home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / CPI2.ZIP / CPI2-10.DOC < prev    next >
INI File  |  1989-07-26  |  17KB  |  338 lines

  1. [2.10]
  2.  
  3.                            Virili In The News
  4.                            ------------------
  5.         This section deals with a large amount of stuff, basically, a bunch
  6.     of viruses and stuff that have been in the newspapers and magazines cuz
  7.     all of the damage they have done. Enjoy....
  8.  
  9.  
  10.                       There's A Virus In My Software
  11.  
  12.                       Mischief-makers at the computer
  13.                      are deliberately endangering data
  14.  
  15.                              By Philip J. Hilts
  16.  
  17.                         Washington Post Staff Writer
  18.  
  19.       The Washington Post Weekly Edition, Page #38.  May 23-29, 1988.
  20.  
  21.      Tiny programs that are deliberately cause mischief are epidemic among
  22. computers and causing nervousness among those who monitor them.  Since the
  23. first tests of the notion in 1983 that machines can catch and spread
  24. "information diseases," the computer world has reached the point at which as
  25. many as thirty instances of "computer virus" have been reported in the past
  26. year, affecting tens of thousands of U.S. computers alone.
  27.  
  28.      Such viruses have been found at the National Aeronautics and Space
  29. Administration, International Business Machines Corporation, the House of
  30. Representatives, at least six universities, several major computer networks
  31. such as Comp-u-serve and several businesses, including the world's largest
  32. computer-service company, the $4.4 billion Electronic Data Systems
  33. Corporation of Dallas, Texas.
  34.  
  35.      Written by malicious programmers, the viruses are sneaked into computer
  36. systems by piggybacking them on legitimate programs and messages.  There,
  37. they may be passed along or instructed to wait until a prearranged moment to
  38. burst forth and destroy data.
  39.  
  40.      Hundreds of computers at the Hebrew University of Jerusalem and other
  41. places in Israel were hit last fall by a virus designed to spread and then,
  42. in one swipe on a Friday the thirteenth, destroy all data in any computer it
  43. could reach.
  44.  
  45.      If not for an error by it's author, who has not been caught, the virus
  46. could have caused devastation among micro-computers in Israel and other
  47. nations.  The virus did not check to see whether it already had infected a
  48. program and so infected some computers hundreds of times, crowding their
  49. memories enough to call attention to itself.
  50.  
  51.      In a seven-month campaign, programmers in Israel hastened to find
  52. infected machines and ensure that the smallest number would be affected
  53. before Friday, May 13th.  Officials say they initially thought that the
  54. infection was connected with the anniversary of the last day that Palestine
  55. existed as a political entity but subsequently decided that it most likely
  56. involved just Friday the thirteenth.
  57.  
  58.      Apparently, the campaign was successful; there has been no word of
  59. substantial damage.  This past Friday the thirteenth is this year's only such
  60. day.
  61.  
  62.      At the Aldus Corporation of Seattle, Washington, a major software maker,
  63. executives are huddling with lawyers to try to determine whether
  64. international spread of such diseases is illegal.  No virus cases have been
  65. taken to court.
  66.  
  67.      At N.A.S.A. headquarters in Washington, several hundred computers had to
  68. be resuscitated after being infected.  N.A.S.A. officials have taken
  69. precautions and reminded their machines' users to follow routine computer
  70. hygiene: Don't trust foreign data or strange machines.
  71.  
  72.      Viruses have the eerie ability to perch disguised among legitimate data
  73. just as biological viruses hide among genes in human cells, then spring out
  74. unexpectedly, multiplying and causing damage.  Experts say that even when
  75. they try to study viruses in controlled conditions, the programs can get out
  76. of control and erase everything in a computer.  The viruses can be virtually
  77. impossible to stop if their creators are determined enough.
  78.  
  79.      "The only way to protect every-body from them is to do something much
  80. worse than the viruses: Stop talking to one another with computers," says
  81. William H. Murray, an information-security specialist at Ernst and Whinney
  82. financial consultants in Hartford, Connecticut.
  83.  
