home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.48 < prev    next >
Text File  |  1995-01-03  |  39KB  |  872 lines

  1. VIRUS-L Digest   Friday, 23 Feb 1990    Volume 3 : Issue 48
  2.  
  3. Today's Topics:
  4.  
  5. Re: New Virus? (Mac)
  6. re: UVD
  7. Re: malicious viruses (Mac)
  8. Re: AIDS Copy Prtection System
  9. Re: Copyright restrictions
  10. re: Upcoming Virus Conference?
  11. Anti-virals on AppleTalk? (Mac)
  12. The AIDS Copy Protection System
  13. Re: PC Cyborg
  14. IBM virus scanning program (PC)
  15. Re: New Virus turns up at U. of Pa! (Mac)
  16. New files uploaded (PC)
  17. Re: The 1559 Virus (PC)
  18. Re: WDEF details (Mac)
  19. Re: WDEF details (Mac)
  20. Copyrights on Disassembled Viruses
  21. RE: Viruscan Trojan (?)
  22.  
  23. VIRUS-L is a moderated, digested mail forum for discussing computer
  24. virus issues; comp.virus is a non-digested Usenet counterpart.
  25. Discussions are not limited to any one hardware/software platform -
  26. diversity is welcomed.  Contributions should be relevant, concise,
  27. polite, etc., and sent to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's
  28. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  29. anti-virus, document, and back-issue archives is distributed
  30. periodically on the list.  Administrative mail (comments, suggestions,
  31. and so forth) should be sent to me at: krvw@SEI.CMU.EDU.
  32.  - Ken van Wyk
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. Date:    Thu, 22 Feb 90 09:25:03 -0500
  37. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  38. Subject: Re: New Virus? (Mac)
  39.  
  40. Michael Greve <GREVE@wharton.upenn.edu> writes:
  41. >      I think a new MAC virus has turned up here at Penn...
  42. >       ...When I put the disk into my machine Gatekeeper Aid remove a
  43. >WDEF A virus then I got a message saying "GateKeeper found an "Implied
  44. >Loader 'INIT'" virus, it has been removed"...
  45.  
  46. It sounds as if you *might* have a case of INIT 29 running around.
  47. Gatekeeper and Vaccine both block INIT 29, and Disinfectant will
  48. remove it.
  49.  
  50.  --- Joe M.
  51.  
  52. ------------------------------
  53.  
  54. Date:    22 Feb 90 00:00:00 +0000
  55. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  56. Subject: re: UVD
  57.  
  58. David_Conrad%Wayne-MTS@um.cc.umich.edu writes, in response to
  59. my suggestion that a "pseudo-executor" would take lifetimes
  60. to run:
  61.  
  62. >  A seperate instance for every possible input?  Nonsense.
  63. >  All that is required is a seperate instance for every alternative
  64. >  in a conditional structure.  Of course, that can still require a
  65. >  large number of instances, and some data will be undefined...
  66.  
  67. Mea Culpa, at least partly.  I was assuming the simplest possible
  68. implementation of the proposed "VDOS".  A more sophisticated system
  69. like the one Mr. Conrad describes might well be able to pseudo-execute
  70. a typical program much more quickly (finishing in perhaps only a few
  71. years, or even months/weeks/days).  I'd guess that it'd still be too
  72. long to be practical, but I've been wrong before!
  73.  
  74. I also suspect that a sophisticated pseudo-executor would turn out to
  75. be (1) very hard to write, and (2) extremely useful for other purposes
  76. as well as virus-checking.  I know various research groups (wish I had
  77. references handy!) have done considerable work on "symbolic execution"
  78. systems, which essentially take a program P as input, and (try to)
  79. produce as output a function that gives the output of P for given
  80. inputs to P.  It's hard to do well, and I think still poses some
  81. unsolved problems.  The virus-checking pseudo-executor has a somewhat
  82. easier job (it only has to answer "does the output of P include
  83. anything nefarious, for *any* value of the input?"), but I'm not sure
  84. if it can avoid the hardest problems.  Interesting field for
  85. speculation!
  86.  
  87. DC
  88.  
  89. ------------------------------
  90.  
  91. Date:    Thu, 22 Feb 90 09:28:54 -0500
  92. From:    Joe McMahon <XRJDM@SCFVM.GSFC.NASA.GOV>
  93. Subject: Re: malicious viruses (Mac)
  94.  
  95. steve@clmqt.marquette.Mi.US (Steve Lasich) asks:
  96. >...Can somebody
  97. >either confirm or deny the report I read in either MacUser or MacWorld
  98. >(circa October 1988) that there is malicious code in the SCORES virus
  99. >which is only activated by the presence on a disk volume of files
  100. >containing certain creator IDs belonging to Electronic Data Systems
  101. >(EDS), the company which Ross Perot sold to GM? ...
  102.  
  103. Sorry, Steve. My assertion was a bit too sweeping. Applications of
  104. types 'ERIC' and 'VULT' (none of which actually seem to exist
  105. anywhere) will cause Scores to activate hidden time bombs. One causes
  106. a system error 25 minutes after either is used, a second (which
  107. activates later) causes any write-to-disk operation to bomb 15 minutes
  108. after using one of the target applications.
  109.  
