home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.78 < prev    next >
Text File  |  1995-01-03  |  25KB  |  554 lines

  1. VIRUS-L Digest   Friday, 20 Apr 1990    Volume 3 : Issue 78
  2.  
  3. Today's Topics:
  4.  
  5. Authoritative/Comprehensive List of Viruses (and Antidotes)?
  6. Yankee doodle, code size =7026 (PC)
  7. Code Size = 7026 (PC)
  8. Virus outbreak in China! (PC)
  9. Dirty Tricks B (PC)
  10. Virus Outbreak in China Reported
  11. Re: Death of a Virus
  12. Re: Virus in Text Files
  13. Why there are no mainframe virii
  14. Re: PCs v. Mainframes
  15. Re: Hardware protection and the spread of viruses (PC)
  16. New viruses (PC)
  17. Disinfecting a Macintosh
  18. Detecting "smart" viruses
  19. RE:virus protection from OS in ROM
  20.  
  21. VIRUS-L is a moderated, digested mail forum for discussing computer
  22. virus issues; comp.virus is a non-digested Usenet counterpart.
  23. Discussions are not limited to any one hardware/software platform -
  24. diversity is welcomed.  Contributions should be relevant, concise,
  25. polite, etc.  Please sign submissions with your real name.  Send
  26. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  27. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  28. anti-virus, documentation, and back-issue archives is distributed
  29. periodically on the list.  Administrative mail (comments, suggestions,
  30. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  31.  
  32.    Ken van Wyk
  33.  
  34. ---------------------------------------------------------------------------
  35.  
  36. Date:    17 Apr 90 17:23:14 +0000
  37. From:    sppy00!sed@saqqara.cis.ohio-state.edu
  38. Subject: Authoritative/Comprehensive List of Viruses (and Antidotes)?
  39.  
  40.  
  41. I'm looking for a list of all(?) or at least the major viruses which are
  42. circulating about.  If someone could direct me to a publication I'd be most
  43. appreciative.  If you're unaware of this kind of comprehensive list, send
  44. what you do know and I'll summarize.  I was thinking about something like
  45. this:
  46.  
  47. Virus Name:  <As many names as it's known by, ie.  Jerusalem-B, etc.)
  48. Date First Encountered:
  49. Host: <ie IBM PC,  Apple MacIntosh, UNIX, etc.>
  50. Symptoms:   <ie.  Lock Up System, must reboot, purges files, etc.>
  51. How Distributed:  <ie. Internet,  Floppy Disk,  Source Code, etc.)
  52. Known Antidotes:  <ie. Flushot, procedures to eliminate it, etc.)
  53. Virus Author: <if known>
  54.  
  55. I'll summarize to the net (naturally!) on everything I get.
  56. My address is --> sppy00!sed@saqqara.cis.ohio-state.edu
  57. - --
  58. *** ** * | |    OO     CC   L     CC     //
  59. *** ** * | |   O  O   C     L    C      //
  60. *** ** * | |   O  O   C     L    C     //
  61. *** ** * | |    OO     CC   LLL   CC  //    Bringing information to people!
  62.  
  63.  
  64. ------------------------------
  65.  
  66. Date:    Wed, 18 Apr 90 12:36:00 -0400
  67. From:    Wallace@DOCKMASTER.NCSC.MIL
  68. Subject: Yankee doodle, code size =7026 (PC)
  69.  
  70. Can anyone provide information on the Yankee Doodle Virus?  Vesselin
  71. (Last Name Forgotten, sorry) gave details on a version in Bulgaria,
  72. but mentioned that there was a separate version in the Western World.
  73. Can anyone confirm or deny this, or provide details??
  74.  Thanks, Mark C. Wallace breah Sullivan
  75.  
  76. ------------------------------
  77.  
  78. Date:    Wed, 18 Apr 90 12:41:00 -0400
  79. From:    Wallace@DOCKMASTER.NCSC.MIL
  80. Subject: Code Size = 7026 (PC)
  81.  
  82. Jeff Shulman's Virus Detective can produce a report that a given
  83. application has "code size = 7026" Does anyone know what this means???
