home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.44 < prev    next >
Text File  |  1995-01-03  |  26KB  |  607 lines

  1. VIRUS-L Digest   Friday, 16 Feb 1990    Volume 3 : Issue 44
  2.  
  3. Today's Topics:
  4.  
  5. Re: The AIDS "Trojan" is a Copy Protection System
  6. New Virus???? (Mac)
  7. CMOS viruses? Nonsense! (PC)
  8. Virus posted to VALERT-L (PC)
  9. Copyright in viral code
  10. re: Universal Virus Detector
  11. re: AIDS program (PC)
  12. Re: The AIDS "Trojan" is a Copy Protection System
  13. Pakastani Virus (PC)
  14. Re: The ethics of virus eradication
  15. Re: AIDS Trojan - self protection
  16. Re: Undetectable Virus (Mac)
  17. Re: The AIDS "Trojan" is a Copy Protection Systemy
  18. Re: Virus Buster (PC)
  19. Re: The ethics of virus eradication
  20. Ohio Virus: Old Dominion U (PC)
  21.  
  22. VIRUS-L is a moderated, digested mail forum for discussing computer
  23. virus issues; comp.virus is a non-digested Usenet counterpart.
  24. Discussions are not limited to any one hardware/software platform -
  25. diversity is welcomed.  Contributions should be relevant, concise,
  26. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  27. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  28. anti-virus, document, and back-issue archives is distributed
  29. periodically on the list.  Administrative mail (comments, suggestions,
  30. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  31.  - Ken van Wyk
  32.  
  33. ---------------------------------------------------------------------------
  34.  
  35. Date:    Wed, 14 Feb 00 19:90:05 +0000
  36. From:    microsoft!bradt@uunet.uu.net
  37. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  38.  
  39. >4.   That the people hurriedly disassembling the program actually
  40. >     committed a breach of the license agreement, and are liable
  41. >     for legal action from PC Cyborg.  Equally, copying of this
  42. >     program is as illegal and is as much piracy as copying any
  43. >     commercial program.
  44.  
  45.     When a person or company holds property hostage, then lesser laws
  46. can be broken to effect the release of this property.  There
  47. is clear precedent for this.
  48.  
  49. >I am stunned at the sheer volume of pointless garbage that this
  50. >program has generated, and it makes me seriously doubt any other
  51. >information received from these "experts".  I would also point out
  52. >that self-destructing programs are not new, but one has never caused
  53. >such an outcry before.
  54.  
  55.    SELF destructing programs are one thing, programs that hold your
  56. computer hostage are another.  It was distributed the way free bars of
  57. soap are distributed.  How would you like to get a bottle of detergent
  58. in the mail that said in fine print "This bottle of soap is not free,
  59. if you use it, send $189.00 to blah blah.  If you don't, you won't
  60. like the consequences.".  Since of course no one reads junk mail, you
  61. use the soap.  It then commences to turn your clothing blue.  THEN you
  62. read the bottle to see what is going on.  If the manufacturer wasn't
  63. arrested, I would sue them for damages.
  64.  
  65. >If the author of this program is convicted, it will be the first
  66. >conviction ever for the hidious crime of writing a copy protection
  67. >system, and will be one of the biggest farces of justice ever
  68. >witnessed.
  69.  
  70.     Tell me, what products do you make? I don't EVER want to
  71. use/buy/look at anything from someone that believes he has the right
  72. to cripple my computer if I don't read the fine print.
  73.  
  74. Brad Thompson                                          bradt@microsoft.UUCP
  75. - --------------------   Disclaimer under construction   --------------------
  76.  
  77. ------------------------------
  78.  
  79. Date:    Thu, 15 Feb 90 13:34:55 -0500
  80. From:    "Chris Khoury (Sari's Son)" <3XMQGAA@CMUVM.BITNET>
  81. Subject: New Virus???? (Mac)
  82.  
  83.       I was looking thru my Hard Disk today with Disk Tools II (DA)
  84. and noticed a file: _(A2002646)_ on my HD, it's file attributes were
  85. No Copy and Invisibly the File Type is LISA and the Creator is DALE.
  86. It was created on 9/2/02 and it is 2.5K. Anybody know what this is?
  87.  
