home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / virus / virusl3 / virusl3.80 < prev    next >
Text File  |  1995-01-03  |  25KB  |  571 lines

  1. VIRUS-L Digest   Tuesday, 24 Apr 1990    Volume 3 : Issue 80
  2.  
  3. Today's Topics:
  4.  
  5. VKILL 1.2 (PC)
  6. Re: Mainframe Viruses
  7. WDEF-A on Current-Contents-on-Diskette (Mac)
  8. Exposure in Formatter (IBM VM/CMS)
  9. Current Books about Computer Virus
  10. Update to Memo on Computer Viruses in Commercial Products
  11. Checking for 4096 (PC)
  12. Re: Gatekeeper 1.1.1 & Scores (Mac)
  13. Re: Virus listings
  14. Re: Virus Summary Document
  15. Low Level Format
  16.  
  17. VIRUS-L is a moderated, digested mail forum for discussing computer
  18. virus issues; comp.virus is a non-digested Usenet counterpart.
  19. Discussions are not limited to any one hardware/software platform -
  20. diversity is welcomed.  Contributions should be relevant, concise,
  21. polite, etc.  Please sign submissions with your real name.  Send
  22. contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU (that's equivalent to
  23. LEHIIBM1.BITNET for BITNET folks).  Information on accessing
  24. anti-virus, documentation, and back-issue archives is distributed
  25. periodically on the list.  Administrative mail (comments, suggestions,
  26. and so forth) should be sent to me at: krvw@CERT.SEI.CMU.EDU.
  27.  
  28.    Ken van Wyk
  29.  
  30. ---------------------------------------------------------------------------
  31.  
  32. Date:    Mon, 23 Apr 90 13:16:49 +0100
  33. From:    inesc!ajr%cybill@relay.EU.net (Antonio Julio Raposo)
  34. Subject: VKILL 1.2 (PC)
  35.  
  36.           To the readers of the newsgroup comp.virus:
  37.  
  38.           I sent to Keith Petersen the new version of VKILL and it is now
  39. available at SIMTEL under the name of VKILL12.ZIP. I also sent it to Bill
  40. Davidsen (moderator of comp.binaries.ibm.pc) and I am waiting his answer.
  41. Please do not ask me to send the program until I'm sure it won't be posted,
  42. I will not answer. The main reason for this is that my link with the net
  43. is not very good and I don't want large mails bouncing back and forth.
  44.  
  45.           Answering those who want to know what I do, I am a working on
  46. microelectronics (design of microchips, investigating new ways of designing
  47. them) and at home I play a lot with my PC developing a system to control
  48. a railway layout. The reason I've done VKILL is just because I hate the guy
  49. who made the virus...
  50.  
  51. - --
  52.                                         Antonio Julio Raposo
  53.                               (ajr@cybill.inesc.pt - LISBOA - PORTUGAL)
  54.  
  55. ------------------------------
  56.  
  57. Date:    Mon, 23 Apr 90 17:16:02 +0000
  58. From:    cy5@cunixa.cc.columbia.edu (Conway Yee)
  59. Subject: Re: Mainframe Viruses
  60.  
  61. 90_PENNYPAB@UNION.BITNET writes:
  62. >About 6 years ago somebody at a California university (I think it was
  63. >UCLA) performed an experiment on mainframe viruses.
  64.  
  65. I believe the author of the original paper was Fred Cohen.
  66.  
  67.                                         Conway Yee, N2JWQ
  68.  
  69. ------------------------------
  70.  
  71. Date:    Mon, 23 Apr 90 09:25:00 -0400
  72. From:    <TYO@MITWCCF.BITNET>
  73. Subject: WDEF-A on Current-Contents-on-Diskette (Mac)
  74.  
  75.     I just installed Life Sciences Issue 16 of Volume 33 (April 16,
  76. 1990) of Current-Contents on Diskette for Apple Macintosh Plus, SE and
  77. II. Upon installation, Gatekeeper Aid popped up and informed me that
  78. it had discovered and removed WDEF-A virus.
