home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / v05i118.txt < prev    next >
Internet Message Format  |  1992-09-27  |  41KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.ORG>
  2. Errors-To: krvw@CERT.ORG
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V5 #118
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Monday, 22 Jun 1992    Volume 5 : Issue 118
  9.  
  10. Today's Topics:
  11.  
  12. Viruses, Anti-virals, & change (PC)
  13. "Wonder-2" False Alarms in NAV 2.0 update 4 (PC)
  14. Untouchable Network. (PC)
  15. No Frills 2/3 Scanner needed! (PC)
  16. scan 91 et al - reported as trojan?? (PC)
  17. Request for Info on PC-Cillin (PC)
  18. Re: Zipped Viruses (PC)
  19. Re: VIRx version 2.3 released (PC)
  20. Virus Warning (PC)
  21. Is there a virus in Identity Scanner software? (PC)
  22. Re: ISPNews & Virx (PC)
  23. Re: Zipped Viruses (PC)
  24. Help! Does anyone know about any known UNIX viruses (UNIX)
  25. Re: MVS Virii (IBM MVS)
  26. Scanning for encrypted viruses
  27. Re: Taxonomy of viruses
  28. Re: Theoretical questions
  29. Re: Teoretical questions
  30. New files on eugene (PC)
  31. Eugene has a new name!! (PC,Mac,etc.)
  32.  
  33. VIRUS-L is a moderated, digested mail forum for discussing computer
  34. virus issues; comp.virus is a non-digested Usenet counterpart.
  35. Discussions are not limited to any one hardware/software platform -
  36. diversity is welcomed.  Contributions should be relevant, concise,
  37. polite, etc.  (The complete set of posting guidelines is available by
  38. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  39. your real name.  Send contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU
  40. (that's equivalent to VIRUS-L at LEHIIBM1 for you BITNET folks).
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  45. (comments, suggestions, and so forth) should be sent to me at:
  46. <krvw@CERT.ORG>.
  47.  
  48.    Ken van Wyk
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date:    Fri, 12 Jun 92 09:56:15 -0400
  53. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  54. Subject: Viruses, Anti-virals, & change (PC)
  55.  
  56. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  57. >Subject: Detecting the MtE (PC)
  58.  
  59. >3) I(n) my message on Virus-L/comp.virus I clearly stated that ALL the
  60. >three scanners tested FAILED the test.
  61. >...Both me and Dr. Fred Cohen
  62. >clearly explained in our messages why anything less than 100 %
  63. >detection of a particular virus cannot be acceptable.
  64.  
  65. It is evident that two things are happening, one: commercial vendors are
  66. starting to dominate the industry and two) Single point answers are clearly
  67. no longer sufficient.
  68.  
  69. The first is something that I have seen several times before, in fact any time
  70. a "new" industry appears. At first, the only people interested are the
  71. talented amateurs who freely exchange information in much the same way
  72. as information on atomic theory was exchanged in the '20s & '30s.
  73.  
  74. Generally the next interest is by educational and governmental institutions
  75. which begin to formalize study and which have the assets required for study.
  76. Concurrently the first restrictions on information flow appears. Meanwhile
  77. small commercial organizations spring up to take advantage of a new market.
  78.  
  79. Thirdly, the niche commercial interests begin to dominate and public discussion
  80. centers on the virtues/limitations of various products rather than underlying
  81. theory. Entry into the market at begins to becone more difficult.
  82.  
  83. Finally, once workable standards and mechanisms appear that do not need
  84. constand tweaking, the broad-base commercial interests fold the new technology
  85. into their products while most of the original companies either are absorbed,
  86. become broad-based, resign themselves to ever smaller nitches, or disappear
  87. entirely.
  88.  
  89. At present, it would appear that the anti-virus industry is reaching the
  90. middle of the third stage with elements of the fourth stage beginning to
  91. manifest.
  92.  
  93. With the introduction of the mTe toolkit, the limitations of pure scanning
  94. are beginning to manifest. With one jump we have gone from over 1,000 viruses
  95. (I know) to over 10,000. "100%" detection is now expected. The only way (on
  96. soapbox) to achieve this is through integrity management. 100% is achievable
  97. through change detection with some of the most effective products (PC-DACS,
  98. Enigma-Logic) remaining effective year after year with little or no change.
  99.  
  100. Meanwhile, the scanners are recognizing this. Frisk's heuristic analysis and
  101. McAfee's /AF and /CERTIFY switches are good examples. More and more good
  102. systems first determine that *something* has happened before trying to
  103. determine *what*.
  104.  
  105. Since most programs resident on a machine do not change or change only at
  106. specific quantum points, exception conditions are necessary but not necessarily
  107. onerous. (Enigma-Logic's PC-VirusSafe is a good exemple that I have been
  108. using for some time (plug). If I change a program, on the next invocation a
  109. screen appears letting me know that it has changed and asking for instructions
  110. - - update audit-trail/checklist, allow to run once, abort. If I perform a major
  111. change such as installing a new version of a package, I can tell it to update
  112. an entire directory, subdirectories, or drive. It is also one of the few
  113. products that can go resident from CONFIG.SYS).
  114.  
  115. The power of such a product is that when an attack occurs, it can notify the
  116. user. A scanner is then brought out to find out *what* has happened. Once
  117. the problem is identified and removed from memory, the integrity management
  118. program may then be used to determine which programs have been altered.