  88. ------------------------------
  89.  
  90. Date:    15 Feb 90 19:38:00 +0700
  91. From:    T762102@DM0LRZ01.BITNET
  92. Subject: CMOS viruses? Nonsense! (PC)
  93.  
  94. Hi!
  95.  
  96. Rollo D. Rogers (vol. 3, issue 42) writes:
  97.  
  98. >this one lives in the setup-memory (CMOS) that was backed up by the
  99. >computer battery.  All the infected diskette can be reformatted and can
  100. >be purified, but this one lives there until human disconnects the
  101. >battery from the unit and restart the machine.  The story seems quite
  102. >plausible and that's why I decided to hear from experts' opinion on
  103. >the net.  Since today's AT usually uses CMOS memory, this looks a
  104. >serious problem.
  105.  
  106. Nonsense! There are only 64 bytes there and only the half of them are
  107. not used (these at offsets 11h, 13h, 1Bh-2Dh, 34h-3Fh). And even if
  108. someone is smart enough to write such a small virus (which I claim to
  109. be also impossible on 80x86 based computer), these bytes are not
  110. directly addressable. This means that you cannot *execute* the code
  111. which resides in them. You have prior to extract it (using some IN and
  112. OUT instructions). But the code, which will be able to do this *ought*
  113. to reside somewhere else.
  114.  
  115. Yes, it is possible to design a virus, which will be able to use the
  116. CMOS RAM as a storage for, say, some flags, but not for its entire
  117. code!
  118.  
  119. >The story went further:  once the scan program is loaded, the virus
  120. >in there can recognize his eternal enemy (well I might be
  121. >exaggerating, or making a fairly tale..) and destroy it.
  122.  
  123. Nonsense! By the way, which scan program? There are hundreds of them
  124. and they are all different.
  125.  
  126.  
  127.   Michael Greve writes:
  128. >  I want to thank all the people who sent me messages on using the
  129. >CLEAN program.  Unfortunately the program did not work.  It removed
  130. >the virus and shrank the .exe file from 260,000+ bytes to 84,000.
  131. >Needless to say this file didn't run.  Does anybody have any other
  132. >ways of getting rid of this virus.  Is the Jerusalem virus a
  133. >particularly difficult virus to get rid of???
  134.  
  135. and Y. Radai (vol. 3, issue 42) responds:
  136.  
  137. >  Ordinarily, the Jerusalem virus is easy to get rid of using any of
  138. >the common anti-virus programs (CLEANUP, UNVIRUS, F-FCHK, VB, etc.).
  139.  
  140. Maybe Michael Greve is trying to disinfect files infected with
  141. Jerusalem B with a program designed for files infected with Jerusalem
  142. A? This is just a suggestion, I do not know neither Jerusalem B, not
  143. the packages, mentioned by Y. Radai.
  144.  
  145. ------------------------------
  146.  
  147. Date:    15 Feb 90 00:00:00 +0000
  148. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  149. Subject: Virus posted to VALERT-L (PC)
  150.  
  151. Looks like a new one to me!  Very preliminary (possibly wrong)
  152. description:
  153.  
  154.   - Infects both EXE and COM files.
  155.   - Once the virus is in memory (after the first infected file
  156.     is executed), any vulnerable COM or EXE file that
  157.     is executed via INT 21h function 4Bh will become infected.
  158.     (Vulnerable COM files are uninfected files larger than 999
  159.     bytes and smaller than roughly 62500 bytes; vulnerable
  160.     EXE files are uninfected and larger than about 1500 bytes).
  161.   - If the current month is September, October, November, or
  162.     December, all writes done via INT 21h function 40h will be
  163.     interfered with (the write-buffer register will have 0Ah
  164.     added to it before the write).
  165.  
  166. This is all from disassembly, not from testing!
  167.  
  168. The virus is quite unreliable; it loads its resident part into address
  169. 9800:0000, without first checking to see if that memory is in use, or
  170. even exists.  The virus will therefore not work on a machine with less
  171. than 640K of memory, and it will cause malfunctions on any 640K
  172. machine that is *using* 9800:0000 for something.  It also does some
  173. rather cutesy things to try to defeat people trying to execute it from
  174. within a debugger, and to take over INT 21 without anyone noticing.