  79.  
  80.     The diskette had just been removed from the (intact) mailing
  81. envelope from the Institute for Scientific Information. Unfortunately,
  82. I had forgotten to move the write-protect tab, so the evidence of
  83. infection is gone. Naturally, I cannot conclude that the disk was
  84. actually infected (as opposed to a glitch in my Gatekeeper Aid), but
  85. if you subscribe to this information service, please use Issue 16 with
  86. caution.
  87.  
  88.     I have attempted to contact the publishers of this diskette, but
  89. their tech reps haven't yet returned my calls. I'll post again after I
  90. have spoken to them.
  91.  
  92. - --Mike Tyo,     TYO@MITWCCF            (BITNET)
  93.  
  94. ------------------------------
  95.  
  96. Date:    Mon, 23 Apr 90 10:24:00 -0400
  97. From:    WHMurray@DOCKMASTER.NCSC.MIL
  98. Subject: Exposure in Formatter (IBM VM/CMS)
  99.  
  100. >Viruses certainly ought to be possible under VM, using the Waterloo
  101. >Script text formatter.  This formatter has a .sy command that lets you
  102. >execute VM/CMS commands while your text file is being formatted.  It
  103. >is handy for running EXECs to allocate files your document has to
  104. >include text from, but it could easily be put to more sinister uses.
  105.  
  106. The ".sy" tag in input to the formatter causes the line to be passed
  107. to the environment to be handled.  In the case noted, the environment
  108. is CMS as a guest under VM.  By default, CMS will pass anything that
  109. it cannot handle to the VM control program (CP).  These are two
  110. different cases of the failure of a program to contain its own
  111. input.
  112.  
  113. However, the case of the formatter is a much worse case, since
  114. the user-invoker of the formatter often believes that he is dealing
  115. with data and does not recognize the exposure to running commands.
  116. In the case of a command handed to CMS, the user knows that he is
  117. dealing in procedure and probably does not care which layer handles
  118. it.  The formatter case is aggravated by the fact that the formatter
  119. is sometimes invoked by other applications (e.g. PROFS), transparent
  120. to the user.
  121.  
  122. IBM recognized this exposure years ago.  (From recognition of the
  123. problem to the fix was about a month.  This is a phenomenal response
  124. time for an institution the size of IBM and involved heroic individual
  125. effort.)  Therefore, they placed a user control over this capability.
  126. The IBM shipped default is to require that the ability to pass
  127. commands through the formatter to the environment be specifically
  128. enabled at formatter invocation time.
  129.  
  130. While this is the "safe" setting of the control, its choice was very
  131. disruptive.  The .sy feature had existed in the formatter for more
  132. than twelve years prior to the installation of the control.
  133. Therefore, the choice of the safe setting as the default meant that on
  134. the day the new control was installed, many procedures that had run
  135. the day before would no longer run.
  136.  
  137. I can personally testify to the disruption.  On at least two
  138. occasions, I had procedures fail because I had not specifically
  139. enabled the use of .sy.  Even though I had participated in the
  140. decision to install the control and ship with the safe default, it
  141. took me a long time to recognize the problem.
  142.  
  143. I cannot tell from the comment whether the reference is to a WATERLOO
  144. formatter or a Waterloo implementation of the IBM formatter.  If the
  145. latter, then this may simply be a case of the installation changing
  146. the setting to the "non-disruptive" setting.   If the former, there
  147. may be no control, or the user may simply be seeing an installation
  148. setting.
  149.  
  150. This is one more case that illustrates the difficulty of
  151. distinguishing program from data.  While safe practice suggests that
  152. they should always be separate, there is great value to the
  153. flexibility of mixing them.  In fact they are often mixed.  Users rely
  154. upon the separation at their peril.  This is a case some few of us know
  155. about; there may be others.
  156.  
