home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.34 < prev    next >
Text File  |  1995-01-03  |  17KB  |  409 lines

  1. VIRUS-L Digest   Thursday,  8 Feb 1990    Volume 3 : Issue 34
  2.  
  3. Today's Topics:
  4.  
  5. AIDS Virus (Mac) and AIDS Trojan (Non-Mac)
  6. WDEF-A arrives at Smith College (Massachusetts) (Mac)
  7. Re: Are virus sources public domain software ?
  8. Re: Virus Modeling
  9. Mac Virus Harmlessness
  10. WDEF, WDEF, WDEF (Mac)
  11. W/1813 Virus (PC)
  12. Anyone heard of the SYSLOCK virus? (PC)
  13. Other progs identify trojans? (Mac)
  14. copyrighting virus code
  15. More about 847 (PC)
  16. More on the new Mac Trojans
  17.  
  18. VIRUS-L is a moderated, digested mail forum for discussing computer
  19. virus issues; comp.virus is a non-digested Usenet counterpart.
  20. Discussions are not limited to any one hardware/software platform -
  21. diversity is welcomed.  Contributions should be relevant, concise,
  22. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, document, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  27.  - Ken van Wyk
  28.  
  29. ---------------------------------------------------------------------------
  30.  
  31. Date:    Wed, 07 Feb 90 13:58:10 -0500
  32. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  33. Subject: AIDS Virus (Mac) and AIDS Trojan (Non-Mac)
  34.  
  35. There is a Mac virus named AIDS. It's an nVIR-b clone (i.e., the
  36. resources and code were modified to use resources of that name instead
  37. of "nVIR").  It does the same stuff that nVIR does - i.e., reproduce
  38. and sometimes beep when a program is launched. It does nothing
  39. connected with the disease.
  40.  
  41. The non-Mac "AIDS Disk" being talked about lately is NOT connected
  42. with the Mac at all. It was a program that purported to be a survey
  43. which would tell you how much of a risk you had of contracting the
  44. (non-computer) virus. It instead encrypted all of your files and
  45. attempted to get you to mail $300-and-some to an address in Panama.
  46.  
  47. Clear?
  48.  
  49.  --- Joe M.
  50.  
  51. ------------------------------
  52.  
  53. Date:    Wed, 07 Feb 90 13:52:00 -0500
  54. From:    PSHANNON@SMITH.BITNET
  55. Subject: WDEF-A arrives at Smith College (Massachusetts) (Mac)
  56.  
  57. Our one and only Mac lab became infected with WDEF-A this past weekend.
  58.  
  59. Many thanks to John Norstad, Chris Johnson, and others for providing
  60. tools to fight these things!
  61.  
  62. Peggy Shannon
  63. Center for Academic Computing
  64. Smith College
  65. Northampton, Massachusetts
  66. pshannon@smith.bitnet
  67.  
  68. ------------------------------
  69.  
  70. Date:    Wed, 07 Feb 90 13:57:28 -0600
  71. From:    davies@sp20.csrd.uiuc.edu (James R. B. Davies)
  72. Subject: Re: Are virus sources public domain software ?
  73.  
  74. ZDEE699@ELM.CC.KCL.AC.UK writes:
  75. > From: ZDEE699@ELM.CC.KCL.AC.UK
  76. > Subject: Are virus sources public domain software ?
  77. > Date: 5 Feb 90 10:31:39 GMT
  78. >
  79. > In VIRUS-L, V3-I29, Todd Hooper (<CHOOPER@acad.cut.oz>) writes:
  80. > > What possible technique could you use
  81. > > to make it illegal 'illegal to own or transmit virus code '? "
  82. >
  83. > Well, how about some reliable organisation (the CERT, for example)
  84. > registering the source code under copyright laws ? Is virus code
  85. > considered as public domain software ? I wouldn't think so ! If the
  86. > source was copyright, then anyone having an unauthorized copy of it
  87. > would be in illegality. In fact, one might even say that the virus
  88. > itself is illegal on the grounds that it copies itself without
  89. > authorization. Anybody who feel they *NEED* to keep the source in
  90. > their possession should then also register or ask for authorization
  91. > from the organisation holding the copyright.
  92. >
  93. > Olivier M.J. Crepin-Leblond
  94.  
  95. No, in order to register a copyright you must be the author of the work,
  96. or have the rights explicitly assigned to you by the author.
  97. (I wouldn't consider an organization reliable if they WERE the authors,
  98. would you?)
  99.  
  100. I suspect that there is no good legal solution for the virus problem.
  101. People who create viruses don't expect to get caught, and probably
  102. wouldn't be deterred by the threat of legal sanctions.  Also, it would
  103. be an immense problem to prove who first released a virus in most (if
  104. not all) cases.  For example, the Internet worm case was not quite
  105. open-and-shut, despite the following unusual facts:
  106.    1. The defendant admitted under oath that he did it
  107.    2. There was a law which explicitly forbade what he did
  108.           (i.e. unauthorized access to government computers with damage)
  109.  