  84.      Hundreds of programs and files have been destroyed by viruses, and
  85. thousands of hours of repair or prevention time have been logged.
  86. Programmers have quickly produced antidote programs with such titles as
  87. "Vaccine," "Flu Shot," "Data Physician," "Syringe."
  88.  
  89.      Experts says known damage is minimal compared with the huge, destructive
  90. potential.  They express the hope that the attacks will persuade computer
  91. users to minimize access to programming and data.
  92.  
  93.      "What we are dealing with here is the fabric of trust in society," says
  94. Murray.  "With computer viruses, we have a big vulnerability."
  95.  
  96.      Early this year, Aldus Corporation discovered  that a virus had been
  97. introduced that infected at least five-thousand copies of a new drawing
  98. program called Freehand for the Macintosh computer.  The infected copies were
  99. packaged, sent to stores and sold.  On March 2, the virus interrupted users
  100. by flashing this message on their screens:
  101.  
  102.      "Richard Brandow, publisher of MacMag, and its entire staff would like
  103. to take this opportunity to convey their universal message of peace to all
  104. Macintosh users around the world."
  105.  
  106.      Viruses are the newest of evolving methods of computer mayhem, says
  107. Donn B. Parker, a consultant at SRI International, a computer research firm
  108. in Menlo Park, California.  One is the "Trojan horse," a program that looks
  109. and acts like a normal program but contains hidden commands that eventually
  110. take effect, ordering mischief.  Others include the "time bomb," which
  111. explodes at a set time, and the "logic bomb," which goes off when the
  112. computer arrives at a certain result during normal computation.  The "salami
  113. attack" executes barely noticeable results small acts, such as shaving a
  114. penny from thousands of accounts.
  115.  
  116.      The computer virus has the capability to command the computer to make
  117. copies of the virus and spread them.  A virus typically is written only as a
  118. few hundred characters in a program containing tens of thousands of
  119. characters.  When the computer reads legitimate instructions, it encounters
  120. the virus, which instructs the computer to suspend normal operations for a
  121. fraction of a second.
  122.  
  123.      During that time, the virus instructs the computer to check for other
  124. copies of itself and, if none is found, to make and hide copies.  Instruction
  125. to commit damage may be included.  A few infamous viruses found in the past
  126. year include:
  127.  
  128. []   The "scores" virus.  Named after a file it spawns, it recently entered
  129.      several hundred Macintosh computers at N.A.S.A. headquarters.  "It looks
  130.      as if it searching for a particular Macintosh program with a name that
  131.      no one recognizes," spokesman Charles Redmond says.
  132.  
  133.          This virus, still spreading, has reached computers in Congress'
  134.      information system at the National Oceanic and Atmospheric
  135.      Administration and at Apple Computer Incorporated's government-systems
  136.      office in Reston, Virginia.  It has hit individuals, businesses and
  137.      computer "bulletin boards" where computer hobbyists share information.
  138.      It apparently originated in Dallas, Texas and has caused damage, but
  139.      seemingly only because of its clumsiness, not an instruction to do
  140.      damage.
  141.  
  142. []   The "brain" virus.  Named by its authors, it was written by two brothers
  143.      in a computer store in Lahore, Pakistan, who put their names, addresses
  144.      and phone number in the virus.  Like "scores," it has caused damage
  145.      inadvertently, ordering the computer to copy itself into space that
  146.      already contain information.
  147.  
  148. []   The "Christmas" virus.  It struck last December after a West German
  149.      student sent friends a Christmas message through a local computer
  150.      network.  The virus told the receiver's computer to display the
  151.      greeting, then secretly send the virus and message to everyone on the
  152.      recipient's regular electronic mailing list.
  153.  
  154.          The student apparently had no idea that someone on the list had
  155.      special, restricted access to a major world-wide network of several
  156.      thousand computers run by I.B.M.  The network broke down within hours
  157.      when the message began multiplying, stuffing the computers' memories.
  158.      No permanent damage was done, and I.B.M. says it has made repetition
  159.      impossible.
  160.  