  157. William Hugh Murray, Executive Consultant, Information System Security
  158. 21 Locust Avenue, Suite 2D, New Canaan, Connecticut 06840
  159. 203 966 4769, WHMurray at DOCKMASTER.NCSC.MIL
  160.  
  161. ------------------------------
  162.  
  163. Date:    23 Apr 90 19:56:57 +0000
  164. From:    thom%dewey.soe.Berkeley.EDU@ucbvax.Berkeley.EDU (Thom Gillespie)
  165. Subject: Current Books about Computer Virus
  166.  
  167. I write for The Library Journal & Publishers Weekly and I'm working on
  168. a review of current Books about viruses. Please email me your
  169. favorites and I'll repost a listing. If you have just a galley, I'll
  170. look at that also even though few computer book publishers ever claim
  171. to have galleys -- they like to publish them with mistakes and all.
  172. The range of the column will be from popular books Like the Cuckoo's
  173. Egg to source code analysis of the Morris Code, public libraries and
  174. book stores to University Research centers. Thanks.
  175.  
  176. - --Thom Gillespie
  177.  
  178. ------------------------------
  179.  
  180. Date:    Mon, 23 Apr 90 07:55:46 -0600
  181. From:    Chris McDonald ASQNC-TWS-RA <cmcdonal@wsmr-emh10.army.mil>
  182. Subject: Update to Memo on Computer Viruses in Commercial Products
  183.  
  184. ASQNC-TWS-RA (380-380a)                              November 89
  185.                                                             [Revised Apr 90]
  186.  
  187. MEMORANDUM FOR RECORD
  188.  
  189. SUBJECT:  Viral Infections in Commercial/Government Software
  190. DISTRIBUTION: Unlimited
  191.  
  192. 1.  The phenomenon of computer viruses has raised concern  within
  193. government and the private sector as to the use of public domain,
  194. shareware and  freeware  products.   While  it  is  difficult  to
  195. determine the source of "infections" which have occurred over the
  196. last several years, I would propose for the purpose of discussion
  197. that  we  who are involved in automation security services cannot
  198. automatically exclude software  products  as  a  potential  viral
  199. threat  simply  because  the  software  is "commercial" or simply
  200. because software comes from "reputable" sources.  I would propose
  201. as  well that we should be open to the suggestion that there is a
  202. legitimate mission requirement for public domain,  shareware  and
  203. freeware  under  the guidance provided by HQDA and our respective
  204. System Program Managers.  Clearly it is important to have written
  205. policies  and  procedures  to  acquire,  authorize and test "all"
  206. software intended for use on government owned or  leased  systems
  207. regardless of the type of software.
  208.  
  209. 2.   It  seems  desirable  as  well  to  extend  our  concern  to
  210. government developed software. The dependency of our missions and
  211. functions  on  automation  resources  magnifies the potential for
  212. significant disruptions were a government employee or government-
  213. employed contractor employee to initiate a virus infection.
  214.  
  215. 3.   With  that  end  in  mind  I  have  compiled  from  VIRUS-L,
  216. RISKS-FORUM and  other  public  sources  the  following  list  of
  217. "infections"   within   software  packages  identified  with  two
  218. exceptions  as  commercial  and  distributed  all  by   reputable
  219. sources.    The  two  exceptions  include  a  distribution  in  a
  220. commercial   publication,   now   apparently   defunct,   and   a
  221. distribution  by  the  US  Government  Printing Office for the US
  222. Census Bureau.  The list is not complete and is not  intended  to
  223. criticize  any  commercial  firm  or organization.  If anyone has
  224. additional incidents,  I  would  appreciate  receiving  any  such
  225. information so that I may update this list.  Any contributor will
  226. receive the appropriate credit.
  227.  
  228. 4.  MS-DOS INFECTIONS
  229.  
  230. SOFTWARE                REPORTING LOCATION      DATE     VIRAL INFECTION
  231.  