  110. It's never been made clear one way or the other whether these targets
  111. were owned or written by EDS or not. There was no denial, so I suppose
  112. we can draw our own conclusions...
  113.  
  114. So let me correct my statement. No currently-existing Mac virus
  115. causes damage to _any known commercial application._
  116.  
  117.  --- Joe M.
  118.  
  119. ------------------------------
  120.  
  121. Date:    22 Feb 90 14:37:31 +0000
  122. From:    attcan!ram@uunet.UU.NET (Richard Meesters)
  123. Subject: Re: AIDS Copy Prtection System
  124.  
  125. munnari!mqccsunc.mqcc.mq.oz.au!ifarqhar@uunet.UU.NET (Ian Farquhar) writes:
  126. > 1)   FREE MARKET
  127. >
  128. > Many writers pointed out that the program itself was garbage, and
  129. > justified their position (that it was a Trojan) with the argument
  130. > that the money for the program was far too much and thus the
  131. > program was an extortion racket.
  132. >
  133. > Being an Australia, I am used to being charged extortionate
  134. > prices for software by both amateurs and professional companies.
  135. > The point that must be made, however, is that in a free market
  136. > economy the supplier can charge what they like.  The idea is that
  137. > supply and demand will weed out the excessively priced garbage
  138. > from the reasonably priced quality items.
  139.  
  140. While I agree with you that in a free market economy, you can charge
  141. whaterver you like for the purchase of a product, the issue here with
  142. the AIDS trojan is whether you can give someone a disk and then demand
  143. payment for it.  It really doesn't matter if the cost was 10 dollars
  144. or 10 thousand.
  145.  
  146. I believe the argument being raised was not whether the AIDS
  147. infromation package was any good or not, but rather if the package
  148. indeed constituted a real software package, or simply a front to
  149. introduce a trojan into your system.
  150.  
  151. > 2)   THE ABSENCE OF THE REGISTRATION DISKS
  152. >
  153. > It is presumed that PC Cyborg would have sent the defuser program
  154. > on receipt of the registration fee.  Many people have pointed out
  155. > that this did not happen.  I imagine that the US Military rolling
  156. > into Panama may have had something to do with that.
  157.  
  158. The end really doesn't justify the means.  If this was a case of a
  159. real company trying to copy protect their software, (and I don't
  160. believe that for a second) this scheme has a major flaw.  Consider
  161. what happens to the hapless user if the company goes out of buisness.
  162. He has now lost all data on his hard drive without any possibility of
  163. recovery through what you obviously consider legal channels.  If a
  164. scheme like this is used to copy protect the software, the company
  165. producing it should have some level of responsiblilty (moral, if not
  166. legal) to protect your system from damage from a package you have
  167. rightly purchased.
  168.  
  169.  
  170. > 3)   THE DEFINITION OF COPY PROTECTION
  171. >
  172. > Copy protection, by my definition, is a device, system or
  173. > technique whereby the copyright holder can guarantee that the
  174. > terms of the license are followed.
  175.  
  176. True.  But copy protection is NOT a mechanism by which the copyright
  177. holder can damage or hinder the operation of aspects of your system
  178. unrelated to the operation of said program.
  179.  
  180. > The AIDS CP System was simply an extension of this.  It allowed
  181. > copying of the distribution disk, and it allowed backing up of
  182. > the hard disk.  All it did was to ensure that people who were
  183. > unregistered (and which were, I hasten to add, involved in a
  184. > criminal activity) would have a lot of trouble.
  185.  
  186. > As for the concept of the user having legal control over what was
  187. > deleted from his/her hard disk, I cannot see this as a problem.
  188. > Multi-user systems have traditionally provided mechanisms for the
  189. > superuser to control the user's files with far more privileges
  190. > than the users themselves.  This has never, to my knowledge,
  191. > caused any legal problems.
  192.  
  193. The superuser on a multi-user system has responsibility to the users
  194. and owners of the system he administers.  This is not the same as
  195. someone (ie. a hacker) illegally logging into your system as root and
  196. deleting or damaging files.  This has caused several legal problems
  197. worldwide, and is a more apt description of what the AIDS trojan is,
  198. in effect accomplishing.  It is true that the system administrator in
  199. this case, has left the door open for the damage to be done, but that
  200. still doesn't excuse the actions.  That would be like letting a
  201. burglar off from all charges because the homeowner left the front door
  202. unlocked.
  203.  
  204. > 5)   PRESUMPTION OF INNOCENCE
  205. >
  206. > Under British law, there is a concept called the "presumption of
  207. > innocence".  Put basically, someone is innocent until they are
  208. > proven guilty.  It would be nice to know that this basic concept
  209. > is still followed, though I really do have my doubts.
  210. >
  211. > If I were the defense lawyer with access to this newsgroup, the
  212. > first thing that I would have done is to take all of the relevant
  213. > articles that have appeared, and present them as evidence
  214. > prejudicial to the fair conduct of the trial.
  215.  
  216. You are most certainly correct that a person is innocent until proven
  217. guilty, but what we are debating here is whether or not a crime has
  218. been committed, not by whom.  The person or persons brought to justice
  219. for this problem should, IMHO, recieve a fair and impartial trial.
  220.  