  84. (I haven't seen the actual warning, so I can't answer for the
  85. capitalization or spacing) Thanks,
  86.           Mark C. Wallace breah Sullivan
  87.  
  88. ------------------------------
  89.  
  90. Date:    Wed, 18 Apr 90 20:43:00 -0000
  91. From:    MCGDRKG@CMS.MANCHESTER-COMPUTING-CENTRE.AC.UK
  92. Subject: Virus outbreak in China! (PC)
  93.  
  94. I thought I would forward this to the group as a matter of interest. It was
  95. taken from JBH Online ( Wed. 18th Apr. )
  96. - - - - - - - - - - - Start of forwarded note - - - - - - - - - -
  97. China:  Computer viruses reported                                       BBC
  98.  
  99.     The China Daily newspaper reports that a large scale infection of the
  100. country's computers began last Friday, 13 April, when several computer
  101. viruses, including the Jerusalem virus, are believed to have been time
  102. activated.  At least six separate computer viruses have been identified in
  103. Beijing alone.  The BBC is introducing its report of the China Daily
  104. story by referring to the large scale infection as "sabotage."
  105.  
  106.                    R.Gowans
  107. - -----------------------------------------------------------------------------
  108. JANET:       R.Gowans@uk.ac.MCC
  109. Internet:    R.Gowans%MCC.ac.uk@cunyvm.cuny.edu     Dept Civil Eng,
  110. EARN/BITNET: R.Gowans%MCC.ac.uk@UKACRL              U.M.I.S.T,
  111. UUCP:        ...!ukc!umist!R.Gowans                 Sackville Street,
  112.                                                     Manchester.
  113. FAX:         [044 61  | 061] 200-4016               M60 1QD.
  114.  
  115. ------------------------------
  116.  
  117. Date:    Wed, 18 Apr 90 16:24:24 -0900
  118. From:    "Big MAC..." <AXMAC@ALASKA.BITNET>
  119. Subject: Dirty Tricks B (PC)
  120.  
  121. I have found Dirty Tricks B on my computer in Various Files.  The only
  122. program that recognizes it is AVS that I FTP'd from MIBSRV.  Can
  123. anyone help me figure out what and HOW to do somehting about it?  SCAN
  124. v60 does not pick it up. Has anyone else had this problem with AVS?
  125.  
  126. ------------------------------
  127.  
  128. Date:    Thu, 19 Apr 90 08:58:00 -0500
  129. From:    Sanford Sherizen <0003965782@mcimail.com>
  130. Subject: Virus Outbreak in China Reported
  131.  
  132. The Wall Street Journal reported today (April 19, 1990) that a virus outbreak
  133. destroyed or damaged data in thousands of computers throughout China last week,
  134. according to the official New China News Agency. I thought that Virus-L people
  135. might be interested in this news.
  136.  
  137. Sandy
  138.  
  139. ------------------------------
  140.  
  141. Date:    Wed, 18 Apr 90 17:23:14 +0000
  142. From:    Dave Ihnat <ignatz@chinet.chi.il.us>
  143. Subject: Re: Death of a Virus
  144.  
  145. CHESS@YKTVMV.BITNET (David.M..Chess) writes:
  146.  
  147. >I disagree with the second, though; unless you label any setting of
  148. >access levels that allows some programs to write to others as
  149. >an "error", viruses can spread even in systems that have reliable
  150. >access controls which are being used properly and without error.
  151. >How many installations can you think of where no program *ever*
  152. >legitimately writes to another?
  153.  
  154. Yes, that's an error.  I can think of no case whatsoever that *requires*
  155. any program to write to another *program* as a matter of course in the
  156. day-to-day execution of that program.  In all cases, alternative methods
  157. may be employed which permit the executables themselves to remain
  158. inviolate.  Presumably, the software generation cycle (compile/assemble/
  159. link-edit) can, and will, be performed in such a manner as to guarantee
  160. the installation of clean executables before write permission to all is
  161. revoked.  On a regular basis, one of the first things I do on a security
  162. scan of systems is remove write permission from all executables!
  163.  
