189.    This is probably a simple question, but I haven't heard it asked (or
  190. answered). What is the difference between a virus and a worm?
  191.  
  192. Inquiring minds want to know,
  193. Jeff Perry
  194.  
  195. ------------------------------
  196.  
  197. Date:    24 Jan 90 11:14:00 +0700
  198. From:    T762102@DM0LRZ01.BITNET
  199. Subject: The Yankee Virus (PC)
  200.  
  201.         Due to the several requests for information about the
  202. Bulgarian viruses, I shall give their description here.  However I
  203. shall post the descriptions one by one because (1) I need time to
  204. write the message in English and (2) I would like to keep the message
  205. relatively short.  If I overlook something in the descriptions, feel
  206. free to send me your questions.  When they accumulate I shall send
  207. additional info.
  208.  
  209.         I have already sent these descriptions to Prof.  Harold Joseph
  210. Highland --- the editor in chief of the journal "Computers &
  211. Security".  However I have sent them trough the regular mail (I had no
  212. access to the e-mail system at that time), so maybe he still does not
  213. have them.  By the way, does anybody know the e-mail address of H.J.
  214. Highland?
  215.  
  216.                            The Yankee Virus
  217.                            ----------------
  218.  
  219.         In fact, I'm a bit guilty for the creation of this virus.  At
  220. that good old time (about 18 months ago), there was only one virus in
  221. Bulgaria.  This was the VHP-648 (Vienna) virus.  Since it infects only
  222. .COM-files, I thought that infecting an .EXE-file is much more
  223. difficult.  And I was fool enough to express my thought publicly.
  224. The challenge was taken immediately and the virus was created in less
  225. than a month.
  226.  
  227.         It infects .EXE-files only since the infection method for the
  228. .COM- ones was very well known and therefore was not interesting to
  229. bother with.  Files of any length can be infected.  However, if the
  230. program CodeView (a debugger which comes with the Microsoft
  231. programming languages) gets infected, it does not work any more.  I
  232. cannot figure out the reason for this.
  233.  
  234.         The virus is not memory-resident.  It activates only when an
  235. infected program is run.  When activated, it searches the whole
  236. directory tree on the current drive for a still non-infected .EXE-file
  237. and infects it.  (The directory tree is searched in a depth-first
  238. method.  This means that first all the subdirectories are searched and
  239. then the current directory is searched.) On each run of an infected
  240. program one more .EXE-file of the file system gets infected.  Then the
  241. virus plays the "Yankee Doodle" melody and starts the original
  242. program.  It has no other effect.
  243.  
  244.         Please note, that this virus is not the one, known in the
  245. Western countries as the "Yankee Doodle virus".  The later infects
  246. both .COM- and .EXE-files, is memory-resident, and plays the melody
  247. *only* at 5 pm.  The Yankee virus is not memory-resident, infects only
  248. .EXE-files and plays the melody *every time* when an infected file is
  249. run.
  250.  
  251.         The infected files are recognized by the virus by the string
  252. "motherfucker" (excuse me) which appears at the very end of the file.
  253. Note that the string is in lower case only.
  254.  
  255.         The author of the virus did not spread the virus itself.  In
  256. fact he did even worse --- he spread its source code.  Now there is at
  257. least one mutation of the virus.  It does not play the melody and is a
  258. little bit shorter.  There were rumors about another mutation which is
  259. able to format the hard disk, but they are still not confirmed.
  260.  
  261.         This virus is not very widely spread in our country.  The main
  262. reason should be that it infects only the files on the current drive
  263. - --- i.e.  is not very "virulent".
  264.  
  265.         I wrote a program which can recognize the two known versions
  266. of the virus and is able to cure the infected files.
  267.  
  268.                                         Vesselin
  269.  
  270.  
  271.  
  272. ------------------------------
  273.  
  274. Date:    24 Jan 90 14:16:08 +0000
  275. From:    Irving Chidsey <chidsey@smoke.brl.mil>
  276. Subject: Re: the Internet Worm trial
  277.  
  278. EASTRA@morekypr writes:
  279. <interesting how all the computer experts on this list are legal
  280. <experts as well since the posters to the list have already convicted
  281. <the defendent, they would clearly be ideal jurors after all, guilty
  282. <until proven innocent is clearly the attitude here
  283. <
  284. <- -- ray easton
  285.  