  119. Since the affectede programs are now known, they may be disinfected or deleted.
  120.  
  121. Further, an execution audit trail may be examined to determine which program
  122. caused the problem. Unless a specifically directed attack is made, (and there
  123. are ways to guard against this as well) the above method works. 100%.
  124.  
  125. Of course there is a cost. At the moment this is in the range of 7-11k of RAM.
  126. On an XT a minor performance hit is noticable. With a 286/386/486/etc machine
  127. it is effectively nil unless an exception occurs.
  128.  
  129. As far as anti-virus products are concerned, they are out there. At present, I
  130. do not know of any case of "one size fits all", it takes layers. At home I use
  131. four different ones (five if you count frequent BACKUPs) but this is probably
  132. overkill.
  133.  
  134. Getting back to the original subject, scanners have been called "flawed" for
  135. a 95+% detection rate. To me this is acceptable because there is another means
  136. for achieving 100% every time. Once you know that "something" has happened,
  137. all else falls out. The hard part is being able to say "This is enough".
  138.  
  139.                     Warmly,
  140.  
  141.                         Padgett
  142.  
  143.             Who is John Galt ?
  144.  
  145. ------------------------------
  146.  
  147. Date:    Fri, 12 Jun 92 16:36:18 +0000
  148. From:    doc@magna.com (Matthew J. D'Errico)
  149. Subject: "Wonder-2" False Alarms in NAV 2.0 update 4 (PC)
  150.  
  151. Hi, all...
  152.  
  153. Updated and "Final" Info !
  154.  
  155. I thought I'd pass along the essence of a thread from compuserve
  156. in which some false alarms have been caused by Norton Anti-Virus' 
  157. update (04) for version 2.0 which was released on June 1st...
  158.  
  159. Several instances have been reported where this update reported infections
  160. of the "Wonder-2" strain of the "Wonder" virus in commercially distributed
  161. software...  These infections include files from :
  162.  
  163.     Borland C++ 3.0 (TOUCH.COM)
  164.     Mavis Beacon Teaches Typing 2.0
  165.     Stacker 2.0
  166.     VCD.COM (from VCD.ZIP - shareware ?)
  167.     Intermission 3.0 (IMSETUP.COM)
  168.     SHEZ v7.1 (3 different files : SHEZCFG.COM, SGREG.COM and DUMPMAC.COM)
  169.  
  170.     among others...
  171.  
  172. IN most of these cases, the infection was reported to the authors or
  173. companies involved who have in turn verified the files as correct, and thus
  174. not infected...  SYMANTEC subsequently backed out the Wonder-2 definition
  175. from it's release calling it "over-agressive" and promising a corrected
  176. detection in its 06 update due out soon...
  177.  
  178. The back-out is available in an update 05 which is the same as update 04
  179. but without the Wonder & Wonder-2 definitions...
  180.  
  181. - -- Matt
  182. +-------------------------------+---------------------------------------+
  183. |    Matthew J. D'Errico    | DOMAIN:    mderrico@magna.com    |
  184. | Magna Software Corporation    | uucp:        uunet!magna!mderrico    |
  185. |     275 Seventh Avenue    | CompuServe:    70744,3405        |
  186. |     20th Floor        +---------------------------------------+
  187. |    New York, NY   10001    |    Voice    : 212 / 727 - 6737    |
  188. |        USA            |    Fax    : 212 / 691 - 1968    |
  189. +-------------------------------+---------------------------------------+
  190.  
  191. ------------------------------
  192.  
  193. Date:    Sun, 14 Jun 92 19:59:54 +0000
  194. From:    basil@aelle.cs.odu.edu (Keith Basil)
  195. Subject: Untouchable Network. (PC)
  196.  
  197. I read an ad placed by Fifth Generation for thier "Untoucable Network"
  198. security package.  I'd like some additional information on this
  199. product from a user's standpoint. (installation, etc..)
  200.  
  201. Thanks.
  202. Keith
  203.  
  204. ------------------------------
  205.  
  206. Date:    15 Jun 92 11:18:35 +0000
  207. From:    chore@neumann.une.oz.au (Prince Of Darkness)
  208. Subject: No Frills 2/3 Scanner needed! (PC)
  209.  
  210. I have a suspicion that i have the No Frills virus on my pc, i've been
  211. looking for a scanner to find out for sure, but have been unable to
  212. find one, can anybody help.....It's no frills vers 2 or 3, and i've
  213. heard it can do screwy things to your FAT, i've had nothing really bad
  214. happen yet, but a friends computer has, and so have others he's had
  215. contact with, so i think he may have given it to me, are there any
  216. non-comercial scanners out there that can detect No frill sna d kill
  217. it?  If not what's the best (qand cheapest) commercial scanner that
  218. will get rid of it?
  219.  
  220. Thanks
  221.  
  222. - -Chris
  223.  
  224. ------------------------------
  225.  
  226. Date:    Tue, 16 Jun 92 00:56:54 +0000
  227. From:    tyers@rhea.trl.OZ.AU (P Tyers)
  228. Subject: scan 91 et al - reported as trojan?? (PC)
  229.  