  221. > 6)   CONCLUSION
  222. >
  223. > I am left wondering about the motives of many of the writers.
  224. > There seems to be a fanatical, indeed almost religious zeal to
  225. > see anyone concerned with the generation of viruses and Trojans
  226. > convicted irregardless of the evidence (or its lack).
  227. >
  228. > There certainly seems to be a panic mentality at work here - the
  229. > illusion that quick action is necessary regardless of the
  230. > advisability of that action.  There also is a strong reluctance
  231. > to change an opinion in the light of new evidence, which is very
  232. > worrying indeed.
  233. >
  234. > I have always maintained that computer security experts and
  235. > employees of the intelligence services share many things in
  236. > common, primarily the huge and quite unwarranted sense of
  237. > paranoia.  This whole discussion has only strengthened this view.
  238.  
  239. Sorry Ian, but I really don't see how you could have possibly drawn
  240. this conclusion from the previous discussions.  We are not judge or
  241. jury in this case.  If indeed the AIDS trojan was a copy protection
  242. scheme, then the answer to the problem is to prevent this type of CP
  243. scheme to be used in the future.  However, the evidence and conjecture
  244. I have seen as a result of this discussion point to the fact that this
  245. is NOT a simple case of copy protection gone awry.
  246.  
  247. You state that there is a reluctance to change opinion in the light of
  248. new evidence, yet you really haven't provided the group (or certainly
  249. me, anyway) with any strong evidence that would convince me to change
  250. my opinion.
  251.  
  252. By the way, I am neither a computer security expert nor a member of
  253. the intelligence services, as you put it.  What I have seen from this
  254. discussion appears to be a case of fraud and extortion, but it is,
  255. after all, up to the courts to decide that.
  256.  
  257. Regards,
  258.  
  259. - ------------------------------------------------------------------------------
  260.      Richard A Meesters                |
  261.      Technical Support Specialist      |     Insert std.logo here
  262.      AT&T Canada                       |
  263.                                        |     "Waste is a terrible thing
  264.      ATTMAIL: ....attmail!rmeesters    |      to mind...clean up your act"
  265.      UUCP:  ...att!attcan!ram          |
  266. - ------------------------------------------------------------------------------
  267.  
  268. ------------------------------
  269.  
  270. Date:    22 Feb 90 14:48:20 +0000
  271. From:    attcan!ram@uunet.UU.NET (Richard Meesters)
  272. Subject: Re: Copyright restrictions
  273.  
  274. IA88@PACE.BITNET (IA88000) writes:
  275. - - 3) Does the fact that a program appears to be and may be capable
  276. - -    of damaging a disk allow give anyone the right to violate a
  277. - -    copyright?
  278. - -
  279. - - If you feel that statement three allows someone to violate a
  280. - - copyright, consider this for a moment.
  281. - -
  282. - - One of the major copy protection companies uses a scheme which
  283. - - encrypts one or more tracks of a hard disk drive when someone
  284. - - installs a copy protected program.
  285. - -
  286. - - Until such time as the copy protected program is removed the
  287. - - encrypted tracks are useless,(in fact some people may even call
  288. - - them damaged) to any program other than the copy protected
  289. - - program which was installed.
  290.  
  291. You are correct in that the ability to use space on the disk allows
  292. the program the right to encrypt part of the data IT stores.  They are
  293. useless as far as you and other programs are concerned, but accessable
  294. by the creating package itself.
  295.  
  296. This is not, however, the same as encrypting ALL the data on your
  297. disk, as was the case with the AIDS trojan.  This rendered the entire
  298. disk useless for all programs concerned.
  299.  
  300. - ------------------------------------------------------------------------------
  301.      Richard A Meesters                |
  302.      Technical Support Specialist      |     Insert std.logo here
  303.      AT&T Canada                       |
  304.                                        |     "Waste is a terrible thing
  305.      ATTMAIL: ....attmail!rmeesters    |      to mind...clean up your act"
  306.      UUCP:  ...att!attcan!ram          |
  307. - ------------------------------------------------------------------------------
  308.  
  309. ------------------------------
  310.  
  311. Date:    22 Feb 90 00:00:00 +0000
  312. From:    "David.M..Chess" <CHESS@YKTVMV.BITNET>
  313. Subject: re: Upcoming Virus Conference?
  314.  
  315. > The 800 number should yield yield more current information
  316. > (and, I presume, information on travel, lodging, etc.).
  317.  
  318. Unfortunately, the 800 number, although very friendly and sympathetic,
  319. knows no more than the name of the conference, the dates, and the
  320. registration fee ($375, I think it was).  They don't have a speaker's
  321. list or an advance program to send, and they don't know where such
  322. information might be obtained.  Does anyone else have further
  323. information on this?
  324.  
  325. DC
  326.  
  327. ------------------------------
  328.  
  329. Date:    Thu, 22 Feb 90 09:38:18 -0700
  330. From:    esunix!sim.dnet!tleaming@cs.utah.edu (Taylor Leaming x3836)
  331. Subject: Anti-virals on AppleTalk? (Mac)
  332.  