  161.      Demonstrations have shown that viruses can invade the screens of users
  162. with the highest security classification, according to Fred Cohen of
  163. Cincinnati, a researcher who coined the term "computer Viruses."  A standard
  164. computer-protection device at intelligence agencies, he says, denies giving
  165. access by a person at one security level to files of anyone else at a higher
  166. level and allows reading but denies writing of files of anyone lower.
  167.  
  168.      This, however, "allows the least trusted user to write a program that
  169. can be used by everyone" and is "very dangerous," he says.
  170.  
  171.      Computers "are all at risk," says Cohen, "and will continue to be... not
  172. just from computer viruses.  But the viruses represent a new level of threat
  173. because of their subtleness and persistence."
  174.  
  175.  
  176. 1.) Computer "viruses" are actually immature computer programs.  Most are
  177.     written by malicious programmers intent on destroying information in
  178.     computers for fun.
  179.  
  180. 2.) Those who write virus programs often conceal them on floppy disks that
  181.     are inserted in the computer.  The disks contain all programs needed to
  182.     run the machine, such as word processing programs, drawing programs or
  183.     spread sheet programs.
  184.  
  185. 3.) A malicious programmer makes the disk available to others, saying it
  186.     contains a useful program or game.  These programs can be lent to others
  187.     or put onto computerized: "bulletin boards" where anyone can copy them
  188.     for personal use.
  189.  
  190. 4.) A computer receiving the programs will "read" the disk and the tiny virus
  191.     program at the same time.  The virus may then order the computer to do a
  192.     number of things:
  193.  
  194.     A.) Tell it to read the virus and follow instructions.
  195.  
  196.     B.) Tell it to make a copy of the virus and place it on any disk inserted
  197.         in the machine today.
  198.  
  199.     C.) Tell it to check the computer's clock, and on a certain date destroy
  200.         information that tells it where data is stored on any disk: if an
  201.         operator has no way of retrieving information, it is destroyed.
  202.  
  203.     D.) Tell it not to list the virus programs when the computer is asked for
  204.         an index of programs.
  205.  
  206. 5.) In this way, the computer will copy the virus onto many disks--perhaps
  207.     all or nearly all the disks used in the infected machine.  The virus may
  208.     also be passed over the telephone, when one computer sends or receives
  209.     data from another.
  210.  
  211. 6.) Ultimately hundreds or thousands of people may have infected disks and
  212.     potential time bombs in their systems.
  213.  
  214.  
  215.               -----------------------------------------------
  216.                     'Virus' infected hospital computers,
  217.                     led to epidemic of software mix-ups
  218.               -----------------------------------------------
  219.                          From the San Diego Tribune
  220.                                March 23, 1989
  221.  
  222.  
  223.      BOSTON (UPI) -- A "virus" infected computers at three Michigan hospitals
  224. last fall and disrupted patient diagnoses at two of the centers in what appears
  225. to be the first such invasion of a medical computer, it was reported yesterday.
  226.  
  227.      The infiltration did not harm any patients but delayed diagnoses by
  228. shutting down computers, creating files of non-existent patients and garbling
  229. names on patient records, which could have caused more serious problems, a
  230. doctor said.
  231.  
  232.      "It definitely did affect care in delaying things and it could have
  233. affected care in terms of losing this information completely," said Dr. Jack
  234. Juni, a staff physician at the William Beaumont Hospitals in Troy and Royal Oak,
  235. Mich., two of the hospitals involved.
  236.  
  237.      If patient information had been lost, the virus could have forced doctors
  238. to repeat tests that involve exposing patients to radiation, Juni said
  239. yesterday.  The phony and garble files could have caused a mix-up in patient
  240. diagnosis, he said.
  241.  
  242.      "This was information we were using to base diagnoses on," said Juni, who
  243. reported the case in a letter in The New England Journal of Medicine. "We were
  244. lucky and caught it in time."
  245.  
  246.      A computer virus is a set of instructions designed to reproduce and spread
  247. from computer to computer.  Some viruses do damage in the process, such as
  248. destroying files or overloading computers.
  249.  
  250.      Paul Pomes, a computer virus expert at the University of Illinois in
  251. Champaign, said this was the first case he had heard of in which a virus had
  252. disrupted a computer used for patient care or diagnosis in a hospital.
