home *** CD-ROM | disk | FTP | other *** search
/ Collection of Hack-Phreak Scene Programs / cleanhpvac.zip / cleanhpvac / CRYPT14.ZIP / CRPTLT.R14 < prev    next >
Text File  |  1993-04-05  |  64KB  |  1,158 lines

  1.  
  2.  
  3.  
  4.  
  5.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  6.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  7.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  8.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  9.      █▒▒█           █▒▒█ █▒▒▒▒▒█    ▀▀ █▒▒█     █▒▒█ █▒▒▒▒█      █▒▒█
  10.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  11.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  12.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  13.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  14.  
  15.                  NEWSLETTER NUMBER 14
  16.  
  17.  
  18.     ****************************************************************
  19.            EDITED BY URNST KOUCH, March - April 1993
  20.                CRYPT INFOSYSTEMS BBS - 215.868.1823
  21.        INTERNET: 70743.1711@compuserve.com or CSERVE: 70743,1711
  22.     ****************************************************************
  23.  
  24.  
  25.  
  26.  
  27.        TOP QUOTE:             "I BM, you BM, no more BM for IBM."
  28.                  --slight mutilation of
  29.                 doggerel found in David
  30.                 Gerrold's "When H.A.R.L.I.E.
  31.                 Was One"
  32.  
  33.        IN THIS ISSUE:  News . . . more on "Approaching Zero" . . .
  34.        comment on Mark Ludwig's Virus-Writing Contest from Bontchev
  35.        and others . . . Virus complexity: biological v. computer . . .
  36.        RashPutin' speaks . . . TOTORO DRAGON source code . . .
  37.        fly-on-the-wall at March IEEE Security Conference in NYC . . .
  38.        The PC CARBUNCLE virus . . . FICTUAL FACT/FACTUAL FICTION . . .
  39.        miscellany.
  40.  
  41.        ***************************************************************
  42.  
  43.  
  44.        Starting on a stupid note:  "The Flintstones" and "The Jetsons"
  45.        AREN'T educational programs anymore, declared a New York Times
  46.        front page story on March 4.  In its usual dead serious tone,
  47.        the newspaper informed readers in 20 worthless column inches
  48.        that the FCC had come to this landmark decision. Further, it
  49.        reported that "lobbyists for the broadcasting industry were
  50.        [not] pleased, however."
  51.  
  52.        The reason we mention it is that the typical Crypt Newsletter
  53.        reader despises this type of information, which social critic
  54.        Paul Fussell terms "BAD." "BAD" is that sub-intelligent
  55.        quality defined by any society, in this case America, that
  56.        requires a large, doltish bureaucracy to tell it "facts" that
  57.        even the average house pet knows.  The Crypt Newsletter is all
  58.        about exposing "BAD."
  59.  
  60.        In another equally "BAD" NY Times computer piece the same month,
  61.        reporter John Markoff [co-author of "Cyberpunk"] wasted almost
  62.        a full page talking to jet-setting pals about the technical
  63.        shortcomings of the Apple Powerbook laptop computer.
  64.  
  65.        "You're flying across the country," one of Markoff's confidants
  66.        moans, "and you inevitably find your Powerbook goes dead
  67.        somewhere over Ohio." Bummer.
  68.  
  69.        Power users, adds the confidant, cluster near the toilet because
  70.        that's where power outlets are on airplanes.
  71.  
  72.        "I won't do real work on the batteries," chirped "Artificial Life"
  73.        author Steven Levy. This from a man who once wrote in a
  74.        piece of "real work," "A rock would certainly be low on any
  75.        continuum of aliveness."
  76.  
  77.        Markoff wrapped up the article with a finely crafted mixed
  78.        metaphor, which we assume is considered skillful prose at
  79.        the Times. "To Apple's credit, it takes . . . complaints
  80.        seriously and whittles away at the list of nits with each
  81.        new model."
  82.  
  83.        CHINESE NOMENKLATURA PIRATE PIRACY STUDY:  Not to be outdone
  84.        by the Americans in this week's "BAD" sweepstakes,  the
  85.        Chinese have finally perfected plagiarism and theft of
  86.        intellectual property as a national sport.
  87.  
  88.        The Reuters wire service said in March that the Beijing People's
  89.        Court fined two government employed editors and the China
  90.        Procuratorial Publishing Company for word-for-word theft of the work
  91.        of researcher Zheng Chengsi on copyright piracy.
  92.  
  93.        The Guangming Daily said the editors lifted whole
  94.        sections of the studies Zheng wrote for the Chinese Academy of
  95.        Social Sciences on software protection and intellectual property.
  96.  
  97.        Reuters added, "Chinese authorities, eager to gain re-entry to
  98.        the General Agreement on Tariffs and Trade, have promised to uphold
  99.        copyright and trademark protection."
  100.  
  101.        No truth to the rumor that the Chinese Software Engineering
  102.        Institute has adopted "Copy that floppy!" as its new motto.
  103.  
  104.        ------------------------------------------------------------------
  105.        FOLLOW-UP COMMENT ON MARK LUDWIG'S FIRST INTERNATIONAL VIRUS-
  106.        WRITING CONTEST [Originally published in entirety in Computer
  107.        underground Digest 5.21]
  108.        -------------------------------------------------------------------
  109.  
  110.        From: bontchev@INFORMATIK.UNI-HAMBURG.DE(Vesselin Bontchev)
  111.        Subject: comments on proposed virus writing contest (Bontchev)
  112.  
  113.        Mark Ludwig's virus writing contest is yet another attempt to incite
  114.        the creation of computer viruses that hides behind seemingly
  115.        legitimate reasons. Just like his book and newsletter, which hide
  116.        behind the right of the US citizens of freedom of expression, the
  117.        "legitimate" reasons of the contest fall apart, if you look carefully
  118.        at them.
  119.  
  120.        Let's consider some questions which naturally arise when reading a
  121.        proposal like that.
  122.  
  123.        What are the values/dangers of such contests?
  124.  
  125.        In the beginning of the proposal, the author boasts that he needs the
  126.        virus for the second volume of his book, which will discuss "the
  127.        scientific applications of computer viruses, and their use in
  128.        artificial life research". However, actually the contest it for
  129.        writing the shortest possible non-overwriting MS-DOS COM file
  130.        infector. What does this have in common with artificial life? What are
  131.        the scientific applications of such a silly (but small) virus? And
  132.        what does all this have to do with "research" in general? Actually, it
  133.        is nothing more than a contest to hack the smallest program that
  134.        performs given actions - nothing more. In fact, the author even
  135.        addresses the potential participants of the contest as "hackers", not
  136.        as researchers or scientists. And indeed, the goal of the contest has
  137.        nothing to do with scientific research.
  138.  
  139.        The result of this contest is easily predictable. A few hundreds of
  140.        kids will write hundreds of smart, not so smart, and completely buggy
  141.        viruses. One of them will win the $100 prize. The others will have to
  142.        decide what to do with the viruses in their disposition that have not
  143.        won the contest. In all probability, they will upload them to the
  144.        nearest virus exchange BBS, where other irresponsible people will be
  145.        able to download and spread them further. "K00l dudez, I've got one of
  146.        the participants in Mark Ludwig's contest for you"...
  147.  
  148.        The winner of the contest will have his name, or more probably, his
  149.        handle, mentioned in the book, which will stimulate his ego and incite
  150.        hundreds of others to imitate him and to create more viruses.
  151.  