  230. A recent PC Update (published by the Melbourne PC User Group in Melbourne,
  231. Australia) made comment that versions 90 and 91 of scan have been found as
  232. trojans. Since I have distributed scan91 to a number of machines on this
  233. site I would appreciate comment. The versions I distributed were sourced
  234. from the mirror site archie.au and the validate results matched the message
  235. on comp.virus (Message-ID: <0019.9205301711.AA42463@CS1.CC.Lehigh.EDU>
  236.         Date: 28 May 92 23:21:22 GMT) from mcafee Associates.
  237. All executables passed a scan by scan89b as well.
  238.  
  239. Do I have a potential problem?
  240. Has scan91 and/or the associated clean/vshield etc been identified as
  241. trojans anywhere?
  242. If so from what sites?
  243.  
  244. thanx in advance
  245. P Tyers, Tel. +61-(0)3-2536794   JANET: p.tyers%trl.oz.au@uk.ac.ucl.cs
  246. ACSnet:    p.tyers@trl.oz   UUCP:{uunet,hplabs,ukc}!munnari!trl.oz.au!p.tyers
  247. CSnet: p.tyers@trl.oz.au   ARPAnet: p.tyers%trl.oz.au@uunet.uu.net HAM: VK3KTS 
  248. MAIL: Telecom Research Laboratories,P.O. Box 249,Clayton,VICTORIA 3168,AUSTRALIA
  249.  
  250. ------------------------------
  251.  
  252. Date:    Tue, 16 Jun 92 08:28:08 +0700
  253. From:    Vincent Tracey <aeusg-hd-po-s@heidelberg-emh2.army.mil>
  254. Subject: Request for Info on PC-Cillin (PC)
  255.  
  256. Hello Netters,
  257.  
  258.      Has anyone any information concerning a virus protection system
  259. called ** PC-cillin **. The only information I have is a claim that it
  260. can - stop - all known virus'- ?:^(  The package includes an RS 232 device
  261. for *trapping* virus'. Any assistance in this matter is appreciated.
  262.      Replies can be sent to the e-mail addresses shown below or via
  263. the Digest (if Ken doesn't mind -?;^).
  264.  
  265. Thanx,
  266.  
  267. Vincent Tracey                E-mail:  traceyv@heidelberg-emh2.army.mil
  268. Security Investigator                  aeusg-hd-po-s@heidelberg-emh2.army.mil
  269. 411th BSB Security Office      Phone:  049-6221-57-8054/6456
  270. APO AE 09102                           DDN 370-8054/6456
  271.  
  272. ------------------------------
  273.  
  274. Date:    Tue, 16 Jun 92 09:30:21 +0200
  275. From:    Magnus Olsson <magnus@thep.lu.se>
  276. Subject: Re: Zipped Viruses (PC)
  277.  
  278. David_Conrad@MTS.cc.Wayne.edu writes: 
  279. >In VIRUS-L v005i111 Magnus Olsson <magnus@thep.lu.se> writes:
  280. >>David_Conrad@MTS.cc.Wayne.edu writes:
  281. >>
  282. >>[excellent description of stealth viruses deleted]
  283. >>
  284. >>Thanks for a very informative article! There's one point I think
  285. >>you're missing, though, when describing the dangers of using scanners
  286. >>on an infected system:
  287. >>
  288. >>>Here's what happens: Your virus scanner is infected with a stealth,
  289. >>>fast infecting virus.  It isn't currently active.  You run the scanner,
  290. >>>telling it to scan your entire hard drive.  First the virus gets control:
  291. >>>It goes resident, takes over, then runs the scanner.  Now the scanner
  292. >>>attempts to perform a self-check on its file.  This detects nothing,
  293. >>>because the virus disinfects the file as it reads it.  Now your scanner
  294. >>>goes through your entire hard drive, reading all programs.  Not only
  295. >>>does it have no chance of catching the virus in any program, but every
  296. >>>program (even ones which weren't infected before) will get infected!!!
  297. >>
  298. >>At least McAfee's scanner doesn't only check files on the disk and
  299. >>make a self-check, but also scans memory for viruses before doing
  300. >>anything else. Doesn't this cure the above problem, as the
  301. >>memory-resident stealth virus would be detected in memory?
  302. >
  303. >Not if the afore mentioned virus is a new one which the scanner does not
  304. >yet detect.  In that case, you're in big trouble.  
  305.  
  306. Thanks for your comments (and thanks to the other people who've written
  307. similar replies).
  308.  
  309. I'm well aware that a scanner can't protect against an unknown virus.
  310.  
  311. What I'd like to point out, however, is the following (I'm sorry if it
  312. wasn't clear from my post):
  313.  
  314. The original post stated a number of reasons why stealth viruses are
  315. especially dangerous, ending with the point quoted above about
  316. scanners. Now, with a scanner that first scans memory, there are two
  317. cases: 
  318.  
  319. a) The scanner recognizes the virus. In this case, it will be caught
  320. already in RAM, *before* the scanner starts reading files (where
  321. the virus won't be recognized). Therefore, no files are infected by
  322. the scanner.
  323.  
  324. b) The scanner doesn't recognize the virus. In this case, all the
  325. files scanned will of course be infected. But this is not specific for
  326. stealth viruses; *any* unrecognized virus of the file-infecting
  327. variety does this.
  328.  
  329. In short, my point is that *if* the scanner checks RAM before it
  330. starts checking files, stealth viruses are *not* any worse than
  331. "ordinary" viruses _in the context of what happens when you're running
  332. the scanner_ (though they are from other aspects). 