  333. I've just finished cleaning up an outbreak of the WDEF A virus on my
  334. department's Macintoshes.  I like to scan each machine with several of
  335. my favorite antiviral programs, such as Virex, Virus Rx and
  336. Disinfectant, just to be as thorough as possible.  But since these
  337. programs are targeted at a single user/single machine, this becomes
  338. pretty tedious and time-consuming very quickly.  Even a routine scan
  339. of all machines amounts a fair amount of time.
  340.  
  341. My question is this: what is available (if anything) in terms of
  342. Macintosh anti-viral software that will run over a local AppleTalk
  343. network, preferrably in the background (like InterPoll and the likes)
  344. or can at least be time- scheduled?
  345.  
  346. (Our net is composed of MacPlus's, MacSE's, and Mac II's, each with
  347. their own hard disks and systems.  We also have a VAX fileserver
  348. account for each user.)
  349.  
  350. Vaccine developers:  How about it?
  351.  
  352. Taylor Leaming          esunix!sim.decnet!tleaming@cs.utah.edu
  353. Evans & Sutherland Computer Corp.
  354. SLC, UT  801/582-5847
  355.  
  356. ------------------------------
  357.  
  358. Date:    Thu, 22 Feb 90 11:35:17 -0500
  359. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  360. Subject: The AIDS Copy Protection System
  361.  
  362. I've been monitoring this conversation for quite some time now, and I
  363. thought that it was time to indulge myself with my 2(cents) worth.
  364.  
  365. In his second posting, Mr. Faquhar attempts to address some the
  366. writers' concerns:
  367.  
  368. >1) FREE MARKET
  369.  
  370. True enough, anyone can charge anything they want for any product they
  371. put on the market, no matter how obscene the price may be.  BUT, I
  372. must stress that it is inappropriate and unethical to threaten my
  373. intellectual property as a means to secure payment.  THIS IS
  374. EXTORTION, plain and simple.
  375.  
  376. >2) THE ABSENCE OF REGISTRATION DISKS
  377.  
  378. BUNK.  The Panama invasion had nothing to do with this in my mind.
  379. Dr. Popp was not living there at the time, he was merely operating out
  380. of a PO box.  If he promised a cure with the registration fee, and I
  381. send in my registration fee, I damn well better get my antidote, or
  382. I'll sue and prosecute to the fullest extent of the law, regardless of
  383. what his reasons were for not sending the cure--I have not only just
  384. been extorted, but I've been lied to as well.  At this point, I am
  385. *not* a happy camper.
  386.  
  387. >3) THE DEFINITION OF A COPY PROTECTION SYSTEM
  388.  
  389. This is a pretty liberal definition of a copy protection system.  A
  390. friend of mine works for the IRS, and was recently doing some side
  391. work for Criminal Investigation--he gave me an example of a legal copy
  392. protection system.
  393.  
  394. The package was a commercial accounting program.  There was no attempt
  395. made to actually prevent the copying of the program (any decent hacker
  396. can get around pure copy-protection in a matter of a few minutes
  397. anyway), but instead it would wait.  After a fixed number of
  398. executions, it would ask you to insert the master distribution
  399. diskette into A: (presumably if it had detected itself as not being
  400. properly INSTALLed, but instead copied from a diskette).  If you did
  401. not have the master, and you had not INSTALLed it, then you have
  402. pirated it (a reasonable conclusion), and the program would hang.  Any
  403. subsequent attempts to use the program would result in the same
  404. failure.  No other damage was done to the hard drive.  The only kicker
  405. is, all the data you created using the program is now unreadable
  406. because of the unique format that the data was saved in.  No
  407. intellectual property was damaged except that which shouldn't have
  408. been created in the first place.
  409.  
  410. This is the farthest "extension" of any copy protection system that
  411. should *ever* be granted by law, in *any* country.  As for any analogy
  412. to the superuser, this is irrelevant.  It applies to any multiuser
  413. system (VM, MVS, UNIX, etc.)--somebody in the system has to have the
  414. power to maintain things and make sure people don't inadvertantly step
  415. on each other or themselves.  And, as David Conrad pointed out, it is
  416. assumed (and checked on a regular basis through audits-at least in the
  417. case of VM and MVS) that the superuser has not abused his power.
  418.  
  419. >4)  INAPPLICABILITY OF US LAWS
  420.  
  421. Yes, but did that prevent them from trying to import into the US
  422. anyway?  Correct me if I'm wrong, but from my understanding, a couple
  423. of copies did make it over here?  Besides, isn't it entirely possible
  424. that other countries (into which the Trojan came) have similar laws in
  425. this regard?  Could someone versed in international and/or foreign
  426. laws clarify this?
  427.  
  428. >5)  PRESUMPTION OF INNOCENCE
  429.  
  430. Yes, we have this one in the US too.  Someone is presumed innocent
  431. until proven guilty.  The burden of proof lies with the prosecution.
  432. But, I am certain that there is enough incriminating evidence not only
  433. to warrant extradition of Dr. Popp, but to convict him as well, in
  434. *any* country.
  435.  
  436. >6) CONCLUSION
  437.  
  438. Concerned, we are, panic-ridden, paranoid, fanactical, and zealots, we
  439. are far from.  Is it unwarranted to pick apart viruses (which also
  440. happen to be copyrighted in a strict sense), and trojans (which are
  441. also destructive, illegitamate software) and provide remedies to
  442. people?  I hardly think so.  I myself am left wondering about your
  443. motives, that you would protect the "authors" of such code.  Do you
  444. publish any software?  Please warn me so I know enough not to take the
  445. risk of not living up to your licensing agreement for fear of having
  446. your "copy-protection" system invoked on me.