  164. This may bring howls of "Not so!", but frankly, they don't belong in this
  165. group.  I will answer any scenario anyone may contrive which seems to
  166. require on-the-fly modification of executable files with alternatives
  167. which, on various operating systems, make use of data files, shared memory
  168. segments, global sections, message queues, etc.  In general, make programs
  169. data-driven, but don't change the code!  But if you wish to indulge in this
  170. gedanken experiment to prove me wrong, please do so with me via E-mail, and
  171. after a period, if necessary, we can summarize to the net.
  172.  
  173. >I think the reasons that we have seen microcomputer viruses, but no
  174. >large-system viruses are primarily "cultural" (writing viruses hasn't
  175. >become "the thing to do" in the mainframe underground, there simply
  176. >aren't as many mainframe programmers, large installations don't tend
  177. >to exchange software yet, and so on).
  178.  
  179. Well, maybe.  Seems that the last I heard, there were well over 100,000
  180. Xenix licenses out there; there are certainly at least tens of thousands of
  181. Unix installations of all flavors, running in everything from major research
  182. and industrial installations to my den.  Most universities can tell you that
  183. such ploys as the "login trojan" are common once people become familiar
  184. with Unix.  I think you're right in that sharing of BINARIES isn't common;
  185. but look at the HUGE body of PD and shareware source that proliferates on
  186. USENET, and is archived and freely available to all and sundry via either
  187. ftp or anonymous uucp from a large number of archive sites.  I have to believe
  188. that the same yahoos who think viruses are fun things on single-user OS
  189. machines like PCs and Macs would love to infect Unix and VMS systems, if
  190. they could.  I really do believe that these systems are more difficult to
  191. circumvent, and this has, to some extent, accounted for great disparity
  192. in the number of successful attacks on these systems as compared to the
  193. single-user boxes.  (Of course, when they succeed, they seem to be rather
  194. spectacular, viz. Robert Morris' Internet worm...)
  195.  
  196.                     Dave Ihnat
  197.                     ignatz@homebru.chi.il.us (preferred return address)
  198.                     ignatz@chinet.chi.il.us
  199.  
  200. ------------------------------
  201.  
  202. Date:    19 Apr 90 14:34:13 +0000
  203. From:    nvuxr!ccw@bellcore.bellcore.com (christopher wood)
  204. Subject: Re: Virus in Text Files
  205.  
  206. flaps@dgp.toronto.edu (Alan J Rosenthal) writes:
  207. >cdss!culliton@uunet.UU.NET (Tom Culliton) writes:
  208. >>How many times has this question been answered?  If you can't execute the
  209. >>file or run it via an interpreter it can't carry a virus.
  210.  
  211. >A counterexample to this assertion is the wdef viruses on the macs.  They are
  212. >carried in the Desktop file which is a data file describing the layout of the
  213. >windows.
  214.  
  215. I don't think that WDEF is  counter example; WDEF resources ARE
  216. executed; the WDEF virus is tricky in that it hides an executable
  217. resource in a place that isn't supposed to have executable resources.
  218. You CAN, in rare circumstances, execute the WDEF resource in the desktop
  219. file.
  220.  
  221. [comments on source-code viruses trimmed]
  222.  
  223. - --
  224. Chris Wood     Bellcore     ...!bellcore!nvuxr!ccw
  225.                          or nvuxr!ccw@bellcore.bellcore.com
  226.  
  227. ------------------------------
  228.  
  229. Date:    19 Apr 90 18:48:13 +0000
  230. From:    vronay%nunki.usc.edu@usc.edu (Iceman)
  231. Subject: Why there are no mainframe virii
  232.  
  233. I think that the reason that there are "no" mainframe virii is social.
  234. A person does not have to spend ten years learning all of the ins and
  235. outs of a Macintosh to learn how to write a virus.  Any programmer can
  236. go into the nearest Walden's books and walk with Inside Mac, and (in a
  237. few months) s/he can write a virus of the same "quality" as any that
  238. exist today.
  239.  
