home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.71 < prev    next >
Text File  |  1995-01-03  |  17KB  |  403 lines

  1. VIRUS-L Digest   Friday,  6 Apr 1990    Volume 3 : Issue 71
  2.  
  3. Today's Topics:
  4.  
  5. HACKER.THESIS, HACKTHES.ZIP (text)
  6. Brunnstein's lists
  7. Re: Virus in Text Files
  8. Validating Virus Software
  9. ftp of disinfectant problem (Mac)
  10. Universal Virus Detector
  11. Re: Virus cure (PC)
  12. The ZUC virus and SAM 2.0 (Mac)
  13.  
  14. VIRUS-L is a moderated, digested mail forum for discussing computer
  15. virus issues; comp.virus is a non-digested Usenet counterpart.
  16. Discussions are not limited to any one hardware/software platform -
  17. diversity is welcomed.  Contributions should be relevant, concise,
  18. polite, etc.  Please sign submissions with your real name.  Send
  19. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  20. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  21. anti-virus, documentation, and back-issue archives is distributed
  22. periodically on the list.  Administrative mail (comments, suggestions,
  23. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  24.  
  25.    Ken van Wyk
  26.  
  27. ---------------------------------------------------------------------------
  28.  
  29. Date:    Thu, 05 Apr 90 09:14:51 -0500
  30. From:    James Ford <JFORD1@UA1VM.BITNET>
  31. Subject: HACKER.THESIS, HACKTHES.ZIP (text)
  32.  
  33. A bad copy of these files were loaded onto MIBSRV....approximately
  34. half the thesis was missing.  This has been corrected now.
  35.  
  36. HACKER.THESIS is 152596 bytes (instead of 62504 bytes)
  37. HACKTHES.ZIP  is  47137 bytes (instead of 19483 bytes)
  38.  
  39. Thanks to Jim Weinhold for pointing this out.....sorry for any inconvience.
  40. - ----------
  41.     James Ford - JFORD1@UA1VM.BITNET, JFORD@MIBSRV.MIB.ENG.UA.EDU
  42. Acknowledge-To: <JFORD1@UA1VM>
  43.  
  44. ------------------------------
  45.  
  46. Date:    05 Apr 90 16:35:14 +0000
  47. From:    dweissman@amarna.gsfc.nasa.gov (Dave Weissman)
  48. Subject: Brunnstein's lists
  49.  
  50. Does K. Brunnstein put out a list of MAC viruses similar to the DOS
  51. virus list (i.e. *VIR.A89).  If so, where would I find it (preferably
  52. by anonymous FTP).
  53.  
  54. Dave Weissman
  55. GSFCMail/X.400 Systems
  56. Goddard Space Flight Center
  57. NASA
  58.  
  59. ------------------------------
  60.  
  61. Date:    05 Apr 90 18:29:00 +0000
  62. From:    len@csd4.csd.uwm.edu (Leonard P Levine)
  63. Subject: Re: Virus in Text Files
  64.  
  65. RKARRAS@PENNSAS.UPENN.EDU (Dr. Ruth Mazo Karras) writes:
  66. > I have heard of a concern that text files (consisting of plain ASCII text)
  67. > may contain viruses.  I had thought that only executable files such as
  68. > *.com or *.exe files were subject to viruses.  Which view is right?  Is there
  69. > risk in moving a text file from a mainframe to a PC?
  70.  
  71. There is NO evidence that anything other than an .exe, .com, .ovl, or
  72. .sys file can infect.  There has been talk about .pgm files (for
  73. dBase) and lotus spreadsheets being carriers but I have no evidence of
  74. any known.
  75.  
  76. The following file:
  77.  
  78. XPHPD[0GG0G,0G51G31GB'(G+(G:u'0g?(G>(GE1G@arwIV_F*=US@<1|_,5wXNg-7muTu(4
  79. 1m2?352t0osr2e3K1q2s0s3e0W1_F0:sss1@2G0t1k0s3p0@3T1m3>52f3>1k0t3<2C0@3T2
  80. K1g2?0@3T1Fm3U51g3<1q0s3:0@3T1g3r1l0ts1>0I@3T1m3i52e0O2;h0L1_Eg352s0m3S2
  81. j0W1g3of0<1;2?0r1m0s3:1>0m@3T2e0R1FH2E1m0s3:1>0B3^0=2g3=1g3s0@3T2e0@3^1t
  82. 2e0<1>0m1m0s361>0e1l0s371g3r1:0P@3T1:0P2e1hDk0s3q0V1F2M1_3_c2o3Z1=0Y1=0c
  83. 2s0o2Ag3H0CSCS1:0=F[1:0=2s0]352k0t1]2s0U390^3<1KL2D1Dc0sf1]2L0UE^1T2HfTZ
  84. X3mS2@F5C6G3S2Y\_X3a25BB3W2HacTV^\aZ3S2gb3S2Y\_X3mSW28eebe3S2Whe\aZ3S2Y\
  85. _X3S2<3b2B3W2Abg3S2XabhZ[3S2`X`bel3W4
  86.  