  447.  
  448. I can't speak for others, but I think this list has provided a
  449. wonderful service by warning people in advance of such atrosities as
  450. the AIDS Trojan, not to mention the information about viruses,
  451. operating systems, hardware, etc.  that comes from technical people
  452. who know how to pick things apart and look at them.  (BTW, I don't
  453. think disassembling the trojan was unjustified; if my computer were
  454. held hostage, I'd look to every source I could to find a way to
  455. recover it.  It's a term called Self-Defense, I'm sure you're familiar
  456. with it).  Our motives here are nothing more than to protect people
  457. from losing their valuable time and data as a result of someone else's
  458. destructive efforts.
  459.  
  460. Finally, I'd like to conclude with my own analogy, hopefully devoid of
  461. dependence on any country's particular laws.  Let me submit to your
  462. evaluation the following situation:
  463.  
  464. I write a novel, but do not yet have the funds to publish it (i.e., it
  465. is a Copyrighted Unpublished work).  I send the novel to you,
  466. unsolicited.  I send along with it a licensing agreement that demands
  467. you pay me $534 for the novel.  Now consider the following two methods
  468. of enforcing my license agreement:
  469.             1)  I coat the pages with an ink-dissolving reagent such
  470.                 that the book would be unreadable after say, three
  471.                 readings.  I think I'm within my right to do this as
  472.                 a method of protecting my intellectual rights, don't you?
  473.  
  474.             2)  I use a plastique for the binding material for the pages.
  475.                 It is sensitive to persperation, so that after a number
  476.                 of readings (naturally, random), when you place the book
  477.                 back on your bookshelves, it explodes, thus destroying your
  478.                 entire collection of classics.  Would you still think that
  479.                 I was within my rights to protect my work?  I don't think so.
  480.  
  481. Granted the example is a bit outlandish, but no less trouble than Dr.
  482. Popp's extortion scheme.  I can't help but wonder if your views on
  483. this matter would be the same if you had been on the receiving end of
  484. this monstrosity.  It's a lot harder to be aloof when it happens to
  485. you.
  486.  
  487. 'Nuff said.
  488.  
  489. Disclaimer: My employers don't pay me enough to express their views.
  490.  
  491. Comments, rebuttals, money, etc. - welcomed
  492. Flames, threats, etc. - ===>/dev/null
  493. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  494.   /=====\     Arthur J. Gutowski,
  495.  :  o o  :    Antiviral and MVS Groups / Tech Support / WSU Univ. Comp. Center
  496.  :       :    5925 Woodward; Detroit, MI  48202; PH#: (313) 577-0718
  497.  : ----- :    Bitnet: AGUTOWS@WAYNEST1    Internet: AGUTOWS@WAYNEST1.BITNET
  498.   \=====/
  499.  Have a day.
  500.  
  501. ------------------------------
  502.  
  503. Date:    Thu, 22 Feb 90 14:38:57 +0000
  504. From:    Martin McCarthy <mmc@CXA.DARESBURY.AC.UK>
  505. Subject: Re: PC Cyborg
  506.  
  507. 21329KAD@MSU.BITNET writes
  508. > I haven't seen any information yet on whether or not Australia and
  509. > the European countries the AIDS disk showed up in have laws that
  510. > protect consumers from unordered merchandise.
  511.  
  512. I don't know about any other countries, but certainly in Britain if
  513. you receive goods that you have not requested, they automatically
  514. become your property.  No one has the right to send something through
  515. the post and expect to receive anything in return, whether or not the
  516. recipient makes use of it, whether or not there is a note attached
  517. saying "send me $xxx or I will scrap your hard disk".
  518.  
  519. Someone in Sydney may have to pay you for your dog hair, but rest
  520. assured that no-one in Britain need do so.  And if you send me
  521. exploding dog hair, I'll fight for your extradition :-).
  522.  
  523.         Martin McCarthy.
  524.  
  525. JANET:       mmc@uk.ac.dl.cxa                 | Sci. & Eng. Resrch. Cncl.
  526. Internet:    mmc%cxa.dl.ac.uk                 | Daresbury Laboratory
  527. EARN/BITNET: mmc%cxa.dl.ac.uk@UKACRL          | Daresbury
  528. UUCP:        mmc%cxa.dl.ac.uk@ukc.uucp        | Warrington WA4 4AD
  529. Ean:         mmc%cxa.dl.ac.uk@ean-relay.ac.uk | England
  530.  
  531. ------------------------------
  532.  
  533. Date:    Thu, 22 Feb 90 14:58:00 -0500
  534. From:    "Gerry Santoro - CAC/PSU 814-863-4356" <GMS@PSUVM.PSU.EDU>
  535. Subject: IBM virus scanning program (PC)
  536.  
  537. A number of months ago IBM distributed (inexpensively) a program that
  538. would scan for certain viruses.  One nice feature of this program was
  539. that it had an easy way for the user to add search patterns as new
  540. viruses were discovered.
  541.  