  333.  
  334. The reason I'm writing this is *not* that I think the advice presented
  335. here (when suspecting a virus infection, always boot from a clean disk
  336. before scanning) is wrong - on the contrary! 
  337.  
  338. But I feel that in the field of computer virology, everybody should
  339. have as precise information as possible, even on minor issues like
  340. this one. IMHO, exaggerating the dangers of, say, stealth viruses is
  341. potentially dangerous, as it may lead to exaggerated actions by people
  342. who believe they're infected - such as people throwing away SCANV
  343. because hey've heard somewhere that "scanners are dangerous".
  344.  
  345. - -- 
  346. Magnus Olsson                   | \e+      /_
  347. Dept. of Theoretical Physics    |  \  Z   / q
  348. University of Lund, Sweden      |   >----<           
  349. Internet: magnus@thep.lu.se     |  /      \===== g
  350. Bitnet: THEPMO@SELDC52          | /e-      \q
  351.  
  352. ------------------------------
  353.  
  354. Date:    16 Jun 92 08:29:44 +0000
  355. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  356. Subject: Re: VIRx version 2.3 released (PC)
  357.  
  358. AMN@VMS.BRIGHTON.AC.UK (Anthony Naggs) writes:
  359.  
  360. > Vesselin you are over looking the fact that there are already 2
  361. > versions of MtE in circulation, one ('0.92' I think) is found on
  362. > "Dedicated" & "Fear" and the other ('0.90') is on "Pogue".  I have
  363. > only looked at the one on "Pogue" so far, and around 20% of the files
  364. > I infected were corrupt.
  365.  
  366. No, all the three viruses - Dedicated, Fear, and Pogue use one and the
  367. same version of MtE - 0.90-beta. Look at the code and you'll see that
  368. I am right. If Pogue destroys some files, the reason is that the virus
  369. is buggy, not the MtE. MtE has another bug - that in about 10% of the
  370. cases it produces non-encrypted mutations.
  371.  
  372. > If the MtE detection tests that you are performing are going to be of
  373. > relevance you will need to test for the variations produced by "Pogue"
  374. > as well.
  375.  
  376. I am testing the scanners for detection of MtE-based viruses.
  377. Therefore, it doesn't matter what virus I am using for the tests
  378. (except in the case of the non-encrypted mutations). If Pogue is buggy
  379. and damages some of the infected files, then this is yet another
  380. reason not to use it for the tests - I'll have to determine which
  381. files are damaged and to remove them. This will be quite
  382. time-consuming.
  383.  
  384. Regards,
  385. Vesselin
  386. - -- 
  387. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  388. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  389. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  390. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  391.  
  392. ------------------------------
  393.  
  394. Date:    16 Jun 92 09:38:31 -0400
  395. From:    Charles Rutstein <75300.3104@CompuServe.COM>
  396. Subject: Virus Warning (PC)
  397.  
  398.     Just a heads-up, folks.  Here at the ICSA Virus Research
  399. Center in DC, we've received several calls for help in the last few
  400. days concerning the fish boot infector.  Calls have come from all
  401. parts of the continental United States.
  402.     This morning, one of the infected users called back to tell us
  403. that he had traced the infection to the original disk from a hand
  404. scanner he'd recently purchased.  The disk was infected and still
  405. factory write-protected.  He then claims to have gone to the store
  406. where he purchased the product and convinced them to open another
  407. package.  Guess what?  You got it...fish (boot).
  408.     The disks allegedly infected are from a company called
  409. IDENTITY.  No product name was given.  Note that we do not yet have a
  410. copy here...there are several on their way to us.
  411.     There should be no need for general panic (please!), as nearly
  412. all recent scanners will detect the virus.  We'll provide more info as
  413. it becomes available and after we've had a chance to contact the
  414. company.  While we can't confirm the infection just yet, it *looks*
  415. initially like a solid bet.
  416.     Phone number here is 202-364-8252 for questions, etc.
  417.  
  418.                     Charles Rutstein
  419.                     ICSA Virus Research Center
  420.  
  421. ------------------------------
  422.  
  423. Date:    Tue, 16 Jun 92 15:46:36 +0000
  424. From:    ajchuah@mtu.edu ([*BARK*])
  425. Subject: Is there a virus in Identity Scanner software? (PC)
  426.  
  427. I am buying a Identity Scanner over the net and recently, someone
  428. told me that the software that comes with the scanner contains virus.
  429. Could someone tell me if this is true? Another thing is could 
  430. someone tell me  the best way to cure the software if the disk
  431. is really infected.  Please include info on the best method 
  432. to scan and clean the disk.  Thank you all.  Prompt reply please.
  433.  
  434. - -- 
  435. *******************************************************************************
  436. *  Alex J Chuah                     *        *BARK* *BARK* *BARK*             *
  437. *  ajchuah@mtu.edu                  *        In Love with OS/2???             *
  438. *  ajchuah@mtus5.cts.mtu.edu        *                                         *
  439. *******************************************************************************
  440.  
  441. ------------------------------
  442.  
  443. Date:    16 Jun 92 13:41:05 -0400
  444. From:    "Ross M. Greenberg" <72461.3212@CompuServe.COM>
  445. Subject: Re: ISPNews & Virx (PC)
  446.  
  447. >Date:    12 Jun 92 10:38:19 +0000
  448. >From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  449.  
