home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.29 < prev    next >
Text File  |  1995-01-03  |  19KB  |  426 lines

  1. VIRUS-L Digest   Thursday,  1 Feb 1990    Volume 3 : Issue 29
  2.  
  3. Today's Topics:
  4.  
  5. Re: Universal virus detector
  6. Removing the 4096 (PC)
  7. Re: Security and Internet Worms (Source Code)
  8. Statistical Distributions and Virus Spreading
  9. JERUSALEM B again (PC)
  10. Re: Gatekeeper veto: Normal behavior or virus attack?
  11. Re: Virus Modeling
  12. Re: 'Virus request' from Taiwan
  13. WDEF A & B hit Oregon State University
  14. Re: 4096 and 1260 Viruses (PC)
  15. WDEF in Illinois (Mac)
  16. VAX Virus request update (general)
  17.  
  18. VIRUS-L is a moderated, digested mail forum for discussing computer
  19. virus issues; comp.virus is a non-digested Usenet counterpart.
  20. Discussions are not limited to any one hardware/software platform -
  21. diversity is welcomed.  Contributions should be relevant, concise,
  22. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, document, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  27.  - Ken van Wyk
  28.  
  29. ---------------------------------------------------------------------------
  30.  
  31. Date:    Wed, 31 Jan 90 13:13:00 -0500
  32. From:    Leichter-Jerry@CS.YALE.EDU
  33. Subject: Re: Universal virus detector
  34.  
  35. David Chess asks how my hardware timestamp forms a universal virus
  36. detector.  He misses the point of my message.  I wasn't trying to
  37. define a good user interface to such a system; I was only sketching
  38. out how the hardware might work.
  39.  
  40. Any creation or modification of executable code on a system is either
  41. desired or undesired.  You first of all have to be able to distinguish
  42. between those two possibilities.  The distinction is based on the
  43. intent of the operator, so is not amenable to mathematical argument as
  44. such.
  45.  
  46. While it may sometimes be difficult to decide exactly what catagory
  47. some transitions fall into, in many cases I can be definitive.  In
  48. particular, there it is almost always the case that no existing
  49. executable should be modified, ever.  All my existing executables can
  50. be checked by comparing their timestamps with known-correct values.
  51. Think of this as a very cheap, absolutely unforgeable checksum.
  52.  
  53. More generally, any time I am certain my system is "clean" I can
  54. generate and save on a secure medium a list of all timestamps on my
  55. disk.  Any time later, I can generate a new list and compare.  It is
  56. then up to me to decide whether any differences that show up are
  57. legitimate - but I have the absolute assurance that I WILL get an
  58. indication of any changes.
  59.  
  60. BTW, if you really want to build such hardware you can easily go
  61. further, in several ways.  For example, you can add a
  62. hardware-enforced switch which when in the OFF position makes it
  63. impossible to set the "is executable" bit at all.  In this mode, you
  64. can't do program development, install new executables, or even copy
  65. executable files - but you absolutely can't be infected either.  The
  66. vast majority of systems could probably spend most of their time with
  67. the switch in this position.
  68.  
  69. Another alternative is to add another bit, the "may create
  70. executables" bit.  Only code running from a block marked with this bit
  71. may turn on the "executable" bit for another block.  Normally, only
  72. the linker and an image copier would have this bit set.  A virus could
  73. still be written - but it couldn't modify existing code directly, it
  74. would have to produce object code and pass it through the linker.
  75.  
  76. There are certainly some fundamental issues in dealing with viruses,
  77. but most of the PRACTICAL issues are the direct result of PRACTICAL
  78. hardware and software design decisions.
  79.                                                                       -- Jerry
  80.  
  81. ------------------------------
  82.  
  83. Date:    Tue, 30 Jan 90 15:12:09 +0200
  84. From:    "Yuval Tal (972)-8-474592" <NYYUVAL@WEIZMANN.BITNET>
  85. Subject: Removing the 4096 (PC)
  86.  