  152.        Of course, all those viruses will end up in the hands of the
  153.        anti-virus researchers, who will have to update their scanners to be
  154.        able to recognize them, just in case some of them accidentally
  155.        "escapes". And, since most of those researchers don't work for free,
  156.        the users of their anti-virus programs will have to pay for yet
  157.        another update.
  158.  
  159.        Who wins of all that? Mr. Mark Ludwig sells a new volume of his book,
  160.        a few irresponsible kids get their ego teased, a few anti-virus
  161.        researchers spend a few nights to disassemble silly viruses, and all
  162.        of you have to pay - pay for updates of your scanners, pay for the
  163.        data and time lost in an outbreak of a silly and buggy virus, and so
  164.        on. Indeed, what a service does Mr. Mark Ludwig to the society!
  165.  
  166.        In fact, the outcome of the first volume of his book already proves
  167.        that the above reasoning is correct. There are already at least 7
  168.        different variants of the silly Timid virus, published in the book...
  169.  
  170.        How do we distinguish between "benign" and "malevolent" virus writers?
  171.  
  172.        Some people like to speak about the possibility to develop "benign"
  173.        and even "beneficial" viruses and about how much this kind of research
  174.        will make our life easier. In fact, all that began with Dr. Fred Cohen
  175.        and his papers on the subject. Dr. Cohen means something very
  176.        particular, something that most people will never call a virus.
  177.        Unfortunately, in his papers he tends to use formulae, instead of
  178.        easily understandable language, so it is no wonder that many people
  179.        are misunderstanding him.
  180.  
  181.        I cannot decide whether Mr. Mark Ludwig has indeed misunderstood Dr.
  182.        Cohen's ideas, or if he intentionally misuses the general
  183.        misunderstanding of the subject, in order to masquerade his virus
  184.        writing contest as something legitimate. However, fact is, that what
  185.        he proposes has nothing to do with Dr. Cohen's ideas for beneficial
  186.        viruses, will have absolutely no positive value, and will rise yet
  187.        another wave of stupid viruses written across the world.
  188.  
  189.        Actually, there is no such thing as "benign" or even "non-destructive"
  190.        virus, as Mr. Mark Ludwig seems to understand it. The virus that is
  191.        proposed in his contest will infect real, executable programs. The
  192.        author of the virus has absolutely no way to know how will his virus
  193.        behave in some situations. In fact, it may turn to be even highly
  194.        destructive in some of these situations.
  195.  
  196.        Just an example. One of the first versions of Microsoft Word (1.0, I
  197.        think) used to checksum itself, and, if the checksum didn't match,
  198.        displayed a message on the screen (something like "The tree of evil
  199.        has bitter fruits; crime does not pay") and trashes the current disk.
  200.        Obviously, if it becomes infected with the virus described in the
  201.        contest, this destructive code will trigger - with sad consequences.
  202.  
  203.        Several other self-checking programs will not react that violently,
  204.        but will simply refuse to run when infected. Thus, the virus will be
  205.        guilty for denial of services - maybe lost time, money, business...
  206.  
  207.        Even worse, the virus author is not able to predict the future, so he
  208.        has no way to know how his virus will behave in situations that simply
  209.        don't exist yet. Maybe it will turn out to be highly destructive -
  210.        recall what the "benign" Stoned virus does with high-capacity floppies
  211.        that have been simply not available at the time it has been
  212.        written...
  213.  
  214.        Is there any educational value in those contests?
  215.  
  216.        Mr. Mark Ludwig claims to write his book for educational reasons. But
  217.        what does actually he teach his readers? How to write viruses? Even if
  218.        we leave alone the doubtful value of this knowledge, there are already
  219.        a few books and many more electronic articles, circulating in the
  220.        underground, that teach exactly that.
  221.  
  222.        Maybe he wants to teach his readers to write good assembly language
  223.        programs? But, at least his first book, does not discuss the good
  224.        programming practices at all, and in fact contains many samples of
  225.        sloppy and clumsy code.
  226.  
  227.        So, maybe he wants to teach his readers about the top technology
  228.        employed by viruses to bypass the different security systems? Even
  229.        this is not true - he does not address such modern concepts as
  230.        armouring, polymorphism, slow viruses, fast infectors, multi-partite
  231.        viruses, or even fully stealth file infectors... For instance, nowhere
  232.        in the book there is a discussion of the different kinds of attacks
  233.        that can be employed by viral programs to circumvent discretional
  234.        access controls, integrity-based systems, and so on. All we see is a
  235.        bunch of silly MS-DOS viruses that barely work.
  236.  
  237.        This rises yet another question - are the virus writers able to teach
  238.        the security specialists to something that the latter don't know
  239.        already? Many virus writers sincerely believe that; for instance Mark
  240.        Washburn has written his V2Px series of viruses, in order to "prove"
  241.        that scanning is unreliable virus defense.
  242.  
  243.        However, it turns out that in all cases the security specialists are
  244.        aware of the problems since a long time. Even the concept of a
  245.        computer virus and the difficulties connected with its detection and
  246.        prevention have been first invented by a security specialist - Dr.
  247.        Fred Cohen, not by John Random Virus Writer... In all cases when the
  248.        virus writers have come up with something new and original, the
  249.        security specialists have thought about it since a long time, but have
  250.        been ethical enough to only discuss it in closed circles, instead of
  251.        implementing it and releasing it to damage other people's data...
  252.  
  253.        At last, one could ask the question whether Mr. Ludwig's contest is
  254.        legal. In the text he boasts it as an "international" contest.
  255.        However, this demonstrates an amazing ignorance of the local law in
  256.        some countries. Participating the contest and writing viruses for it
  257.        may be illegal in some countries, as the recent arrests of the ARCV
  258.        virus writing group in the UK have proven. Freedom of expression is a
  259.        wonderful right, but Mr. Ludwig should be aware that the US
  260.        constitution does not apply to the whole Universe and thus, some
  261.        things allowed by it might be illegal in some other countries.
  262.        Therefore, anybody who decides to participate Mr. Ludwig's contest, is
  263.        strongly advised to consult a local lawyer. Of course, it would be
  264.        much better to ponder a bit how unethical the whole thing is and to
  265.        refuse to participate the contest at all...
  266.  
  267.        But maybe Mr. Ludwig is not that ignorant, after all. The text of the
  268.        contest encourages the participants to use handles and other forms of
  269.        anonymity. Maybe this is because Mr. Ludwig understands that those
  270.        people might be held legally responsible in some countries for such
  271.        activities? In this case, his contest is nothing more than an
  272.        incitement to commit a crime (in those countries where virus writing
  273.        is considered illegal). I wonder whether some of them have
  274.        extradition treaties with the USA...
  275.  
  276.  
  277.               ------------------------------
  278.  
  279.  
  280.  
  281.     From: Urnst_Kouch <70743.1711@COMPUSERVE.COM>
  282.     Subject:  virus-writing contest
  283.  
  284.       What is the danger of Mark Ludwig's international
  285.             virus-writing contest?
  286.  
  287.        Well, according to contest rules, the winning virus code is destined
  288.        for publication in the second installment of "The Little Black Book"
  289.        series.
  290.  
  291.        "Oh, terrible, terrible!," wail anti-virus software developers
  292.        throughout the land.
  293.  
  294.        "More virus code in the hands of anyone who wants it!
  295.        These miscreants and electronic sociopaths are
  296.        already making computing untrustworthy enough!"
  297.  