  450. >...Wait a minute. What do you mean by "some of the above mentioned
  451. > 10,000 viruses"? Do you have them?
  452.  
  453. Sorry: I was referring to the 10K viruses I've generated here, mostly
  454. from Dedicated/Fear and Pogue.  Had a problem in generating that many
  455. due to a small disk, but there's always .ZIPing subsets....
  456.  
  457. >...Or are you speaking about a different (not ours) test set?
  458. > Because I had a look at some of the non-detected files and they seem
  459. > to be perfectly in order...
  460.  
  461. The problem with the non-detected ones was due to an optimization we
  462. did on the algorithm immediately before release without adequately
  463. testing the change(s)....it looked like such a simple change,
  464. too....Sigh. Fixed, of course, and due out as soon as it goes through
  465. a more extensive beta.
  466.  
  467. Ross
  468.  
  469. ------------------------------
  470.  
  471. Date:    17 Jun 92 08:51:42 +0000
  472. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  473. Subject: Re: Zipped Viruses (PC)
  474.  
  475. sbonds@jarthur.Claremont.EDU (007) writes:
  476.  
  477. > Would it be feasible to write a virus defense package that would ONLY
  478. > run after booting from a clean, write-protected floppy?  The
  479.  
  480. Feasible - yes. Practical - probably no. Suppose that you have a
  481. computer with only one floppy disk drive and want to scan a huge
  482. number of possibly infected diskettes. This means that the product
  483. must load entirely in memory (all the fancy menus, virus signatures,
  484. etc.), or constantly ask you to swap diskettes. The former is
  485. achievable, but requires a lot of memory, and the latter is so
  486. inconvenient that nobody will use such a product.
  487.  
  488. > programming aspect is fairly straightforward,
  489.  
  490. It is not that straightforward. How do you detect that the user has
  491. booted from a floppy? I mean - reliably? You can check COMSPEC, but it
  492. means nothing since the user could change it. Under DOS 4.0 and above
  493. you can ask about the drive the system has been booted from, but what
  494. about the other DOS versions? You can check whether the product is run
  495. from a floppy, but this does not mean that the user has booted from
  496. there.
  497.  
  498. I don't say that it is impossible - just not so easy as you probably
  499. think...
  500.  
  501. > but would people accept a product like this? 
  502.  
  503. Probably not. A simple and stupid integrity checker is able to detect
  504. all of the currently existing viruses, if you always boot from a
  505. floppy before using it. (If you want to make it resistant to some
  506. advanced attacks, you need to make it more intelligent.) Yet people
  507. either prefer to use scanners (none of which is able to detect -all-
  508. of the currently existing viruses), or if they use an integrity
  509. checker, they almost never boot from a floppy...
  510.  
  511. > Ideally it would include a known clean copy of
  512. > DOS with it, but this could cause problems with copyright laws, etc.
  513.  
  514. Indeed. It is possible to use only the two DOS hidden files (i.e., no
  515. command interpreter), but the license fee will be still to high... A
  516. better way is to make the program run when you boot the diskette and
  517. use no DOS or file system at all - like some games do, but this
  518. requires some programming efforts, makes updating the scanner not so
  519. easy, and the whole program inconvenient to the user.
  520.  
  521. Regards,
  522. Vesselin
  523. - -- 
  524. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  525. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  526. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  527. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  528.  
  529. ------------------------------
  530.  
  531. Date:    Tue, 16 Jun 92 12:42:47 -0500
  532. From:    pc@jido.b11.ingr.com (Speaker to Bittyboxen)
  533. Subject: Help! Does anyone know about any known UNIX viruses? (UNIX)
  534.  
  535. John Guh writes:
  536. |> A customer of mine is worried about computer virus on tapes which
  537. |> contained Timeplex`s application software to be loaded on a SUN
  538. |> SPARCstation.
  539. |>
  540. |> Has anyone ever heard of computer virus on UNIX systems?  Are there
  541. |> any virus detection program for UNIX?
  542.  
  543. Short answer: in the wild, no. Unix has so far been protected by the
  544. variety of OS variants, I/O media, and machine architectures.  Unix
  545. viruses are far from impossible, and have been created for research
  546. purposes; but they are not a significant factor in the Real World(tm)
  547. yet. Lest you be too sanguine, though, I'd predict that the first real
  548. Unix virus will infect Sun systems just because there are so many out
  549. there (recall that the famous Internet Worm of 1988 affected only
  550. VAXen and Sun3's, but still reached about 6000 hosts). Quoting with
  551. permission (mine :-) from an internal Intergraph paper on this
  552. question:
  553.  
  554. The potential threat, even in the current mixed-up mess of different
  555. Unix flavors, instruction set architectures, and directory layouts,
  556. is greater than what has actually been observed. Theoretical results
  557. \footnote{Fred Cohen: Computer Viruses: Theory and Experiments,
  558. in {\it Computers and Security} 6 (1987) pp. 22-35, Elsevier
  559. (North-Holland)} indicate that viruses can spread anywhere that
  560. programs are shared, and that the general problem of detection is
  561. not tractable. These results hold even in compartmented systems.
