home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.60 < prev    next >
Text File  |  1995-01-03  |  21KB  |  485 lines

  1. VIRUS-L Digest   Monday, 19 Mar 1990    Volume 3 : Issue 60
  2.  
  3. Today's Topics:
  4.  
  5. Possible Virus (Mac)
  6. possible new trojan on Genie (Mac)
  7. Getting files from "anonymous FTP"
  8. Re: Virus management software
  9. Virus project - sources and information needed
  10. Re: virus symptoms (Amiga)
  11. re: viri using Hamming
  12. WDEF A at CERN (Mac)
  13. Stoned disinfection information (PC)
  14. Using PD CRC programs and Scanners on LANs (PC)
  15. CERT ADVISORY - Internet Intruder Warning
  16.  
  17. VIRUS-L is a moderated, digested mail forum for discussing computer
  18. virus issues; comp.virus is a non-digested Usenet counterpart.
  19. Discussions are not limited to any one hardware/software platform -
  20. diversity is welcomed.  Contributions should be relevant, concise,
  21. polite, etc.  Please sign submissions with your real name.  Send
  22. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, documentation, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  27.  
  28.    Ken van Wyk
  29.  
  30. ---------------------------------------------------------------------------
  31.  
  32. Date:    Fri, 16 Mar 90 15:05:00 -0500
  33. From:    "Carl_A.Fassbender" <YOOPER@MSU.BITNET>
  34. Subject: Possible Virus (Mac)
  35.  
  36. One of the public computer labs here is having trouble with it's system
  37. disks.  For some reason, space on these disks is lost.  There are
  38. no other files added to the disks and the file sizes of the orginal
  39. files have not changed.  Could something be changing the number of free
  40. blocks without actually allocating them?
  41. The files that are on the system disk are:
  42.    System 6.0.4               LaserWriter
  43.    Finder                     Monitors
  44.    Gatekeeper Aid 1.0.1       Sound
  45.    Gatekeeper 1.1.1           StartupScreen
  46.    Clipboard File
  47.    Color
  48.    General
  49.    ImageWriter
  50.    Key Layout
  51.    Keyboard
  52.    LaserPrep
  53. We have Gatekeeper set so that it does not use the log feature.
  54. Carl Fassbender
  55. Michigan State University
  56.  
  57. ------------------------------
  58.  
  59. Date:    17 Mar 90 08:48:30 +0000
  60. From:    milano!werner@cs.utexas.edu (Werner Uhrig)
  61. Subject: possible new trojan on Genie (Mac)
  62.  
  63.         a rumour has reached me that a program called "Totally Safe Sex"
  64.         on Genie may be a new trojan.
  65.  
  66.         if you download(ed) it, be most careful - my rumour says that
  67.         it destroys the Finder and makes your System file grow suspiciously.
  68.         if you *must* run it, do it with all hard disks disconnected,
  69.         and best only with a RAMdisk ...
  70.  
  71.         if someone has access to Genie and would send me a copy, I'd
  72.         appreciate it (no later than Monday, please.  by Monday evening
  73.         a Fedexed copy will have reached me)
  74.  
  75. - --
  76. - --------------------------> please send REPLIES to <------------------------
  77. INTERNET:               werner@cs.utexas.edu
  78.              or: werner@rascal.ics.utexas.edu     (Internet # 128.83.144.1)
  79. UUCP:     ...<well-connected-site>!cs.utexas.edu!werner
  80.  
  81. ------------------------------
  82.  
  83. Date:    Fri, 16 Mar 90 12:25:36 +0000
  84. From:    Anthony Appleyard <XPUM04@prime-a.central-services.umist.ac.uk>
  85. Subject: Getting files from "anonymous FTP"
  86.  
  87. Information from "Kenneth R. van Wyk" <krvw@edu.cmu.sei.cert>, with thanks.
  88. Some Virus-L messages say that the rest of the message can be got (say) "by
  89. anonymous ftp from  the/quick/brown/fox/jumps.over.the.lazy.dog".  For  the
  90. information  of those not very conversant with FTP, this can be done thus:-
  91.  
  92. Type your computer's command "ftp cert.sei.cmu.edu". "cert.sei.cmu.edu"  is
  93. a  USA email address. It should be "edu.cmu.sei.cert@uk.ac.nsfnet-relay" if
  94. typed in UK (I think).
  95. When asked for the remote username, type "anonymous".
  96. When asked for the remote password, type anything non-null.
  97. When you get your computer's FTP command's "ftp>" prompt  (or  equivalent),
  98. type these commands, splitting the given filename at its last '/':-
  99.  