  240. Mainframes, with their more complicated operating systems, do not lend
  241. themselves to casual hacking.  If you want to write a Unix virus, you
  242. have to devote some SERIOUS time to learning UNIX.  This dissuades the
  243. casual user from creating UNIX virii.
  244.  
  245. This is not to say that Mainframe virii do not exist.  I believe that
  246. they do, and are in fact more widespread than people think.  I would
  247. contend that the main use of viral code is to steal information from a
  248. remote computer system, and all the "good" stuff to steal is on
  249. mainframes. People who write mainframe virii generally have a specifc
  250. target in mind, and they write code that gets in, gets the
  251. information, and gets out again undetected.  They are not after
  252. notoriaty in the way that someone who writes an IBM-PC virus which
  253. formats hard disks is.
  254.  
  255. I tend to see that the PC virus problem, while annoying, is fairly
  256. tame.  As long as people are writing virii which reveal themselves
  257. (whether on purpose or through programming errors), I do not fear.  Of
  258. much greater concern are the high-tech thieves who are not foolish
  259. enough to leave traces.
  260.  
  261. - -ice
  262.  
  263. PS:  And if you think data pirating is a cyberpunk fantasy, you
  264.      are mistaken.
  265.  
  266. - -==============================
  267. reply to:  iceman@applelink.apple.com  Applelink:  ICEMAN
  268. disclaimer: (apples-opinion-p (opinion 'ice)) => nil
  269. - -==============================
  270.  
  271. ------------------------------
  272.  
  273. Date:    19 Apr 90 21:00:13 +0000
  274. From:    zben@umd5.umd.edu (Ben Cranston)
  275. Subject: Re: PCs v. Mainframes
  276.  
  277.  
  278. There have been virus-like objects in mainframe environments.  Some years
  279. ago we got the binary program "animal" for our Unisys 1100.  It played a
  280. game where it tried to guess the animal you were thinking of.  It basically
  281. asked the questions at the branches of a binary tree, when it got to the
  282. end it asked "is your animal a <leaf data>" if you said that it wasn't it
  283. then asked for the name of the animal, then asked for a question that would
  284. distinguish the new animal from the <leaf data> animal, then added a node
  285. at the leaf branching to the old leaf and the new animal.  Outside of a
  286. few "one eyed trouser snakes" it was pretty benign.
  287.  
  288. Little did we realize that it was ALSO looking for writeable directories
  289. and copying itself into those directories.  :-)
  290.  
  291. We actually saw it at the end of one of the Unisys distribution tapes, so
  292. we assumed their distribution machine was well infected.
  293.  
  294. This must have been in the late 1970s or early 1980s (hi Alan!)
  295.  
  296. - --
  297.  
  298. "It's all about Power, it's all about Control
  299.  All the rest is lies for the credulous"
  300. - -- Man-in-the-street interview in Romania one week after Ceaucescu execution.
  301.  
  302.  
  303. ------------------------------
  304.  
  305. Date:    19 Apr 90 20:59:42 +0000
  306. From:    consp11@bingsuns.cc.binghamton.edu (Brett Kessler)
  307. Subject: Re: Hardware protection and the spread of viruses (PC)
  308.  
  309. AGUTOWS@WAYNEST1.BITNET (Arthur Gutowski) writes:
  310. |>With all the discussion of this going around lately, I had a thought.
  311. |>Doesn't the Amiga use EPROMs for its operating system?  I'm told that
  312. |>under this type of system, when you order and receive a new version of
  313. |>the operating system, you flip the write-enable switch on for the
  314. |>EPROM, install the new operating system into the EPROM, flip the
  315. |>enable switch off, reboot, and you're off.
  316.  
  317. Actually, it's not that easy.  True, the OS (KickStart) is on a chip,
  318. but upgrading requires the replacement of the chip set.  That's the
  319. _computer's_ operating system.  The DOS, however, is not stored on a
  320. chip, it is stored in the C directory of the bootup disk, plus the
  321. boot sector of the bootup disk has a bit of code to alow the machine
  322. to do it's bootup.
  323.  
