home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / bbs_file_lists / i2v.001 < prev    next >
Text File  |  1997-07-24  |  16KB  |  323 lines

  1.        Anti-antivirus Virus
  2.             A virus that attacks, disables, or avoid infecting specific
  3.             anti-virus software. Also called a retrovirus. 
  4.        Antivirus Virus
  5.             A virus that specifically looks for and removes another virus. 
  6.  
  7.  
  8.    B 
  9.        Back Door
  10.             A feature built into a program by its designer, which allows
  11.             the designer special privileges that are denied to the normal
  12.             users of the program. A back door in an EXE or COM
  13.             program, for instance, could enable the designer to access
  14.             special set-up functions. 
  15.        Bimodal Virus
  16.             A virus that infects both boot records and files. Also called
  17.             bipartite or multipartite. See File-infecting virus and
  18.             Boot-sector-infecting virus. 
  19.        Boot
  20.             To start a computer so that it is ready to run programs for the
  21.             user. A PC can be booted either by turning its power on, or
  22.             by pressing Ctrl+Alt+Del. 
  23.        Boot Records
  24.             Those areas on diskettes or hard disks that contain some of
  25.             the first instructions executed by a PC when it is booting.
  26.             Boot records must be loaded and executed in order to load
  27.             the operating system. Viruses that infect boot records change
  28.             the boot records to include a copy of themselves. When the
  29.             PC boots, the virus program is run and will typically install
  30.             itself in memory before the operating system is loaded. 
  31.        Boot-sector-infecting virus
  32.             Some viruses infect the boot records of hard disks and
  33.             diskettes. They typically do so by replacing the existing boot
  34.             record with their own code. The virus is executed when the
  35.             system is booted from the hard disk or diskette, and installs
  36.             its own code in the system's memory so that it can infect
  37.             other hard disks or diskettes later. Once that has happened,
  38.             the virus will usually execute the normal boot program, which
  39.             it stores elsewhere on the disk. 
  40.        Bug
  41.             An error in the design or implementation of a program that
  42.             causes it to do something that neither the user nor the
  43.             program author had intended to be done. 
  44.  
  45.  
  46.    C 
  47.        CERT
  48.             Computer Emergency Response Team. These are the people
  49.             who are responsible for coordinating the response to virus
  50.             incidents in an organization. 
  51.        Cluster virus
  52.             A virus that infects disks or diskettes by modifying their file
  53.             systems so that every program file entry points to the virus
  54.             code. The virus code only exists in one physical place on the
  55.             disk, but running any program on the disk will run the virus
  56.             as well. So, cluster viruses can appear to infect every program
  57.             on a disk. 
  58.        COM File
  59.             A PC-DOS binary image that is loaded into memory. It has
  60.             restrictions in size and method of program load. It generally
  61.             loads somewhat faster than an EXE file and has a simpler
  62.             structure. 
  63.        Companion virus
  64.             A virus that creates a new program with the same file name as
  65.             an existing program, but in a different place or with a different
  66.             file type, so that typing the program's name on the command
  67.             line causes the virus program to be executed instead of the
  68.             original program. For instance, a companion virus could
  69.             create a file name FOO.COM that contained its code, if a
  70.             program named FOO.EXE already existed. When the user
  71.             types FOO on the command line, FOO.COM would get
  72.             executed instead of FOO.EXE. 
  73.        CRC
  74.             Cyclic Redundancy Code. A CRC is a type of checksum. A
  75.             checksum algorithm takes a file (or other string of bytes) and
  76.             calculates from it a few bytes (the checksum) that depend on
  77.             the entire file. The idea is that, if anything in the file changes,
  78.             the checksum will change. CRC checksums are usually used
  79.             to detect random, uncorrelated changes in files. 
  80.  
  81.  
  82.   D 
  83.        DOS
  84.             See PC-DOS. 
  85.  
  86.  
  87.    E 
  88.        EXE File
  89.             A PC-DOS executable file similar to a COM file, except that it
  90.             is not restricted in size (except for memory limitations), and
  91.             that it may contain relocatable code. 
  92.  
  93.  
  94.    F 
  95.        FAPI
  96.             See Family API. 
  97.        Family API
  98.             An application programming interface which allows a
  99.             properly written program to work under both OS/2 and DOS.
  100.             Family API programs have an OS/2 fork, which contains
  101.             OS/2-specific code, and a DOS fork, which contains
  102.             PC-DOS-specific code. In many cases, PC-DOS viruses that
  103.             try to infect Family API applications get confused and end up
  104.             damaging the program. Infected Family API applications
  105.             often just do not work, rather than spread the infection. 