  542. Has anyone taken upon themselves the job of updating the search string
  543. to cover new viruses?  Any info would be appreciated.
  544.  
  545. -
  546.  -------------------------------------------------------------------------------
  547. |   |        gerry santoro, ph.d.  --  center for academic computing      |   |
  548. | -(*)-  penn state university -- gms@psuvm.psu.edu -- gms@psuvm.bitnet -(*)- |
  549. |   |             standard disclaimer -->  "I yam what I yam"             |   |
  550. -
  551.  -------------------------------------------------------------------------------
  552.  
  553. ------------------------------
  554.  
  555. Date:    Thu, 22 Feb 90 13:30:14 -0800
  556. From:    dplatt@coherent.com
  557. Subject: Re: New Virus turns up at U. of Pa! (Mac)
  558.  
  559. >       I think a new MAC virus has turned up here at Penn.  A
  560. > co-worker/student gave me a disk with some papers he wanted laser
  561. > printed.  When I put the disk into my machine Gatekeeper Aid remove a
  562. > WDEF A virus then I got a message saying "GateKeeper found an "Implied
  563. > Loader 'INIT'" virus, it has been removed".  I'm glad Gatekeeper Aid
  564. > caught it!  I think mention was made of this virus a week ago.  Is
  565. > this a new virus??  What does it do??  Is it spread like WDEF A??  I'm
  566. > using Gatekeeper Aid 1.0.1.  Will/Can Disinfectant 1.6 catch this
  567. > virus.  All these questions....
  568.  
  569. 1) This sounds as if you are infected with the "INIT 29" virus.
  570.  
  571. 2) No, it's not new;  it has been around since late 1988.
  572.  
  573. 3) It spreads via system files and applications.  It also infects documents,
  574.    but the infected documents are not infectious.  It tends to cause
  575.    problems when printing, and may also cause system crashes.  It will
  576.    infect _any_ file which has a resource fork.
  577.  
  578. 4) Disinfectant will detect it, remove it from infected files, and
  579.    repair infected applications (subject to the usual warning that the
  580.    repairs cannot be guaranteed to be 100% correct in all cases).
  581.  
  582. 5) Gatekeeper and Vaccine will prevent it from spreading.  If you use
  583.    Vaccine, do NOT check the "Always compile MPW INITs" button... some
  584.    viruses can sneak past Vaccine's protection if this feature is
  585.    enabled (I don't remember whether INIT29 is one of those which can...)
  586.  
  587. You should use Disinfectant to scan and disinfect all of your disks,
  588. and then install Gatekeeper or Vaccine.
  589.  
  590. - --
  591. Dave Platt                                             VOICE: (415) 493-8805
  592.   UUCP: ...!{ames,apple,uunet}!coherent!dplatt   DOMAIN: dplatt@coherent.com
  593.   INTERNET:       coherent!dplatt@ames.arpa,  ...@uunet.uu.net
  594.   USNAIL: Coherent Thought Inc.  3350 West Bayshore #205  Palo Alto CA 94303
  595.  
  596. ------------------------------
  597.  
  598. Date:    Thu, 22 Feb 90 08:58:48 -0600
  599. From:    James Ford <JFORD1@UA1VM.BITNET>
  600. Subject: New files uploaded (PC)
  601.  
  602. The following files have be placed on MIBSRV.MIB.ENG.UA.EDU
  603. (130.160.20.80) for anonymous FTP in the directory pub/ibm-antivirus.
  604.  
  605. SCANV58.ZIP  -  Scan 1.4V58              (update)
  606. SCANRS58.ZIP -  Scan 1.4V58 TSR version  (update)
  607.  
  608. These files were downloaded directly from Homebase BBS on 2/21/90 at 9:30pm.
  609. - ----------
  610. If there is a 50-50 chance that something can go wrong, then 9
  611. times out of ten it will.  (Paul Harvey News, 1979)
  612. - ----------
  613. James Ford -  JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  614.               University of Alabama in Tuscaloosa.
  615.  
  616. ------------------------------
  617.  
  618. Date:    Thu, 22 Feb 00 19:90:34 +0000
  619. From:    Gonzalo M. Rojas Costa <LISTVIR@USACHVM1.BITNET>
  620. Subject: Re: The 1559 Virus (PC)
  621.  
  622. Hi
  623.  
  624.   Vesselin Bontchev (T762102@DM0LRZ01.BITNET) writes:
  625.  
  626. > - The virus is memory resident. It installs itself in the
  627. >   memory at address 9800:0000. I couldn't find where (and if)
  628. >   it checks for the memory size.
  629.  
  630.      This virus only copies itself to the address 9800h:0000. It don't
  631. installs resident with INT 27 or the  function 31H. If I execute a big
  632. program (that ocupies the segment 9800h), this program erase the virus
  633. from memory and a crash will occurr.
  634.      Besides, the 1559  virus don't checks the memory size.  Then if I
  635. execute a  program infected with  this virus  in a computer  with less
  636. than 640K  of RAM,  the computer  hangs. (This  efect occurr  too, for
  637. example, in an AT with 1024K of  memory {512K from factory and 512K of
  638. Extended Memory}).
  639.  
  640. > - The virus is 1554 bytes long, but may add more bytes (up to
  641. >   1569 I think) to the infected files.