  298.        Bunk. Publishing any or all of the code collected in Mark Ludwig's
  299.        contest won't make any difference.  Why?  Because there already exists
  300.        more well-commented virus source code in general circulation than any
  301.        one person has time to analyze.  Taxpayers can download it by the
  302.        megabyte from the Bureau of Public Dept.'s bulletin board system 24
  303.        hours-a-day, no strings attached.  Or if you feel the need to be more
  304.        "elyte," more "politically correct," it can be had from the favorite
  305.        whipping boy of the anti-virus community -  shhshhh - your friendly,
  306.        neighborhood virus exchange sysop.
  307.  
  308.        Beating on Mark Ludwig for his virus-writing contest, then, strikes me
  309.        as stupid.  It's hypocritical, too, because as some involved in virus
  310.        research know, a great many of the working samples of viruses found on
  311.        virus exchange BBS's come attached to "sacrificial goat" files bearing
  312.        the trademark of a number of anti-virus vendors. You can find
  313.        extremely detailed virus disassemblies on virus exchanges, too. Not so
  314.        surprisingly, some of these are composed by the same anti-virus
  315.        researchers who whine in electronic publications like Virus-L Digest
  316.        about the unrestricted flow of viruses and their source code.
  317.  
  318.        So if the virus-writing contest is dangerous because it subverts the
  319.        control of "sensitive" information, the anti-virus community lost that
  320.        battle a while ago, soundly beaten by a large number from its own
  321.        rank.
  322.  
  323.        Next, do security specialists have something to learn from virus
  324.        programmers or sponsors of virus-writing contests?  Yes, indeed.
  325.  
  326.        For example, about a year ago I wrote a couple of stories on the
  327.        Michelangelo phenomenon for a daily newspaper. In the course of my
  328.        research I tried to dig up a few books to recommend to sophisticated
  329.        readers.
  330.  
  331.        Mark Ludwig's "Little Black Book" was the only one I could find that
  332.        wasn't either horribly wooden or written for someone with the
  333.        attention span of a very small child. I endorsed it in the pages of a
  334.        daily newspaper.  The sky did not fall. The region's computers weren't
  335.        besieged by a horde of Ludwig viruses.
  336.  
  337.        In addition, a number of computer security workers within different
  338.        arms of the U.S. government already consult virus programmers on
  339.        various security problems.  When I asked one of them why, he replied
  340.        that he didn't want to be backed into relying on the anti-virus
  341.        community for advice, advice he saw as too self-serving.
  342.  
  343.        That leaves the question of how to distinguish between "benign" and
  344.        "malevolent" virus programmers.
  345.  
  346.        Hmmmmm.  That's a tough one, because the picture's more complex than
  347.        that. Unless you buy the idea that virus programmers either write
  348.        disk-corruptors set to go off with a bang on weird holidays or make
  349.        them for courses like Patrick Toulme's "Virus 101," you're stuck
  350.        coming up with an answer.
  351.  
  352.        You might decide to go with the popular stereotypes of young men with
  353.        too much pent up hostility or unemployed programmers from politically
  354.        and economically uncool locales like Russia, Bulgaria and China. But
  355.        that dog won't hunt if you think of Fred Cohen.
  356.  
  357.        Or you can try to describe them as "groups" like NuKe, TridenT or
  358.        Phalcon/SKISM.  And THAT leaves out a great many loners who collect
  359.        viruses like stamps and occasionally need to come up with a fresh one
  360.        as barter for that new, rare "tunnelling, polymorphic full stealth"
  361.        beauty from Outer Slobovia.
  362.  
  363.        These guys could care less whether any virus they have gets into the
  364.        wild.  In fact, they probably would like to see less of that - keeps
  365.        the collection more unique, more "valuable," you see.
  366.  
  367.     Clearly none of these are an answer.  So try asking a better question.
  368.  
  369.                ------------------------------
  370.  
  371.        From: kim clancy <71011.2056@COMPUSERVE.COM>
  372.        Subject: Comments on the Virus Writing Contest
  373.  
  374.       Comments on the first international virus writing contest
  375.                 by Kim Clancy
  376.  
  377.       My comments on the 1st International Virus Writing Contest is that I
  378.       don't care about the first international virus writing contest.  I
  379.       don't care if someone sits in the privacy of their home and develops a
  380.       computer program to destroy every type of computer on the face of the
  381.       earth.   I don't care if they post them as public information on
  382.       bbses, magazines, or print them in books for profit.  I don't care!  I
  383.       believe it is everyones' constitutional right to be able to write any
  384.       type of computer code they want, discuss it with others, share the
  385.       code and document the process.  I believe that to remove this right
  386.       from individuals is removing their freedom and individual rights.
  387.  
  388.       On the other hand, I do care about someone intentionally destroying
  389.       the property of others.   I do care about harm done to others and I do
  390.       care about someone planting viruses for that purpose.  But, this
  391.       contest is not called the "1st International See How Much You Can
  392.       Destroy by Planting a Virus Contest."  I just don't care (did you pick
  393.       up on that yet?)
  394.  
  395.       I know there are hundreds of viruses available.  I have many of them
  396.       myself, most of them sent to me from anti-virus researchers (that is
  397.       another story in itself though.)  All the harm that could be done by
  398.       viruses could more than likely be done with existing code.  Running a
  399.       contest asking for better code doesn't appear to offer a significant
  400.       threat.  At the same time, I can't see any need for such a contest and
  401.       fail to understand what good it could produce.  Nonetheless,
  402.       individuals should have the right to participate in this contest.
  403.  
  404.       By the way, while this may be the 1st International Virus Writing
  405.       Contest, I think (although haven't confirmed) that Fred Cohen told me
  406.       (on the one and only occasion I talked to him) that he had held a
  407.       virus writing contest and offered $1000.  He received no entries.
  408.  
  409.       -----------------------------------------------------------------
  410.       IN THE READING ROOM:  MORE ON "APPROACHING ZERO" (Mungo & Clough,
  411.       Random House)
  412.       -----------------------------------------------------------------
  413.  
  414.       ". . . if the Dark Avenger hadn't existed, it would have been
  415.       in [Vesko Bontchev's] interest to have invented him."
  416.                 -- from "Approaching Zero"
  417.  
  418.  
  419.       After a year in Europe, "Approaching Zero," a fairy tale
  420.       of cybercrime and virus-programming shenanigans, is finally on
  421.       bookshelves in a mall near you, courtesy of Random House.
  422.       Unfortunately, I've already trotted out the book's only good
  423.       quote.
  424.  
  425.       The rest of "Approaching Zero" is sodden garbage wrapped in whiz-bang
  426.       entertainment writer-style prose. [Now THAT would make a great
  427.       dust cover blurb.]
  428.  
  429.       For example, Clough and Mungo blurt out the claim that 12 million
  430.       of the world's 90 million PC's will be infected by viruses in
  431.       the next two years.  Do they have any support for this?  Nope,
  432.       you just take their word for it, buddy.
  433.  
  434.       These claims seem the work of seasoned hypocrites, indeed,
  435.       when one considers the authors spend a lot of time in
  436.       "Approaching Zero" whacking other anti-virus researchers over the
  437.       head for making similarly unsubstantiated calls.
  438.  
  439.       But "The universality of the PC culture is reflected by the
  440.       provenance of viruses," squawks Hollywood Reporter Paul Mungo at one
  441.       point!  We forgive our readers for asking, "What the Hell does
  442.       that mean?"  How would they know it was written so the authors
  443.       would be assured an evening on the now-cancelled Dennis Miller Show?
  444.  