  87. There is a very easy method to get rid of the 4096 virus (100 years).
  88. Lets say you want this virus had spread on your hard-disk and you want
  89. to remove it.  Take an *INFECTED* PKZIP, PKARC or any other such
  90. thing. Compress all your files (or some of them) into one file. Erase
  91. all the compressed files from your disk and boot from a clean
  92. diskette. Now, take a *CLEAN* PKUNZIP, PKXARC or whatever and open the
  93. compressed file. That's it!
  94.  
  95. How does it work??? When the virus is active in memory, and you try to
  96. read an infected file, it will only read the file until the virus
  97. (orinial file). So, what really happens here, is that the archiver
  98. compresses only the files without the virus.
  99.  
  100. - -Yuval Tal
  101.  
  102. +--------------------------------------------------------------------------+
  103. | BitNet:   NYYUVL@WEIZMANN        Domain: NYYUVAL@WEIZMANN.WEIZMANN.AC.IL |
  104. | InterNet: NYYUVAL%WEIZMANN.BITNET@CUNYVM.CUNY.EDU                        |
  105. +----------------------+---------------------------------------------------+
  106. | Yuval Tal            | Voice:   +972-8-474592  (In Israel: 08-474592)    |
  107. | P.O Box 1462         | BBS:     +972-8-421842 * 20:00-7:00 * 2400 * N81  |
  108. | Rehovot, Israel      | FidoNet: 2:403/136                   (CoSysop)    |
  109. +----------------------+---------------------------------------------------+
  110. |  "Always look on the bright side of life" *whistle*  -  Monty Phython    |
  111. +--------------------------------------------------------------------------+
  112.  
  113. ------------------------------
  114.  
  115. Date:    Wed, 31 Jan 90 10:10:20 +0000
  116. From:    Technician <tech@EASBY.DURHAM.AC.UK>
  117. Subject: Re: Security and Internet Worms (Source Code)
  118.  
  119. Having read the following:
  120. >Yes, I believe that viral source code ought to be distributed and
  121. >studied-but under controlled conditions.  The universities offer the
  122. >best hope of such a controlled setting.
  123.  
  124. I for one would not reccomend this site (and I strongly suspect the
  125. majority of other campus type sites) as a recipient or study site for
  126. virus/worm/Trojan, or what ever comes next, sources.
  127.  
  128. Security tends to be very lax, as neither the time, money or inclination
  129. is available to change this.
  130.  
  131. I would suggest a limited number of 'bonded sites' who do take
  132. security seriously (which may well include many Universities)
  133. act as co-ordinators, with the possiblilty of farming out
  134. single problems to trusted users at less secure sites.
  135.  
  136. / All opinions expressed here are mine and mine alone, licences
  137.   are available for those who wish to use them.                 /
  138.  
  139. Jim Cottrell, Software Technician,
  140. Computer Science, University of Dumham.
  141.  
  142. ------------------------------
  143.  
  144. Date:    Wed, 31 Jan 90 13:50:45 -0500
  145. From:    "Gregory E. Gilbert" <C0195@UNIVSCVM.BITNET>
  146. Subject: Statistical Distributions and Virus Spreading
  147.  
  148. Does virus occurence subscribe to some statistical distribution?
  149.  
  150. Q:  Suppose there is this new virus prevention/eradication software available
  151.     for free, but there is an update policy of either $25 per update (i.e.
  152.     configuring for new viruses) or $100 per year for an update subscription.
  153.     Should I purchase the subscription or should I buy each update?  i. e.
  154.     What is the probability in the next year that more than four viruses
  155.     (strains, clones, etc....) will occur?
  156.  
  157.     Another way of asking this would be, "Is is cost effective for me to
  158.     purchase the update subscription."
  159.  
  160.                                                 Greg.
  161.  
  162. Postal address: Gregory E. Gilbert
  163.                 Computer Services Division
  164.                 University of South Carolina
  165.                 Columbia, South Carolina   USA   29208
  166.                 (803) 777-6015
  167. Acknowledge-To: <C0195@UNIVSCVM>
  168.  
  169. ------------------------------
  170.  
  171. Date:    Wed, 31 Jan 90 15:16:27 -0500
  172. From:    "Thomas W. Stuart" <C078D6S6@UBVM.BITNET>
  173. Subject: JERUSALEM B again (PC)
  174.  