  175. The things add to the unreliability of the virus, but don't make it
  176. significantly harder to detect or analyze.
  177.  
  178. Here's one possible scan-id (good term!):
  179. 22032E8B1E9B00B440CD218B
  180.  
  181. This may be of use to anyone who "accidentally" downloaded and tried
  182. out the code from VALERT-L!  (Personal opinion: this virus is
  183. incompetent enough that it will always be rare, if it doesn't
  184. immediately go extinct.)
  185.  
  186. DC
  187.  
  188. [Ed. Many thanks for the analysis, Dave!  John McAfee has a new SCAN,
  189. version 58 that scans for this virus, dubbed (by John) as the 1559
  190. virus.  I've sent SCAN version 58 to Jim Wright for posting to the
  191. VIRUS-L/comp.virus archive sites.  Thanks to everyone who responded so
  192. quickly to this problem!]
  193.  
  194. ------------------------------
  195.  
  196. Date:    Thu, 15 Feb 00 14:37:29 +0000
  197. From:    Stuart Milligan <MILLIGAN@BROCK1P.BITNET>
  198. Subject: Copyright in viral code
  199.  
  200. > M.J. Crepin-LeBlond suggests that all you have to do to make having
  201. > virus code once something has been released in some form
  202. > (uncopyrighted) to the general public, it could then never be
  203. > copyrighted.
  204.  
  205.                      Steven C Woronick
  206.  
  207. > Well, if it's written in the United States, it's copyrighted automatically as
  208. > soon as it's written to disk.  Anything 'recorded in a fixed medium of ex-
  209. > pression' is automatically copyrighted, with the rights going to the author,
  210. > unless she gives them up voluntarily...At any rate, I'm certain that, if Sam
  211. > Sociopath locks himself up in a Las Vegas hotel room and writes a virus, the
  212. > copyright belongs to him. (Unless he makes it public domain, transfers the
  213. > rights, or is being paid by another to write the virus.)
  214.  
  215.                      Greg Broiles
  216.  
  217. Under the United States 1909 revision of the Copyright Act, it was
  218. indeed true that if a copyright owner failed to meet the formal
  219. requirements of a copyright notice cast in the correct format, the
  220. work was automatically forever thrust into the public domain.
  221. However, with the advent of the 1976 revision of the law, notice
  222. standards were somewhat loosened.  If an author failed to publish the
  223. notice as prescribed by sections 401-403, the copyrights would not
  224. always be forever lost or injected into the public domain, provided
  225. that "the notice has been omitted from no more than a relatively small
  226. number of copies...dis- tributed to the public" [the courts will have
  227. a heyday with the term 'relatively small'] or that "registration for
  228. the work has been made before or is made within five years after the
  229. publication without notice, and a reasonable effort is made to add
  230. notice to all copies...that are distributed to the public in the
  231. United States after the omission has been discovered" [the phrase
  232. 'reasonable effort' is another one of those rubbery concepts] (see
  233. section 405, subsection (a), clauses (1) and (2)).
  234.  
  235. It should also be noted that anyone who innocently infringes a
  236. copyright where the copyright notice has been omitted, "incurs no
  237. liability for actual or statutory damages...if such person proves that
  238. he or she was misled by the omission of notice". (see subsection (b)
  239. of section 405)
  240.  
  241. So, no longer is a copyright truly invalidated forever due to lack of
  242. copyright notice.  This would imply that the author of a viral code
  243. could legally retain rights of authorship in a work not registered for
  244. copyright and for which the work has been released publicly without
  245. proper copyright notice.
  246.  
  247. However, other sections of the Copyright Act (and other tort laws)
  248. would likely govern the issue of whether or not viral code is proper
  249. "copyrightable subject matter" in the first place.  It is not very
  250. probable that the Register of Copyrights would allow the registration
  251. of viral code.  On the other hand, they seem determine that "in
  252. accordance with the provisions of this title [Title 17 - Copyrights],
  253. the material deposited does not constitute copyrightable subject
  254. matter or that the claim is invalid for any other reason," and could
  255. thereby refuse registration. (see section 410, subsection (b))
  256.  
