home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / vir-docs / v05i119.txt < prev    next >
Internet Message Format  |  1992-09-27  |  41KB

  1. From:       Kenneth R. van Wyk (The Moderator) <krvw@CERT.ORG>
  2. Errors-To: krvw@CERT.ORG
  3. To:       VIRUS-L@IBM1.CC.LEHIGH.EDU
  4. Path:      cert.sei.cmu.edu!krvw
  5. Subject:   VIRUS-L Digest V5 #119
  6. Reply-To:  VIRUS-L@IBM1.CC.LEHIGH.EDU
  7. --------
  8. VIRUS-L Digest   Tuesday, 23 Jun 1992    Volume 5 : Issue 119
  9.  
  10. Today's Topics:
  11.  
  12. "Do you detect the MtE?" (PC)
  13. A problem with F-Prot 2.04 (PC)
  14. Lets not forget the "little people" (PC, sort of)
  15. 1530 Virus (PC)
  16. McAfee VIRUSCAN Mirror sites (PC)
  17. pc-emulators and Re: F-PROT & DRDOS (PC & Unix)
  18. Hardware protection (PC)
  19. Imprecise scanners (PC)
  20. Re: Zipped Viruses (PC)
  21. Azuma (PC)
  22. Yet another McAfee agent goofed... (PC)
  23. Drive Conflict with VSHIELD (PC)
  24. SCUD Virus ??? (PC)
  25. Re: No Frills 2/3 Scanner needed! (PC)
  26. Re: Request for Info on PC-Cillin (PC)
  27. Re: scan 91 et al - reported as trojan?? (PC)
  28. Re: Virus Program for a Macintosh? (Mac)
  29. Re: Theoretical questions
  30. COMPUTER ETHICS CURRICULUM KIT
  31. Call for Papers - EICAR Conference, December 1992
  32.  
  33. VIRUS-L is a moderated, digested mail forum for discussing computer
  34. virus issues; comp.virus is a non-digested Usenet counterpart.
  35. Discussions are not limited to any one hardware/software platform -
  36. diversity is welcomed.  Contributions should be relevant, concise,
  37. polite, etc.  (The complete set of posting guidelines is available by
  38. FTP on cert.sei.cmu.edu or upon request.) Please sign submissions with
  39. your real name.  Send contributions to VIRUS-L@IBM1.CC.LEHIGH.EDU
  40. (that's equivalent to VIRUS-L at LEHIIBM1 for you BITNET folks).
  41. Information on accessing anti-virus, documentation, and back-issue
  42. archives is distributed periodically on the list.  A FAQ (Frequently
  43. Asked Questions) document and all of the back-issues are available by
  44. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  45. (comments, suggestions, and so forth) should be sent to me at:
  46. <krvw@CERT.ORG>.
  47.  
  48.    Ken van Wyk
  49.  
  50. ----------------------------------------------------------------------
  51.  
  52. Date:    17 Jun 92 09:04:58 +0000
  53. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  54. Subject: "Do you detect the MtE?" (PC)
  55.  
  56. We just got a visit at the VTC from a person who worked for an
  57. anti-virus company. He told us that their users keep calling them and
  58. ask "Can you product detect the MtE?". So he decided to come and have
  59. their product "tested" against the MtE - he wanted a kind of
  60. certification that the product is able to detect these viruses...
  61.  
  62. Till now everything seems OK, but their product was not a scanner! It
  63. was a monitoring program... :-) Therefore, it had no problems to
  64. detect the attempts of the three silly MtE-based viruses to spread. Of
  65. course, it completely missed some advanced tunneling viruses like Dir
  66. II, but this was not their concern - they "detected the MtE"!... :-)
  67.  
  68. The level of ignorance of some people, as well as the common
  69. misconception that "anti-virus program == scanner" has always amazed
  70. me... Therefore I decided to post this message, so that at least the
  71. readers of Virus-L/comp.virus can get the things right. Most of you
  72. probably know already the things that I am going to explain, so sorry
  73. for the wasted bandwidth.
  74.  
  75. As Yisrael Radai has posted recently, there are about 13-15 different
  76. kind of anti-virus programs. However, most of them can be grouped into
  77. three main types: scanners, monitors, and integrity checkers.
  78.  
  79. Scanners are programs that look for a sequence of bytes that is likely
  80. to be present in all infected files (because it is present in the
  81. virus) and not to be present in the non-infected ones. Scanners are
  82. relatively easy to maintain and update, but are unable to detect
  83. unknown viruses and tend to be be too large and slow when the number
  84. of viruses known to them exceeds a certain limit.
  85.  
  86. The polymorphic viruses are an attack against the scanning programs.
  87. They constantly modify themselves, so that each new copy of the virus
  88. looks differently. Since there is no sequence of bytes which is
  89. present in all variants of the virus, they cannot be detected with a
  90. simple scan string. A more advanced (algorithmic) approach must be
  91. used. The MtE-based viruses are extremely polymorphic, therefore they
  92. pose a problem to the scanners. So the correct question is: "Is your
  93. scanner able to detect the MtE?". If the product is really the
  94. scanner, then the correct answer is either "yes", or "no" - such
  95. things as "in 99.99% of the cases" are nothing more than marketing
  96. tricks and mean "no". If the product is not a scanner, then the
  97. correct answer is "Our product is not a scanner (it is a monitor, or
  98. an integrity checker), so it has no problems to detect the current
  99. MtE-based viruses".
  100.  