  87. is a text file that unpacks a kermit .boo format.  This is an ASCII
  88. string that WHEN NAMED AS A .COM FILE executes.  Gives one pause doesn't
  89. it?
  90.  
  91. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  92. | Leonard P. Levine                       e-mail len@cs.uwm.edu |
  93. | Professor, Computer Science             Office (414) 229-5170 |
  94. | University of Wisconsin-Milwaukee       Home   (414) 962-4719 |
  95. | Milwaukee, WI 53201 U.S.A.              FAX    (414) 229-6958 |
  96. + - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - +
  97.  
  98.  
  99. ------------------------------
  100.  
  101. Date:    Wed, 04 Apr 90 23:14:00 -0400
  102. From:    David Ward -- Computer Support/Special Needs <WARD@SENECA.BITNET>
  103. Subject: Validating Virus Software
  104.  
  105. Periodically we hear concerns about the validity of SCANVxx and other
  106. antiviral programs.  I think these concerns are valid since a
  107. virmentor creating a virus would likely take great joy in attaching
  108. the virus software to a product designed to fight viruses.
  109.  
  110. I do not have complete confidence in our local sources of SCANVxx -- the
  111. distribution path of the software I use is as follows:
  112.  - a local bulletin board downloads the SCANVxx software directly from
  113.    homebase
  114.  - our college microlab person downloads to his PC
  115.  - he repacks it
  116.  - he uploads to our VAX
  117.  - I download it from VAX to my PC
  118.  - I copy to disks to distribute it in my department.
  119. There is potential for infection along the way.
  120.  
  121. It would seem logical that the most reliable source for SCANVxx is the
  122. homebase bulletin board operated by McAfee himself.  However, it is a
  123. long distance call and when a new version is released, the line is
  124. quite busy.
  125.  
  126. The VALIDATE program is designed to allow us to determine whether or
  127. not these programs are intact.  But what if someone modified SCANVxx,
  128. revalidated the program, updated the check sums in the docs, and then
  129. repacked the programs?  We would not be able to detect the changes
  130. since the check sums would appear to be correct. Clearly, the
  131. validation check sums must come from a source that is different from
  132. the source of the program.  That is, if we get SCANVxx from a local
  133. bulletin board, then to validate it, we must compare the validation
  134. strings we generate to those published by McAfee on his bulletin
  135. board.
  136.  
  137. A simple solution to this problem is that when new versions of scan
  138. are announced on this digest, the announcement should include the
  139. validation strings given by McAfee.  Then we can download from any
  140. local source and compare the strings published in Virus-L to
  141. those we generate with the validate program.
  142.  
  143. - -------------------------------------------------------------------
  144. David Ward                          Phone:  416-491-5050
  145. Special Needs Dept
  146. Seneca College                      Netnorth/Bitnet: WARD@SENECA
  147. Toronto
  148. - -------------------------------------------------------------------
  149.  
  150. ------------------------------
  151.  
  152. Date:    Thu, 05 Apr 90 09:31:06 -1100
  153. From:    Michael Perrone <A2MP@PSUORVM.BITNET>
  154. Subject: ftp of disinfectant problem (Mac)
  155.  
  156. I am having trouble getting disinfectant to my Mac via
  157. ftp/kermit-white knight.  I can get the .sit file over to my IBM 4381
  158. account, and to a unix account okay but I can't get white knight to
  159. kermit or zmodem the file properly.  When I kermit from the ibm, White
  160. Knight recognizes it as Macbinary but the file type and creator don't
  161. come up as SIT!, and then it bombs id 4 (divide by 0 error!) and I
  162. have to reboot.  WK kermit has worked for me before with macbinary to
  163. and from the IBM with .sit files.  On my unix accounts, I can't get WK
  164. to even recognize as Macbinary.  Yes, when I ftp I am first setting it
  165. to binary.  Does anyone else have similar problems or a solution?
  166.  
  167.        Michael Perrone, Portland State University (Oregon) Macintosh support
  168.        A2MP@PSUORVM.BITNET
  169.  
  170. ------------------------------
  171.  
  172. Date:    Thu, 05 Apr 90 14:17:00 -0700
  173. From:    jmolini@nasamail.nasa.gov (JAMES E. MOLINI)
  174. Subject: Universal Virus Detector
  175.  
  176. I am working with a colleague on defining a robust virus detection
  177. utility.  The following is an extended abstract of a paper which
  178. discusses an approach we are investigating.  The work was undertaken as
  179. part of a research project sponsored by the National Aeronautics &
  180. Space Administration at the Johnson Space Center.  Please look it over
  181. and tell us (or Virus-L) what you think.