  257. Just a few thoughts to further muddy the waters.
  258.  
  259. QUESTIONS:
  260.  
  261. 1.  Why on earth would law-breakers expose themselves to the arms of
  262.     justice by attempting to enforce viral code copyrights?
  263.  
  264. 2.  If viral code is really able to be legally sanctioned by Title 17,
  265.     can anti-viral authors freely write programs without infringing
  266.     the "derivative work" right of the viral code copyright owner?
  267.     (see Copyright Act definition of derivative work and section 106,
  268.     subsection (2))
  269.  
  270. Stuart Milligan
  271. Drake Memorial Library
  272. SUNY at Brockport
  273. Brockport, NY  14420
  274.  
  275. (716) 395-2508
  276.  
  277. ------------------------------
  278.  
  279. Date:    15 Feb 90 00:00:00 +0000
  280. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  281. Subject: re: Universal Virus Detector
  282.  
  283. > VDOS pseudo-executes the program, checking for
  284. > every possible outcome and attempts to write to disk.
  285.  
  286. Unlikely to be practical, I'm afraid?  For instance, if the program
  287. waits for user input, or looks at the time or date, or reads from a
  288. file (I can't think of -any- program offhand that doesn't sometimes do
  289. at least one of these), the pseudo-executor would have to
  290. pseudo-execute a separate instance of the program for every possible
  291. input/time/data-item.  Not likely to finish within the life-expectancy
  292. of the user!
  293.  
  294. DC
  295.  
  296. ------------------------------
  297.  
  298. Date:    15 Feb 90 00:00:00 +0000
  299. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  300. Subject: re: AIDS program (PC)
  301.  
  302. The PC Cyborg AIDS diskette did include a sizeable program (AIDS.EXE)
  303. containing lots of code and data for administering a questionaire and
  304. giving AIDS-related advice.  I can't speak for the *quality* of that
  305. advice, but the program was definitely non-trivial.  The only negative
  306. thing I know for sure about it was that it refused to run unless the
  307. nefarious INSTALL.EXE had been run first.  (Of course, there may once
  308. have been some non-nefarious INSTALL program that also set whatever
  309. flag AIDS.EXE looks for.)
  310.  
  311. DC
  312.  
  313. ------------------------------
  314.  
  315. Date:    15 Feb 90 20:46:13 +0000
  316. From:    lambert@cwi.nl (Lambert Meertens)
  317. Subject: Re: The AIDS "Trojan" is a Copy Protection System
  318.  
  319. davidbrierley@lynx.northeastern.edu writes:
  320. )
  321. )  1) The AIDS disk did not have copy protection at all.  [...]
  322. )  2) The disks were unsolicited.  [...]
  323. )  3) The market to which the disks were targeted was especially sensitive.
  324. )     [...]
  325.  
  326. In addition, it may be pointed out that a user who wrote out a check and
  327. mailed it to Cyborg, and only then used the program, was equally at risk.
  328. I do not understand how anyone can seriously doubt that this was a scheme
  329. for obtaining money in an unethical way.
  330.  
  331. - --Lambert Meertens, CWI, Amsterdam; lambert@cwi.nl
  332.  
  333. ------------------------------
  334.  
  335. Date:    Thu, 15 Feb 90 18:49:15 -0500
  336. From:    Mike Kapfer TSG <MGK100S@ODUVM.BITNET>
  337. Subject: Pakastani Virus (PC)
  338.  
  339.   One of our student labs seems to have been infected by the Pakastani
  340. virus (aka. BRAIN).  Many of the student's disks sampled, have also
  341. been infected.  We are currently assessing the scope of this infection
  342. on our campus.  We do not believe that our NOVELL networks can be
  343. infected since this virus is a boot sector infection.  I would
  344. appreciate any information about this virus.  Please mail to me
  345. directly.  Thank you.
  346.  
  347. Michael Kapfer: Old Dominion University: Norfolk, VA: USA: (804) 683-3189
  348.  