  642.  
  643.      Yes. If  I infect a  program with  this virus, the  program don't
  644. grows in  a constant quantity of  bytes. For that reason  I don't find
  645. appropriate the  name 1559 for  this virus.  Besides, the size  of the
  646. virus is 1554 bytes. Then I don't find the reason for that name.
  647.  
  648. > - Only *.COM files greater than 1000 bytes will be infected. I
  649. >   couldn't find if there is a limit for the *.EXE ones.
  650.  
  651.     EXE files greater or equal than 3 512-bytes-pages (1536 bytes) are
  652. infected.
  653.  
  654. > - The first 32 bytes of the *.COM files are overwritten. The
  655. >   original 32 bytes can be found at offset (14,15)*16+1015
  656. >   from the beginning of the file.
  657.  
  658.      The 32 bytes  overwritten can be found  at offset (14,15)*16+1271
  659. on the infected program that I disassembled.
  660. (It seems that  the offset where the bytes overwritten  are located is
  661. (14,15)*16+number, and number depends of the size of the program being
  662. infected).
  663.  
  664. > - The virus intercepts the WRITE function call (AH == 40H) of
  665. >   INT 21h. If the month of the current date is 9 or greater,
  666. >   and if the write is on file handle > 4 (i.e., it is a "true"
  667. >   file, not stdin/out/err/aux/prn), then the address of the
  668. >   memory chunk which has to be written, is increased by 0Ah.
  669. >   This leads to garbage being written.
  670.  
  671.      Then, if I type the command COPY myfile1 myfile2 in the months of
  672. September, October, November or December,  myfile2 will lose the first
  673. ten bytes, and will add an equal quantity of garbage to the end. (But,
  674. myfile and myfile2 remains of the same size).
  675.  
  676.      An  important  caracteristic  of  this  virus  is  that  it  have
  677. subroutines that  don't permit  the use of  debuggers (such  as MSDOS'
  678. DEBUG or Turbo Debugger).
  679.  
  680. Disclaimer: The views expressed are my own! I do not speak for, nor do
  681.             I represent any other person or company.
  682.  
  683.  
  684. Gonzalo M. Rojas Costa
  685. BITNET: LISTVIR@USACHVM1
  686. ARPA: LISTVIR%USACHVM1.BITNET@CUNYVM.CUNY.EDU
  687. Owner of ASSMPC-L
  688. Antiviral Research Group
  689. Technical Support Unit
  690. Universidad de Santiago de Chile
  691.  
  692. ------------------------------
  693.  
  694. Date:    22 Feb 90 20:48:14 +0000
  695. From:    zben@umd5.umd.edu (Ben Cranston)
  696. Subject: Re: WDEF details (Mac)
  697.  
  698. DUCKENFP@carleton.edu(Paul Duckenfield (Consultant, User Services)) writes:
  699.  
  700. > WDef is a system resource which (basically) tells the Mac how
  701. > to draw its windows. There are several programs in the FREE/SHAREware
  702. > market which change how the window appear on your Macs screen. They
  703. > make it look like a NeXT or MS Windows or some other form other than
  704. > the "standard Apple"-look. They take advantage of the WDef resource in
  705. > the SYSTEM file.
  706.  
  707. > Incidentily, I have heard reports that it is possible
  708. > (although not easy) for someone to rename the WDef virus's resource to
  709. > CDef. Potentially this will create another virus, exactly the same as
  710. > the first except for the name, which can propogate quickly as well.
  711. > Anyone know anything about this?
  712.  
  713. In the same way WDEF resources define the behaviour of windows, CDEF
  714. resources define the behaviour of "controls" (pushbuttons, scroll
  715. bars, etc).
  716.  
  717. While it would not be possible to just retype the WDEF as a CDEF, it
  718. would certainly be possible to write a virus that would live in a CDEF
  719. resource (or for that matter any other executable resource type).
  720.  
  721. IMHO the real problem is that Finder opens these resource files and
  722. leaves them in the search chain, relying on them not to contain any
  723. resources that might mask the real resources in the Finder and System
  724. files.
  725.  
  726. If Finder were to ensure that these files are in the search chain only
  727. when the Desktop resources are being fetched, these viruses would not
  728. be possible.
  729.  
  730. - --
  731. Sig     DS.L    ('ZBen')       ; Ben Cranston <zben@Trantor.UMD.EDU>
  732. * Network Infrastructures Group, Computer Science Center
  733. * University of Maryland at College Park
  734. * of Ulm
  735.  
  736. ------------------------------
  737.  
  738. Date:    23 Feb 90 03:53:02 +0000
  739. From:    vronay%castor.usc.edu@usc.edu (Iceman)
  740. Subject: Re: WDEF details (Mac)
  741.  
  742. Understanding how WDEF works can tell you bunches about the current
  743. state of viruses on the Mac.
  744.  
  745. First, it is important to note that the mac is susceptible to computer
  746. viruses due to the large number of trap-dispatched routines built into
  747. the computer.  These so-called "toolbox routines" provide the
  748. programmer with all of the code s/he needs to create the Macintosh
  749. look and feel.  Now, since this code can change for different version
  750. of the Mac, the routines are accessed through a trap-dispatch
  751. mechanism.  Basically, each routine has a number, and you call that
  752. number instead of the actual routine.  The built-in trap dispatcher
  753. will then look up the location in memory of the trap and start
  754. executing.