  106.        File-infecting virus
  107.             Some viruses infect executable files. There are a variety of
  108.             mechanisms that they use to do so. Usually, the virus will get
  109.             control when the program is first executed. In most cases, the
  110.             virus will return control to the original program after it has
  111.             completed its own execution. 
  112.  
  113.  
  114.   G 
  115.        Garden of Eden Mechanism
  116.             A mechanism used only in the author's original copy of the
  117.             virus and not in subsequent generations of it. It is sometimes
  118.             possible to determine when a copy of a virus is the author's
  119.             original copy by noticing that such a mechanism is
  120.             functional. Also called a germ or generation one virus. 
  121.  
  122.  
  123.   H 
  124.        HICL
  125.             See High Integrity Computing Laboratory. 
  126.        High Integrity Computing Laboratory
  127.             The group at the IBM Thomas J. Watson Research Center
  128.             responsible for IBM AntiVirus research and development.
  129.             The group carries out studies of viral spread and behavior,
  130.             and develops customer solutions. 
  131.  
  132.  
  133.     I 
  134.        IBM AntiVirus
  135.             IBM's premiere anti-virus software for DOS, Windows,
  136.             Windows 95, Windows NT, OS/2 and Novell NetWare. It is a
  137.             standard part of IBM AntiVirus Services. Versions are
  138.             available for use on individual PCs, for installation on client
  139.             PCs from network servers, and for execution on client PCs
  140.             from network servers. 
  141.        Integrity
  142.             That aspect of security that deals with the correctness of
  143.             information or its processing. An attack on integrity would
  144.             seek to erase a file that should not be erased, alter an element
  145.             of a database improperly, corrupt the audit trail for a series of
  146.             events, propagate a virus, etc. 
  147.        I/S
  148.             Information Systems. This usually refers to the organization
  149.             which is responsible for the internal computing systems of an
  150.             enterprise. 
  151.  
  152.  
  153.    L 
  154.        Logic Bomb
  155.             A Trojan Horse, which is left within a computing system with
  156.             the intent of it executing when some condition occurs. The
  157.             logic bomb could be triggered by a change in a file, by a
  158.             particular input sequence to the program, or at a particular
  159.             time or date (see Time Bomb). Logic bombs get their name
  160.             from malicious actions that they can take when triggered. 
  161.  
  162.  
  163.   M 
  164.        Malicious Code
  165.             Any program or piece of code designed to do damage to a
  166.             system or the information it contains, or to prevent the
  167.             system from being used in its normal manner. 
  168.        Master Boot Records
  169.             Those boot records on PC hard disks that define the
  170.             structure of the information on the disk. There is only one
  171.             master boot record on each physical hard disk. Each logical
  172.             disk drive (C:, D:, etc.) has a system boot record associated
  173.             with it. See Boot Records and System Boot Records. 
  174.        Mutant
  175.             See Variant. 
  176.        MBR
  177.             See Master Boot Records. 
  178.  
  179.  
  180.   O 
  181.        OS/2
  182.             An operating system sold by IBM for IBM PC, and
  183.             compatible computers. It is a multi-tasking operating system
  184.             which can run many PC-DOS and Windows programs. 
  185.  
  186.  
  187.    P 
  188.        PC
  189.             As used in this document, PC refers to any IBM PC or
  190.             PC-like computer. 
  191.        PC-DOS
  192.             An operating system sold by IBM for the IBM PC and
  193.             compatible computers. Microsoft Corp. produces a
  194.             functionally similar version of this operating system called
  195.             MS-DOS. Viruses that infect PC-DOS systems almost always
  196.             infect MS-DOS systems, and vice versa. 
  197.        Polymorphic viruses
  198.             A self-garbling virus whose degarbling header changes each
  199.             time it spreads. These viruses are intended to be difficult to
  200.             detect, those this is rarely the case in practice. 
  201.  
  202.  
  203.    R 
  204.        Resident Extension
  205.             In PC-DOS, programs can install a part of themselves in
  206.             memory, and this part can remain active after the program has
  207.             ended. This memory resident part is called a resident
  208.             extension, since it is effectively an extension to the operating
  209.             system. Many viruses install themselves as resident
  210.             extensions, which will then look for files to infect when those
  211.             files are accessed or executed later. 
  212.        Rogue Program
  213.             This term has been used in the popular press to denote any
  214.             program intended to damage programs or data, or to breach
  215.             the security of systems. As such, it encompasses malicious
  216.             Trojan Horses, logic bombs, viruses, and so on. 
  217.  
  218.  