  100.      cd the/quick/brown/fox
  101.      get jumps.over.the.lazy.dog
  102.      quit
  103.  
  104. If you type the command "dir" before the command "quit", you will also  get
  105. a directory-listing of filenames.
  106. If you type the command "help" before the "quit", you will get information.
  107. {A.Appleyard} (email: APPLEYARD@UK.AC.UMIST), Fri, 16 Mar 90 12:00:12 GMT
  108.  
  109. ------------------------------
  110.  
  111. Date:    Sat, 17 Mar 90 17:02:42 -0500
  112. From:    moncol!lagaipa@tsdiag.att.com
  113. Subject: Re: Virus management software
  114.  
  115. We at Monmouth just completed our defense against the STONED virus
  116. using the VIRUSCAN and CLEAN from McAfee.  It certainly simplified
  117. our efforts.  Before learning of the CLEAN program we had to do
  118. a LOW level format.  Now we have it built in to the startup to prevent
  119. future spreading.  We found McAfee (I spoke to John) extremely helpful.
  120. Monmouth plans on supporting the SHAREWARE as soon as budget permits.
  121.  
  122. Joseph A. La Gaipa , Director of Computer Services (201)571-3551
  123.  
  124.  
  125. ------------------------------
  126.  
  127. Date:    17 Mar 90 15:21:57 GMT
  128. From:    hsu_wh <hsu_wh@JHUNIX.BITNET>
  129. Subject: Virus project - sources and information needed
  130.  
  131.      I am a computer science major at the Johns Hokpins University
  132. who is planning a programming project on anti-viral utilities
  133. (genralized infection detection, to be specific).  I would greatly
  134. appreciate any and ALL sources (i.e., books, periodicals, online
  135. publications, FTP sites, and papers - especially theses like Fred
  136. Cohen's) that anyone could recommend to me.  The options I am exploring
  137. are:
  138.  
  139. 1)  A Macintosh-based virus infection detector which combines aspects
  140. of Disinfectant with a more general protection scheme which halts
  141. unauthorized interrupts from unidentified sources, including unknown
  142. potential virii.  This would first be required to work on WDEF;
  143. afterwards, I would test it on post-WDEF virii as they appear.
  144.  
  145. 2)  The same idea, applied to the 80286/386.  Advantages of using the
  146. IBM systems, besides the fact that virii are much more prevalent on
  147. them, include the availability of technical information on 286/386
  148. assembly and interrupts.  I haven't looked at Inside Macintosh very
  149. closely yet, so I am uncertain as to the relative difficulty level
  150. of programming the Macintosh toolbox.
  151.  
  152. 3)  (A long shot, probably not feasible).  Investigation of UNIX
  153. and/or VAX system vulnerabilities, from the perspective of an
  154. infiltration device (e.g., the infamous Internet '88 worm).  This
  155. would entail a study on aspects of Morris' composite creation, along
  156. with speculation concerning techniques NOT used by the worm (but which
  157. were suggested by Donn Seeley in _A Tour of the Worm_).
  158.  
  159.      Any suggestions are welcome; please address mailed responses to:
  160. HSU_WH@JHUVMS.HCF.JHU.EDU or HSU_WH@JHUNIX.HCF.JHU.EDU - also, please
  161. post general information which may benefit the other two prospective
  162. paper authors.  Thank you.
  163.  
  164. P.S. : Could someone please E-Mail me with information on subscribing
  165. to RISKS and Virus-L?  Thanks again.
  166.  
  167. ------------------------------
  168.  
  169. Date:    Wed, 14 Mar 90 12:21:00 -0500
  170. From:    The Mad Doctor <KILLIAN@steffi.acc.uncg.edu>
  171. Subject: Re: virus symptoms (Amiga)
  172.  
  173. >>   I have a game called Hybris. After playing this for a while, the
  174. >>   screen will "fuzz", what I mean is that the graphics seem to get
  175. >>   confused and all I see is one big blur on the screen. I have
  176. >>   tried this with two independent disks of the game (ie: I borrowed
  177. >>   them from two different people). This may or may not have anything
  178. >>   to do with the blanking.
  179. >
  180. >I'm not familiar with the Amiga, but it is known that some programs
  181. >that directly program the video hardware do so incorrectly, leaving
  182. >the video signal in an "undefined" or "marginal" state.  This could
  183. >cause problems of the sort that you describe (by the way, this could
  184. >also lead to permanent damage of the monitor).