  349. ------------------------------
  350.  
  351. Date:    Wed, 14 Feb 90 17:23:26 +0000
  352. From:    spenser@ficc.uu.net (Spenser Aden)
  353. Subject: Re: The ethics of virus eradication
  354.  
  355. FEDERMAN@IPFWCVAX.BITNET writes:
  356. >My questions are these - what should I have done? Kept the infection
  357. >secret? Are computer viruses a Social Disease? Are we physicians who
  358. >are supposed to swear some form of Computerized Hippocratic Oath of
  359. >confidentiality? Or, do we paint a Scarlet-V on the heads(or
  360. >terminals) of those unfortunate ( careless enough) to become infected?
  361.  
  362. Your action seems completely reasonable.  Why in the world would
  363. anyone without something to hide want to have it not be known that a
  364. virus was loose?  While this person may have been embarrased by the
  365. fact that people could figure out that he was the one who introduced a
  366. virus, it's certainly more important to stop the spreading than simply
  367. preserve his own reputation.  And after all, he didn't deliberately do
  368. it (I presume), so why not try to stop it?
  369.  
  370. I don't think that painting the Scarlet-V on his character is proper,
  371. but then I don't think that is what you intended with your e-mail.
  372. Whether the e-mail did or not, though, is up to personal opinion
  373. (IMHO).  But if you tried as best you felt you could to preserve his
  374. anonymity, then I feel this was a correct and reasonable response to
  375. the infection.
  376.  
  377. - -Spenser
  378.  
  379. - --
  380. S. Spenser Aden                  | This may have been a test of the emergency
  381. Ferranti International Controls  | flame-throwing system.  Had this been an
  382. spenser@ficc.uu.net              | actual flame, you would have been instructed
  383. Only my opinions, not Ferranti's.| where to follow-up.  This was only a test.
  384.  
  385. ------------------------------
  386.  
  387. Date:    15 Feb 90 10:30:27 +0000
  388. From:    mikel@teda.UUCP (Mikel Lechner)
  389. Subject: Re: AIDS Trojan - self protection
  390.  
  391. woodb!scsmo1!don%cs.UMD.EDU@IBM1.CC.Lehigh.Edu writes:
  392.  
  393.  >> 1.   That all of the users who were adversely affected by this
  394.  >>      supposed trojan either (a) did not read the license
  395.  >>      agreement for the program which they were installing, or (b)
  396.  >>      they read it and ignored it.  Either way, they must accept
  397.  >>      the consequences.  The installation instructions first step
  398.  >>      tells you to read the agreement on the reverse of the sheet.
  399.  
  400. Or perhaps they read it and did not understand its implications.
  401.  
  402.  >  I agree, this is the most common practice.  You get this great
  403.  >software and you want to see it RIGHT NOW!  Well, one DOES need to
  404.  >read those agreements and take them at face value.
  405.  
  406. In any case a license is a contract and contracts are governed by
  407. contract law.  Just because something is stated in a contract does not
  408. make it legally binding.  The contract must abide by contract law.
  409. For example a copyright must meet certain qualifications to valid.  It
  410. must use the word "copyright," it must appear in an obvious place
  411. (where it cannot be overlooked), and it must state what rights are, or
  412. are not, granted.  If if fails these requirements it is not a valid
  413. copyright.
  414.  
  415. For example, let's say I include a copyright in a program I write in
  416. some obscure place in the program.  Someone then copys and uses my
  417. program in a way forbidden by my "copyright" notice.  Since my
  418. "copyright" was not obvious (to a reasonable person) it would be
  419. invalid.  The same logic applies to license agreements.
  420.  
  421. To state in a license agreement that using a product without paying
  422. for it will cause intentional damage most certainly violates the law.
  423. Therefore such a license agreement is not valid period!  To say the
  424. program will not function without payment is not illegal, and
  425. therefore is valid in a license agreement.  A self-destructing program
  426. is simply making itselft non-functional.  The AIDS trojan willfully
  427. destroys another person's property.  These seem like quite different
  428. situations to me.
  429.  