  110. I would venture to guess that there are very few known virus authors out
  111. there, even for the oldest, most widespread varieties.  The Brain virus
  112. seems to be the exception, but even in that case it would be a nightmare
  113. to try to prosecute the perpetrators.
  114.  
  115. ------------------------------
  116.  
  117. Date:    Wed, 07 Feb 90 19:41:17 +0000
  118. From:    rwallace@vax1.tcd.ie
  119. Subject: Re: Virus Modeling
  120.  
  121. gnf3e@uvacs.cs.Virginia.EDU (Greg Fife) writes:
  122. > RWALLACE@vax1.tcd.ie writes:
  123. >>                                        As someone pointed out, a real
  124. >>computer isn't a finite state machine because it includes the person
  125. >>operating it
  126. >
  127. > A human being may or may not be a finite state machine, but the
  128. > effect he he has on a computer system is merely to add a finite
  129. > number of transitions to the computer. (Striking one of the finite
  130. > number of keys changes the interrupt state on a PC, putting in
  131. > a new disk changes many of the bits on that mass storage device).
  132. >
  133. > You can't model exactly which inputs the human will provide, but
  134. > you can reason about behavior under any possible set of inputs.
  135. > In effect, a person at a computer is running a huge finite
  136. > automata through an input string consisting of his actions.
  137. >
  138. > Take the initial state to be one of the finite number of
  139. > states which represents the introduction of the virus into
  140. > the system.  Mark the finite number of states which represent
  141. > "infection" as final states.  The question: "can infection occur"
  142. > is merely the question "does this FA have a nonempty language."
  143. > That question can be settled in finite time by testing the FA
  144. > on every input string of length less than or equal to the number
  145. > of states in the FA.  Do this once for every initial "infection"
  146. > state, and the result follows. :-)
  147.  
  148. Take a binary file editor. Or an interactive assembler. Or uudecode
  149. reading from stdin. Any of these programs will take input from the
  150. user and based on this input can reach most of the possible states of
  151. the system, including those in which replication of the program can
  152. occur. (I'm using "almost" in a loose sense: 2^990,000 is almost
  153. 2^1,000,000). So are these viruses? By your rationale they are. Or a
  154. terminal emulator which based on input from the outside world could
  155. cause infection (it could download an infected program from a bulletin
  156. board). And what about a worm program that transmits itself to another
  157. machine but does not infect other programs on the current machine?
  158.  
  159. Having said that, your method would be OK for most software, if you
  160. only want to check for viruses not worms.
  161.  
  162. "To summarize the summary of the summary: people are a problem"
  163. Russell Wallace, Trinity College, Dublin
  164. rwallace@vax1.tcd.ie
  165.  
  166. ------------------------------
  167.  
  168. Date:    Wed, 07 Feb 90 16:32:24 -0500
  169. From:    Joe McMahon <XRJDM@SCFVM.BITNET>
  170. Subject: Mac Virus Harmlessness
  171.  
  172. It's interesting, but up until now, most viruses on the Mac have been
  173. "damageless" - the only reason the cause trouble is because of bugs
  174. and incompatabilities, not deliberately harmful code. nVIR, at worst,
  175. causes your Mac to beep in some cases (side effects are worse -
  176. crashes, hangs, printing failures).
  177.  
  178. Perhaps we just haven't had the right (wrong?) people writing Mac
  179. viruses so far. Any ideas?
  180.  
  181.  --- Joe M.
  182.  
  183. ------------------------------
  184.  
  185. Date:    Wed, 07 Feb 90 16:38:46 -0500
  186. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  187. Subject: WDEF, WDEF, WDEF (Mac)
  188.  
  189. >From:    Jason Ari Goldstein <jg3o+@andrew.cmu.edu>
  190. >
  191. >Just like everywhere else the WDEF is thriving here at Carnegie-Mellon
  192. >Univ.  I recently removed WDEF A & B off of 15 disks of a friend of
  193. >mine.  When I commented to somone here about the virus they said there
  194. >was nothing they could do to stop it, except remove it once a machine
  195. >got infected.
  196.  
  197. Eradicate'em and Gatekeeper Aid both stop the virus and automatically
  198. remove it from the disk as disks are inserted.
  199.  
  200. >I don't know much about Macs (Being a PC person) but if I understand
  201. >correctly every time the disk is inserted the they Virus is spread to
  202. >the disk...
  203.  
  204. Close enough; the default window definition procedure also has to be
  205. invoked, and you have to be running under the Finder.
  206.  
  207. >Well, why doesn't someone write an innoculation directly
  208. >based on the virus itself....