  101. Stealth viruses are also an attack against the scanners. When active
  102. in memory, these viruses subvert the disk access requests to the
  103. infected objects, so that they look as non-infected. The correct
  104. question here is "Is your scanner able to detect (and possible
  105. deactivate) the currently existing stealth viruses in memory?".
  106.  
  107. The monitoring programs constantly monitor those functions of the
  108. operating system that are likely to be used by viruses, and either
  109. deny them entirely, or each time ask the user for confirmation. Unlike
  110. the scanners, they are not virus-specific and need no updating.
  111. However they cause a lot of false positive alerts and tend to be too
  112. obtrusive to the user.
  113.  
  114. Viruses which attack the monitoring programs are called "tunneling".
  115. They are able to "tunnel" through the protection by calling DOS or
  116. BIOS directly. Due to the lack of memory protection under DOS, -any-
  117. monitoring program can be bypassed. There are about a dozen different
  118. tunneling tricks, most of which cannot be stopped.
  119.  
  120. The polymorphic viruses pose no problems to the monitoring programs -
  121. if they do not use tunneling, of course. However, a virus could be
  122. both polymorphic and tunneling, therefore evading both scanners and
  123. monitoring programs. The current three viruses that use the MtE are
  124. only polymorphic. They are not tunneling.
  125.  
  126. At last, the integrity checkers periodically compute some kind of
  127. checksums of the executable code and watch them for modification. The
  128. basic idea is that a virus is a program which infects other programs
  129. (according to Fred Cohen's definition) and therefore causes
  130. modifications to them.
  131.  
  132. If implemented and used correctly, an integrity checker is able to
  133. find any virus. The integrity checkers are not virus-specific, so they
  134. don't need updating. Their main problem is that they detect
  135. modifications, not viruses, so often cause false positives.
  136.  
  137. Neither the polymorphic, nor the tunneling viruses pose any problems
  138. to the integrity checkers. The stealth viruses do however, as well as
  139. some other forms of attacks, specific to the integrity checking
  140. software. Most of these attacks can be prevented by designing the
  141. integrity checker in a more intelligent way. The only problem is that
  142. the developpers of integrity checking software must be aware of these
  143. attacks and take the necessary steps against them. A paper describing
  144. these attacks, as well as what has to be done in order to prevent
  145. them, is going to be presented on the Virus Bulletin conference in
  146. September. As soon as the paper gets published, I'll make it available
  147. for anonymous ftp.
  148.  
  149. The correct question in the case of the integrity checking software is
  150. "Is your program aware of the possible attacks against the integrity
  151. checking programs and what do you do to stop the stealth viruses?".
  152. While the stealth viruses cannot be stopped in all cases (regardless
  153. what the marketoids are trying to tell you), several steps can be
  154. taken to stop most of the known stealth techniques. Of course, the
  155. only foolproof method is to always boot from a non-infected
  156. write-protected system diskette before doing any virus hunting.
  157.  
  158. Regards,
  159. Vesselin
  160. - -- 
  161. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  162. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  163. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  164. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  165.  
  166. ------------------------------
  167.  
  168. Date:    17 Jun 92 20:35:04 +0000
  169. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  170. Subject: A problem with F-Prot 2.04 (PC)
  171.  
  172. I just tried F-Prot 2.04 on our virus collection. Seems to be
  173. amazingly fast and showed a very high detection rate. There is one
  174. problem, however.
  175.  
  176. The EXE files infected by any versions of the Dark Avenger virus
  177. (1800, 2000, 2100) are recognized correctly, but flagged as e.g.,
  178. "Infection: Dark Avenger (1800) - Modified (536 extra bytes)". Don't
  179. worry if you see this message - it is not a new variant of the virus,
  180. but a bug in F-Prot.
  181.  
  182. These viruses are quite widespread, so I thought that I'd better post
  183. this publicly. The bug has been reported to Fridrik Skulason, of
  184. course. Some other viruses (e.g. SVC) are also flagged as "modified"
  185. in the EXE files, but these viruses are not so widespread.
  186.  
  187. Regards,
  188. Vesselin
  189. - -- 
  190. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  191. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  192. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  193. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  194.  
  195. ------------------------------
  196.  
  197. Date:    Wed, 17 Jun 92 15:17:40 -0700
  198. From:    rslade@sfu.ca (Robert Slade)
  199. Subject: Lets not forget the "little people" (PC, sort of)
  200.  
  201. An interesting comment forwarded to me this week ...
  202.  
  203. 13-JUN-1992 20:54
  204. From:    MUKLUK::DAVIDPM      "David P. Maroun, Vancouver PC LUG editor"
  205. Subj:    McAfee's SCAN
  206.  
  207. A note on McAfee's SCAN version 8.9B, which I recently tried out: The
  208. program requires more memory than previous versions did, and also
  209. needs MS-DOS 3 or higher.  When I tried running this SCAN under
  210. Rainbow MS-DOS 2.01 or 2.11-1, or under IBM PC-DOS 2.1, the program
  211. just said it could not open "" to compute a checksum.  On the other
  212. hand, the program's '/M' option now lets it scan Rainbow memory.
  213. Since I usually use '/CHKHI' to scan memory, the advantage is largely
  214. lost for me, while the inability to run under MS-DOS (or IBM PC-DOS)
  215. 2.xx is a serious handicap.  Possibly SCAN can be renamed so that it
  216. can find itself under the older versions of the operating systems, but
  217. so far I have not been able to determine the required name.
  218.  
  219. ============= 
  220. Vancouver      ROBERTS@decus.ca         | Life is
  221. Institute for  Robert_Slade@sfu.ca      | unpredictable:
  222. Research into  rslade@cue.bc.ca         | eat dessert
  223. User           CyberStore Dpac 85301030 | first.
  224. Security       Canada V7K 2G6           | 
  225.  