  430. - --
  431.                                 If you explain so clearly that nobody
  432.                                 can misunderstand, somebody will.
  433. Mikel Lechner
  434. Teradyne EDA, Inc.              UUCP:  mikel@teraida.UUCP
  435.  
  436. ------------------------------
  437.  
  438. Date:    16 Feb 90 06:12:51 +0000
  439. From:    vmrad@ucdavis.edu (Bernard Littau)
  440. Subject: Re: Undetectable Virus (Mac)
  441.  
  442.  
  443. harvey@nems.dt.navy.mil (Betty Harvey) writes:
  444. >       I have seen two Macintoshes that have a virus that I can't seem
  445. >to recognize.  I have run Disinfectant 1.6 because I thought it was the
  446. >WDEF virus that I have been reading about but disinfectant didn't find
  447. >anything abnormal.  I have also ran several other virus eradicaters and
  448. >they didn't recognize anything out of the ordinary.
  449. >
  450. >                       Symptoms:
  451. >
  452. >       The system file increases in size and the date changes
  453. >       each time the system is rebooted.  One system file was
  454. >       2 meg long before all application program ceased to work.
  455. >
  456. >       Applications unexpectedly stop.
  457. >
  458. >       The system hoses up occasionally when going to the printer.
  459. >
  460. >Is anyone aware of any new viruses or what I might be dealing with.
  461. >We had a massive outbreak of Scores and nVir about 1 year ago, but
  462. >have had fairly healthy machines since then.
  463.  
  464. I have experienced similar behavior on some of my Macs.  I usually
  465. found a system resource was trashed.  Rezdet, part of MPW, would
  466. pinpoint the offending resource.
  467.  
  468. I now leave the system locked.  This prevents the problem
  469. I was having, but also prevents other things, like changing the
  470. desktop pattern.
  471.  
  472. I attributed the problem to programs crashing under MultiFinder.
  473.  
  474. To the best of my reccollection, the vers resource was the one usually
  475. trashed.  Sometimes deleting the bad vers would remove the problem and
  476. the system's growth.  At other times, the system would need to be
  477. restored from backup.
  478.  
  479. I now lock system as a matter of course.  Can anyone come up with a
  480. reason why this would be a bad idea?
  481.  
  482.  
  483. Bernard Littau    VM Radiological Sciences        Telephone: (916) 752-4014
  484.                   School of Veterinary Medicine   Internet:  vmrad@ucdavis.edu
  485.                   University of California        BITNET:    vmrad@ucdavis
  486.                   Davis, CA 95616                 UUCP: ucbvax!ucdavis!vmrad
  487.  
  488. ------------------------------
  489.  
  490. Date:    14 Feb 90 12:25:56 +0000
  491. From:    jmi@devsim.mdcbbs.com (JM Ivler)
  492. Subject: Re: The AIDS "Trojan" is a Copy Protection Systemy
  493.  
  494. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  495. > "Read this license agreement carefully.  If you do not agree with the
  496. > terms and conditions stated below, do not use the software, and do not
  497. > break the seal (if any) on the software diskette..."
  498. >
  499. > ...
  500. >
  501. > End quote.
  502. >
  503. > This is not a trojan: it is a COPY PROTECTION SYSTEM.
  504.  
  505. If that is the case, the proper thing for his attorney to do is:
  506.  
  507. 1) don't fight extradition
  508. 2) file an immediate lawsit for specific damages in the courts
  509.  
  510. The suit shaould name anyone who printed anything in anyway that
  511. explained on how to "clean" the system of the protections. The damages
  512. are (# of disks distributed)* US$378 . This is based on the fact that
  513. there is no idea on how many people read the articles that told how to
  514. "break through the copy protections" but that all owners of the disks
  515. have the capability to do so.
  516.  
  517. Then there is the damage to the "good name" of PC Cyborg... I would
  518. hate to be one of the publishers of a magazine that told people how to
  519. "get rid of the AIDS trojan."
  520.  
  521. This has been a very expensive lesson.
  522.  
  523. jmi   jmi@devsim.mdcbbs.com
  524.  
  525. ------------------------------
  526.  