  175. A faculty member here at SUNY at Buffalo has been hit by the Jerusalem B
  176. virus brought in on a commercially purchased program.  A blurb from the
  177. publisher/distributor suggests scanning with either "sieve" or "scan54".
  178. and eradicating with "M-Jerusalem".
  179.  
  180. Are any of these programs available from a bitnet or internet accessible
  181. source?  And does this advice seem sound?
  182.  
  183. Please address any responses to me directly.
  184.  
  185. Thanking you in advance,
  186. Thomas Stuart <c078d6s6 at ubvm>
  187. School of Information and Library Studies
  188. SUNY at Buffalo
  189.  
  190. ------------------------------
  191.  
  192. Date:    31 Jan 90 21:23:36 +0000
  193. From:    boulder!boulder!johnsonr@ncar.UCAR.EDU (JOHNSON RICHARD J)
  194. Subject: Re: Gatekeeper veto: Normal behavior or virus attack? (Mac)
  195.  
  196. swenson@pythagoras.Stanford.EDU (Norman Swenson) writes:
  197. ] I have noticed something suspiciously virus-like on my Mac II.
  198. ...
  199. ] Fearing an imminent disk crash, I backed up my hard disk to another.
  200. ] While the files were copying over, I got a veto message from Gatekeeper.
  201. ] I decided to check my disk using Disinfectant 1.5 and found that Drawover
  202. ] (part of Adobe Illustrator) was infected with nVir B.  I disinfected that
  203. ] file, and all my disks then scanned clean.
  204.  
  205. The veto message you got probably had nothing to do with the nVIR B
  206. infection.  (However, if you'd tried to run Drawover before disinfecting
  207. it, you probably would have gotten a message about nVIR B.)
  208.  
  209. ] However, whenever I try to open the Illustrator folder on the backup
  210. ] disk, I get the following veto message: 'Gatekeeper has vetoed an
  211. ] attempt by Finder to violate "Res(other)" privileges against Desktop.
  212. ] [AddResource(ADBS,0)]'.  I have isolated the behavior to the Adobe
  213. ] Separator 2.0 program.
  214.  
  215. Yup.  ADoBe Separator uses ADBS for it's creator signature.  Sadly, the Mac
  216. OS also uses a resource called ADBS for the Apple Desktop BuS.  The latter
  217. is executable code, while the signature resource isn't.  GateKeeper blocks
  218. unprivileged attempts to add executable resources to file, and is obviously
  219. mistaking the totally harmless signature resource for a nasty virus.
  220. Stupid GateKeeper :-)  The solution here is to simply not use applications
  221. that use resource names as their application signatures.  Stupid Adobe :-)
  222.  
  223. ] Why would opening a folder require adding a resource to the desktop
  224. ] file?
  225.  
  226. The Finder keeps track of which icons to display for which files.  To do
  227. that it stores the icons, signature resources, etc. in the DeskTop file.
  228. If the Finder discovers an unknown file in a folder, it will attempt to
  229. add that file's identifying info to the DeskTop.
  230.  
  231. ] And why did Gatekeeper veto it on one disk, but not the other?
  232.  
  233. I dunno.  The Finder is often mysterious to the semi-initiated (like me).
  234. Perhaps an expert can take the rest of the questions?
  235.  
  236. ] Norm
  237. ] swenson@isl.stanford.edu
  238.  
  239. | Richard Johnson                           johnsonr@spot.colorado.edu |
  240. |    CSC doesn't necessarily share my opinions, but is welcome to.     |
  241. |  Power Tower...Dual Keel...Phase One...Allison/bertha/Colleen...?... |
  242. |   Space Station Freedom is Dead.  Long Live Space Station Freedom!   |
  243.  
  244. ------------------------------
  245.  
  246. Date:    Wed, 31 Jan 90 23:07:00 +0000
  247. From:    RWALLACE@vax1.tcd.ie
  248. Subject: Re: Virus Modeling
  249.  
  250.  
  251. Opitz@DOCKMASTER.ARPA writes:
  252.  
  253. > A co-worker of mine wrote:
  254. >      One way to characterize a Trojan Horse or a virus is to build
  255. >      mathematical, abstract models of them.  Such a model may be an
  256. >      n-tuple of interrelated subjects, objects, and operations.