  226.  
  227. ------------------------------
  228.  
  229. Date:    Thu, 18 Jun 92 02:32:07 +0000
  230. From:    satmech@ecst.csuchico.edu (satmech)
  231. Subject: 1530 Virus (PC)
  232.  
  233. Just recently, I found a few .COM files on my system infected with the
  234. 1530 Virus.  Norton AV and an old version of scan wouln't detect it,
  235. only scan90 and scan91 found it.  Can someone tell me more about this
  236. particular virus or where to find detailed info on it?
  237.  
  238. Thanks.
  239. satmech@cscihp.ecst.csuchico.edu
  240.  
  241. ------------------------------
  242.  
  243. Date:    Thu, 18 Jun 92 03:00:49 +0000
  244. From:    ins894r@aurora.cc.monash.edu.au (Aaron Wigley)
  245. Subject: McAfee VIRUSCAN Mirror sites (PC)
  246.  
  247. Are there any restrictions on making McAfee's VIRUSCAN software
  248. available for anonymous ftp, ie distribution to individual users?
  249.  
  250. I have been making VIRUSCAN available for access by Students
  251. at Monash University freely, but recently someone has queriedd
  252. the legality. In an obvious Panic I have suspended access to it,
  253. pending what I hear.
  254.  
  255. Can anyone refer me to McAfee? Their Internet Email address if
  256. they have one, or if need be Snail mail addresses (preferably in
  257. Australia).
  258.  
  259. Aaron Wigley
  260. ftp@yoyo.cc.monash.edu.au
  261.  
  262. ------------------------------
  263.  
  264. Date:    Thu, 18 Jun 92 15:47:00 +1200
  265. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  266. Subject: pc-emulators and Re: F-PROT & DRDOS (PC & Unix)
  267.  
  268. frisk@complex.is (Fridrik Skulason) writes:
  269. > HRZ090@DE0HRZ1A.BITNET (Dr. Martin Erdelen) writes:
  270. >>1) What does the message "invalid program" mean?
  271.  
  272. On the same subject , I found F-PROT's heuristics were getting upset
  273. over some .COM files recently - which puzzled me until I looked at
  274. them... they were copied from a VAX where .COM files are text! (Moral
  275. of story: not all .COM and .EXE files on a PC might be PC programs).
  276. But corrupted programs are more likely, of course - if the file size
  277. is a multiple of 512 bytes it may be that a copy was made some time
  278. when disk space was short - not all copying programs delete the
  279. partial file in such cases. Another great way to get a corrupted file
  280. is to use an old version of BACKUP which puts a whole lot of nuls at
  281. the start, then copy the file from diskette instead of use RESTORE.
  282.  
  283. >>2) Several users reported problems when trying to run VIRSTOP (v.
  284. >> 2.01) under DR-DOS v. 6.0.
  285. > ...
  286. > Well, it does not seem to happen on all machines - I know of people
  287. > using DR DOS 6, who are using VIRSTOP without any problems whatsoever.
  288.  
  289. Is it related to the order in which things are loaded, or what is
  290. loaded, I wonder?
  291.  
  292. And now for something completely different...
  293.  
  294. I've just been playing with a PC emulator for Unix called pcm (free
  295. software from Electronetics, Inc; I don't know an address for them).
  296. It has some limitations which might be an advantage for virus
  297. spotting. I thought of using a Data General DG10 for virus spotting
  298. (it has two processors; the 8086 has to ask the minicomputer's
  299. permission to access any files; IO is easily trappable).  In a similar
  300. way this PC emulator (with source, goody gumdrops!) could be tailored
  301. to watch for anything out of the ordinary (the only problem at the
  302. moment is it traps too much!)  Has anyone tried doing such things
  303. before? If not, is anybody else interested in the modified emulator
  304. (built mainly for Unix environments, it seems)?
  305.  
  306. Mark Aitchison.
  307.  
  308. ------------------------------
  309.  
  310. Date:    Thu, 18 Jun 92 09:25:18 +0000
  311. From:    raju@dcs.qmw.ac.uk (Daryanani)
  312. Subject: Hardware protection (PC)
  313.  
  314. In recent weeks I've been seeing a growing number of advertisements
  315. for boards that plug into PCs and supposedly protect the machine not
  316. just from currently known viruses, but from viruses that have not even
  317. been written yet.  The latest board I've come across is from Certus
  318. and is called Novi (or something like that).  The first such hardware
  319. device I came across last year claimed that it monitored the bus for
  320. virus activity at all times & hence stopped them from working.  In
  321. discussions with some other persons who were interested in stopping
  322. viruses we came to conclusion that as far as detection of new viruses
  323. was concerned this claim was a load of crap.  To me these boards seem
  324. especially vulnerable since a virus writer who had access to one can
  325. specifically write his virus to detect the presence of the board and
  326. circumvent it.
  327.  
  328. Since I'm no expert on viruses, just someone who's has enough problems
  329. with them already, I was wondering what those more knowledgeable about
  330. viruses than me think about these boards.
  331.  
  332. Raju
  333. - --
  334. Raju M. Daryanani
  335. raju@dcs.qmw.ac.uk
  336.  
  337. ------------------------------
  338.  
  339. Date:    Thu, 18 Jun 92 11:23:34 -0500
  340. From:    Stefano Toria <MC0170@mclink.it>
  341. Subject: Imprecise scanners (PC)
  342.  
  343. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) says:
  344.  