  209. >The only problem with this is that it is a virus also, but with the
  210. >proper prompts (allowing the user the choice of being innoculated) I
  211. >don't think this would be a problem....
  212.  
  213. It might not be a problem on current Macs or current versions of the
  214. System, but would be very likely to fail in future incarnations.
  215. Also, available anti-virals probably wouldn't be able to tell the
  216. difference between your "WDEF C" and a real infection, so well-meaning
  217. disinfectors would wipe out your "inoculation". Finally, I think we
  218. all agree that viruses to fight viruses simply help to continue the
  219. upward spiral of virus technology, and that *any* virus has the
  220. potential to cause damage under some circumstances. Worse, a virus
  221. writer could take your supposedly harmless virus and hack it into a
  222. virulent one. If your anti-virus virus contains your name, you might
  223. have trouble convincing people (including law enforcement) that you
  224. didn't write the nasy variant.
  225.  
  226. >In the mean time, about 75% of the time I in a cluster I remove WDEF A
  227. >or B from either a hard disk or someone elses floppies.
  228.  
  229. Jason, if no one there has the programs I mentioned above, they are
  230. available from our LISTSERV. Worst case, there is a very simple way
  231. of getting rid of WDEF infections, and it's BUILT IN to the Mac!
  232.  
  233. When you insert a disk, hold down the Command and Option keys. You'll
  234. get a message asking if you want to rebuild the Desktop file. Click "OK".
  235. This will blow away any existing WDEF infection. The same can be done
  236. for boot disks: just hold down those two keys after the "Welcome to
  237. Macintosh" screen appears. You'll get the same dialog, to which you
  238. respond in the same way. Nothing could be simpler. Rebuilding the
  239. Desktop causes it to be thrown away, virus and all, and a new copy
  240. built. Since WDEF doesn't live anywhere else, you're all set.
  241.  
  242. >From:    Fung P Lau <LAU@ricevm1.rice.edu>
  243. >
  244. >     I have recently read something about Disinfectant 1.6 from this
  245. >newsgroup.  Its author said that there was no Disinfectant 1.6...
  246.  
  247. At the time the message was posted, that was true. John Norstad created
  248. 1.6 since then, so versions of that program from sumex, John's node, or
  249. the SCFVM LISTSERV are true, valid copies of Disinfectant 1.6.
  250.  
  251. >From:    wcpl_ltd@uhura.cc.rochester.edu (Wing Leung)
  252. >
  253. > Can someone tell me is WDEF an illegal string in the resource code?
  254.  
  255. WDEF resources are "window definition procedure" resources. They define
  256. how windows look and act. They are legal.
  257.  
  258. >How about the program called WDEF uploaded in comp.binaries.mac?
  259.  
  260. It's an alternate window definition procedure and is OK.
  261.  
  262. >In fact, I've found some WDEF resource code in system version 6.0.3.
  263. >        Please tell me more about this resource code.
  264.  
  265. That's the code that defines the standard Mac window (scroll bars,
  266. go-away box, zoom box, etc). DON'T DELETE IT or your System file will
  267. no longer be usable.
  268.  
  269. Whew.
  270.  
  271.  --- Joe M.
  272.  
  273. ------------------------------
  274.  
  275. Date:    Wed, 07 Feb 90 15:16:15 +0000
  276. From:    mikem@gaudi.Berkeley.EDU (Mike Mize)
  277. Subject: W/1813 Virus (PC)
  278.  
  279. I'm looking for info regarding the W/1813 virus.  It seems that a PC
  280. in one our campus labs is infected and we can't get rid of the virus.
  281. Could someone please mail me info on symptoms and iradication methods
  282. for this virus.  I would greatly appreciate it.
  283.  
  284. |\  /|       |               |     : Michael Mize
  285. | \/ | *  __ |__   __    __  |     : C. S. U., Fresno  MS 93
  286. |    | | |   |  | |  |  |__| |     : Fresno, Ca. 93740
  287. |    | | |__ |  | |__|_ |__  |_    : mikem@gaudi.CSUFresno.edu
  288.  
  289. ------------------------------
  290.  
  291. Date:    Tue, 06 Feb 90 15:46:15 +0000
  292. From:    jjsc@informatics.rutherford.ac.uk
  293. Subject: Anyone heard of the SYSLOCK virus? (PC)
  294.  
  295. I'm posting this request on behalf of a friend who doesn't have access
  296. to news.  Also, I don't always read this newsgroup, so please mail any
  297. replies direct to me. If there is sufficient response, I will
  298. summarise to the net.
  299.  
  300. The subject line says it all really...does anyone know anything about
  301. the so- called "SYSLOCK" virus, and in particular, how it works, how
  302. to get rid of it?  It has been discovered on "Compaq 286 & 386's and
  303. PS2/30 + 20Mb HD". All my friend knows about it is that it appears to
  304. add ~3500 bytes to files and spreads quickly!