  185. >Acknowledge-To: <SYKLB@NASAGISS>
  186.  
  187. I've never heard of it leaving permanent damage to the monitor; if
  188. this is what I think it is, the problem is in the sprite registers.
  189. If it's the moving graphics that are being scrambled, this is probably
  190. what's occurring.  Just load up Preferences and move the screen a
  191. little to the right or left until it corrects itself.
  192.  
  193. ------------------------------
  194.  
  195. Date:    Sun, 18 Mar 90 11:49:17 -0500
  196. From:    Jason Ari Goldstein <jg3o+@andrew.cmu.edu>
  197. Subject: re: viri using Hamming
  198.  
  199. Excuse me for my apparent cluelessness but could someone please tell me what
  200. people mean by Hamming?  From context I think I know what ever one is talking
  201. about but a quick definition (or something) would be very helpful.
  202.  
  203. Thanks in advance.
  204.  
  205. Later...
  206.  
  207. me
  208. - -------------------------------------------------------------
  209. "Playing the Blues isn't supposed to make you feel better,
  210.  It is supposed to make everyone else feel worse."
  211. - -------------------------------------------------------------
  212. Over, Finished, Gone, Done, Out.  (Finally)
  213.  
  214. ------------------------------
  215.  
  216. Date:    Sun, 18 Mar 90 18:03:21 -0500
  217. From:    XEXEO%VXLAA.decnet.CERN@CERNVAX.BITNET
  218. Subject: WDEF A at CERN (Mac)
  219.  
  220.   Gatekeeper detected WDEF A in a diskette of that is only used in
  221. CERN Mac's. As CERN have all its microcomputers connected, and only
  222. some of them have GATEKEEPER, and there are reserches of varius
  223. organizations that go to CERN, I would like to WARN everybody.
  224.  
  225. ------------------------------
  226.  
  227. Date:    19 Mar 90 00:00:00 -0500
  228. From:    "MUSTAFA T. ALGHAZAL" <DEVMTG12@SAKFU00.BITNET>
  229. Subject: Stoned disinfection information (PC)
  230.  
  231. To all virus experts,
  232.      One of our systems here at SAKFU00 was infected by the STONED virus.
  233.      I remember that I read a note about how to remove this virus from a
  234.      hard disk ,but the writer was refering to some issues of COMPUTER
  235.      & SECURITY which we were not able to get.
  236.      If any of you knows step by step instructions to remove that virus,He
  237.      (or she) will be thankfull to send it to me directly or to the list.
  238.  
  239.          Mustafa ALGhazal ( DEVMTG12@SAKFU00.BITNET)
  240.          Academic Services Manager
  241.          King Faisal Univ.
  242.          Saudi Arabia
  243.  
  244. ------------------------------
  245.  
  246. Date:    Mon, 19 Mar 90 10:50:21 -0500
  247. From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  248. Subject: Using PD CRC programs and Scanners on LANs (PC)
  249.  
  250. In Virus-L, v3.i59, Jim Molini gives an alternative to having to register
  251. many copies of shareware programs for virus detection.  He suggests using
  252. a PD CRC checker (eg, FILETEST by Len Levine) to monitor program changes,
  253. and use your one registered copy of a scanner/disinfector if any changes are
  254. detected.
  255.  
  256. I looked at SIMTEL20, and they have FILETEST available in directory
  257. pd:<msdos.trojan-pro> under FILETEST.ARC.  Also available there is FILE-CRC,
  258. another PD CRC program; there are several others around I'm sure.
  259.  
  260. We (at Wayne State) have a similar problem to the one he's addressing.
  261. We are starting an IBM token-ring LAN, with Ethernet, and will be running
  262. Novell.  There will be several workstations hooked up to a server.  Some will
  263. be used for a special program involving teaching kids (high school age) how
  264. to use PCs and word processors, database programs, spreadsheets, etc.
  265. Development on these machines will not be an issue.  However, our Engineering
  266. department also intends to use some of the workstations as well, and they
  267. may very well do a fair amount of program development.
  268.  
  269. Jim, would you suggest the same approach for a network where there may be
  270. heavy programming?  I'd like to see some more discussion of this topic.
  271. I've also seen mention of PCDATA, PC Magazines PD antiviral package.  I
  272. don't have any experience with it - has anybody used it and can you give
  273. some evaluation of how it works?  Would this be a reasonable alternative
  274. given our situation?
  275.  