  345. > SCAN is -very- unreliable for virus identification. NEVER believe it
  346. > anything it says about the virus name, number of viruses found, or the
  347. > virus' properties (in VIRLIST.TXT). The only thing it does pretty good
  348. > is to tell you whether the object (file or boot sector) is infected
  349. > (with anything) or not.
  350. > ...
  351. > Solomon's Anti-Virus ToolKit has better identification, but still not
  352. > good enough (it doesn't always make the difference between variants
  353.  
  354. This is not the first time that I read this assertion, either on
  355. VIRUS-L or elsewhere. I would be very much interested in some detailed
  356. facts, such as names of strains and variants that SCAN and/or Solomon
  357. get mixed up with.
  358.  
  359. Thanks in advance.
  360.  
  361. - -------------------------------------------------------------------------
  362. Stefano Toria  <mc0170@mclink.it> |
  363. MC-link, Rome, Italy              | "Fatti non foste a viver come bruti,
  364. Voice: (+ 396) 4180300            |  ma per seguir virtute e conoscenza"
  365. Fax:   (+ 396) 8413057            |
  366. - -------------------------------------------------------------------------
  367.  
  368. ------------------------------
  369.  
  370. Date:    18 Jun 92 19:00:01 +0000
  371. From:    vail@tegra.com (Johnathan Vail)
  372. Subject: Re: Zipped Viruses (PC)
  373.  
  374. sbonds@jarthur.Claremont.EDU (007) writes:
  375.  
  376.    mwb@wybbs.mi.org (Michael W. Burden) writes:
  377.  
  378.    >Even better yet:  Make sure you get a clean copy of your anti-virus
  379.    >tools BEFORE you get infected, put them on a floppy, write protect
  380.    >it, and NEVER run these programs from the hard disk.
  381.  
  382.    Always the best thing to do before starting any sort of virus scanning.
  383.  
  384.    Would it be feasible to write a virus defense package that would ONLY
  385.    run after booting from a clean, write-protected floppy?  The
  386.    programming aspect is fairly straightforward, but would people accept
  387.    a product like this?  Ideally it would include a known clean copy of
  388.    DOS with it, but this could cause problems with copyright laws, etc.
  389.  
  390. Ideally it would boot itself and not use DOS or BIOS at all.  Do all
  391. its own disk I/O.  Or maybe it would have to use BIOS after all for
  392. SCSI and other non-pc-standard disks.
  393.  
  394. Of course, this is only good for scanning which by itself is of
  395. limited value.
  396.  
  397. jv
  398.  
  399.  
  400. Law of Stolen Flight: Only flame, and things with wings.
  401.                       All the rest suffer stings.
  402.  _____
  403. |     | Johnathan Vail     vail@tegra.com     (508) 663-7435
  404. |Tegra| jv@n1dxg.ampr.org    N1DXG@448.625-(WorldNet)
  405.  -----  MEMBER: League for Programming Freedom (league@prep.ai.mit.edu)
  406.  
  407. ------------------------------
  408.  
  409. Date:    Thu, 18 Jun 92 15:14:35 -0500
  410. From:    Mike 'the one with the grenade' Potaczala <POTACZAL@ucf1vm.cc.ucf.edu>
  411. Subject: Azuma (PC)
  412.  
  413. I am trying to find out more information about the Azuma virus.  I
  414. could not find anything on it in the McAfee documentation and McAfee
  415. did not detect it.  Norton Anti-Virus did find it, but the person who
  416. has this virus problem does not have documentation for Norton
  417. Anti-Virus and therefore I wasn't able to check it.  I would
  418. appreciate any information on this virus that is available.
  419.  
  420. ------------------------------
  421.  
  422. Date:    19 Jun 92 15:30:49 +0000
  423. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  424. Subject: Yet another McAfee agent goofed... (PC)
  425.  
  426. Hello, everybody!
  427.  
  428. We received yet another bulletin, issued by a McAfee Associates agent.
  429. This time he not only misinterprets our test results, but tells plain
  430. lies to his customers. Unfortunately, the original text is in German,
  431. so I am posting here a rough translation.
  432.  
  433. - ---------cut here--------
  434. Mutating Engine is no longer a danger for protected computers
  435.  
  436. As reported by KIRSCHBAUM SOFTWARE, users of VIRUSCAN should not
  437. be afraid of the new generation of mutating or polymorphic viruses.
  438. Version 91 (from june 1992) safely detects all viruses developed
  439. under use of the fearful mutating engine.
  440.  
  441. Since her first appearance in European BBSes at the beginning
  442. of this year, Dark Avenger's Mutating Engine lead to worries among
  443. experts.  In the past viruses like Jerusalem or Michelangelo had 
  444. characteristic and unique identifications to detect them. With the
  445. Mutating Engine now nearly every programmer is able to write a 
  446. mutating and therefore hard to detect virus.
  447.  
  448. ...
  449.  
  450. It is not known where exactly from the engine is. ...Dark Avenger
  451. took part in this development.
  452.  
  453. Since version 90 VIRUSCAN uses a new virus detection technique, based 
  454. on statistic and numeric analyses. MTE is detected by its presence
  455. instead of a byte by byte check. Due to recent experiences VIRUSCAN
  456. was able to detect all viruses build by the Mutating Engine safely.
  457.  
  458. In total VIRUSCAN is now able to detect app. 1300 viruses out of 
  459. nearly 600 families. Kirschbaum Software supplies more information
  460. about the conditions to use McAfee products.
  461.  
  462. Kirschbaum Software GmbH
  463. Kronau 15
  464. W-8091 Emmering b. Wbg.
  465. - ---------cut here--------
  466.  