  182.  
  183. If you have questions, or see a flaw in the process, please let us
  184. know.  We are building a virus detector, which could be placed into the
  185. public domain, that uses the techniques below to detect virus
  186. infections.  Our initial tests have shown encouraging results.
  187.  
  188.  
  189.                    A Universal Virus Detection Model
  190.                       **** EXTENDED ABSTRACT ****
  191.  
  192.                      by Chris Ruhl and James Molini
  193.                         Computer Sciences Corp.
  194.                   Email: jmolini@nasamail.arc.nasa.gov
  195.  
  196. [Ed. Thanks for the paper!  Those interested in reading the remainder
  197. of this paper can get it by anonymous FTP from cert.sei.cmu.edu in
  198. file:
  199.  
  200. pub/virus-l/docs/universal.detector.molini
  201.  
  202. In addition, I'm sending a copy of the paper to the U.K. comp.virus
  203. archive site.]
  204.  
  205. This paper attempts to define an abstract model which will support the
  206. construction of a Universal Virus Detector.
  207.  
  208. DEFINITIONS
  209.  
  210. VIRUS - A self-replicating program that must attach itself in some way
  211. to an existing executable on the target computer system in order to
  212. propagate.  In doing so, no overt user action is required to further
  213. the replication process.
  214.  
  215. TROJAN HORSE - A non-replicating malicious program that misleads the
  216. user in order to cause him/her to execute it's malicious code.
  217. This type of program does not necessarily modify any existing
  218. executable files on the system.
  219.  
  220. MASKING - The act of preventing discovery by intervening at some point
  221. in the scanning process.  Typically this effects an indication of a
  222. clean system, when, in fact, the environment under review has been
  223. modified.
  224.  
  225.                        A Virus Propagation Model
  226.  
  227. In order to develop this model the following assumptions are made:
  228.  
  229.      a.) The user will begin the detection process (we have proposed a
  230.          CRC type routine) prior to infection.  By doing so, the user
  231.          has provided an uninfected baseline from which to judge future
  232.          states.
  233.  
  234.      b.) The user will avoid the introduction of self modifying code
  235.          into the system.  By doing so, he/she ensures that the target
  236.          system maintains a given state of integrity.
  237.  
  238. Given the assumptions above, we may now define the circumstances
  239. necessary to support a virus infection.  Without the adherence to the
  240. following rules, it is impossible to define a circumstance in which a
  241. virus can propagate.
  242.  
  243. Rule #1:    A Virus infection, or propagation occurs when an
  244.             executable file is altered.
  245.  
  246. Rule #2:    Assuming that the detection mechanism is sufficiently
  247.             robust, the only possible way to avoid detection is to mask
  248.             the infection prior to having the detection results
  249.             presented to the user.
  250.  
  251. UVD CONSTRUCTION.
  252.  
  253. >From the above discussion, we can begin defining a UVD with some degree
  254. of assurance that it will do the job.  If a virus must modify the
  255. original state of the system in order to be successful, we can define a
  256. process that can detect that modification.  (Insert your favorite
  257. Checksum/CRC/Cryptographic routine here.)  Any program which
  258. circumvents the modification of existing code is not a virus.
  259.  
  260. Then, to defeat the detection process, the virus must mask the
  261. infection in some way so that this verifiable change detection
  262. mechanism cannot present accurate results to the user.
  263.  
  264. Any program which circumvents the detection mechanism must do so by
  265. modifying the data delivery process into, or out of the detector.  Once
  266. again we are talking about code modification.
  267.  
  268. So to put our theoretical UVD into practice, on, for example, an IBM
  269. PC, we would do the following:
  270.  
  271. a.  Begin by validating the integrity of the detector code.  This has
  272.     been discussed above. [not included in abstract]
  273.  
  274. b.  Validate the integrity of the read process by checking the
  275.     interrupt table and low memory for changes.
  276.  
  277. c.  Validate the correctness of the output process by checking screen
  278.     write interrupt vectors and device paths.  It could be done also by
  279.     generating a direct write procedure to hardware addresses during
  280.     the installation process.
  281.  
  282. d.  Validate the Boot sector of the disk and hidden R/O system files
  283.     via direct sector reads.  Knowing that the read process is
  284.     unchanged, we can also be sure that the data coming into the CRC
  285.     routine is correct.
  286.  
  287. e.  Once both ends of the pipe and the pipe itself are validated, we
  288.     can begin checking all executables on the system for modifications.
  289.  
  290. f.  In order to prevent a virus from attacking the CRC table, we will
  291.     add a set of dynamic "State Vectors" for the machine, which define
  292.     the run time environment for the detector.  This creates an
  293.     unforgeable "fingerprint" of the detector as it exists in memory
  294.     and can be prepended to each file prior to computing the CRC.
  295.  