  755.  
  756. Some virus and most anti-virus programs work by rewriting these trap
  757. addresses, so that instead of calling the built-in ROM code, they call
  758. the call the virus/anti-virus code instead.  This code will usually
  759. eventually call the ROM routine as well - perhaps after asking for
  760. permission to execute a suspiscious instruction.
  761.  
  762. WDEF goes one step up in this.  It first removes all of the patches on
  763. toolbox routines it wants to use.  This effectively disables any
  764. anti-virus code that was there.  Next, it figures out what machine you
  765. are running on and patches the traps back to what it thinks they
  766. should be for that machine.  (BTW, this is why WDEF initially crashed
  767. the new machines - it didn't know the proper patches for them).  It
  768. then copies itself, and set the traps back to what they were before it
  769. started, leaving the anti-viral software totally unaware that anything
  770. happenned.
  771.  
  772. - -ice
  773. ================================
  774. reply to:  iceman@applelink.apple.com    AppleLink:  ICEMAN
  775. disclaimer:  (not (apples-opinion-p (opinions 'ice))) => T
  776. ================================
  777.  
  778. ------------------------------
  779.  
  780. Date:    Thu, 22 Feb 90 20:33:00 -0800
  781. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  782. Subject: Copyrights on Disassembled Viruses
  783.  
  784. I have a question for the group.  Recently I was scanning a
  785. disassembled virus.  It had been intercepted and documented by someone
  786. here in the US.  I found it strange, however, that the person who
  787. disassembled and documented this virus actually copyrighted his
  788. disassembly.
  789.  
  790. My question rests on 2 levels.  First, is it legal for someone to
  791. document another's work and subsequently make it different enough that
  792. it can be considered his property with the accompanying distribution
  793. restrictions (regardless of the originator's desire to be known)?
  794.  
  795. Secondly, is it ethical in this community to copyright work that is
  796. supposedly for the public good?  I do not favor posting virus code on
  797. Virus-L, but would become very concerned if virus information became
  798. one more place for commercialism and private advantage to hobble
  799. general efforts at preventing catastrophe.
  800.  
  801. Please post your unabashed comments to the board, but leave me
  802. personally out of it.  I only asked the question.
  803.  
  804. Jim Molini
  805.  
  806. ------------------------------
  807.  
  808. Date:    Thu, 22 Feb 90 20:36:00 -0800
  809. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  810. Subject: RE: Viruscan Trojan (?)
  811.  
  812. IA88000 <IA88@PACE.BITNET> writes:
  813.  
  814. > Last night someone upload scanv58.zip to my bbs which contained a
  815. > different version of validate by another author.
  816. >...
  817. > The only thing bogus about this whole matter is the fact that McAfee
  818. > sent out a VALERT notice about it.
  819. >...
  820. > As I mentioned earlier SOURCER was used to disassemble the validate.exe
  821. > and there is no evidence of any code which could damage a system.
  822. >...
  823. > It appears to be a shareware program and clearly states
  824. > this when you run the program.
  825.  
  826. Then it should have been separately packaged as shareware.  John
  827. McAfee has every right to disclaim any program not written by, or for
  828. him.  Anyone finding the file ZIPed in with his programs would
  829. certainly be reasonable in believing that McAfee had sponsored it.
  830.  
  831. But right now all we have is the word of an unidentified node on this
  832. worldwide network that this is a harmless file.  (Next time, please
  833. sign all of your correspondence to Virus-L.)
  834.  
  835. > ...I also feel that Mr. McAfee was in my opinion wrong in using valert
  836. > to knock a another's product without justification. VALERT is ONLY
  837. > supposed to be used (as I read the instructions) to notify the
  838. > community of a trojan or a virus. Nothing, repeat nothing in the
  839. > scanv58 archive file I received meets that criteria!
  840.  
  841. If this is true, I would absolutely agree.  I think we should ask the
  842. moderator of V-ALERT to sponsor an objective investigation into this
  843. potential abuse of the system.  There is more at stake here than the
  844. credibility of a shareware supplier.
  845.  
  846. Jim Molini
  847.  
  848. [Ed. My PERSONAL feelings on the matter: I'm of the "better safe than
  849. sorry" school; I believe that John McAfee found an altered version of
  850. *HIS* shareware package and did his best to notify the community of
  851. that.  If the author of this VALIDATE.EXE program had truly honorable
  852. intentions, then s/he should have either released the package
  853. separately - into either the public domain or shareware - or worked
  854. with Mr. McAfee in officially incorporating the code into the next
  855. SCAN release.  Regardless of whether the alteration to the SCAN
  856. package was good or not, it was an unauthorized alteration, and John
  857. had every right (perhaps even responsibility) to warn the community.
  858.  
  859. I also personally agree with Jim's request to sign VIRUS-L
  860. correspondence.
  861.  
  862. As I said, these are my personal feelings.
  863.  
  864. Ken van Wyk
  865. ]
  866.  
  867. ------------------------------
  868.  
  869. End of VIRUS-L Digest
  870. *********************
  871. Downloaded From P-80 International Information Systems 304-744-2253
  872.