  467. Kirschbaum is an official agent for McAfee Associates in Germany
  468. (listed in the file AGENTS.TXT). What he says is a plain lie. VIRUSCAN
  469. version 91 is UNABLE to detect the MtE-based viruses reliably. The
  470. tests of the VTC-Hamburg clearly demonstrated it.
  471.  
  472. The following programs SUCCEEDED to detect ALL Fear (an MtE-based
  473. virus) mutations that were generated during the tests (9468):
  474.  
  475. UTScan 23.00.12 (the scanner from Untouchable)
  476. F-Prot 2.04
  477. FindVirus 4.20 and above (the scanner from Dr. Solomon's Anti-Virus ToolKit)
  478. VirHunt 3.1A (the scanner from Data Physician Plus)
  479. VIRSCAN 2.2.3A (IBM's scanner)
  480. AntiVir IV 4.03 of June 9, 1992 (reports two viruses if the virus is
  481. not encrypted)
  482.  
  483. Note that our tests are not able to prove that a particular scanner
  484. detect the virus in all cases; they are only able to find if it is NOT
  485. able to detect the virus reliably.
  486.  
  487. Regards,
  488. Vesselin
  489. - -- 
  490. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  491. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  492. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  493. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  494.  
  495. ------------------------------
  496.  
  497. Date:    Mon, 22 Jun 92 10:23:20 +0700
  498. From:    Vincent Tracey <aeusg-hd-po-s@heidelberg-emh2.army.mil>
  499. Subject: Drive Conflict with VSHIELD (PC)
  500.  
  501. Hello Netters,
  502.  
  503.      HELP!!
  504.  
  505.      I loaded the McAfee Vshield 4.9V91 onto Zenith 248 systems
  506. with the /CHKHI switch set. The VShield programs are in a separate directory
  507. C:\mcafee which is included in the autoexec.bat path command. These systems
  508. run MS DOS 3.30, BIOS 3.30.05 and a config.sys of 25 files and buffers.
  509. No devices are loaded via autoexec or config files.
  510.  
  511.      My problem is - when searching diskettes via DIR A: - the floppy
  512. drive (360K) returns a directory listing of the first disk, when a second
  513. diskette is searched the listing from the first diskette is returned.
  514.  
  515.      When Vshield is deleted from the system the directory listings work
  516. fine. We have had several virus attacks recently (Jer B and Stoned variant
  517.  - :-( , and our higher headquarters requires McAfee protection be used.
  518.  
  519.      I am not schmart enough to figure out the problem. Any/ALL help
  520. will be greatly appreciated. Please respond via e-mail to below addresses.
  521.      Also I am interested to know if anyone else has experienced this
  522. problem.
  523.  
  524. Thanx,
  525.  
  526. Vincent Tracey                E-mail:  traceyv@heidelberg-emh2.army.mil
  527. Security Investigator                  aeusg-hd-po-s@heidelberg-emh2.army.mil
  528. BSB-HD Security Office         Phone:  (049)6221-57-8054/6456
  529. APO AE 09102                           DDN 370-8054/6456
  530. /////////// INFORMATION SYSTEM'S SECURITY IS EVERYONE'S BUSINESS \\\\\\\\\\\\
  531.  
  532. ------------------------------
  533.  
  534. Date:    Tue, 23 Jun 92 01:44:03 +0000
  535. From:    fveillet@sobeco.com (f.veillette)
  536. Subject: SCUD Virus ??? (PC)
  537.  
  538. Hi There!
  539.  
  540.     A friend of mine without Net access, asked me some infos about
  541. the SCUD virus on PCs.  I don't know much about viruses, then the
  542. question is:
  543.  
  544. Where can I find a scanner and a disinfectant program (a Patriot???)
  545. for this virus?
  546.  
  547.     Thanks in advance for your help.
  548.  
  549. - -- 
  550. Francois Veillette
  551. fveillet@sobeco.com
  552.  
  553. ------------------------------
  554.  
  555. Date:    23 Jun 92 07:49:59 +0000
  556. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  557. Subject: Re: No Frills 2/3 Scanner needed! (PC)
  558.  
  559. chore@neumann.une.oz.au (Prince Of Darkness) writes:
  560.  
  561. > I have a suspicion that i have the No Frills virus on my pc, i've been
  562. > looking for a scanner to find out for sure, but have been unable to
  563. > find one, can anybody help.....It's no frills vers 2 or 3, and i've
  564. > heard it can do screwy things to your FAT, i've had nothing really bad
  565. > happen yet, but a friends computer has, and so have others he's had
  566. > contact with, so i think he may have given it to me, are there any
  567. > non-comercial scanners out there that can detect No frill sna d kill
  568. > it?  If not what's the best (qand cheapest) commercial scanner that
  569. > will get rid of it?
  570.  
  571. How could I help you if you do not provide enough information? Here
  572. are a couple of questions:
  573.  
  574. 1) Why exactly do you think that you have a virus? Any symptoms that
  575. make you think so?
  576.  
  577. 2) Why do you think that the virus is called "No Frills"? I have never
  578. heard about a virus with such name...
  579.  
  580. 3) What anti-virus software are you using (name, brand, version
  581. number, mode in which you are using it)?
  582.  
  583. For more information about how to reports a possible infection and
  584. what information to provide if you want the people who are
  585. knowledgeable about computer viruses to be able to help you, please
  586. read the FAQ list.
  587.  
  588. Regards,
  589. Vesselin
  590. - -- 
  591. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  592. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  593. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  594. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  595.  