  232. a.  Unlock Masterkey    Kennedy Space Center    Oct 89   Vienna
  233. b.  SARGON III          Iceland                 Sep 89   Cascade (1704)
  234. c.  ASYST RTDEMO02.EXE  Fort Belvoir            Aug 89   Jerusalem-B
  235. d.  Desktop Fractal     Various                 Jan 90   Jerusalem (1813)
  236.           Design System
  237.  
  238.  
  239. ASQNC-TWS-RA
  240. SUBJECT:  Viral Infections in Commercial/Government Software
  241.  
  242.  
  243. e.  Bureau of the       Government Printing     Jan 90   Jerusalem-B
  244.     Census, Elec. County   Office/US Census Bureau
  245.     & City Data Bk., 1988
  246. f.  Northern Computers  Iceland                 Mar 90   Disk Killer
  247.     (PC Manufacturer shipped infected systems.)
  248.  
  249. 5.  MACINTOSH INFECTIONS
  250.  
  251.     SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  252.  
  253. a.  NoteWriter          Colgate College         Sep 89   Scores and nVIR
  254. b.  Brady Hypercard     Various                 Sep 89   nVIR-A
  255.     1.2.2 (included in the book "Applied HyperTalk")
  256. c.  CMS HardDrive       Various                 Nov 88   Scores
  257.       Utilities, Version 3.4
  258. d.  QLTECH MegaROM      Various                 Oct 88   nVIR
  259. e.  MS Word 4           Various                 Oct 88   nVir
  260. f.  STELLA 2.0          EARN                    Oct 88   nVIR
  261. g.  FreeHand            Various                 Mar 88   MacMag Peace
  262. h.  Grammitik           Various                 Jan 90   WDEF A
  263. i.  Chessmate 2100/     Various                 Apr 90   WDEF
  264.           Cribgin
  265.  
  266. 6.  ATARI INFECTIONS
  267.  
  268. SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  269.  
  270. WordUp 2.0          Various                 Sep 89   Key
  271.  
  272. 7.  AMIGA INFECTIONS
  273.  
  274. SOFTWARE            REPORTING LOCATION      DATE     VIRAL INFECTION
  275.  
  276. Sama Software Inc   Leonard Fetterhoff      1988     Byte Bandit
  277. (Infected disk          Las Cruces, NM
  278.       distributed in "AmigoTimes")
  279.  
  280. 8.   All  of  these  infections  came from products received from
  281. reputable sources and delivered "new." While many of the  reports
  282. are  fragmented  and  incomplete,  there  is  enough substance to
  283. conclude that infection of commercial products has occurred.   It
  284. is  also  possible  to conclude that "certain" vendors have taken
  285. elaborate safeguards to deter the  infection  of  their  products
  286. prior to shipment.  Questions which come to mind include:
  287.  
  288. a.   Should  we  in  the  Army  require some type of random viral
  289. detection  testing  of   commercial   software   prior   to   its
  290. installation for production tasks?
  291.  
  292.  
  293.                                         2
  294.  
  295. ASQNC-TWS-RA
  296. SUBJECT:  Viral Infections in Commercial/Government Software
  297.  
  298.  
  299. b.   Should  software  suppliers  be  asked  to provide technical
  300. information on what policies and procedures they have in place to
  301. address  the potential threat of malicious software modifications
  302. to their product, to include viral detection as a subset  of  the
  303. malicious class?
  304.  
  305. c.  Should software acquisitions  include  some  type  of  "viral
  306. insurance"  warranty  in  the event a supplier supplies a product
  307. with infected code?
  308.  
  309. d.  Are policies and procedures in  place  within  Army  software
  310. development  centers  and  activities  to  address  the potential
  311. threat of malicious software modifications?  If so, how do  these
  312. policies and procedures compare with those in the private sector?
  313.  
  314. 9.   This  memorandum  represents  my  own professional views and
  315. should not  be  construed  as  official  USAISC-WSMR  policy.   I
  316. solicit      your      comments      and      suggestions      at
  317. <cmcdonal@wsmr-emh10.army.mil>  or  at  <cmcdonald@wsmr-simtel20.
  318. army.mil>.
  319.  