  562. Duff \footnote{Tom Duff: Experience with Viruses on
  563. Unix Systems, in {\it Computing Systems}, Vol. 2 No. 2 (Spring 1989)}
  564. gives the text of a virus that can infect all the
  565. writeable shell scripts on a System V machine. Such a virus is trivial
  566. to detect and disinfect, but since every system has a {\sf /bin/sh} and
  567. anywhere from hundreds to thousands of scripts, the possibility of
  568. a virulent shell script virus getting out of hand cannot be blithely
  569. discounted.
  570.  
  571. It follows from Cohen's model that any enhancement in the ability to
  572. share programs between PCs is an enhancement in the virulence of any
  573. infection that does arise. A very good culture medium, therefore, is
  574. a LAN with many PCs and one or a few file servers. In this environment,
  575. a non-PC file server could be carrying programmed threats to which
  576. it is itself immune, and passing them on to PCs which execute programs
  577. from the file server (the Typhoid Mary syndrome).
  578. - -- end quote --
  579.  
  580. Therefore a good crypto-checksum program would be a nice addition
  581. to any network. It is possible to roll your own such facility on
  582. any Unix system that has a decent crypt command (see Garfinkel
  583. and Spafford for a simple recipe).
  584.  
  585. - --  *************************-><-*************************
  586.     ** Craig "Interferon" Presson pc@jido.b11.ingr.com  **
  587.     *************************-><-*************************
  588.  
  589. ------------------------------
  590.  
  591. Date:    16 Jun 92 08:16:30 +0000
  592. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  593. Subject: Re: MVS Virii (IBM MVS)
  594.  
  595. rslade@sfu.ca (Robert Slade) writes:
  596.  
  597. > While not, in the very strictest sense, a virus, the CHRISTMA EXEC of
  598. > 1987 nevertheless was a self-reproducing object which operated with
  599. > IBM mainframe systems and over mainframe network links.
  600.  
  601. More exactly, the CHRISTMA EXEC was a chain letter, not a virus or a
  602. worm. It depended on the user action to spread.
  603.  
  604. Anyway, for more information about virus-related problems on MVS, I
  605. suggest the paper
  606.  
  607. King M., "Viruses and Related Mechanisms in MVS", Software World, Vol.
  608. 20, No. 1, pp. 2-4.
  609.  
  610. > While no data was at risk, CHRISTMA resulted in denial of service and
  611. > extra time expended in its removal.
  612.  
  613. I think that a destructive variant has been detected in the USA.
  614.  
  615. Regards,
  616. Vesselin
  617. - -- 
  618. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  619. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  620. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  621. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  622.  
  623. ------------------------------
  624.  
  625. Date:    Fri, 12 Jun 92 13:34:25 +0000
  626. From:    raphael@ms.uky.edu (Raphael Finkel)
  627. Subject: Scanning for encrypted viruses
  628.  
  629. If a virus encrypts itself by a variable key that is a single byte, and
  630. uses that byte to xor its code, then the xor of adjacent bytes of its
  631. code is unaffected.
  632.  
  633. So a 'first-derivative' scan string could contain not the bytes of the
  634. virus, but the xor of adjacent bytes of the virus.  This scan string
  635. would still be very virus-specific, but would be encryption-invariant.
  636. If the key is longer than a byte, the same idea works, with appropriate
  637. adjustments.
  638.  
  639. It will not work if the virus is variable in other ways, or if it uses
  640. a different encryption method, or if it chooses among several
  641. encryption methods.
  642.  
  643. I have not seen this idea suggested here, but perhaps it has been.
  644.  
  645. Is it viable?
  646.  
  647. ------------------------------
  648.  
  649. Date:    16 Jun 92 08:25:21 +0000
  650. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  651. Subject: Re: Taxonomy of viruses
  652.  
  653. mkkuhner@phylo.genetics.washington.edu (Mary K. Kuhner) writes:
  654.  
  655. > Taxonomy was originally based on the biologists' intuitive ideas about
  656. > organism relationships too, but algorithms for describing and
  657. > systematizing these intuitions still proved useful.
  658.  
  659. > I agree, however, that it will be very hard to do anything mechanical
  660. > about classifying viruses.  It was hard for biologists, and a
  661. > biological organism is easier to get a grip on than a computer virus.
  662.  
  663. More important, the classification of the live organisms is based on
  664. our knowledge about the natural laws (e.g., evolution, natural
  665. selection, etc.). The computer viruses do not evolve naturally - they
  666. are created and modified by humans. That's why, the same classification
  667. approach cannot be applied to them.
  668.  
  669. Regards,
  670. Vesselin
  671. - -- 
  672. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  673. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  674. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  675. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  676.  
  677. ------------------------------
  678.  
  679. Date:    16 Jun 92 14:16:25 -0400
  680. From:    "David.M.Chess" <CHESS@YKTVMV.BITNET>
  681. Subject: Re: Theoretical questions
  682.  
  683. > From:    Homo homini lupus! <BAN@hdc.hha.dk>
  684.  
  685. >  What is a POset?
  686.  
  687. A partially ordered set.  Which means (as I recall) for at least some
  688. elements x and y in the set, x>=y, and the >= relation obeys the usual
  689. rules.  The "partial" means that perhaps for some x and y, neither
  690. x>=y nor y>=x.  Something like that...  *8)
  691.  
  692. > ... if for all i in N, v(i)>=i then v is absolutely isolable.
  693.  
  694. This means that if a virus v makes programs larger, it's possible to
  695. tell whether a given program P is the result of v infecting some other
  696. program.  This works for any notion of "larger" for which it's true
  697. that there are a finite number of programs not larger than any given
  698. one (so it works for bytes, but probably not for runtime.)