  596. ------------------------------
  597.  
  598. Date:    23 Jun 92 07:54:30 +0000
  599. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  600. Subject: Re: Request for Info on PC-Cillin (PC)
  601.  
  602. aeusg-hd-po-s@heidelberg-emh2.army.mil (Vincent Tracey) writes:
  603.  
  604. >      Has anyone any information concerning a virus protection system
  605. > called ** PC-cillin **.
  606.  
  607. Yes, I have played a bit with the package. I do not recomend it.
  608.  
  609. > The only information I have is a claim that it
  610. > can - stop - all known virus'- ?:^( 
  611.  
  612. Nonsense. The version that I have is even unable to stop the Dir II
  613. virus.
  614.  
  615. > The package includes an RS 232 device
  616. > for *trapping* virus'.
  617.  
  618. Not exactly. It includes a dongle with some CMOS RAM in which it
  619. stores the partition table data (only the data, not the entire MBR!)
  620. and a checksum for the MBR. The idea is to automatically restore it if
  621. a virus messes it up. This is very insecure; can be fooled relatively
  622. easily; leads to a disaster if a practical joker exchanges the dongles
  623. of you computers and so on.
  624.  
  625. Except that, the package is generally a monitoring program (a la
  626. FluShot). It claims to use Artificial Intelligence (!) to detect
  627. virus-like behaviour. In fact, it is a simplistic rule-based system (6
  628. rules and no learning), which decides whether the detected behaviour
  629. is really due to a virus. Causes less false positive alerts than most
  630. other monitoring programs, but can be bypassed just as easily, using
  631. only a combination of the known virus techniques.
  632.  
  633. My guess is that the dongle trick aims to prevent pirating of the
  634. software - it is much more secure and advisable to store a copy of the
  635. boot sectors on a floppy, instead of in a dongle. I have spoken
  636. several times with both the developpers of the product and the
  637. distributors, explaining them how their product can be bypassed, what
  638. can be done to make this at least a bit more difficult, and why it is
  639. not wise to make claims like "stops all possible viruses". They never
  640. took my advice.
  641.  
  642. As a conclusion: an insecure and generally bad product, which
  643. provides a false sense of security. Don't buy it.
  644.  
  645. > Any assistance in this matter is appreciated.
  646.  
  647. Hope the above helps. Note that it is my own oppinion and impression
  648. of the product.
  649.  
  650. Regards,
  651. Vesselin
  652. - -- 
  653. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  654. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  655. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  656. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  657.  
  658. ------------------------------
  659.  
  660. Date:    23 Jun 92 08:07:18 +0000
  661. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  662. Subject: Re: scan 91 et al - reported as trojan?? (PC)
  663.  
  664. tyers@rhea.trl.OZ.AU (P Tyers) writes:
  665.  
  666. > site I would appreciate comment. The versions I distributed were sourced
  667. > from the mirror site archie.au and the validate results matched the message
  668. > on comp.virus (Message-ID: <0019.9205301711.AA42463@CS1.CC.Lehigh.EDU>
  669. >         Date: 28 May 92 23:21:22 GMT) from mcafee Associates.
  670. > All executables passed a scan by scan89b as well.
  671. > Do I have a potential problem?
  672.  
  673. Probably not. The VALIDATE checksums are relatively easy to forge, but
  674. nobody has done it yet. The main problem is to get the checksums from
  675. a reliable source - and comp.virus is one.
  676.  
  677. The trojanizations of the program that I have seen (with other
  678. versions) involved forging the documentation which lists the
  679. checksums, the -AV autentification of the ZIP archive, and SCAN's
  680. internal self-check routine. You have no way to protect yourself from
  681. the last two. The only way to protect yourself from the first one is
  682. to get the checksums from a reliable source (different from the
  683. package). This still does not exclude the possibility to modify the
  684. program in such a way that neither their size nor their checksums
  685. change, but it makes it rather unlikely, since it will involve writing
  686. a virus which does not modify the file size and forging a CRC which is
  687. a LCM of two CRC-16s.
  688.  
  689. Regards,
  690. Vesselin
  691. - -- 
  692. Vesselin Vladimirov Bontchev           Virus Test Center, University of Hamburg
  693. Tel.:+49-40-54715-224, Fax: +49-40-54715-226       Fachbereich Informatik - AGN
  694. ** PGP public key available by finger. **     Vogt-Koelln-Strasse 30, rm. 107 C
  695. e-mail: bontchev@fbihh.informatik.uni-hamburg.de     D-2000 Hamburg 54, Germany
  696.  
  697. ------------------------------
  698.  
  699. Date:    Sat, 20 Jun 92 01:12:00 +0000
  700. From:    lev@rsdps.gsfc.nasa.gov (Brian S. Lev)
  701. Subject: Re: Virus Program for a Macintosh? (Mac)
  702.  
  703. I wrote... 
  704. >One that I like a *lot* is John Norstad's "Disinfectant" (currently at
  705. >version 2.8) -- it's free, and it works!  It's available via FTP from
  706. >an almost infinite variety of sites on the Internet... if you have a
  707. >problem doing FTPs, contact me and I'll be glad to send you a copy of
  708. >the "MacSecure" anti-viral tool kit we use here at Goddard (it's based
  709. >on Disinfectant and includes some neat HyperCard stacks as well).
  710.  
  711. Well, I've gotten several requests, so here's the MacSecure info I so
  712. conveniently left out...  The package is available via Annonymous FTP
  713. and/or DECnet COPY as follows:
  714.  