  276. Thanks in advance for your suggestions,
  277.   /=====\   Arthur J. Gutowski
  278.  :  o o  :  Antiviral Group / Tech Support / WSU Univ. Computing Center
  279.  :       :  5925 Woodward; Detroit MI  48202; PH#: (313) 577-0718
  280.  : ----- :  Bitnet: AGUTOWS@WAYNEST1   Internet: AGUTOWS@WAYNEST1.BITNET
  281.   \=====/
  282.  Have a day.
  283.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  284.  "Better People - Better Food - and Better Beer
  285.   Why move around the world
  286.   When Eden was so near"    -    Rush "Territories"
  287.  
  288. ------------------------------
  289.  
  290. Date:    Mon, 19 Mar 90 15:42:52 -0500
  291. From:    "J. Paul Holbrook" <ph@SEI.CMU.EDU>
  292. Subject: CERT ADVISORY - Internet Intruder Warning
  293.  
  294. CA-90:02
  295.                             CERT Advisory
  296.                             March 19, 1990
  297.                       Internet Intruder Warning
  298. -
  299.  -------------------------------------------------------------------------------
  300. There have been a number of media reports stemming from a March 19 New York
  301. Times article entitled 'Computer System Intruder Plucks Passwords and
  302. Avoids Detection.'  The article referred to a program that attempts to
  303. get into computers around the Internet.
  304.  
  305. At this point, the Computer Emergency Response Team Coordination
  306. Center (CERT/CC) does not have hard evidence that there is such a
  307. program.  What we have seen are several persistent attempts on systems
  308. using known security vulnerabilities.  All of these vulnerabilities
  309. have been previously reported.  Some national news agencies have
  310. referred to a 'virus' on the Internet; the information we have now
  311. indicates that this is NOT true.  What we have seen and can confirm is
  312. an intruder making persistent attempts to get into Internet systems.
  313.  
  314. It is possible that a program may be discovered.  However, all the
  315. techniques used in these attempts have also been used, in the past, by
  316. intruders probing systems manually.
  317.  
  318. As of the morning of March 19, we know of several systems that have
  319. been broken into and several dozen more attempts made on Thursday and
  320. Friday, March 15 and 16.
  321.  
  322. Systems administrators should be aware that many systems around the
  323. Internet may have these vulnerabilities, and intruders know how to
  324. exploit them.  To avoid security breaches in the future, we recommend
  325. that all system administrators check for the kinds of problems noted
  326. in this message.
  327.  
  328. The rest of this advisory describes problems with system
  329. configurations that we have seen intruders using.  In particular, the
  330. intruders attempted to exploit problems in Berkeley BSD derived UNIX
  331. systems and have attacked DEC VMS systems.  In the advisory below,
  332. points 1 through 12 deal with Unix, points 13 and 14 deal with the VMS
  333. attacks.
  334.  
  335. If you have questions about a particular problem, please get
  336. in touch with your vendor.
  337.  
  338. The CERT makes copies of past advisories available via anonymous FTP
  339. (see the end of this message).  Administrators may wish to review
  340. these as well.
  341.  
  342. We've had reports of intruders attempting to exploit the following
  343. areas:
  344.  
  345.  
  346. 1) Use TFTP (Trivial File Transfer Protocol) to steal password files.
  347.  
  348.    To test your system for this vulnerability, connect to your system
  349. using TFTP and try 'get /etc/motd'.  If you can do this, anyone else
  350. can get your password file as well.  To avoid this problem, disable
  351. tftpd.
  352.  
  353.    In conjunction with this, encourage your users to choose passwords
  354. that are difficult to guess (e.g. words that are not contained in any
  355. dictionary of words of any language; no proper nouns, including names
  356. of "famous" real or imaginary characters; no acronyms that are common
  357. to computer professionals; no simple variations of first or last
  358. names, etc.)  Furthermore, inform your users not to leave any clear
  359. text username/password information in files on any system.
  360.  
  361.    If an intruder can get a password file, he/she will usually take it
  362. to another machine and run password guessing programs on it. These
  363. programs involve large dictionary searches and run quickly even on slow
  364. machines.  The experience of many sites is that most systems that do
  365. not put any controls on the types of passwords used probably have at
  366. least one password that can be guessed.
  367.  
  368.  
  369. 2) Exploit accounts without passwords or known passwords (accounts
  370. with vendor supplied default passwords are favorites).  Also uses
  371. finger to get account names and then tries simple passwords.
  372.  
  373.    Scan your password file for extra UID 0 accounts, accounts with no
  374. password, or new entries in the password file.  Always change vendor
  375. supplied default passwords when you install new system software.
  376.  
  377.  