  286.         Don't confuse factualy guilty with legaly guilty.  If a criminal could
  287. convince every potential juror that he was in fact guilty before the jury was
  288. chosen then the prosecution would be stymied because there would be no unbiasse
  289. d
  290. people available to serve.  There have been several cases recently where this
  291. was a possibility because of pretrial publicity.
  292.         It is even possible for a jury to believe that the accused is guilty
  293. but still declare them innocent because the guilt was not proven "beyond a
  294. reasonable doubt".  I recently served on a jury which decided two counts
  295. that way.
  296.  
  297.                                                 Irv
  298.  
  299. I do not have signature authority.  I am not authorized to sign anything.
  300. I am not authorized to commit the BRL, the DOA, the DOD, or the US Government
  301. to anything, not even by implication.
  302.                         Irving L. Chidsey  <chidsey@brl.mil>
  303.  
  304. ------------------------------
  305.  
  306. Date:    24 Jan 90 08:25:00 -0700
  307. From:    "AMSP9::CHRISTEVT" <christevt%amsp9.decnet@wpafb-ams1.af.mil>
  308. Subject: Morris found guilty (one more time!)
  309.  
  310.       The 23 Jan 90 Dayton Daily News printed an AP article about the Internet
  311. Worm case...to go along with all the others out there...Here are some
  312. excerpts...
  313.  
  314.       SYRACUSE, NY -
  315.  
  316.       "Robert T. Morris, 24, faces up to five years in prison and a $250,000
  317. fine. He is the first person brought to trial under a 1986 federal computer
  318. fraud and abuse law that makes it a felony to break into a federal computer
  319. network and prevent authorized use of the system.
  320.  
  321.       "[Monday night] The jury returned its verdict about 9:30 p.m. after
  322. nearly six hours of deliberation.
  323.  
  324.       "`Morris may not have intended his worm program to paralyze a nationwide
  325. computer network in 1988, but it was no accident that the worm attacked the
  326. network,' U.S. Justice Department trial lawyer Mark Rasch said in closing
  327. statements earlier in the day.
  328.  
  329.       "`The worm didn't break in by accident or mistake. Robert Morris
  330. intended for the worm to break in,' he said.
  331.  
  332.       "Defense attorney Thomas Guidoboni argued that [Morris] made a
  333. programming error that caused the worm to go berserk and disable the Internet
  334. system.
  335.  
  336.       "`It's not the side effects, it's not the mistakes, but what he actually
  337. intended to do,' Guidoboni said. `He never intended to prevent authorized
  338. access.'
  339.  
  340.       "Prosecutor Ellen Meltzer reminded the jury in her summation that
  341. testimony showed Morris deliberately stole computer passwords from hundreds of
  342. people so the worm could break into as many computers as possible.
  343.  
  344.       "She added that Morris took deliberate and conscious steps to make the
  345. rogue program difficult to detect and eradicate...
  346.  
  347.       "Ms. Meltzer said at least six earlier versions of the worm were found
  348. on Morris' Cornell computer accounts and that his own comments on the worm
  349. program used the words `break-in' and `steal.'
  350.  
  351.       "Guidoboni insisted that Morris didn't intend to cause permanent damage
  352. to computer files.
  353.  
  354.       "`Morris took steps to limit the worm's growth,' Guidoboni said.
  355.  
  356.       "`If he intended to bring the systems down, he didn't need to control
  357. the growth. He could have just let this thing go,' he said."
  358.  
  359.  
  360.                                    ET B ME
  361.                                      VIC
  362.                                       !
  363.  
  364. Disclaimer: The preceding bits of randomness are the product of a mindwarp and
  365.             do not necessarily represent the views of anyone other than me...
  366.             SO THERE!!!
  367.  
  368. Victor ET Christensen                    "The Club is the Sign of Vengeance;
  369. christevt@wpafb-ams1.arpa                It holds no man as friend.
  370. christevt@p2.ams.wpafb.af.mil            The Spade is the Sword of Justice;
  371. christevt%amsp2.decnet@wpafb-ams1.arpa   It's rapier marks the end."