  324. +------///-+------------------| BRETT KESSLER |------------------+-\\\------+
  325. |     ///  |         consp11@bingvaxu.cc.binghamton.edu          |  \\\     |
  326. | \\\///   |              consp11@bingvaxa.BITNET                |   \\\/// |
  327. |  \XX/    |              (PeopleLink)  B.KESSLER                |    \XX/  |
  328. +----------+-----------------------------------------------------+----------+
  329.  
  330. ------------------------------
  331.  
  332. Date:    Thu, 19 Apr 90 14:57:19 +0000
  333. From:    frisk@rhi.hi.is (Fridrik Skulason)
  334. Subject: New viruses (PC)
  335.  
  336.                               Three new viruses
  337.  
  338. Anarkia, a YAJVV (Yet Another Jerusalem Virus Variant) appeared recently.
  339. It is very close to the original version - so close that some anti-virus
  340. programs are not able to notice the difference.  The description I received
  341. follows - perhaps some kind soul would translate it into English.
  342.  
  343.      Virus Anarkia. Es una modificacion del Viernes 13 bastante
  344.      profunda. Actua igual que el anterior, pero relentiza todas las
  345.      operaciones a partir de la hora, no de los treinta minutos como el
  346.      Viernes 13. En esta variacion del virus el efecto destructivo es el 12
  347.      de octubre. La eleccion de esta fecha no esta clara, quizas porque el
  348.      dia siguiente es un Viernes 13 y para dar el susto un dia antes, o
  349.      quizas porque el dia 12 es el dia de la Hispanidad. Se puede localizar
  350.      facilmente buscando la la cadena "ANARKIA".
  351.  
  352. I had to remove the accent marks to get this through the mail system.
  353.  
  354. Another new virus is the Kennedy - It is a simple 333 byte direct-action .COM
  355. infector.  I believe the virus is only known in Denmark.  It activates on three
  356. different dates:
  357.  
  358.                     November 22nd  (John F.)
  359.                     June 6th       (Robert ? - I thought it was June 5th)
  360.                     November 18th  (don't know why - maybe the oldest brother
  361.                                         died on this date ?)
  362.  
  363. On this date it will display a message (in Danish) that translates to:
  364.  
  365.           Kennedy is dead - long live 'The Dead Kennedys'
  366.  
  367. I have sent a copy of it to McAfee and others, but owners of F-PROT can add
  368. the following line to SIGN.TXT to enable detection of 'Kennedy'.
  369.  
  370. Kennedy     YEBm-MD52u6FcMV5kMqqmgIAWLuHljjmaYVruOT57v2uf8oL39
  371.  
  372.                                1971
  373.  
  374. This is a resident, .COM and .EXE infecting virus from Germany, 1971
  375. bytes long. A search string:
  376.  
  377. 1971        jCJMK52mY2MjNM36gngj+kHO07M4tF48m4cjMT5mgRTMQjBy6v
  378.  
  379. For detection of some of the other viruses reported recently, the following
  380. lines should be added (or you can just wait for version 1.09, which will be
  381. sent out after next weekend, as soon as it is able to detect and remove the
  382. 1720, 1210 and Amoeba viruses)
  383.  
  384. Durban      fExnSmyMy2jM5j9rJB8XK60zQMH5Ynl6jXa2Mnj53qnh5CAy2C
  385. Pretoria    IVkMAjy5fPWVosyPdWciLq0FKH6j5m8oEyYkN57f76tt4aHv
  386. XA1         g7TTy5-mUM8Hmm5MsY28fH8cR7jfAu1CYYO8Ui5588wvU+mj-C
  387.  
  388. - --
  389. Fridrik Skulason      University of Iceland  |
  390. Technical Editor of the Virus Bulletin (UK)  |  Reserved for future expansion
  391. E-Mail: frisk@rhi.hi.is    Fax: 354-1-28801  |
  392.  
  393. ------------------------------
  394.  
  395. Date:    Thu, 19 Apr 90 12:25:24 -0400
  396. From:    Peter Jones <MAINT@UQAM.BITNET>
  397. Subject: Disinfecting a Macintosh
  398.  