  715. via Anon FTP:
  716. - ------------
  717. % FTP nic.nsi.nasa.gov    (...or you can use the address 128.183.112.71)
  718. NSINIC.GSFC.NASA.GOV> user anonymous 
  719. Password: (your Email ID)
  720. NSINIC.GSFC.NASA.GOV> cd [.SOFTWARE.MAC]  (this is a VMS system, use brackets!)
  721. NSINIC.GSFC.NASA.GOV> get MACSECURE35.HQX  (binhexed version, use ASCII mode)
  722.     -- or --
  723. NSINIC.GSFC.NASA.GOV> get MACSECURE35.SEA (self-extracting archive, use BINARY
  724.                           transfer mode)
  725.  
  726. via DECnet COPY:
  727. - ----------------
  728. COPY NSINIC::DISK$NSINIC:[ANONYMOUS.FILES.SOFTWARE.MAC]MACSECURE34.HQX
  729.     -- or --
  730. COPY NSINIC::DISK$NSINIC:[ANONYMOUS.FILES.SOFTWARE.MAC]MACSECURE34.SEA
  731.  
  732. That's it!  If anyone has questions, feel free to Email me...
  733.  
  734. - -- Brian Lev
  735.  
  736.  +----------------------------------------------------------------------------+
  737.  |              NASA SCIENCE INTERNET NETWORK INFORMATION CENTER              |
  738.  |                  Code 930.6, Goddard Space Flight Center                   |
  739.  |                          Greenbelt, MD  20771  USA                         |
  740.  +----------------------------------------------------------------------------+
  741.  |                   Phone: 301-286-7251    FAX: 301-286-5152                 |
  742.  |    NSINIC::NSIHELP   or   help@nic.nsi.nasa.gov   or   NSIHELP@DFTBIT      |
  743.  +----------------------------------------------------------------------------+
  744.  
  745. ------------------------------
  746.  
  747. Date:    Thu, 18 Jun 92 12:15:00 +1200
  748. From:    "Mark Aitchison, U of Canty; Physics" <PHYS169@csc.canterbury.ac.nz>
  749. Subject: Re: Theoretical questions
  750.  
  751. BAN@hdc.hha.dk (Homo homini lupus!) writes:
  752. > 3) Cohen notes a weakness in his defence model S3 (p. 155; Fred Cohen:
  753. > "Models of Practical Defences Against Computer Viruses", Computers &
  754. > Security, vol.8, no.2, s.149-160, 1989 ) - S3 is based on a checksum
  755. > approch, which means that checksum( pi ) = checksum( pj ) for some
  756. > programs pi and pj of a length greater than the checksum [my inter-
  757. > pretation]. Relating that to the fact that most intregity checkers
  758. > today is checksum based, and to the discussion considering MtE and
  759. > 100% detection, isn't this a fundamental weakness in the checksumming
  760. > concept.
  761.  
  762. Yes, but (assuming the checksum is long enough, and it isn't a trivial
  763. "sum" which could be recalculated by a virus, so you're into the area
  764. of viruses simply being lucky) the probability can be made very low
  765. (comparable with a yellow and green 747 piloted by an eskimo falling
  766. from the sky and hitting the computer).
  767.  
  768. > 4) When using MtE to exploid the "not 100% detection weakness" of
  769. > scanners, it would seem worthwhile to give one own mutation a higher
  770. > probability. This means, that if five programs survive the scanning
  771. > in the first round, and each make say three times more copies of it
  772. > self than of other permutation, it will mean approx. 20 will survive
  773. > round two.  This is exponential growth rather than as before linear
  774. > growth (of course this will not increase the chance of survival in a
  775. > checksumbased check).
  776.  
  777. Yes, that would prompt people to take "proper" action when getting
  778. such a virus.  I'm not a great fan of disinfecting infections - rather
  779. reload the originals of everything, but there's still going to be the
  780. need for either your idea or a true 100%-detecting scanner (since
  781. backups might be infected). There still is a problem, of course ...
  782. even if a scanner gets 100% of MtE there could be other ones (MtE2??)
  783. it doesn't know about.
  784.  
  785. Mark Aitchison.
  786.  
  787. ------------------------------
  788.  
  789. Date:    22 Jun 92 17:25:31 +0000
  790. From:    maner@andy.bgsu.edu (Walter Maner)
  791. Subject: COMPUTER ETHICS CURRICULUM KIT
  792.  
  793. TEACHING SOCIAL AND ETHICAL IMPLICATIONS OF COMPUTING:
  794. A "STARTER KIT"
  795.  
  796. The Research Center on Computing and Society at Southern
  797. Connecticut State University and Educational Media Resources, Inc.
  798. (a not-for-profit organization specializing in educational
  799. programming) have assembled a "Starter Kit" for teachers who wish
  800. to introduce social and ethical implications of computing into
  801. their computer science or computer engineering classes. The "Kit"
  802. can also help computer science departments fulfill national
  803. accreditation requirements (CSAC/CSAB).
  804.  
  805. The "Starter Kit" includes three video tapes and two monographs:
  806.  
  807. VIDEO TAPES: No. 1--Teaching Computing and Human Values (45 min.)
  808.              No. 2--What Is Computer Ethics (45 min.)
  809.              No. 3--Examples and Cases in Computer Ethics (45 min.)
  810.  
  811. MONOGRAPHS:  No. 1--Teaching Computer Ethics (110 pages)
  812.              No. 2--Computing and Social Responsibility:
  813.                     A Collection of Course Syllabi (142 pages)
  814.  
  815. Further information is available from the Research Center on
  816. Computing and Society at Southern Connecticut State University:
  817.  