  372.                                                ~ Sword of Justice
  373.  
  374. ------------------------------
  375.  
  376. Date:    Wed, 24 Jan 90 12:27:12 +0000
  377. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  378. Subject: There is more than one virus called AIDS !!!
  379.  
  380. To clear up possible confusion, I feel that I should remind readers
  381. that there is more than one sort of computer virus (and similar)
  382. called AIDS:-
  383.  
  384. (1) The AIDS computer virus. I read somewhere that it was written in C.
  385. (2) The notorious AIDS trojan diskette which was distributed from Panama.
  386.  
  387. The connection between (2) and other definitions of AIDS is that (2),
  388. when run, pretends to be a survey questionnaire about the biological
  389. AIDS virus.  {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Wed, 24 Jan
  390. 90 12:17:36 GMT
  391.  
  392. ------------------------------
  393.  
  394. Date:    Wed, 24 Jan 90 23:43:00 -0500
  395. From:    WHMurray@DOCKMASTER.ARPA
  396. Subject: Internet Worm Trial
  397.  
  398. >As of the time of your posting, what judicial process has
  399. >concluded with a finding of fact that he released the worm?
  400.  
  401. I wondered whether or not anyone would challenge that
  402. assertion.
  403.  
  404. As of the time of my posting, The New York Times had already reported
  405. Morris had so testified.
  406.  
  407. As of the time of the original assertion to which I responded, there
  408. had been such a finding by formal proceedings at Cornell University.
  409.  
  410. At the time of the original assertion, Morris had already testified,
  411. but it had not yet been reported in the times.  The assertion was
  412. posted in Australia where the poster would be expected to have limited
  413. access to the US media.
  414.  
  415. However, the question of whether or not Morris had released the worm
  416. or not had never been in dispute.  The only questions in dispute were
  417. intent and criminality.
  418.  
  419. While prudently silent since his initial panic, Morris never denied
  420. releasing the worm nor was it denied on his behalf.  Intent to do harm
  421. was denied on his behalf by friends and attorneys.  In the trial he
  422. denied intent to do harm, but never intent to intrude.  The code
  423. itself was prima facia evidence of intent to intrude.  I read no
  424. reports of any attempts to refute that evidence.  From the reports and
  425. the verdict, I conclude that that was sufficient for a finding of
  426. guilty.
  427.  
  428. William Hugh Murray, Fellow, Information System Security, Ernst & Young
  429. 2000 National City Center Cleveland, Ohio 44114
  430. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  431.  
  432. ------------------------------
  433.  
  434. Date:    Thu, 25 Jan 90 05:45:33 +0000
  435. From:    craig@apple!tolerant.com (Craig Harmer)
  436. Subject: Re: Shrink Wrap...still safe?
  437.  
  438. bnr-vpa!bnr-fos!bmers58!mlord@watmath.waterloo.edu (Mark Lord) writes:
  439.  
  440. >Hmm.. the simple solution to most of these problems is to distribute
  441. >software on diskettes without write-enable slots (ie. built-in write
  442. >protection tabs).  There is simply NO way, short of modifying hardware,
  443. >for such diskettes to become virus infected on the customers premises.
  444.  
  445. it's trivial to tweak a 5.25 inch floppy disk drive so that it thinks
  446. the diskette is writable.  in the case of a drive i did this on (by accident!),
  447. it required only a simple mechanical adjustment (that was an old
  448. Shugart SA400 as modified by Apple for an Apple II).  i suspect that
  449. drives of more recent manufacture would require (trivial) electrical
  450. modification.
  451.  
  452. now if they shipped the disk in a tin can (like tylenol) ...
  453.  
  454. >I'm actually quite suprised that 99% of the software I purchase comes
  455. >*without* write protection tabs installed on the diskettes (5.25" floppies).
  456. >I really have to force myself to install that critical tab *before* inserting
  457. >the disk in *any* drive.  This guarantees that I don't infect the masters.
  458.  
  459. good point.  it also helps prevent accidents.
  460.  
  461. >| Mark S. Lord                           | Hey, It's only MY opinion. |
  462. >| ..!utgpu!bnr-vpa!bnr-fos!mlord%bmers58 | Feel free to have your own.|
  463.  