  399. This is probably a dumb question for the veteran MAC users but here
  400. goes. A friend of mine tells me he needs to disinfect his MAC. I can
  401. get hold of the anti-virus programs with no problem. But what bothers
  402. me is how does one prevent the memory from being reinfected from the
  403. hard disk, when the MAC is booted from a known good OS. On the PC, one
  404. boots from a clean DOS; the hard disk isn't accessed until an explicit
  405. command is given. Doesn't the MAC read its hard disk as soon as it
  406. finds it?
  407.  
  408. I would appreciate very explicit instructions for my friend, as I may be
  409. able to be present at my friend's machine when the disinfection is done.
  410.  
  411. "Let your flippers do the walking" :-)
  412. Peter Jones                    (514)-987-3542
  413. Internet:Peter Jones <MAINT%UQAM.bitnet@UGW.UTCS.UTORONTO.CA>  ?
  414. Internet:Peter Jones <MAINT%UQAM.bitnet@ugw.utcs.utoronto.ca>  ?
  415. UUCP: ...psuvax1!uqam.bitnet!maint
  416.  
  417. ------------------------------
  418.  
  419. Date:    Thu, 19 Apr 90 14:16:08 -0400
  420. From:    David_Conrad%Wayne-MTS@um.cc.umich.edu
  421. Subject: Detecting "smart" viruses
  422.  
  423. sverrehu@ifi.uio.no (Sverre Holmsen Huseby) writes:
  424.  
  425. >About the viruses that desinfects [sic] (program-)files when
  426. >they are opened, and reinfects [sic] them when they are closed:
  427. >
  428. >Would it be possible for a checksum-program to detect
  429. >this by recording the time taken to check the file?
  430. >
  431. >I assume the des-[sic]/re-infection takes a couple of timer ticks!
  432.  
  433.    The difficulty with this is two-fold: First, it may not actually
  434. take any timer ticks to dis-/re- infect the file, and second, there
  435. are many other events which could alter the total time to check the
  436. file.
  437.  
  438.    How could it not take any time to dis-/re- infect the file?  Well,
  439. it would take some time, but a timer tick is an awfully long time to
  440. a computer, and for a fast processor to strip the last 4096 bytes off
  441. a file would not take long at all.  For example, on an 80x86 all that
  442. is required is a repeated store byte instruction (which executes very
  443. quickly) to fill the tail of the last meaningful buffer with zeroes,
  444. and then set the file length/buffer length to indicate the appropriate
  445. number of meaningful bytes in the last buffer.  Hardly any time at all.
  446. And no time to reinfect the file, since the disk image remains unchanged.
  447. (I chose 4096 bytes because the 4096 virus is one of these "smart" ones.)
  448.  
  449.    But more important is the second problem, that of other factors
  450. affecting the time.  Disk fragmentation.  Interrupts occurring and being
  451. handled.  Background processing (in MS-DOS there are TSR's, and there
  452. are other, multitasking OS's too).  Imagine the case where the check is
  453. of a file on a highly fragmented disk, which was not fragmented when the
  454. checksum was generated.  The disk read takes much longer than it did
  455. originally.  And during this time, the user is busily typing the next
  456. command, causing a dozen or so keyboard interrupts.  And the alarm clock
  457. program running in the background is awakened by the timer tick, decides
  458. the alarm time has arrived, and takes over for half a second to produce
  459. a beeping sound.  The total time for the check is quite different, yet
  460. a delaying factor I have pointedly *not* mentioned is the disinfecting of
  461. the file 'on the fly'!  This may or may not have happened, and would be
  462. a minor factor in the overall time.  And there are many, many other
  463. possible factors.  The file could have been copied to a different, slower
  464. medium.  There may be a file handle cache (such as FASTOPEN) or a file
  465. data cache operating, or there may have been one operating when the file
  466. was originally checked.  And so on, and so on....
  467.  
  468.    For this process to have even a chance of working, everything must be
  469. exactly as it was when the file was originally checked.  According to the
  470. conventional wisdom, we must boot from a secure, non-infected source to
  471. perform the check.  It seems to me that the latter is an easier constraint
  472. to satisfy than the former.
  473.  
  474.                              Regards,
  475.                              David R. Conrad
  476.  