  445.       Anyway, by the end of this flatulent book, Mungo and Clough have
  446.       even tried to rope in the Doomsday Clock featured on every cover
  447.       of The Bulletin of Atomic Scientists.  Seventeen minutes away from
  448.       atomic disaster is the symbolism of the clock; in like manner
  449.       entertainment writer Mungo tries to draw the comparison
  450.       toward the PC equivalent of nuclear holocaust in the guise
  451.       of the computer virus, never mind the Bulletin has nothing to
  452.       do with computer viruses and it's clock has been
  453.       moving AWAY from Gotterdammerung since Ronald Reagan left office.
  454.  
  455.       "Approaching Zero's" final paragraph warns balefully of the
  456.       Russian LoveChild virus, presumably poised to turn your hard
  457.       drive into radioactive cinders.  Mungo and Clough don't
  458.       include that it's a stupidly buggy virus which hangs
  459.       on any PC not using DOS 3.30. [And as obvious on a 3.30
  460.       OS as this issue's simple PC Carbuncle.] These are purely
  461.       minor points, of course.
  462.  
  463.  
  464.       --------------------------------------------------------------
  465.       EDITORIAL SPOTLIGHT:  RASHPUTIN SPEAKS ON THE TRAPS AND
  466.       PITFALLS OF CODE REGULATION
  467.       ______________________________________________________________
  468.  
  469.       Since becoming interested in viruses about three years ago, I have
  470.       tried to keep up with advances in virus development, anti-virus
  471.       software, and attitudes among various groups interested in viruses.
  472.       Since the summer of 1992, there seems to have been an increase in
  473.       the number of proposals to outlaw the writing of virus code.
  474.  
  475.       While there have been such proposals in the past, the types of
  476.       individuals willing to legally define the creation of virus code
  477.       as forbidden fruit appears to have expanded.
  478.  
  479.       Initial proposals were almost invariably made by frightened users
  480.       who had just read their anti-virus software documentation, a column
  481.       in the popular PC press, or had seen Ted Koppel and several other
  482.       talking heads discussing Michelangelo.  Of late, these three groups
  483.       have been joined by quite a few members of the academic community.
  484.       It is the growing presence of such academic advocates that disturbs me.
  485.  
  486.       It is quite natural for users, even so-called power users, to be
  487.       upset at the prospect of uninvited and potentially destructive
  488.       software mysteriously appearing on their system.  Most of these
  489.       folks were only introduced to microcomputers after such machines
  490.       were very stable and running quite refined applications.  To them,
  491.       software is a tool to be mastered in pursuit of some other goal.
  492.       They are blissfully unaware that even some of the current
  493.       'winners' in the software field have grown out of early versions
  494.       which were buggy and fragile to the point of being dangerous.
  495.  
  496.       Anti-Virus software vendors are, naturally, willing to overstate the
  497.       need for their product, and the risk of doing without it.  That
  498.       some vendors are even misrepresenting the utility of their product
  499.       to the point of outright fraud is nothing new, either.  Mini and
  500.       mainframe vendors have established a long tradition of such
  501.       overzealous sales tactics for both software and hardware.
  502.  
  503.       Columnists, also naturally, are prone to focus an article or headline
  504.       on the portion of a subject that is most likely to grab the reader's
  505.       attention.  To expect popular PC columnists to be consistently well
  506.       informed on their subject matter is a bit unreasonable in a society
  507.       that does not even expect their news media to be well informed on
  508.       issues of national consequence.
  509.  
  510.       Over all, I understand the first three types of individuals who have
  511.       been associated with the idea of outlawing virus writing.  I cannot,
  512.       on the other hand, understand the growing number of academics who
  513.       agree with or promote this idea.
  514.  
  515.       Before reviewing what seem to me to be the most worrisome aspects of
  516.       these proposals to outlaw virus writing, let me be clear about where
  517.       I stand on several specifics.
  518.  
  519.       I do not support the installation of an executable virus on a system
  520.       to which the "installer" does not have legal, legitimate access. Nor
  521.       do I support the distribution of an executable virus in such a manner
  522.       that conceals the presence of the virus to permit the virus to execute
  523.       as part of another legitimate executable.  Read that carefully.
  524.  
  525.       If a user knowingly installs software containing a virus on a system
  526.       to which he has legal and legitimate access, and that virus upon
  527.       execution causes damage, then any resulting damage is either an
  528.       incidental and acceptable consequence of the user having been
  529.       granted access, or it is the result of the user's negligence.
  530.       Either way, it is a problem internal to the organization.  If
  531.       a user obtains an illegitimate copy of a program then the
  532.       installation and execution of that program is in and of itself an
  533.       illegal act.  Consequently, any damage that program
  534.       causes, whether through the execution of application code or attached
  535.       virus code, is primarily result of the users illegal software piracy.
  536.       Again, we have problem within a specific organization.
  537.  
  538.       I have seen many descriptions of the 'virus crisis' used to justify
  539.       outlawing the writing of virus code. Most are logically similar to the
  540.       following: 'Viruses and their wide distribution threaten the
  541.       inter-connection of systems, which is the next major step in
  542.       computer system usage and functionality.  Unless we can halt this
  543.       menace, we will be threatening the integrity and acceptance of such
  544.       networks.'
  545.  
  546.       Well, scary indeed. But I can recall when IBM was using almost
  547.       identical language to impress upon its clients and potential clients
  548.       how the future of software development was being threatened by having
  549.       a multiplicity of programming languages in common use
  550.       (their solution revolved around getting the entire world to program
  551.       in their new language, PL-1, on fine IBM hardware).  In my experience,
  552.       Mr. Average User's system is most likely to become infected from a
  553.       pirated copy of a major software package, not from a Shareware program
  554.       downloaded from the local BBS as is commonly assumed.  Consider, too,
  555.       how much easier it is to tell the boss that there is a virus outbreak
  556.       than it is to tell him how well "wild card" file deletion works,
  557.       and how little can be recovered after the disk de-fragger has been run.
  558.  
  559.       Things aren't nearly as frightening when human nature is considered
  560.       along with the latest reports of virus outbreaks.  On top of it all,
  561.       I have yet to see anyone talking about collecting the serial numbers
  562.       or other registration information for all applications on any system
  563.       which appears to have become infected.  Maybe the existence of virus code
  564.       is called the 'Virus Crisis' because so many people are in a state
  565.       of near panic over the possibility of having to start paying for
  566.       their software rather than just trading with someone down the hall.
  567.  
  568.       In any event, remedies which seek to control the writing of virus
  569.       code rather than the actions which spread live virus executables,
  570.       are basically expressions of the theory that users have the
  571.       right to be irresponsible.  If software vendors distribute programs
  572.       containing viruses, then the remedy is to hold software vendors
  573.       liable in such instances.  If users are installing pirated software
  574.       on systems to which they have access, then those users are already
  575.       guilty of an illegal act and should be liable for the consequences
  576.       of their actions.
  577.  
  578.       While I can personally see the utility of self-replicating autonomous
  579.       code similar to a virus, I am willing to believe that many of these
  580.       academics have decided that such code is completely useless.  Personally,
  581.       I believe there is a real need to study such code, especially when one
  582.       considers what system management will be like in a world where vast
  583.       networks are common.  The ideas embodied at this point within virus and
  584.       worm code could provide the basis for tools to patch, revise, or
  585.       upgrade software distributed across multiple computers on such a net.
  586.  
  587.       A vendor might, for instance, have something of a cross between a
  588.       virus and a worm wandering the nets and looking for copies of
  589.       specific applications that are in need of the modifications it is
  590.       capable of carrying out.  Whether this and other thoughts of mine
  591.       regarding the utility of virus-like code are silly or sublime, to
  592.       outlaw the writing of such code has some serious implications.