  305.  
  306. Any help anyone could give would be much appreciated!
  307.  
  308. Thanks in advance,
  309.  
  310. John
  311.  
  312. ===============================================================================
  313. John Cullen                     || JANET : jjsc@uk.ac.rl.inf
  314. System Support Group            || ARPA  : jjsc%inf.rl.ac.uk@nsfnet-relay.ac.uk
  315. Informatics Department          || BITNET: jjsc%uk.ac.rl.inf@ukacrl
  316. Rutherford Appleton Laboratory  || UUCP  : {...!mcvax}!ukc!rlinf!jjsc
  317. Chilton, Didcot, Oxon. OX11 0QX || VOICE : +44 (0)235 821900 ext 5739
  318. ===============================================================================
  319.  
  320. ------------------------------
  321.  
  322. Date:    Wed, 07 Feb 90 16:38:58 -0700
  323. From:    Peter Johnston <USERGOLD@UALTAMTS.BITNET>
  324. Subject: Other progs identify trojans? (Mac)
  325.  
  326. To the best of my knowledge, only SAM and the VD string I specified
  327. will identify these two trojans at the present time. I would assume
  328. that the anti-viral software developers will be updating their
  329. products fairly quickly, and would expect to see announcements fairly
  330. quickly though.
  331.  
  332. One point I would like to re-iterate, as several people have contacted
  333. me about it and I may not have been very clear in my original posting:
  334. Neither the "Mosaic" nor the "FontFinder" trojans are viruses. Neither
  335. has the ability to reproduce or self-propigate. The only way that
  336. either of these applications can be duplicated is by a user copying
  337. the file, or by up/down-loading the files to/from a BBS...
  338.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  339.  Peter Johnston, Senior Analyst,
  340.  University Computing Systems, 352 - GenSvcBldg,
  341.  The University of Alberta, Edmonton, Alberta, CANADA
  342.  Voice: 403/492-2462        Bitnet: USERGOLD@UALTAMTS
  343.  - - - - - - - - - - - - - - - - - - - - - - - - - -
  344.  
  345. ------------------------------
  346.  
  347. Date:    Wed, 07 Feb 90 18:49:30 -0500
  348. From:    Steven C Woronick <XRAYSROK@SBCCVM.BITNET>
  349. Subject: copyrighting virus code
  350.  
  351. M.J. Crepin-LeBlond <ZDEE699@ELM.CC.KCL.AC.UK> suggests that all you
  352. have to do to make having virus code illegal (except for the
  353. privileged few who obtain permission) is to copyright it.  I'm no
  354. lawyer, but it was my impression that once something has been released
  355. in some form (uncopyrighted) to the general public, it could then
  356. never be copyrighted.  Even if you could copyright viral code, it's
  357. not likely to discourage the kind of people who write viruses (aren't
  358. those the ones you are really after?) from copying it.  Also, what
  359. happens if some virus-loving person copyrights it before you do and
  360. then grants universal privilege to copy?  Just wondering...
  361.  
  362.  
  363. ------------------------------
  364.  
  365. Date:    Thu, 08 Feb 90 08:18:57 +0000
  366. From:    frisk@rhi.hi.is (Fridrik Skulason)
  367. Subject: More about 847 (PC)
  368.  
  369. The "Bulgarian" 847 virus is closely related to the Amstrad virus.
  370. They are not identical, however. The text is different, and some minor
  371. changes have been made to the code.
  372.  
  373. It is however so similar that existing virus scanners can detect any
  374. program infected with "847" (PIXEL), "345" or "299".
  375.  
  376. - -frisk
  377.  
  378. ------------------------------
  379.  
  380. Date:    07 Feb 90 22:15:00 -0800
  381. From:    D1660@applelink.apple.com
  382. Subject: More on the new Mac Trojans
  383.  
  384. More on the new Mac Trojans:
  385.  
  386. In response to Peter Johnston's message about the Trojans Mosaic and
  387. FontFinder, I'd like to add a few things:
  388.  
  389. The Trojans hang (whether or not SAM denied the write attempt) due to
  390. a bug in the code. When the bug is 'fixed', Mosaic goes on to give
  391. further information to the user about what it has done.
  392.  
  393. As Peter mentioned, disks ARE undamaged if the Trojans' write attempt
  394. is denied in SAM. All versions of SAM will alert you to this write
  395. attempt with the message 'There is an attempt to bypass the file
  396. system'. HOWEVER, this alert will only be given to the user if SAM is
  397. configured in ADVANCED level.
  398.  
  399. Again, the best protection, as always, is to be sure your files are
  400. backed up!
  401.  
  402. Paul Cozza
  403.  
  404. ------------------------------
  405.  
  406. End of VIRUS-L Digest
  407. *********************
  408. Downloaded From P-80 International Information Systems 304-744-2253
  409.