  253.  
  254.      Such disruptions could become more common as personal computers are used
  255. more widely in hospitals, Juni and Pomes said.  More people know how to program
  256. -- and therefore sabotage -- personal computers than the more specialized
  257. computers that previously have been used, Pomes said.
  258.  
  259.      The problem in Michigan surfaced when a computer used to display images
  260. used to diagnose cancer and other diseases began to malfunction at the 250-bed
  261. Troy hospital in August 1988.
  262.  
  263.      In October, Juni discovered a virus in the computer in the Troy hospital.
  264. The next day, Juni found the same virus in a similar computer in the 1,200-bed
  265. Royal Oak facility, he said.
  266.  
  267.      The virus apparently arrived in a program in a storage disk that was part
  268. of the Troy computer system, he said.  It probably was spread inadvertently to
  269. the Royal Oak computer on a floppy disk used by a resident who worked at both
  270. hospitals to write a research paper, he said.
  271.  
  272.       The virus also spread to the desk-top computers at the University of
  273. Michigan Medical Center in Ann Arbor, where it was discovered before it caused
  274. problems.
  275.  
  276.  
  277.            "Prosecutor Wins Conviction In Computer Data Destruction"
  278.  
  279.                                September 21, 1988
  280.  
  281.  
  282.      Fort Worth, Texas (AP) - A former programmer has been convicted of planting
  283. a computer "virus" in his employer's system that wiped out 168,000 records and
  284. was activated like a timb bomb, doing its damage two days after he was fired.
  285.  
  286.      Tarrant County Assistant District Attorney Davis McCown said he believes e
  287. is the first prosecutor in the country to have someone convicted for destroying
  288. computer records using a "virus."
  289.  
  290.      "We've had people stealing through computers, but not this type of case,"
  291. McCown said. "The basis for this offense is deletion."
  292.  
  293.      "It's very rare that the people who spread the viruses are caught," said
  294. John McAfee, chairman of the Computer Virus Industry Association in Santa Clara,
  295. which helps educate the public about viruses and find ways to fight them.
  296.  
  297.      "This is absolutely the first time" for a conviction, McAfee said.
  298.  
  299.      "In the past, prosecutors have stayed away from this kind of case because
  300. they're too hard to prove," McCown said yesterday. They have also been reluctant
  301. because the victim doesn't want to let anyone know there has been a breach of
  302. security."
  303.  
  304.      Donald Gene Burleson, 40, was convicted of charges of harmful access to a
  305. computer, a third-degree feloy that carries up to 10 years in prison and up to
  306. $5,000 in fines.
  307.  
  308.      A key to the case was the fact that State District Judge John Bradshaw
  309. allowed the computer program that deleted the files to be introduced as
  310. evidence, McCown said. It would have been difficult to get a conviction
  311. otherwise, he said.
  312.  
  313.      The District Court jury deliberated six hours before bringing back the
  314. first conviction under the state's 3-year-old computer sabotage law.
  315.  
  316.      Burleson planted the virus in revenge for his firing from an insurance
  317. company, McCown said.
  318.  
  319.      Jurors were told during a technical and sometimes-complicated three-week
  320. trial that Burleson planted a rogue program in the computer system used to store
  321. records at USPA and IRA Co., a Fort Worth-based insurance and brokerage firm.
  322.  
  323.      A virus is a computer program, often hidden in apparently normal computer
  324. software, that instructs the computer to change or destroy information at a
  325. given time or after a certain sequence of commands.
  326.  
  327.      The virus, McCown said, was activated Sept. 21, 1985, two days after
  328. Burleson was fired as a computer programmer, because of alleged personality
  329. conflicts with other employees.
  330.  
  331.      "There were a series of programs built into the system as early as Labor
  332. Day (1985)," McCown said. "Once he got fired, those programs went off."
  333.  
  334.      The virus was discovered two days later, after it had eliminated 168,00
  335. payroll records, holding up company paychecks for more than a month. The virus
  336. could have caused hundreds of thousands of dollars in damage to the system had
  337. it continued, McCown said.
  338.