  257. >      Thereafter, abstracted audit data and host machine
  258. >      characteristics can be organized to find if all the components of
  259. >      such an n-tuple are present.
  260. >
  261. > My assignment was to help with the research in attempting to come up
  262. > with such a model.  Now, from what I have been reading on the Virus
  263. > forum, I am wondering if this task is even possible.
  264. > ...
  265. > Is it possible to come up with such a model?  Is it possible to list
  266. > ALL of the characteristics of a virus?  If so, what might these
  267. > characteristics be?  If not, why not?
  268. >
  269. > David T. Opitz  - NSCS
  270.  
  271. I would estimate that such a program would be only slightly easier
  272. than a program to pass the Turing test. As someone pointed out, a real
  273. computer isn't a finite state machine because it includes the person
  274. operating it (well the whole universe has a finite number of states
  275. but we're getting way beyond anything of practical use). Therefore
  276. there is no universal algorithm for detecting viruses a priori. How
  277. about a non-universal algorighm that will detect a virus say 95% of
  278. the time? I don't think that's possible either. Consider possible
  279. countermeasures: The virus inspects a component of the operating
  280. system or hardware (e.g. checks if files of certain names are present,
  281. the files in question being essential components of the operating
  282. system), and uses the result to generate a 32-bit number which it then
  283. uses to decrypt a chunk of data which contains the infector code. It
  284. then executes the infector code. Even a brute-force inspect all
  285. possible execution paths approach won't work here because infection
  286. depends on things outside the program itself .. unless you're going to
  287. simulate the suspect program in a simulation of an entire machine
  288. which isn't very practical. Consider: even a good human hacker would
  289. have great difficulty finding a cunningly-hidden virus in a big
  290. program. You're going to need something pretty close to true AI.
  291.  
  292. "To summarize the summary of the summary: people are a problem"
  293. Russell Wallace, Trinity College, Dublin
  294. VMS: rwallace@vax1.tcd.ie
  295. UNIX: rwallace@unix1.tcd.ie
  296.  
  297. ------------------------------
  298.  
  299. Date:    Wed, 31 Jan 90 12:39:00 +0000
  300. From:    CHOOPER@acad.cut.oz (Todd Hooper)
  301. Subject: Re: 'Virus request' from Taiwan
  302.  
  303. > Date:    Thu, 25 Jan 90 12:08:35 -0500
  304. > From:    woodb!scsmo1!don@cs.UMD.EDU
  305. >
  306. > Should it be illegal to own or transmit virus source (for non-security
  307. > personnel)??
  308. > <etc etc>
  309.  
  310. A storm in a teacup I'm afraid. What possible technique could you use
  311. to make it 'illegal to own or transmit virus source'? I mean, if in
  312. the U.S.  you can buy books on homemade weapons from machine guns
  313. right up to nerve gas and atomic bombs, I can't see the U.S.
  314. Government being able to successfully crack down on people swapping
  315. virus source code.
  316.  
  317. It seems to be a common practice on this newsgroup/mailing list to
  318. assume guilt until shown otherwise. E.g. 'Morris is guilty writing the
  319. Internet Worm', before a verdict has been handed down. Statements such
  320. as 'Anyone who has virus source code must be a criminal' are of a
  321. similar ilk.
  322.  
  323. XPUM01@prime-a.central-services.umist.ac.uk (Dr. A. Wood) writes:
  324.  
  325. > If James Huang is Taiwanese, then his first and most familiar language
  326. > is likely not English but Chinese, and likely he committed no computer
  327. > ethical error but merely a language blunder, namely the common capital
  328. > offence of 'unclear use of a pronoun'!  <WOODB!SCSMO1!DON@CS.UMD.EDU>,
  329. > in the course of emptying his  flamethrower down the  computer link at
  330. > the  unfortunate Huang, seems to   imply that Huang   meant "I want to
  331. > spread VAX virus".  But Huang could also have intended to say  "I want
  332. > to spread news about how to notice and combat VAX virus"
  333. >
  334. > - - which is what Virus-L is for!!
  335.  