  818.               E-Mail:  RCCS@SCSU.CTSTATEU.EDU
  819.               Phone:   (203) 397-4423 (Center and answering machine)
  820.               FAX:     (203) 397-4681
  821.  
  822. Walter Maner
  823. - -- 
  824. InterNet maner@andy.bgsu.edu  (129.1.1.2)    | BGSU, Comp Science Dept
  825. Relays   maner%bgsu.edu@relay.cs.net         | Bowling Green, OH 43403
  826.          maner%bgsu.edu@nsfnet-relay.ac.uk   | 419/372-2337  Secretary
  827. BITNet   MANER@BGSUOPIE                      | 419/372-8061  Fax
  828.  
  829. ------------------------------
  830.  
  831. Date:    Mon, 22 Jun 92 10:07:56 +0600
  832. From:    ry15@rz.uni-karlsruhe.de
  833. Subject: Call for Papers - EICAR Conference, December 1992
  834.  
  835.                                CALL FOR PAPERS
  836.                              
  837.                          3rd annual EICAR - Conference
  838.                    December 7th-9th, 1992 in Munich Germany
  839.  
  840. EICAR (European Institute for Computer Anti-Virus Research) will hold its
  841. 1992 conference on computer viruses and related threats to information
  842. technology. The conference will be held in the Park-Hilton Hotel in Munich.
  843.  
  844. Dates:          draft paper deadline:           September 11th 1992
  845.                 notification of acceptance:     October    4th 1992
  846.                 final paper:                    October   25th 1992
  847.                 conference:                     December  7th-9th 1992
  848.                 
  849. General Chair:  Dr. Paul Langemeyer, Siemens Nixdorf International AG
  850. Program Chair:  Christoph Fischer, University of Karlsruhe
  851.  
  852. Scope:          The conference addresses the malicious software aspect of 
  853.                 IT-security. The first day is an optional tutorial
  854.                 seminar on computer viruses and similar software threats.
  855.                 The second day will carry tracks covering retrospective
  856.                 and state-of-the-art information. The theme of the third day
  857.                 is future trends. The conference will end with a panel
  858.                 discussion.
  859.  
  860. Topics:         * virus trends                  * anti-virus technology
  861.                 * testing antivirus software    * virus naming
  862.                 * network security              * system security
  863.                 * backup measures               * risk assessment
  864.                 * corporate strategies          * disaster recovery plans
  865.                 * malware incident handling     * international cooperations
  866.                 * case studies                  * educational tasks
  867.                 * impact on technology          * epidemiology
  868.                 * forensic procedures           * legal aspects
  869.                 * social implications           * ethics
  870.                 
  871. Conference Format:
  872.                 Introductory day (optional):
  873.                 December 7th      Tutorial Seminar
  874.  
  875.                 Main Conference:  Two tracks (technical and non-technical)
  876.                 December 8th      retrospective and state-of-the-art papers
  877.  
  878.                 December 9th      future trends papers 
  879.                                   Panel Discussion 
  880.  
  881. Submission:     Submissions should be received by the program committee no 
  882.                 later than September 11th 1992. After the formal peer review
  883.                 procedure the submitters will be notified by the program 
  884.                 committee October 4th. Final papers are due by October 25th.
  885.                 Abstracts should be no longer than 1500 words (5 double spaced
  886.                 pages) and can be sent in as paper, e-mail, ascii file on 
  887.                 PC disk, or FAX.
  888.  
  889. Final paper:    The final version of the paper should be either an ascii-file
  890.                 or a LaTeX file. Graphics (photos only if absolutely necessary)
  891.                 should be on separate sheets in high quality or as LaTeX, 
  892.                 Postscript, HP-PCL (Laserprinter) or HP-GL file.
  893.                 Slides and overheads must be included as a b&w reproduction.
  894.                 Each author or the presenting author of groups must send in
  895.                 a short biography and a passport type photograph.
  896.  
  897. Addresses:
  898.  
  899. EICAR Office:        EICAR                      !
  900.                      c/o Siemens Nixdorf AG     !
  901.                      Dr. Ing. Paul Langemeyer   !
  902.                      Otto-Hahn-Ring 6           !
  903.                      D-8000 Muenchen            ! (+49) 89 636 82 660 (voice)
  904.                      Germany                    ! (+49) 89 636 82 824 (FAX)
  905.  
  906.  
  907. Program Committee:   University of Karlsruhe    !
  908. (submissions)        Rechenzentrum              !
  909.                      Micro-BIT Virus Center     !
  910.                      Christoph Fischer          !
  911.                      Zirkel 2                   ! (+49) 721 37 64 22 (voice)
  912.                      D-7500 Karlsruhe 1         ! (+49) 721 32 55 0  (FAX)
  913.                      Germany                    ! ry15@rz.uni-karlsruhe.de
  914.  
  915. ------------------------------
  916.  
  917. End of VIRUS-L Digest [Volume 5 Issue 119]
  918. ******************************************
  919. Macyour he, of
  920.  Macyour he, of
  921.  Macyour he, of
  922.  Macyour he, of
  923.  Macyour he, of
  924.  Macyour he, of
  925.  Macyour he, of
  926.  Macyour he, of
  927.  Macyour he, of
  928.  Macyour he, of
  929.  Macyour he, of
  930.  Macyour he, of
  931.  Macyour he, of
  932.  Macyour he, of
  933.  Macyour he, of
  934.  Macyour he, of
  935.  Macyour he, of
  936.  Mac
  937. Downloaded From P-80 International Information Systems 304-744-2253
  938.