  593.       Implications that should be apparent to those who are a part of the
  594.       academic community.  In theory, those in the academic community
  595.       are more dedicated to the pursuit of knowledge than most other folks.
  596.       Certainly they should be more sensitive to restrictions on various
  597.       forms of inquiry than is the average computer user.
  598.  
  599.       I have been rather regularly following several electronic magazines and
  600.       conferences where the proper legal definition of a virus is discussed.
  601.       These discussions center on finding an extremely clear definition of
  602.       a virus so that 'good' legislation can be written.  What is notable
  603.       to me, but to my knowledge, of little concern in such discussions, is
  604.       that the English language is being used to define a very specific type
  605.       of software.  I am impressed with this because there is a long,
  606.       well-documented history of disappointment with the English language
  607.       as a software specification language.  There is, indeed, an entire
  608.       industry built around providing languages, methods, and tools which
  609.       supplement or replace English in order to clearly define software.
  610.       Furthermore, most of the participants in these conferences seem to
  611.       be unaware of the fact that lawyers will probably regard the
  612.       definition of a virus as the primary part of any regulation only
  613.       until there is sufficient precedent and case law upon which to build.
  614.  
  615.       No matter how well constructed one feels such a definition is, there
  616.       will be a great deal of ambiguity in any such virus control
  617.       legislation unless specific code constructs are included within the
  618.       definition.  With specific code constructs as a part of the definition,
  619.       however, we could well end up with the law being applied a manner
  620.       that would include a great deal of non-virus software.  Software that
  621.       contains bugs, software that is not sufficiently described or
  622.       documented for the user, and software that is capable of being
  623.       altered by the user (i.e., macro languages, etc.) could all fall
  624.       within the law's domain.
  625.  
  626.       Even if no code constructs are included in such a definition, we will
  627.       most likely see major legal battles fought over all kinds of implied
  628.       meanings in the law and the definition.  Given the man years of
  629.       effort and millions of dollars spent to determine whether Apple's
  630.       largely stolen 'Look and Feel' were infringed upon by Microsoft,
  631.       I can't see how any legislation that defines the writing of specific
  632.       types of software as illegal can fail to become a gold mine of
  633.       harassment suites and publicity stunts.
  634.  
  635.       The same forums that are frequently used to debate just how to control
  636.       virus control through legislation, are rife with rumor and paranoia
  637.       regarding the government's involvement in the issue of encrypted
  638.       communication.  Here we have people who are arguing for the outlawing
  639.       of virus writing and in their next breath arguing for premise that the
  640.       government should not be able to regulate the quality and availability
  641.       of encryption software.  This is seen as a way to guarantee that
  642.       the rights of private and free speech are ensured, regardless of
  643.       the medium one chooses. To hold such an opinion regarding free speech,
  644.       yet fail to see the outlawing of virus writing as in no way connected
  645.       to it, is extremely narrow minded.
  646.  
  647.       Most threats to our freedom originate with the government endeavoring
  648.       to protect us from some popularly perceived threat to the 'public.'
  649.       For years, the Soviet Union as nasty enemy provided the basis for
  650.       legislation aimed at preventing the bad guys from being able to read
  651.       our mail, and to ensure that we could read theirs with as little
  652.       effort as possible.  That era apparently over, how will the
  653.       government justify its' continued interest in reading its' citizens
  654.       mail?  What better than a major threat to the millions of honest,
  655.       hardworking, PC users who could have their systems shut down by
  656.       some virus?  Will the nation's competitiveness go down the
  657.       porcelain punch bowl if we allow virus code to be written and
  658.       distributed?  To my knowledge, the obvious weakness of a given piece
  659.       of logic has never kept the government from taking action based on
  660.       that logic.  However lame 'virus control' efforts may seem as a
  661.       reason to regulate the quality and availability of encryption software,
  662.       I feel sure that the effort to connect the two will be made if there
  663.       is any legislation that outlaws the writing of virus code.
  664.  
  665.       Yes, I can just hear the old excuses rising once more in Senate
  666.       hearings: 'Unless we're able to decrypt network packets, how can we
  667.       do the types of spot checks or monitoring of known virus groups
  668.       required to ensure that virus code is not being written and even
  669.       distributed under our very noses?  Without that ability, Senator,
  670.       we cannot enforce the virus writing ban that the Congress has enacted.'
  671.  
  672.       The last but most frightening aspect of the desire to outlaw virus
  673.       writing is the small matter of freedom of speech itself.  While most
  674.       participants who advocate banning of virus writing would permit
  675.       'legitimate' virus research to continue, there appears to be a
  676.       consensus that only academics and anti-virus software vendors are
  677.       legitimate researchers.  While I have yet to see a discussion of
  678.       how a person outside these two groups could become classified as
  679.       a legitimate researcher, I have seen discussions regarding
  680.       which sub-groups within the academic community should be permitted
  681.       to write new virus code as opposed to only studying the code from
  682.       existing viruses.  Geeez.  The "Elite Academic Virus Writer's Chapel"
  683.       hasn't even been built yet, and some folks are already trying to
  684.       define the hierarchy of the priesthood.
  685.  
  686.       And I don't see how writing code that can be turned into a potentially
  687.       damaging executable by passing it through a compiler or handing it
  688.       to an interpreter is all that different from any other written material.
  689.       Jesse Jackson and David Koresh read the same Bible, after all, but
  690.       interpret it quite differently.  Given that a faulty compiler or
  691.       interpreter can obviously execute the 'code' contained within the
  692.       Bible in some nasty ways, why shouldn't the printing of Bibles be
  693.       prohibited right along with virus code?  If we are going to start
  694.       altering constitutional freedom of speech guarantees, why not freedom
  695.       of religion guarantees as well?
  696.  
  697.       It appears that the existing laws were sufficient to prosecute and
  698.       convict the author of the Internet worm.  It also appears that more
  699.       than a few folks felt that existing laws were sufficient to unjustly
  700.       prosecute Steve Jackson Games.  If there had been a few more
  701.       absurdities available to throw into the Steve Jackson Games case, we
  702.       might well have seen a much different result.  Even with Steve Jackson
  703.       off the hook for now, there will be further attempts to define
  704.       existing laws in a way that provides for more governmental control of
  705.       our electronic meeting halls.
  706.  
  707.       Well, that covers those aspects of the anti-virus movement that I
  708.       personally find most troubling.  There are other issues, but they aren't
  709.       nearly as open-ended as the few I've covered.  Don't let the issue of
  710.       outlawing the writing of virus code just slide past you.  While I doubt
  711.       that such legislation being on the books would convince any virus writers
  712.       I know to just hang up their coding spurs and join the local 4H club,
  713.       I do think that such a law could well become the basis for other
  714.       actions that could eliminate or restrict major portions of the
  715.       electronic realm in which we meet.
  716.  
  717.                        ---- RashPutin'
  718.  
  719.  
  720.      -== Rashputin has been involved in programming and systems development
  721.      since 1975, working on a wide variety of systems for clients who
  722.      have ranged from the Defense Department to Willie's Video Stop.
  723.      Since 1983 he has been an independent consultant specializing in
  724.      distributed database development.  Recently retired, he now spends
  725.      most of his time helping others find alternatives to traditional
  726.      gang-banging development methods.==-
  727.  
  728.  
  729.  
  730.       ------------------------------------------------------------------
  731.  
  732.       IN THE READING ROOM II:  FRED DAVIS'S "THE WINDOWS 3.1 BIBLE"
  733.       [$28.00, PeachPit Press] OR, "WHAT THOSE HYPERBOLIC DUST COVER BLURBS
  734.       REALLY MEAN"
  735.       __________________________________________________________________
  736.  