  336. I couldn't agree more. Get off the poor guys back!
  337.  
  338. - --
  339. Todd Hooper                                                Computing Centre
  340.                                             Curtin University of Technology
  341. PSImail: psi%050529452300070::CHOOPER                     Western Australia
  342. ACSnet : CHOOPER@acad.cut.oz
  343. Bitnet : CHOOPER%acad.curtin.edu.au%munnari.oz@cunyvm.bitnet
  344. UUCP   : {enea,mcvax,uunet,ubc-cs,ukc}!munnari!acad.curtin.edu.au!CHOOPER
  345. Phone  : +61 9 351 7467 (24 hour messaging system) Fax +61 9 351 2673
  346.  
  347. ------------------------------
  348.  
  349. Date:    01 Feb 90 14:46:01 +0000
  350. From:    slezakm@nyssa.cs.orst.edu (Mark R. Slezak)
  351. Subject: WDEF A & B hit Oregon State University
  352.  
  353. Here at OSU we got hit with both the WDEF A & B here in our campus
  354. lab.
  355.  
  356.  Douglas Adams                              The Long Dark Tea-Time Of The Soul
  357. +-----------------------------------------------------------------------------+
  358. :   It was signed "You-know-who,"but this had been crossed out and first the  :
  359. : word "Odin" and then in larger letters "Your Father" had been substituted.  :
  360. : Odin never ceased to make absolutely clear his view of his son's            :
  361. : intellectual accomplishments.                                               :
  362. +-----------------------------------------------------------------------------+
  363.  Mark R. Slezak            {tektronix,hp-pcd}!orstcs!nyssa.CS.ORST.EDU!slezakm
  364.  
  365. ------------------------------
  366.  
  367. Date:    01 Feb 90 07:24:53 +0000
  368. From:    grinberg@bimacs.biu.ac.il (Dennis Grinberg)
  369. Subject: Re: 4096 and 1260 Viruses (PC)
  370.  
  371.  
  372.  Alan_J_Roberts@cup.portal.com writes:
  373. >This is a forward from John McAfee:
  374. .. stuff deleted Topic is 4096 virus
  375. >         We don't yet know the exact mechanisms used by this virus, but
  376. >we do know it works.  No memory resident virus filter, or system virus
  377. >scanner that we are aware of is able to prevent infection from this
  378. >virus, or detect an infection after it has occurred - providing that
  379. >the virus is active.  The only way, currently, that we know how to
  380. >detect this virus is to look for its code in memory.
  381.  
  382. This is strange because I seem to recall SCAN55 detecting this virus
  383. on a machine that I came across. Is my memory faulty?
  384.  
  385. ------------------------------
  386.  
  387. Date:    Thu, 01 Feb 90 09:27:00 -0600
  388. From:    <NPORTER@ECNCDC.BITNET>
  389. Subject: WDEF in Illinois (Mac)
  390.  
  391. WDEF infections have been reported at Illinois State University.  Our
  392. lab was protected with Gatekeeper Aid and Disinfectant.  Other users
  393. on campus are now using similar tools.Thank you John Norstad!
  394.  
  395. ------------------------------
  396.  
  397. Date:    Thu, 01 Feb 90 13:51:58 -0500
  398. From:    V2002A@TEMPLEVM.BITNET
  399. Subject: VAX Virus request update (general)
  400.  
  401. Hi,
  402.  
  403.      The following was posted to the UMNEWS VAX discussion yesterday
  404. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  405.  
  406.  
  407. Subject:     viruses
  408. From:        Andrew T. Robinson <ROBINSON@BITNIC>
  409.  
  410. I'd like to stress here that anyone suggesting the distribution of a
  411. virus is opening themselves up for a world of hurt.  I am locking the
  412. user who made the posting about the VAX virus.
  413.  
  414. ***** Received 15:28:37 on 01/31/90, Posting #    86 *****
  415. +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  416.  
  417.                        Andy Wing
  418.                        Senior Analyst
  419.                        Temple University School of Medicine
  420.  
  421. ------------------------------
  422.  
  423. End of VIRUS-L Digest
  424. *********************
  425. Downloaded From P-80 International Information Systems 304-744-2253
  426.