  296. By doing this we have checked the entire data path and found it to be
  297. correct.  We have also checked the correctness of the change detection
  298. procedure.  This assumes that no other process has taken over the CPU
  299. during the scan, but this is no problem as long as we mask all external
  300. interrupts.  Then only an actual hardware interrupt can cause the
  301. program to pause.
  302.  
  303. User involvement in the procedure can be coached by the detector.
  304. [Not included in abstract.]
  305.  
  306. ------------------------------
  307.  
  308. Date: 5 Apr 90 23:15:40 GMT
  309. From: <ins_arm@JHUNIX.BITNET>
  310. Subject: Re: Virus cure (PC)
  311.  
  312. nguyen@presto.ig.com writes:
  313. > One IBM PC at my office gets infected by virus.  I used Virscan(tm)
  314. > from IBM and it detected some executable files *.EXE and *.COM are
  315. > infected by 1813 or Jerusalem virus.  Anybody knows any kind of
  316. > software which can fix the don't have to reformat hard drive.  Any
  317. > public domain or commercial software can do the job?  Any information
  318. > is highly appreciated.
  319.  
  320. I have run into Jerusalem virus myself.And as far as I can tell, there
  321. is one program that I think will help you out. The program is called
  322. m-jruslm. I tried it quite a few times and it seemed to work fine
  323. except on a few occasion. There is another program called "clean",
  324. which doesn't seem to disinfect the Jerusalem virus when I tried them.
  325. I think you can find them in SIMTEL, and best of all they are
  326. shareware.  You can try for a couple of days before purchasing them.
  327. Hope this helps.
  328.  
  329. Roslan MdZaki.
  330.  
  331. ------------------------------
  332.  
  333. Date:    Thu, 05 Apr 90 20:09:47 -0300
  334. From:    Peter J Gergely <GERGELY@XX.DREA.DND.CA>
  335. Subject: The ZUC virus and SAM 2.0 (Mac)
  336.  
  337. >From comp.sys.mac:
  338.  
  339. Date: 3 Apr 90 14:37:37-GMT
  340. From: Joel B Levin <levin@bbn.com>
  341. Subject: The ZUC virus and SAM 2.0
  342. Sender: news@bbn.COM
  343. Reply-To: levin@BBN.COM (Joel B Levin)
  344. Organization: BBN Communications Corporation
  345.  
  346. SAM Intercept can also prevent infection by the ZUC virus (at least
  347. version 2.0 with "standard" or higher protection turned on).  The
  348. information below was provided by the author of SAM to the Virus-L
  349. list and comp.virus.
  350. - - - - - -
  351. For SAM 2.0 users:
  352.  
  353. A new virus has recently been discovered (now named ZUC). If you
  354. happen to run across the ZUC with SAM 2.0, you can expect to see the
  355. following.
  356.  
  357. 1) If you are running in standard, advanced, or custom levels, SAM
  358. will alert you to ZUC's attempt to change CODE resources within
  359. applications when ZUC is trying to spread itself. Denying this attempt
  360. with SAM keeps the infection from spreading.
  361.  
  362. 2) If you have previously inoculated your applications with Virus
  363. Clinic 2.0, then if ZUC has infected any files since inoculation (if,
  364. for instance, you had SAM Intercept turned off or set to basic level),
  365. then SAM will alert you to an inoculation discrepancy when you try to
  366. launch the infected file.
  367.  
  368. 3) SAM Virus Clinic will also alert you to a checksum change to any
  369. infected files if you have turned on checksumming in the Virus Clinic
  370. scans.
  371.  
  372. 4) You can configure SAM (both Virus Clinic and Intercept) to find ZUC
  373. during scans and application launches with the new virus definition
  374. feature. Using the Add Virus Definition option in Virus Clinic, create
  375. a new one with these fields:
  376.  
  377.      Virus Name:   ZUC
  378.   Resource Type:   CODE
  379.     Resource ID:   1
  380.   Resource Size:   Any
  381.   Search String:   4E56FF74A03641FA04D25290    (hexadecimal)
  382.   String Offset:   Any
  383.  
  384. You can then add this definition to both Virus Clinic and SAM
  385. Intercept.
  386.  
  387. One other note: SAM 2.0 also repairs files infected with multiple
  388. viruses.
  389.  
  390. Paul Cozza
  391. SAM Author
  392. - - - - - - -
  393. Nets: levin@bbn.com  |  "There were sweetheart roses on Yancey Wilmerding's
  394.  or {...}!bbn!levin  |  bureau that morning.  Wide-eyed and distraught, she
  395. POTS: (617)873-3463  |  stood with all her faculties rooted to the floor."
  396.  
  397.  
  398. ------------------------------
  399.  
  400. End of VIRUS-L Digest
  401. *********************
  402. Downloaded From P-80 International Information Systems 304-744-2253
  403.