  464. {apple,amdahl}!tolsoft!craig                            craig@tolerant.com
  465. (415) 626-6827 (h)                                      (408) 433-5588 x220 (w)
  466.         [views expressed above shouldn't be taken as Tolerants' views,
  467.                 or your views or my views.  they exist a priori.]
  468.  
  469. ------------------------------
  470.  
  471. Date:    Thu, 25 Jan 90 09:45:28 +0000
  472. From:    "Dr. A. Wood" <XPUM01@prime-a.central-services.umist.ac.uk>
  473. Subject: Disinfectant 1.4 (Mac)
  474.  
  475. In the VIRUS-L newsletter was this:-
  476. ........................................
  477. Date:    Sun, 10 Dec 89 00:10:16 -0500
  478. From:    jln@acns.nwu.edu
  479. Subject: Disinfectant 1.4 (Mac)
  480.  
  481. "Disinfectant  1.4  is a new   release of  our   free  Macintosh virus
  482. detection and   repair  utility. Version  1.4  detects    and  repairs
  483. infections by the new  WDEF virus (see below). In  version 1.4  we  no
  484. longer refer to  the various  clones of the nVIR B  virus by name.  We
  485. refer to them simply as generic "clones of nVIR  B." All references to
  486. the  individual clone names have been   removed from both the document
  487. and the reports generated by the program. We feel that the creators of
  488. these clones do  not deserve the  publicity they receive when they see
  489. the names they  have  chosen  in print,  especially since some  of the
  490. names are offensive."
  491.  
  492. I appreciate what the author of Disinfectant feels about the notoriety
  493. and the offensiveness; but I appeal to him to put Disinfectant back to
  494. printing  the clone names. Knowing what  clone is  in each outbreak of
  495. nVIR  B,   is very  helpful in   tracing   origins   and  channels  of
  496. transmission of nVIR B infections. For example, if establishment X had
  497. an attack  of  nVIR  B  clone  "Plague" and   no  others,   and later,
  498. establishment Y had an attack of nVIR B clone "Smallpox" and no others
  499. (if there were  clones with these  names), then Y probably  didn't get
  500. infected from X. This very helpful clue  wouldn't be available, if the
  501. sufferers  couldn't find which strains of  nVIR B are involved in each
  502. infection.
  503.  
  504. {A.Appleyard} (email:  APPLEYARD@UK.AC.UMIST), Thu, 25 Jan 90 09:41:28 GMT
  505.  
  506. ------------------------------
  507.  
  508. Date:    Thu, 25 Jan 90 09:22:00 -0500
  509. From:    "Paul D. Shan (814) 863-4356" <PDS2@PSUVM.PSU.EDU>
  510. Subject: Question on CLEAN55 and Jerusalem B (PC)
  511.  
  512. I recently obtained a copy of CLEAN55, and VALIDATE.  My first contact
  513. with any virus in the IBM world happens to be the Jerusalem B virus.
  514. The documents with CLEAN55 say that the Jerusalem viruses may not be
  515. successfully removed from all EXE files.  I ran CLEAN against an
  516. infected copy of a program, and then did a VALIDATE on it and on a
  517. known good copy of the same program.  The file sizes matched, but the
  518. Checksums did not match.
  519.  
  520. Could someone explain to me exactly what the Jerusalem virus does to
  521. replicate, and what it does to damage files?  Also, could someone
  522. explain to me why the Jerusalem virus may not be successfully removed
  523. from some EXE files?
  524.  
  525. While I'm on the subject, is there a library somewhere that contains
  526. technical information on these viruses, such as how EVERY known virus
  527. replicates, what it infects, and EXACTLY what gets damaged?  I have
  528. the VIRUS CHARACTERISTICS list which is a GREAT quick reference, but
  529. it says that, for example, the virus "affects system run-time
  530. operation."  EXACTLY how does it affect operation?
  531.  
  532.  
  533. Thank you for your help!
  534.  
  535.  
  536. Paul Shan
  537.  
  538. ------------------------------
  539.  
  540. End of VIRUS-L Digest
  541. *********************
  542. Downloaded From P-80 International Information Systems 304-744-2253
  543.