  320.  
  321.  
  322.  
  323.                                         Chris Mc Donald
  324.                                         Information Systems Mgt Specialist
  325.  
  326. ------------------------------
  327.  
  328. Date:    Mon, 23 Apr 90 21:52:17 +0000
  329. From:    frisk@rhi.hi.is (Fridrik Skulason)
  330. Subject: Checking for 4096 (PC)
  331.  
  332. I just finished disassembling a new version of the 4096 virus and thought
  333. of the following 'interesting' method to check if the virus was active in
  334. memory:
  335.  
  336.           Set the date to Jan. 1. 2044
  337.           Create a small file (smaller than 4K)
  338.           DIR
  339.  
  340. If the file is reported as having a length of almost 4 Gigabytes, and the
  341. creation year is AD 100, you are infected with the virus. :-)
  342.  
  343. - -frisk
  344.  
  345. ------------------------------
  346.  
  347. Date:    23 Apr 90 22:02:41 +0000
  348. From:    emx.utexas.edu!ut-emx!chrisj@cs.utexas.edu (Chris Johnson)
  349. Subject: Re: Gatekeeper 1.1.1 & Scores (Mac)
  350.  
  351. Gatekeeper Users and Other Concerned Citizens:
  352.  
  353. I recently received (through VERY indirect channels) a print of a message
  354. that was posted to VIRUS-L which was an open letter to John Norstad
  355. (author of Disinfectant) about an alleged bug in Gatekeeper 1.1.1,
  356. specifically an inability to stop the Scores virus.
  357.  
  358. I'd like to tell the Gatekeeper users that may have read that message
  359. that there is no known bug in Gatekeeper which would permit the Scores
  360. virus to successfully spread.  Period.  This is true of *all* versions
  361. of Gatekeeper - and I have never, ever, received a report to the
  362. contrary.
  363.  
  364. Needless to say, if you have encountered evidence of any such failures
  365. in your use of Gatekeeper, I really do want to hear about them.
  366.  
  367. I have over the last year-and-a-half repeatedly tested each version of
  368. Gatekeeper against Scores (and all other known viruses) and it has
  369. always proved effective.  (Of course Gatekeeper doesn't stop WDEF,
  370. but that's what Gatekeeper Aid is for.)  Others have repeated those
  371. tests both formally and informally and have always confirmed my
  372. results.
  373.  
  374. So, I hope the Gatekeeper users who were concerned by this posting
  375. will now sleep secure in their beds once more.
  376.  
  377. Having said that, I'd like to step up on my soapbox for few moments.
  378.  
  379. STEPPING ONTO MY SOAPBOX...
  380.  
  381. I find it highly peculiar that the person who made this posting,
  382. who identified him or herself only as "Zav" in the printout I
  383. received, would be willing to impune the reputation of my product
  384. (Gatekeeper) and, by extension, me in a public letter to the
  385. author of a completely different product.
  386.  
  387. I mean, what's the point?  Unless John Norstad happened to have
  388. time to forward the message to me, it'd never get to me, so nothing
  389. would ever be done about the alleged problem.  And why make John
  390. play mail-router?  He's busy enough as it is.
  391.  
  392. The only way such information can be useful is if it is sent to
  393. me, the product's author.  And I'm happy to help... that's why
  394. my email address has always been included in the documentation
  395. for both Gatekeeper and Gatekeeper Aid.
  396.  
  397. So, I find this kind of thing *extremely* aggravating - it impunes
  398. me and my product, worries users who have enough to worry about
  399. anyway, and DOES ABSOLUTELY NOTHING TO ACTUALLY SOLVE (or verify)
  400. THE PROBLEM.  So, I ask again, what's the point?  Is it just
  401. pulic spleen-venting and product bashing, or was there some
  402. constructive purpose that I wasn't meant to find out about?
  403.  
  404. OK.  Enough of me and my soapbox.
  405.  
  406.  
  407.  
  408. PROBLEM REPORTS, ETC.
  409.  