  737.       Fred Davis's "Windows 3.1 Bible" is one of the typical 1,000+
  738.       page computer manuals (book is a term that doesn't really
  739.       apply, a book is something I read for enjoyment) which
  740.       currently stuff up the shelves of mall shops everywhere.  They
  741.       are, in essence, "books" for people who are stupid enough
  742.       to believe it's easier to absorb a 1000+ page $30 manual than
  743.       the 250+ page manual already included with their software
  744.       packages.
  745.  
  746.       Nevertheless, like horseflies at the outdoor swimming pool, manuals
  747.       by Fred and his ilk must be dealt with by everyone. So in the
  748.       spirit of public service, the Crypt Newsletter has decided to give
  749.       you a tutorial on how to interpret the blurbs and cues
  750.       on Fred's book jacket so that YOU can make a good consumer
  751.       choice.
  752.  
  753.       Here we go:
  754.  
  755.       When lollipop business and technology journalist Gina Smith
  756.       of the San Francisco Chronicle says,
  757.  
  758.       "Fred Davis tells it like it is," she really means,  "If
  759.       you're looking for a book that tells you what all those
  760.       cryptic Windows 3.1 error messages REALLY mean, this one ain't
  761.       it either.
  762.  
  763.       "But I want to write a computer book, too, someday and Fred's
  764.       a big deal, y'know."
  765.  
  766.       When Ziff-DAVIS Labs employee Andrew Eisner writes "Fred Davis is
  767.       a visionary and all-around computer wizard," he really means,
  768.  
  769.       "Look where I work! Do you expect me to tell the truth about Fred
  770.       and foul my own nest?"
  771.  
  772.       When Fred's dad writes this blurb on his son's book, "While Fred
  773.       was growing up, I was an IBM bigwig and his mom was an English
  774.       teacher.  Fred was actually raised from birth to write about
  775.       computers," HE REALLY MEANS,
  776.  
  777.       "Yeah, I think having your Pop write a recommendation for you
  778.       is really Mickey Mouse, too.  But what the hey, I'm from
  779.       IBM and quite comfortable with all kinds of quasi-fraudulent
  780.       marketing gimmicks."
  781.  
  782.       And when this book tells you on its spine that it "Includes
  783.       a coupon for FREE book and FREE disk,"  IT REALLY MEANS,
  784.  
  785.       "Remit $6.00 cash money for your FREE goods or go to Hell."
  786.  
  787.  
  788.       ------------------------------------------------------------------
  789.       VIRUS COMPLEXITY:  IS THAT COMPUTER THINGIE A RIVAL TO THE
  790.       BIOLOGICAL REAL THANG?
  791.       ------------------------------------------------------------------
  792.  
  793.       In "Artificial Life," the hated Steven Levy maintains that one of
  794.       the simplest natural viruses has less complexity than the Brain
  795.       virus.  From that he builds the idea the computer viruses are
  796.       close to being alive.
  797.  
  798.       The Crypt Newsletter has always believed this is crap, the kind of
  799.       nonsense which anyone can come up with if they massage numbers
  800.       for too long.
  801.  
  802.       If we start with the Brain virus and assume its length is approximately
  803.       three thousand bytes, you can make the case that each byte contains
  804.       8 bits of information.  Using this argument the Brain virus, at most,
  805.       contains 24,000 pieces of information.
  806.  
  807.       The trick at this point, if you're going to compare computer viruses
  808.       with biological ones, is to make a yardstick which will relate
  809.       that figure to some corresponding value of a biological virus.
  810.  
  811.       If we take a typical human virus like influenza we can get a value
  812.       of 200,000 for an approximate number of nucleotides which make up
  813.       the viral core, it's genome, it's control center. Each nucleotide
  814.       consists of one sugar molecule, one phosphate molecule and one of
  815.       the four "bases" - guanine, cytosine, adenine, thymine - which
  816.       almost everyone has heard bandied about on programs like "Beyond
  817.       2000!"  Each of these molecules consists of varying numbers of
  818.       carbon, hydrogen, nitrogen, oxygen and phosphorus atoms.
  819.  
  820.       If we count all the atoms, we're left with a partial aggregate
  821.       molecular weight for the virus which includes only it's core,
  822.       not its protein shell composed of structural materials and enzymes
  823.       which give the virus a great deal of its activity.  As a naked
  824.       strand of DNA, the virus contains all the information it needs
  825.       to create a copy of itself. However, by itself the genetic material
  826.       of the influenza virus is not particularly viable.  This is where
  827.       it differs a great deal from a computer virus.  Computer viruses
  828.       are - for the sake of our discussion - naked strings of instructions
  829.       and that's it.
  830.  
  831.       So before you're completely lost let's cripple our discussion slightly
  832.       for simplicity's sake and consider only the nucleotide length of
  833.       a biological virus.  We can estimate that each three nucleotides
  834.       are responsible for one amino acid - the basic building blocks of the
  835.       proteins which give the biological virus activity and structure.
  836.  
  837.       Dividing 200,000 by three, we come up with a maximum amino acid
  838.       count of approximately 70,000.  If we compare the Brain computer
  839.       virus's bit count to this number, the influenza virus is 3 times
  840.       more complex, but on the same order of magnitude.
  841.  
  842.       If we consider one of the most complex computer viruses, The Whale,
  843.       it has a bit count of between 56-80,000.  For our use, equivalent
  844.       to the 70,000 for influenza.  But there's something amiss here.
  845.       The Whale is barely functional and can usually be coaxed into
  846.       replicating only once or twice before crashing the host machine.
  847.       By contrast, the influenza virus is a model of efficiency - The
  848.       Whale is not even worth comparison.  If you believe in God, it's
  849.       clear he does a better job. In addition, the influenza virus
  850.       could be said to be in an almost constant state of self-mutation
  851.       and evolution, requiring a new vaccine every year. Neither The
  852.       Whale or Brain are analogous. One anti-virus scanner cures all,
  853.       until some dupe decides to mutilate the original code.
  854.  
  855.       While this argument makes for interesting comparisons, it's by
  856.       no means complete.  It is difficult to relate the complexity of
  857.       a biological virus to a PC virus simply because the information
  858.       in it is not defined 100% by a string of naked instructions.
  859.       The chemical complexity of nucleotides is not comparable to
  860.       the complexity of instructions like "mov  ax, offset file_name".
  861.       It is, obviously, much greater.
  862.  
  863.       As a last comment to keep you scratching your head, consider
  864.       the biological character known as the "viroid."  The "viroid"
  865.       is a mere fragment of genetic material which can replicate
  866.       in a host cell.  An average viroid is about 300 nucleotides
  867.       long, or contains about 100 bits of information by our above
  868.       model.  The OW overwriting virus, by our arguments, has about
  869.       240 bits - a bit <heh-heh, couldn't resist> more than the
  870.       typical viroid. Viroids aren't considered even close to being
  871.       alive by many microbiologists, but rather examples of
  872.       very active replicating molecules.
  873.  
  874.       -= Urnst Kouch received his Ph.D. for analysis of proteins
  875.       and mechanisms of pathogencity in microorganisms.=-
  876.  
  877.  
  878.  
  879.       ------------------------------------------------------------------
  880.       IN THIS ISSUE:  THE PC CARBUNCLE VIRUS
  881.       __________________________________________________________________
  882.  
  883.       Included in this issue is the source code for the PC Carbuncle.
  884.       The PC Carbuncle is a hybrid spawning/overwriting "toy" virus.
  885.  