  477. +-------------------------------------------------------------------------+
  478. | David R. Conrad           (preferred) dconrad%wayne-mts@um.cc.umich.edu |
  479. | /\/\oore Soft\/\/are                  dave@thundercat.com               |
  480. | Disclaimer: No one necessarily shares my views, but anyone is free to.  |
  481. +-------------------------------------------------------------------------+
  482.  
  483. ------------------------------
  484.  
  485. Date:    20 Apr 90 13:08:00 +0700
  486. From:    "Okay, S J" <okay@tafs.mitre.org>
  487. Subject: RE:virus protection from OS in ROM
  488.  
  489. >Date:    Tue, 17 Apr 90 16:39:52 -0400
  490. >From:    Arthur Gutowski <AGUTOWS@WAYNEST1.BITNET>
  491. >Subject: Hardware protection and the spread of viruses (PC)
  492. >
  493. >With all the discussion of this going around lately, I had a thought.
  494. >Doesn't the Amiga use EPROMs for its operating system?  I'm told that
  495. >under this type of system, when you order and receive a new version of
  496. >the operating system, you flip the write-enable switch on for the
  497. >EPROM, install the new operating system into the EPROM, flip the
  498. >enable switch off, reboot, and you're off.
  499.  
  500. Well, the entire OS is still on media as of AmigaDOS 1.3( the latest
  501. rev),but with 1.4 due out in a week or two, that may change.
  502. Currently though, only Kickstart 1.3 is in ROM. This is also a
  503. regular, non-writeable ROM (I know, I put mine in my HD controller
  504. last summer).  What Kickstart does is provide bootstrap code for the
  505. Amiga to load AmigaDOS. Previously, you had to power on with a
  506. Kickstart diskette in the drive, then boot with AmigaDOS. However, KS
  507. has been in ROM since the A2000 was released in 1987. While this may
  508. seem a little silly, keep in mind that the Amiga can boot as either an
  509. Amiga, Mac, DOS-compatible, or UNIX box,(The Mac and DOS functions
  510. require expansion cards)so you only want to boot to lowest level
  511. needed and then let whoever take it from there.
  512.  
  513. >expensive adventure, but couldn't something like this be applied to
  514. >PCs?  Granted, it wouldn't eliminate viruses.  As has been discussed,
  515. >as long as there is an application development area and software
  516. >trading, the possibility for viruses exist.
  517. >But wouldn't this
  518. >eliminate an entire class of viruses (namely boot-sector and
  519. >partition-table infectors)?
  520.  
  521. Actually, until recently, the only viruses we had to contend with were
  522. boot infectors. Then somebody went out and created XENO and BGS, so
  523. now we also have to keep track of file infectors.(Side note here,
  524. wanna see a virus spread *REAL* fast??--try letting it infect your
  525. CRON daemon and see how fast it propagates!!--XENO took out my hard
  526. disk inside an hour ). Fortunately, we do have a pretty good set of
  527. tools to fight the beasties with. (If have an Amiga and don't have
  528. VIRUSX 4.0, get it!!.
  529.  
  530.  With the entire OS in ROM, there is no
  531. >longer a need for executable code in the partition/boot record--it
  532. >becomes merely a media/layout descriptor.  This of course all operates
  533. >under the assumption that you never receive an infected OS.
  534.  
  535. True...true...but still a good idea in general. What do you do for
  536. minor bug updates or patches though? --a chip swap would be
  537. frightening to joe_user for every minor upgrade/bug fix though.  There
  538. has been some talk in the past about moving the standard libraries and
  539. handlers into ROM. Maybe in 1.5 :)
  540.  
  541. >Just a thought,
  542. >   Art
  543. - -------------
  544. Stephen Okay
  545. OKAY@TAFS.MITRE.ORG   Technical Aide, The MITRE Corporation
  546.  
  547. Claimer:Yes, you're right, these are *MY* opinions
  548.  
  549. ------------------------------
  550.  
  551. End of VIRUS-L Digest
  552. *********************
  553. Downloaded From P-80 International Information Systems 304-744-2253
  554.