  699.  
  700. Adelman says that the proof is trivial, and it is in a sense.  If you
  701. have a program P of length L, and you want to see if it is the result
  702. of infecting some other program with v, "all" you have to do is apply
  703. v to every program of length less than L, and see if the result is
  704. ever P.  This is of course utterly and completely impractical for any
  705. real example ("Is this 25,000 byte file infected with the 1701 virus?
  706. Well, let's try infecting every possible file of 24,999 bytes or less
  707. with the 1701, and see if any of the results match!").
  708.  
  709. Now in practice, of course, all the viruses that we know of are
  710. absolutely isolable, in that it's easy to write a program to answer
  711. "is this given file infected with this given virus?".  I admit that I
  712. *don't* understand Adelman's proof that some viruses aren't absolutely
  713. isolable.  Is there anyone out there who does understand it?  I don't
  714. understand what his example of a non-abs-isol virus would be like.
  715. (Of course, if the answer would help a virus-writer do something
  716. nasty, I'd appreciate an answer offline instead of here!).
  717.  
  718. >that checksum( pi ) = checksum( pj ) for some
  719. >programs pi and pj of a length greater than the checksum
  720.  
  721. >isn't this a fundamental weakness in the checksumming concept.
  722.  
  723. Whenever a checksum is shorter than the objects being checked, the
  724. pigeonhole principle ensures us that there will be at least two
  725. objects with the same checksum.  In practice that's OK, though, as
  726. long as the checksum is calculated in such a way that it's vanishingly
  727. unlikely (even given an intelligent attacker) that an infected object
  728. will have the same checksum as the original.  That's not hard to do;
  729. Radai has a good paper or two on the subject.
  730.  
  731. - - -- -
  732. David M. Chess                         |             "I been ionized,
  733. High Integrity Computing Lab           |              but I'm OK now."
  734. IBM Watson Research                    |             - Buckaroo Bonzai
  735.  
  736. ------------------------------
  737.  
  738. Date:    17 Jun 92 07:58:39 +0000
  739. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  740. Subject: Re: Teoretical questions
  741.  
  742. BAN@hdc.hha.dk (Homo homini lupus!) writes:
  743.  
  744. > 1) Having read some of F. Cohens work, I've seen many references to
  745. > a POset. What is a POset?
  746.  
  747. I guess Dr. Cohen can answer this better, but nevertheless here it
  748. goes.
  749.  
  750. "POset" means "partially ordered set". It is first defined in
  751.  
  752. Cohen F., Protection and Administration of Information Networks under
  753. Partial Orderings, Computers & Security, 6 (1987), pp. 118-128.
  754.  
  755. A good explanation of the POsets can be found also in
  756.  
  757. Cohen F., A Short Course on Computer Viruses, ASP Press, 1990, ISBN
  758. 1-878109-01-4.
  759.  
  760. and in
  761.  
  762. Cohen F., A DOS-Based POset Implementation, Computers & Security, 10
  763. (1991), pp. 541-551.
  764.  
  765. The basic idea is to limit sharing of information in a computer system
  766. (between users/nodes/accounts/etc.). As Cohen has proven in his Ph.D.
  767. thesis, the only way you can stop computer viruses is to limit either
  768. sharing, or transitivity, or functionality. The POset idea consists of
  769. "ordering" the different domains in a computer system in such a way
  770. that only some subsets of them can share information and the
  771. information flow follows a limited number of predictable paths. This
  772. way a virus can spread only to a limited part of your computer system
  773. (because the different POsets are isolated) and you can determine
  774. where it came from (because you know the paths of the information
  775. flow).
  776.  
  777. > 2) L. Adleman present a theorem (Theorem 3, p.366; Leonard Adleman: "An
  778. > abstract theory of computer viruses", Lecture notes in Computer
  779. > Science, vol.403, Springer 1990, pp. 354-374) stating:
  780. >     ... if for all i in N, v(i)>=i then v is absolutely isolable.
  781. > Can those of you, who have read Adlemans note explain to me, what is
  782. > meant by ">=". Does it mean that one can detect every virus which does
  783.  
  784. I have read Adleman's paper. Several times. Carefully. Shame on me, I
  785. still fail to understand it... :-( I probably lack the appropriate
  786. mathematical background - all those Goedel numberings, partially
  787. recursive functions, etc.
  788.  
  789. BTW, Theorem 3 does not speak about detection, it speaks about
  790. isolation.
  791.  
  792. > not shrink the infected program? And in what dimension is it to be
  793. > measured? Cohens compressionvirus example make a program smaller in
  794. > space, but as Cohen notes himself, it is a trade off between time and
  795. > space, meaning that it will be larger on the runtime dimension. Can one
  796.  
  797. Not necessarily. On a computer with a slow disk and a fast CPU, a
  798. compressed file will load faster than a non-compressed one - due to
  799. the reduced amount of (slow) disk access.
  800.  
  801. > 3) Cohen notes a weakness in his defense model S3 (p. 155; Fred Cohen:
  802. > "Models of Practical Defences Against Computer Viruses", Computers &
  803. > Security, vol.8, no.2, s.149-160, 1989 ) - S3 is based on a checksum
  804. > approch, which means that checksum( pi ) = checksum( pj ) for some
  805. > programs pi and pj of a length greater than the checksum [my inter-
  806. > pretation]. Relating that to the fact that most intregity checkers
  807. > today is checksum based, and to the discussion considering MtE and
  808. > 100% detection, isn't this a fundamental weakness in the checksumming
  809. > concept.