  886.       Placed in any directory, the PC Carbuncle will search out all
  887.       .EXEfiles and rename them with .CRP [for Crypt] extents.  The
  888.       virus will also copy itself into the directory as a hidden file
  889.       and create "companion" batchfiles for all the renamed hosts.
  890.       The "companion" batchfiles contain commands to run the PC
  891.       Carbuncle, switch the renamed host file back to its
  892.       original state, execute the host, rename the host back to its .CRP
  893.       extent and execute the Carbuncle once again.
  894.  
  895.       If the user is employing a nice graphical interface, the host
  896.       files will be seamlessly executed by the Carbuncle's fabricated
  897.       batchfiles.  All the host files can be renamed back to their
  898.       original .EXE extents and the batchfiles deleted.
  899.       However, there is a catch to this plan.
  900.  
  901.       Randomly, the PC Carbuncle will copy itself to 3-6 of its
  902.       host .CRP files, destroying them.  If the user discovers the
  903.       new batchfiles and hidden virus, CARBUNCL.COM, deletes
  904.       them and renames the hosts back to their original state, the
  905.       PC Carbuncle can re-infect the whole directory if any of the
  906.       hosts were infected by the virus in its overwriting stage.
  907.  
  908.       Since the virus's overwriting stage destroys the host, it limits
  909.       this action to a few files in the directory, leaving the
  910.       remainder of the programs undisturbed.
  911.  
  912.       The basic code of the PC Carbuncle is open to plenty of futile
  913.       tinkering.  The number of host files overwritten can
  914.       be easily changed as well as the frequency with which the virus
  915.       toggles into its overwriting mode. The virus can also be edited
  916.       to include just about any message in its batchfile by simply
  917.       editing the second data area containing "CARBUNCL" to something
  918.       like "ECHO Your dumb message comes here". [N.b.: If you do this,
  919.       recognize that the PC Carbuncle is called a second time to clean-up,
  920.       i.e., to ensure all .EXEfiles in the current directory are always
  921.       renamed as .CRPfiles. If altered, it reduces the PC Carbuncle's
  922.       efficiency slightly. Plus a "gotcha" message is even more a dead
  923.       giveaway then the arrival of 20 or so new .BATfiles in an
  924.       overcrowded directory.]
  925.  
  926.       The PC Carbuncle is not currently scanned. And data integrity
  927.       checksummers which do not notice the disappearance or renaming of
  928.       files in a directory are useless, a failing more common than
  929.       most think. And since the virus ONLY overwrites programs renamed
  930.       in a fashion not currently recognized by anti-virus software,
  931.       these radical changes to executable code, while obvious to an
  932.       educated user, are invisible to many brain-dead program
  933.       designs.
  934.  
  935.       Nevertheless, since it is such a primitive companion virus, it
  936.       is hard to imagine the Carbuncle spreading off of one machine.
  937.       To someone used to the DOS command line, the virus is immediately
  938.       noticeable, if momentarily puzzling.  On a machine employing a
  939.       graphical interface, however, the virus could be missed.  Since the
  940.       PC Carbuncle does not alter all of its hosts, it might
  941.       *theoretically* operate beneath a pretty menu for some time
  942.       after an initial vigorous round of infection. Or at least until
  943.       the virus overwrites a .CRPfile that's regularly used. [What, you
  944.       don't think so?  I've seen many instances of users thoroughly
  945.       confused by the appearance and disappearance of bloated temporary
  946.       and swap files on many machines.]
  947.  
  948.       Of course, if the Carbuncle overwrites a .CRP file larger than
  949.       65k, even if the file is renamed back to its .EXE extent, DOS
  950.       won't run it. In addition, PC Carbuncle infected machines will
  951.       occasionally generate "bad parameter" error messages. [This is
  952.       due to random bits of electronic garbage which DOS infrequently
  953.       puts in the PC Carbuncle's batchfiles as they are being written.
  954.       The extra data does not corrupt the behavior of the virus, but
  955.       does result in random, meaningless error messages.]
  956.  
  957.       The PC Carbuncle contains no hazardous code other than the
  958.       idiot savant routine which causes it to overwrite "infected"
  959.       .CRPfiles.
  960.  
  961.       The Crypt Newsletter is indebted to alert reader Nikademus for his
  962.       contributions to the code of the PC Carbuncle.
  963.  
  964.       -------------------------------------------------------------------
  965.       FICTUAL FACT/FACTUAL FICTION: WAMPETER, FOMA AND GRANFALLOONS
  966.       ___________________________________________________________________
  967.  
  968.       The Crypt Newsletter Fly-On-The-Wall reports that the March
  969.       IEEE Security Conference in New York City was a grand flop.
  970.       Plagued with a small turnout of about 150 security experts,
  971.       the conference came up with little more excitement than the
  972.       ejection of Virex developer Ross Greenberg for being "too
  973.       commercial," whatever that means. [Informed sources say this
  974.       translates as, "seen reaching into your trousers for a business
  975.       card."]
  976.  
  977.       Panda Systems' Pam Kane was also removed by security personnel,
  978.       perhaps for wearing a red dress.
  979.  
  980.       "Joe Smith" of Phalcon/SKISM was not removed.
  981.                    ---*---
  982.  
  983.       Another virus construction tool cropped up in Southern California
  984.       in the last month.  Alert reader Lookout Man snagged a copy and
  985.       reported that the documentation promised production of polymorphic
  986.       and full stealth viruses.  Grand claims, indeed, when one considers
  987.       the toolkit came with an "extraction utility" which was merely a
  988.       renamed version of PKZip.  The toolkit archive itself was password
  989.       protected.
  990.  
  991.       To get the password, the user was asked to call either of two
  992.       phone numbers, or contact a POB drop in Industry, CA.  One of
  993.       the phone numbers was disconnected, the other answered by someone
  994.       claiming mistaken identity.
  995.                   ----*----
  996.  
  997.       The next Virus and Security Conference in Varna, Bulgaria, will
  998.       feature a guided-tour of the Bulgarian Virus Fabrik, or Bulgarian
  999.       virus factory as it has come to be called in the western news
  1000.       media.  The tour, conducted by Vesselin Bontchev, will include
  1001.       a bus ride to Betguano, the location of the factory, halfway
  1002.       between Varna and Sofia. After viewing the facility, sequestered
  1003.       in a renovated chapel, Mr. Bontchev and virus factory manager
  1004.       DaV invite guests to a complimentary happy hour where quantities
  1005.       of local champagne and Ripple will be mixed in a rare Bulgarian
  1006.       cocktail called Champipple.
  1007.                 ----*-----
  1008.  
  1009.       Crypt Newsletter editor Urnst Kouch will be featured in an 18-page
  1010.       interview in the April issue of Gray Areas magazine.  Gray Areas
  1011.       is an emerging publication which deals with controversial
  1012.       issues and personalities in 1990s America.  The magazine can be
  1013.       found at WaldenBooks, Barnes & Noble, Bookstar and many alternative
  1014.       music stores nationwide.
  1015.                  ---*----
  1016.  
  1017.  
  1018.       McAfee Associates Inc. has wasted little time in voicing
  1019.       its opinion of Microsoft Corp.'s new MS-DOS 6.0 Anti-Virus.
  1020.       Junk it is, they imply, and it will not be a substitute for
  1021.       their firm's own virus-fighting programs.
  1022.  
  1023.       In a press release from Santa Clara, Calif., the company, "Based on
  1024.       initial responses from its customers, which include 66 of the
  1025.       Fortune 100 companies, McAfee concluded that the virus protection
  1026.       found in MS-DOS 6.0 is not a solution for corporate virus
  1027.       protection."