  410. I'd like to, once again, publicly thank everyone who has sent me
  411. their questions and problem reports.
  412.  
  413. For those of you who've been saving-up your problem reports here's
  414. the addresses (pick only one :-) to send them to:
  415.  
  416. Internet: chrisj@emx.utexas.edu
  417. UUCP:               {husc6|uunet}!cs.utexas.edu!ut-emx!chrisj
  418. AppleLink:          chrisj@emx.utexas.edu@dasnet#
  419.  
  420. Remember to include the actual version numbers of Gatekeeper and/or
  421. Gatekeeper Aid.
  422.  
  423. I tend to be a bit swamped with email so don't be surprised if
  424. replies sometimes take a few days, but email is the ONLY way to
  425. get hold of me; I get so much mail everyday that I can't read the news-
  426. groups at all.
  427.  
  428. By the way, it's not my intention to bypass newsgroups like this; I
  429. would encourage anyone who contacts me with a problem which they feel others
  430. ought to know about to summarize their question and whatever answers
  431. I'm able to provide to this newsgroup.  That way, everyone benefits.
  432. I'd do it myself, but there are only so many hours in the day....  :-(
  433.  
  434. VERSION CHECK:
  435.  
  436. The current versions of the Gatekeeper Anti-Virus System's
  437. components are as follows:
  438.  
  439.           Gatekeeper                    1.1.1
  440.           Gatekeeper Aid                1.0.1
  441.  
  442. If it seems like it's been a long time since there was a new Gatekeeper
  443. release, don't dispair:  development of new versions has been underway
  444. for many months and will eventually result in several new and worthwhile
  445. releases.
  446.  
  447. Thanks for the time and the bandwidth,
  448. - ----Chris (Johnson)
  449. - ----Author of Gatekeeper
  450. - ----chrisj@emx.utexas.edu
  451.  
  452. ------------------------------
  453.  
  454. Date:    Mon, 23 Apr 90 20:03:03 -0400
  455. From:    Yary Richard Phillip Hluchan <yh0a+@andrew.cmu.edu>
  456. Subject: Re: Virus listings
  457.  
  458. I personally own books on how to make explosives, how to pick locks,
  459. etc. not because I want to blow up an embassy but because I'm curious to
  460. how it's done.  Real theives learn how to pick locks on the street,
  461. terrorists can read about chemisty in a library.
  462.  
  463. If you publish virus source listings, people will try to censor you and
  464. your book and blame it for subsequent viruses.  The truth is, the
  465. information is already spreading among underground bb's the world over.
  466. All a legit book will do is tell non-involved folks what's going on.
  467.  
  468. Anyway, information isn't dangerous, just people who misuse it.
  469.  
  470. ------------------------------
  471.  
  472. Date:    Mon, 23 Apr 90 20:06:37 -0400
  473. From:    Yary Richard Phillip Hluchan <yh0a+@andrew.cmu.edu>
  474. Subject: Re: Virus Summary Document
  475.  
  476. ]There was a request for information in yesterday's Virus-L for a
  477. ]summary list of known viruses.  The VSUM9004 document by Patricia
  478. ]Hoffman is by far the most comprehensive and is available on most
  479. ]FidoNet nodes, or on HomeBase at 408 988 4004.  It is kept reasonably
  480. ]up to date and provides information on: Type of Virus; Size; Origin; ....
  481.  
  482. Is that list (VSUM9004) available from an anonymous ftp anywhere? Sounds
  483. useful.
  484.  
  485. [Ed. I put the file on cert.sei.cmu.edu in pub/virus-l/docs yesterday,
  486. for anonymous FTP access.  Those without anonymous FTP can get the
  487. file from the HomeBase BBS, (408) 988-4004.]
  488.  
  489. ------------------------------
  490.  
  491. Date:    Tue, 24 Apr 90 09:56:55 -0000
  492. From:    LBA002@PRIME-A.TEES-POLY.AC.UK
  493. Subject: Low Level Format
  494.  