  378. 3) Exploit holes in sendmail.
  379.  
  380.    Make sure you are running the latest sendmail from your vendor.
  381. BSD 5.61 fixes all known holes that the intruder is using.
  382.  
  383.  
  384. 4) Exploit bugs in old versions of FTP; exploit mis-configured
  385.    anonymous FTP
  386.  
  387.    Make sure you are running the most recent version of FTP which is
  388. the Berkeley version 4.163 of Nov.  8 1988.  Check with your vendor
  389. for information on configuration upgrades.  Also check
  390. your anonymous FTP configuration.  It is important to follow the
  391. instructions provided with the operating system to properly configure
  392. the files available through anonymous ftp (e.g., file permissions,
  393. ownership, group, etc.).  Note especially that you should not use your
  394. system's standard password file as the password file for FTP.
  395.  
  396.  
  397. 5) Exploit the fingerd hole used by the Morris Internet worm.
  398.  
  399.    Make sure you're running a recent version of finger.  Numerous
  400. Berkeley BSD derived versions of UNIX were vulnerable.
  401.  
  402.  
  403. Some other things to check for:
  404.  
  405. 6) Check user's .rhosts files and the /etc/hosts.equiv files for systems
  406. outside your domain.  Make sure all hosts in these files are
  407. authorized and that the files are not world-writable.
  408.  
  409.  
  410. 7) Examine all the files that are run by cron and at.  We've seen
  411. intruders leave back doors in files run from cron or submitted to at.
  412. These techniques can let the intruder back on the system even after
  413. you've kicked him/her off.  Also, verify that all files/programs
  414. referenced (directly or indirectly) by the cron and at jobs, and the
  415. job files themselves, are not world-writable.
  416.  
  417.  
  418. 8) If your machine supports uucp, check the L.cmds file to see if
  419. they've added extra commands and that it is owned by root (not by uucp!)
  420. and world-readable.  Also, the L.sys file should not be world-readable
  421. or world-writable.
  422.  
  423.  
  424. 9) Examine the /usr/lib/aliases (mail alias) file for unauthorized
  425. entries.  Some alias files include an alias named 'uudecode'; if this
  426. alias exists on your system, and you are not explicitly using it, then
  427. it should be removed.
  428.  
  429.  
  430. 10) Look for hidden files (files that start with a period and are
  431. normally not shown by ls) with odd names and/or setuid capabilities,
  432. as these can be used to "hide" information or privileged (setuid root)
  433. programs, including /bin/sh.  Names such as '..  ' (dot dot space
  434. space), '...', and .xx have been used, as have ordinary looking names
  435. such as '.mail'.  Places to look include especially /tmp, /usr/tmp,
  436. and hidden directories (frequently within users' home directories).
  437.  
  438.  
  439. 11) Check the integrity of critical system programs such as su, login,
  440. and telnet.  Use a known, good copy of the program, such as the
  441. original distribution media and compare it with the program you are
  442. running.
  443.  
  444.  
  445. 12) Older versions of systems often have security vulnerabilities that
  446. are well known to intruders.  One of the best defenses against
  447. problems is to upgrade to the latest version of your vendor's system.
  448.  
  449.  
  450. VMS SYSTEM ATTACKS:
  451.  
  452. 13) The intruder exploits system default passwords that have not been
  453. changed since installation.  Make sure to change all default passwords
  454. when the software is installed.  The intruder also guesses simple user
  455. passwords.  See point 1 above for suggestions on choosing good
  456. passwords.
  457.  
  458. 14) If the intruder gets into a system, often the programs
  459. loginout.exe and show.exe are modified.  Check these programs against
  460. the files found in your distribution media.
  461.  
  462.  
  463. If you believe that your system has been compromised, contact CERT via
  464. telephone or email.
  465.  
  466. J. Paul Holbrook
  467. Computer Emergency Response Team (CERT)
  468. Software Engineering Institute
  469. Carnegie Mellon University
  470. Pittsburgh, PA 15213-3890
  471.  
  472. Internet: cert@cert.sei.cmu.edu
  473. Telephone: 412-268-7090 24-hour hotline: CERT personnel answer
  474.            7:30a.m.-6:00p.m. EST, on call for emergencies
  475.             other hours.
  476.  
  477. Past advisories and other information are available for anonymous ftp
  478. from cert.sei.cmu.edu (128.237.253.5).
  479.  
  480. ------------------------------
  481.  
  482. End of VIRUS-L Digest
  483. *********************
  484. Downloaded From P-80 International Information Systems 304-744-2253
  485.