  1028.  
  1029.       John McAfee continued by saying the new set of utilities in
  1030.       DOS 6.0 fail to deliver features or benefits to those of
  1031.       independent utilities. "In particular, Microsoft will
  1032.       have a difficult time matching the level of technical expertise and
  1033.       customer service for anti-virus software that is currently offered
  1034.       by McAfee Associates."
  1035.  
  1036.       Unlike Microsoft, "Users have direct access to the company," said
  1037.       the statement, "through its customer support department, online
  1038.       services which provide 24-hour electronic support, and through a network of
  1039.       independent authorized agents around the world."
  1040.  
  1041.       ". . . Central Point Software, the company that provided the virus
  1042.       protection software for DOS 6.0, has a 61-percent virus detection
  1043.       rate for the most recent version of its anti-virus product, according
  1044.       to an independent certification [ED. - reference VSUM] done
  1045.       in March 1993 against 1,956 viruses. This compares to a 96-percent
  1046.       detection rate for McAfee's virus protection software, according to
  1047.       the same certification."
  1048.  
  1049.       Now all this sounds like sour grapes but alert Crypt Newsletter
  1050.       readers already know the McAfee criticisms are valid.  Central Point
  1051.       Anti-virus has, in the past, proven extremely vulnerable to a
  1052.       variety of standard virus techniques including polymorphism, spawning
  1053.       infections and minor variants of common viruses like Jerusalem.
  1054.  
  1055.       In a related matter, Microsoft Anti-virus cannot handle as simple a
  1056.       virus as this issue's PC Carbuncle for reasons explained within
  1057.       the newsletter section devoted to the virus.
  1058.                    ---*---
  1059.  
  1060.       SOLOMON'S ANTI-VIRUS TOOLKIT GETS A FACE-LIFT:  The recent version
  1061.       of this anti-virus software sports a newly revamped menuing system
  1062.       which modernizes the look of the Toolkit but retains all of the
  1063.       features trusted by long-time users.
  1064.  
  1065.       -------------------------------------------------------------------
  1066.       THE CRYPT NEWSLETTER IS MOVING!!
  1067.  
  1068.       At the end of April, the Crypt Newsletter will be relocating to
  1069.       more spacious editorial offices in sunny Southern California.
  1070.       Users of Crypt InfoSystems need not be alarmed.  Within arrival
  1071.       at the new offices we will be back on-line 24hr a day at 14.4 bps.
  1072.  
  1073.       To smooth the transition, current users of Crypt InfoSystems are
  1074.       encouraged to leave e-mail for Urnst Kouch at CIS or the newsletter's
  1075.       INTERNET and COMPUSERVE addresses containing a mailing point.  Those
  1076.       supplying addresses will receive a postcard informing them of the
  1077.       Southern California phone number.  The new number will also be
  1078.       published on BBS's where one usually finds the newsletter. Do to the
  1079.       nature of the electronic medium, we don't expect a transcontinental
  1080.       jump to disrupt publishing.
  1081.  
  1082.       Urnst Kouch can always be reached at Micro Information Systems
  1083.       Services BBS in Santa Clarita, CA, ph #: 1-805-251-0564/9600 bps.
  1084.       ---------------------------------------------------------------------
  1085.       THIS ISSUE'S THANKS AND A TIP O' THE HAT TO ALERT NEWSLETTER READERS
  1086.       SANDOZ, LOOKOUT MAN, MOOSE, THE FLY-ON-THE-WALL AND CORY "I AM
  1087.       PERSONAL FRIENDS WITH THE WHACKO FROM WACO" TUCKER.
  1088.       ____________________________________________________________________
  1089.  
  1090.  
  1091.  
  1092.       Included in this issue of the newsletter are the following files:
  1093.  
  1094.          CRPTLT.R14:  this electronic document
  1095.          CARBUNC.ASM:  source code for the PC CARBUNCLE virus
  1096.          TOTOSRC.ASM:  source code for TOTORO DRAGON virus
  1097.          CARBUNC.SCR: DEBUG scriptfile for PC CARBUNCLE
  1098.          TOTO.SCR: DEBUG scriptfile for TOTORO DRAGON
  1099.  
  1100.       To assemble files into live viruses, use your favorite assembler
  1101.       on the assembly listings or use the MS-DOS program DEBUG.EXE, to
  1102.       manufacture the viruses from their respective scriptfiles.
  1103.  
  1104.       At the DOS command prompt type:
  1105.  
  1106.           DEBUG <*.scr
  1107.  
  1108.     where *.scr is the virus scriptfile of choice.  After a few moments,
  1109.       DEBUG will have assembled the live virus in the current directory.
  1110.  
  1111.       ATTENTION:  While anyone who enjoys computers can read the Crypt
  1112.       Newsletter, fiddling with the viruses presumes at least a feeble
  1113.       grasp of the rudiments of the PC operating system. If you view your
  1114.       computer as a mysterious machine with only an on/off switch and
  1115.       seemingly a mind of its own, enjoy the Crypt Newsletter but do
  1116.       not execute the included viruses. To paraphrase author and
  1117.       programmer Mark Ludwig, "You will be as a child playing with a
  1118.       loaded gun."
  1119.  
  1120.       Computer viruses will attach themselves to various examples of
  1121.       executable code on your machine.  While doing this, they will purposely
  1122.       or accidentally mangle your data and the resources of your machine.
  1123.       New computer viruses often add themselves irreversibly to files
  1124.       on a computer, necessitating that the file be erased before unhindered
  1125.       computing continues.  If a user is not familiar with the basic
  1126.       behavior of computer viruses, it is entirely possible and even
  1127.       probable that a new computer virus will disappear into the code
  1128.       of his/her machine and only be found after it has messed things up
  1129.       quite thoroughly. If you value your $50 PC games, do not know how to
  1130.       handle viruses and/or have only one machine on which you do all your
  1131.       critical computer chores, it would be wise to read a few issues
  1132.       of the Crypt Newsletter and look over the supplied code carefully
  1133.       before fiddling carelessly with something even as innocuous as the
  1134.       PC Carbuncle.
  1135.  
  1136.       The Crypt Newsletter can be found at the following BBS's:
  1137.  
  1138.  
  1139.     CRYPT INFOSYSTEMS   1-215-868-1823
  1140.     
  1141.     DARK COFFIN      1-215-966-3576
  1142.     MICRO INFORMATION SYSTEMS SERVICES  1-805-251-0564
  1143.     THE HELL PIT    1-708-459-7267
  1144.     DRAGON'S DEN    1-215-882-1415
  1145.     RIPCO ][            1-312-528-5020
  1146.     AIS              1-304-420-6083
  1147.     CYBERNETIC VIOLENCE     1-514-425-4540
  1148.     THE BLACK AXIS/VA. INSTITUTE OF VIRUS RESEARCH   1-804-599-4152
  1149.     UNPHAMILIAR TERRITORY    1-602-PRI-VATE
  1150.     THE OTHER SIDE     1-512-618-0154
  1151.     REALM OF THE SHADOW      1-210-783-6526
  1152.     THE BIT BANK         1-215-966-3812
  1153.     CAUSTIC CONTAGION       1-817-776-9564
  1154.  
  1155.        The Crypt Newsletter staff welcomes your comments, anecdotes,
  1156.        thoughtful articles and hate mail. You can contact Urnst Kouch at
  1157.        CIS BBS, CSERVE#:70743,1711 or Internet: 70743.1711@compuserve.com
  1158.