  495.           Several people on VIRUS-L have asked me to summarise the replies I ha
  496. \cd
  497. to my question on low level formatting and whether it is necessary to carry
  498. out a low level format of the hard disk as part of the virus recovery process.
  499. Here is what I think the replies said (with a general acknowledgement to the
  500. authors of the original replies and apologies if I have misinterpreted the
  501. information they gave me!)
  502.  
  503. 1. Difference between the DOS FORMAT command and a low level format:
  504. The DOS FORMAT command when applied to a hard disk does not perform a physical
  505. format of the disk only a logical format. The hard disk is given a new boot
  506. sector, a clean File Allocation Table (FAT) and an empty root directory. Thus
  507. the file system is emptied but the file *data* remains on the disk until
  508. overwritten by new files. When the DOS FORMAT is applied to a floppy diskette
  509. a low level physical format is performed on the diskette as well as a logical
  510. format.
  511.  
  512. 2. How to carry out a low level format:
  513. This is usually done at the factory or the dealer when the hard drive is mated
  514. with a controller card. You can perform a low level format with the diagnostic
  515. disk supplied with your PC (usually with a program called HSECT) or by executin
  516. g
  517. that is stored in the BIOS on the controller card (using DEBUG.) The process is
  518. not documented and not for the squeamish! The exact instructions vary from driv
  519. e
  520. to drive. The low level format actually physically formats the disk, dividing
  521. it into tracks and sectors and putting special labelling information in front
  522. of each sector to identify it. All data on the disk is destroyed.
  523. After you do a low level format you must Fdisk the hard disk to create a DOS
  524. partition and then you must do a logical format with FORMAT using the /s
  525. option to make the disk bootable.
  526.  
  527. 3. Is it necessary?
  528. Low level formatting is almost never necessary. Most viruses corrupt .COM and
  529. .EXE files which can be restored using a disinfection program or deleted and
  530. restored from backup copies. The only viruses which cause problems are:
  531. Taiwan which sometimes destroys the infected program instead of properly
  532. infecting it.
  533. Jerusalem which occasionally corrupts a file while infecting.
  534.  
  535. Vienna and Lisbon variant which destroys 1 in 8 of the files it infects.
  536.  
  537. 405 and other overwriting viruses.
  538.  
  539. With boot sectors formatting is not required. The original boot sector can be
  540. recovered easily with the exception of the Swap (Fallboot) virus.
  541.  
  542. When cleaning up after the Dark Avenger virus it is strongly advised
  543. to format the disk using the normal FORMAT command and restore all
  544. programs and data files form backups. Dark Avenger may have garbled
  545. some sectors on the disk and possibly destroyed data or program files.
  546.  
  547. There is one virus that requires low level format - when the Disk Killer virus
  548. activates it starts encrypting the hard disk including the partition table.
  549. DOS format can't handle this and you need to run FDISK first and possibly a
  550. low level formatting tool.
  551.  
  552. Hope this is useful info and sorry for the length of the message.
  553.  
  554. Rgds,
  555.  
  556. Iain Noble (Teesside Poly Library, UK)
  557. - -----------------------------------------------------------------------------
  558. Iain Noble                                   |
  559. LBA002@pa.tp.ac.uk                           |  Post:  Main Site Library,
  560. JANET: LBA002@uk.ac.tp.pa                    |         Teesside Polytechnic,
  561. EARN/BITNET: LBA002%pa.tp.ac.uk@UKACRL       |         Middlesbrough,
  562. INTERNET: LBA002%pa.tp.ac.uk@cunyvm.cuny.edu |         Cleveland, UK, TS1 3BA
  563. UUCP: LBA002%tp-pa.ac.uk@ukc.uucp            |  Phone: +44 642 218121 x 4371
  564. - -----------------------------------------------------------------------------
  565.  
  566. ------------------------------
  567.  
  568. End of VIRUS-L Digest
  569. *********************
  570. Downloaded From P-80 International Information Systems 304-744-2253
  571.