  219.    S 
  220.        Self-Encrypting Viruses
  221.             See Self-Garbling Viruses. 
  222.        Self-Extracting Files
  223.             A file which, when run, decompresses part of itself into one
  224.             or more new files. It is common to store and transmit groups
  225.             of files in a self-extracting file to conserve both disk space
  226.             and transmission time. If infected files are compressed into a
  227.             self-extracting file, anti-virus programs that only scan files
  228.             will not necessarily be able to detect the virus. To scan such
  229.             files, you must first extract and then scan their constituent
  230.             files. 
  231.        Self-Garbling Viruses
  232.             Some viruses attempt to hide from virus scanning programs
  233.             by keeping most of their code garbled in some way, and
  234.             changing the garbling each time they spread. When such a
  235.             virus runs, a small header degarbles the body of the virus and
  236.             then branches to it. 
  237.        Signature
  238.             A search pattern, often a simple string of bytes, that is
  239.             expected to be found in every instance of a particular virus.
  240.             Usually, different viruses have different signatures. 
  241.        Stealth Viruses
  242.             Some viruses attempt to hide from detection programs by
  243.             hiding their presence in boot records or files. When such
  244.             viruses are run, they install a resident extension. This
  245.             resident extension intercepts various disk accesses,
  246.             determines if its own code is part of the disk access, and
  247.             removes the code before giving the data to the calling
  248.             program. The result is that the virus can be in several places
  249.             on the disk, but normal reads of the disk will not reveal it. 
  250.        System Boot Records
  251.             Each logical PC-DOS or OS/2 drive (e.g. C:, D:, etc.) has a
  252.             system boot record associated with it. The system boot
  253.             record contains code that tells the system about that logical
  254.             drive and tables that contain an index to the files on it. 
  255.  
  256.  
  257.    T 
  258.        Time Bomb
  259.             A logic bomb activated at a certain time or date. 
  260.        Trojan Horse
  261.             Any program designed to do things that the user of the
  262.             program did not intend to do. An example of this would be a
  263.             program which simulates the logon sequence for a computer
  264.             and, rather than logging the user on, simply records the
  265.             user's userid and password in a file for later collection. Rather
  266.             than logging the user on (which the user intended), it steals
  267.             the user's password so that the Trojan Horse's designer can
  268.             log on as the user (which the user did not intend). 
  269.        TSR
  270.             Terminate and Stay Resident.A PC-DOS program which
  271.             installs a resident extension (see Resident Extension) and
  272.             then terminates. 
  273.  
  274.  
  275.    V 
  276.        Variant
  277.             A modified version of a virus that is usually produced on
  278.             purpose by a virus author or by someone who modifies the
  279.             original virus. Variants may be very similar to their parent
  280.             virus, or may be fairly different. Some are text variants, which
  281.             means that the only differences between them and their
  282.             parent virus are in internal program comments that are never
  283.             displayed, or in text that is displayed to the screen. Some are
  284.             the result of small changes made to the original virus,
  285.             apparently to create a new virus which is not detected by
  286.             certain anti-virus programs. Some are the result of large
  287.             changes, such as combining the spreading part of one virus
  288.             with the damage part of another. 
  289.        Virus
  290.             A program that can infect other programs by modifying them
  291.             to include a (possibly evolved) copy of itself. Note that a
  292.             program need not perform malicious actions to be a virus; it
  293.             need only infect other programs. Many viruses that have
  294.             been encountered, however, do perform malicious actions.
  295.             (Note: There is no formal Latin plural of the word virus.
  296.             Hence, the preferred plural is the English form: viruses.) 
  297.        Vx
  298.             This term is shorthand for Virus Exchange. It is most often
  299.             applied to electronic bulletin board systems where viruses are
  300.             made available for download (a VxBBS). 
  301.  
  302.  
  303.   W 
  304.        Worm
  305.             A program that makes copies of itself elsewhere in a
  306.             computing system. These copies may be created on the same
  307.             computer, or may be sent over networks to other computers.
  308.             The first use of the term described a program that copied
  309.             itself benignly around a network, using otherwise-unused
  310.             resources on networked machines to perform distributed
  311.             computation. Some worms are security threats, using
  312.             networks to spread themselves against the wishes of the
  313.             system owners and disrupting networks by overloading
  314.             them. 
  315.  
  316.  
  317.    Z 
  318.        ZIP Files
  319.             Files compressed with the PKZIP compression program.
  320.             PKZIP is a popular compression program. Many virus
  321.             scanners today, including IBM AntiVirus, can scan inside of
  322.             ZIP files. (Also see Self-Extracting Files,.)