  527. Date:    Fri, 16 Feb 90 05:08:29 +0000
  528. From:    aland@chaos.cs.brandeis.edu (Alan D Danziger)
  529. Subject: Re: Virus Buster (PC)
  530.  
  531. Well, I got an emergency call from a friend of the family this
  532. evening, and I was wondering if anyone has heard anything about the
  533. problem she had...
  534.   She's working on a Mac SE, 20 meg Apple drive, system 6.0.4/finder
  535. 6.1 (I think, its the 107K version that comes w/ 6.0.4), and after
  536. about 2 months of using it, calls me with this problem:
  537.  
  538.     The Mac's trash can icon has disappeared, and there's a message at
  539. the bottom of the screen, 'based on a program by Encore Systems' or
  540. something close to that...  Also, the menus are messed up: File has
  541. 'New folder' and 'Close', edit, view, and the apple menu are fine,
  542. Special had no entries originally, and there were 3 extra menus: one I
  543. can't remember, a 'style' menu, and a 'attrib' menu.
  544.  
  545.     I had her replace the finder and the system files separately in
  546. the system folder, checking for invisible files with Disktools II (but
  547. I didn't recognize any), and it still didn't work.  FInally I had her
  548. remove system and finder into separate folders, and rename the system
  549. folder to 'old sys' and copy the system folder from a locked System
  550. Tools floppy, and when she rebooted the problem remained.
  551.  
  552.         If you have any ideas as to what this might be from, PLEASE
  553. respond ASAP via Email (and posting here if you want) because she is
  554. slightly frantic, and I can't drive 250 miles just for that...  She
  555. will be calling me Sunday night or Monday morning for an answer, so...
  556.  
  557.         Thanks in advance,
  558.                 -=Alan
  559.                 aland@chaos.cs.brandeis.edu
  560.                 phy14d@brandeis.bitnet
  561.  
  562. ------------------------------
  563.  
  564. Date:    16 Feb 90 06:06:39 +0000
  565. From:    khijol!erc@cs.utexas.edu (Ed Carp, aka Mr. Ed the talking horse...)
  566. Subject: Re: The ethics of virus eradication
  567.  
  568. FEDERMAN@IPFWCVAX.BITNET writes:
  569.  
  570. >Well, that didn't work. The faculty member was extremely angry about
  571. >the E-mail message. I did mention the type of program that was the
  572.  
  573. What's the guy's problem?  So he got bit?  So what?  People get bit by
  574. the virus all the time; it's not a big deal from the social
  575. standpoint.  What's he think -- someone's going to point at him in the
  576. hall and giggle?  Sounds like the guy has an extreme personal problem
  577. to me.
  578.  
  579. I think you took a prudent necessary step to protect the users of the
  580. computer system.  The faculty member that complained is looking at
  581. things from his own personal (read: ego) standpoint.
  582. - --
  583. Ed Carp                 N7EKG/5 (28.3-28.5)     uunet!cs.utexas.edu!khijol!erc
  584. Austin, Texas           (512) 832-5884          "Good tea.  Nice house." - Worf
  585. Opinions expressed are mine. Copyright 1990 Edwin R. Carp. All Rights Reserved.
  586.  
  587. ------------------------------
  588.  
  589. Date:    Fri, 16 Feb 90 10:19:48 -0500
  590. From:    Mike Kapfer TSG <MGK100S@ODUVM.BITNET>
  591. Subject: Ohio Virus: Old Dominion U (PC)
  592.  
  593.   As part of the procedure to erradicate the BRAIN virus from the
  594. academic community at Old Dominon, we are requiring that all students
  595. have their diskettes scanned before using our labes.  During one of
  596. these scans - the OHIO virus was discovered on a student's disk.  I am
  597. presuming that the OHIO virus is similar to the BRAIN virus but ...
  598. any information on the OHIO virus would be appreciated.  Thanks
  599.  
  600. Michael Kapfer: Old Dominion University:  Norfolk, VA: USA: (804) 683-3189
  601.  
  602. ------------------------------
  603.  
  604. End of VIRUS-L Digest
  605. *********************
  606. Downloaded From P-80 International Information Systems 304-744-2253
  607.