  810.  
  811. Theoretically - yes. Since any checksum maps a (large) file into a
  812. limited (and small) number of bits, this means that it is possible to
  813. have two different files with the same checksums. The probability that
  814. this can occur is quite low - if you use a 32-byte checksum, then only
  815. two of 2^32 (=4,294,967,295) files are likely to have the same
  816. checksum. Most computer systems have much fewer files... :-)
  817.  
  818. However, we are speaking about malicious modification, not about
  819. random noise, so using a probabilistic model is not very appropriate.
  820. If the checksum used is simple (add-bytes-together, or CRC) and can be
  821. easily reversed, a virus which knows it could reverse it and after
  822. infecting the file add a few more bytes in order to make the checksum
  823. of the new file be the same as of the old one. By "reversing the
  824. checksum" I mean "compute the contents of these few bytes". With CRC
  825. it is quite easy.
  826.  
  827. There are two solutions to this problem. The first is to use a
  828. cryptographically strong algorithm to compute checksums - something
  829. like DES, MD4, MD5, Snerfu, etc. (DES is generally an encryption
  830. algorithm, but you can use it to compute checksums - just encrypt the
  831. file in CBC mode and use the last few bytes as a checksum.) MD4 and
  832. MD5 generate a 128-byte checksum. It is algorithmically difficult
  833. (meaning unfeasable in practical time) to reverse those algorithms. At
  834. least nobody knows how to reverse them. (If you discover how to
  835. reverse them, don't tell me. Tell CIA. How to contact CIA? Just pick
  836. up the phone and talk. <smile>)
  837.  
  838. Unfortunately, the cryptographically strong algorithms tend to be too
  839. slow to be used in practice. (I have heard the Fred Cohen has some
  840. ideas of a relatively fast cryptographically strong algorithm, but
  841. have no more information. Maybe he can comment?)
  842.  
  843. The second solution is to use a weak algorithm to compute the
  844. checksums (e.g., CRC), but to implement it in a different way on the
  845. different machines, so that the exact implementation is not stable and
  846. the virus has no way to find out how exactly the checksum is computed.
  847. In the case of CRC this means to use a different polynomial with each
  848. new installation of the checksumming software. As has been shown by
  849. Yisrael Radai, this is secure enough for practical applications.
  850.  
  851. One last remark - the MtE and all its mutations have nothing to do
  852. with checksumming. Any good integrity checker is able to find any
  853. MtE-based virus without any problems. The MtE is an attack against the
  854. scanners, not against the integrity checkers.
  855.  
  856. > 4) When using MtE to exploid the "not 100% detection weakness" of
  857. > scan- ners, it would seem worthwhile to give one own mutation a higher
  858. > proba- bility. This means, that if five programs survive the scanning
  859. > in the first round, and each make say three times more copies of it
  860. > self than of other permutation, it will mean approx. 20 will survive
  861. > round two.  This is exponential growth rather than as before linear
  862. > growth (of course this will not increase the chance of survival in a
  863. > checksumbased check).
  864.  
  865. Exactly. That's why anything but 100 % detection of a polymorphic
  866. virus means no detection at all.
  867.  
  868. Regards,
  869. Vesselin
  870. - -- 
  871. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  872. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  873. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  874. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  875.  
  876. ------------------------------
  877.  
  878. Date:    Tue, 16 Jun 92 08:09:05 -0500
  879. From:    perry@eugene.gal.utexas.edu (John Perry)
  880. Subject: New files on eugene (PC)
  881.  
  882. Hello Everyone!
  883.  
  884.     FP-204.ZIP has been posted for anonymous ftp on
  885. eugene.gal.utexas.edu (129.109.9.21). If you have any probems or
  886. questions, please send email to perry@eugene.gal.utexas.edu.
  887.  
  888. - -- 
  889.  
  890. John Perry - perry@eugene.gal.utexas.edu
  891.  
  892.  
  893. ------------------------------
  894.  
  895. Date:    Mon, 22 Jun 92 13:54:10 -0500
  896. From:    perry@eugene.utmb.edu (John Perry)
  897. Subject: Eugene has a new name!! (PC,Mac,etc.)
  898.  
  899. Hello Everyone!
  900.  
  901.     For those of you that have been using eugene.gal.utexas.edu
  902. for anti-virus support, there has been a slight change in procedure.
  903. Eugene has a new domain name. In the future, please use the address
  904. eugene.utmb.edu for anonymous FTP access rather than
  905. eugene.gal.utexas.edu. The old name will be supported for a period of
  906. one year but will cause extra network overhead due to additional
  907. lookups. If you have any problems or questions, contact
  908. perry@eugene.utmb.edu. Thanks!
  909.  
  910. - -- 
  911.  
  912. John Perry - perry@eugene.utmb.edu
  913.  
  914.  
  915. ------------------------------
  916.  
  917. End of VIRUS-L Digest [Volume 5 Issue 118]
  918. ******************************************
  919. rst5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t5-YKCsng t
  920. Downloaded From P-80 International Information Systems 304-744-2253
  921.