home *** CD-ROM | disk | FTP | other *** search
/ The Unsorted BBS Collection / thegreatunsorted.tar / thegreatunsorted / misc / snr0195.txt < prev    next >
Text File  |  1994-12-29  |  68KB  |  1,445 lines

  1.  
  2.              The Scanner - The Anti-Virus Newsletter of Today
  3.                             January 1995
  4.                          Volume 1    Issue 1
  5.  
  6.      The Scanner is a newsletter compiled by Howard Wood with the
  7. help of many people in the Anti-Virus community and Anti-Virus researchers 
  8. as well as users.  The information contained within the newsletter is public 
  9. domain.  Any article or part of an article is free to copy as long as the 
  10. proper credits go to the author of such article.
  11.  
  12.      The Scanner is in no way liable for the accuracy of any or all 
  13. information it is passing along. The sole responsibility for the data 
  14. contained in the articles remain with the original author. While accuracy 
  15. and facts are the paramount goal of The Scanner, it is humanly impossible 
  16. to verify all information and guarantee its accuracy 100%.
  17.  
  18.      The goal of The Scanner is to disseminate as much information to as 
  19. wide spread a group as possible. Researchers, developers and users alike need 
  20. various levels of information to deal with the viruses, Trojans and hacks 
  21. that are encountered daily.  The Scanner will *attempt* to pass along viable 
  22. information for all groups.
  23.        
  24.      Any and all constructive criticism and suggestions are welcomed
  25. and encouraged.  Send all responses to the addresses below.
  26.             
  27.      My PGP public key available upon request.  You can send any files you 
  28. suspect of viral infection or know to have viral infections, hacks or 
  29. suspect files to the same addresses.  Please include the name of the 
  30. program the file was discovered in and your name and address so the alert 
  31. notices can be a little more accurate than "there is a virus out there!!".                                
  32.  
  33.      Most of all, The Scanner is *your* newsletter.  If you have encountered 
  34. any viruses, Trojans, or hacked programs let us know.  We need to all work 
  35. together to combat the problems out there.  Since the last issue there have 
  36. been some address changes.  Any correspondence with either The Scanner staff 
  37. or Howard Wood can be sent to the following addresses:
  38.  
  39.                The Scanner     SCNR@aol.com
  40.                Howard Wood     HRRWood@aol.com
  41.  
  42. ============================================================================
  43.  
  44.                              CONTENTS
  45.  
  46.      Article                                Author
  47. -----------------------------------------------------------------
  48.  
  49. The New Year .............................. Howard Wood
  50. Polymorphic Generators .................... Mikko Hypponen
  51. Tech Reports .............................. Bill Lambdin, Bill Hoover
  52. Trojan Alert ! ............................ Howard Wood
  53. The Bookshelf ............................. Robert Slade
  54.                      Reviews on:
  55.    "The Internet Business Book" - By Jill H. Ellsworth
  56.    "Your Internet Consultant"   - By Kevin M. Savatz
  57. Gold-Bug Companions ....................... Howard Wood
  58. In The News ............................... Howard Wood
  59. Hacks, Viruses and Trojans ................ Howard Wood
  60. Stoned.Empire.Monkey.A Removal ............ Howard Wood 
  61.                   Performance of:
  62.     F-PROT vs Monkey ...................... Mikko Hypponen
  63.     Integrity Master vs Monkey ............ Wolfgang Stiller
  64. The Monkey is on my back !! ............... Howard Wood
  65. From Woody's Desk ......................... Howard Wood
  66. ============================================================================
  67.  
  68.                             The New Year
  69.  
  70.      Well, 1995 has started.  It is customary in many circles to
  71. reflect on the year past and look ahead to the new year present.  We
  72. can't look back too far but we can certainly look ahead.  
  73.  
  74.      As I have been reading the Virus-L digest I see the ever
  75. increasing problem of the viruses, hacks and Trojans.  Basic
  76. precautions are needed but seem to be neglected.  Promise yourself
  77. that the new year will start new habits.
  78.  
  79.      Backup your files.
  80.      
  81.      Set yourself up with a tool box to help you prevent being in the 
  82. position where that report that is due tomorrow isn't lost because you 
  83. can't get to it, or even worse, has been destroyed.  Take the few minutes 
  84. it takes to set up an Integrity program, and a scanner that meets your 
  85. requirements.  LEARN them and talk with others that use the same ones and 
  86. find out what works for them so you can establish a system of your own.
  87.  
  88.      Backup your files
  89.      
  90.      Get yourself into a virus conference on one of the many
  91. conferences offered out there.  Keep you eyes open for warnings of
  92. virus infected programs, hacks or Trojans.
  93.  
  94.      Backup your files
  95.      
  96.      Keep those files you just downloaded in a separate directory
  97. where you can uncompress them and scan them before you run them. 
  98. As sure as I am writing this article, the first time you say " I'm sure 
  99. this is safe" is when you will get hit.
  100.  
  101.       And finally, BACKUP YOUR FILES !!!
  102.           
  103.           "The best defense is a good offense"
  104.  
  105.      I hope 1995 is a good year for all.  Remember, keep those
  106. scanners going!! :-)
  107.  
  108.                                       Woody
  109.  
  110. ============================================================================
  111.  
  112.                             Polymorphic Generators
  113.  
  114. EDITOR NOTE:     Mr. Mikko Hypponen, of Datafellows LTD, was kind enough to
  115.                  allow The Scanner to use articles from his FP-Bulletins
  116.                  in this issue and others to follow.  We thank him for his
  117.                  generosity and help in making The Scanner a more 
  118.                  professional newsletter.
  119.  
  120.  
  121.  
  122.  
  123. Polymorphic viruses
  124. -------------------
  125. The rise of polymorphic viruses can be seen as virus writers' response 
  126. to the increasing expertise of virus scanners. Since properly built 
  127. scanners can recognize viruses by their characteristic code, the 
  128. obvious way to try to beat scanners was to design viruses that change 
  129. their code, thus rendering recognition with search strings impossible.
  130.  
  131. Polymorphic viruses employ code alteration and encryption to hide 
  132. themselves from scanners. Their usual tactic is to encrypt the main 
  133. part of their code with a variable key and leave only the decryption 
  134. executor unencrypted. The decryption code is altered during every 
  135. infection to prevent detection with a search string.
  136.  
  137. However, it takes considerable skill to design a polymorphic virus. 
  138. This kept the number of true polymorphic viruses quite small for a 
  139. relatively long time. Of course, this couldn't last forever: At some 
  140. stage, the heavyweights of the virus trade took notice and came to 
  141. rescue their less skilled brethren by writing and distributing 
  142. polymorphic generators.
  143.  
  144. Polymorphic generators
  145. ----------------------
  146. Polymorphic generators are routines which can be linked to existing 
  147. viruses. The generators are not viruses per se; their purpose is to 
  148. hide actual viruses under the cloak of polymorphism.
  149.  
  150. The first all-purpose polymorphic generator was the Mutation Engine, 
  151. or MtE. Published in 1991, capable of billions of different 
  152. permutations, linkable to any virus, it heralded the age of instant 
  153. polymorphism. Today, there are 33 different viruses which are known to 
  154. use the MtE.
  155.  
  156. Other polymorphic generators followed in MtE's wake. The next two 
  157. appeared late in the year 1992. They were the TridenT Polymorphic 
  158. Engine (TPE) and NuKE Encryption Device (NED).
  159.  
  160. TPE was written in the Netherlands. In principle it is capable of 
  161. producing smaller number of different permutations than the MtE. 
  162. However, it created detection problems for antivirus products because 
  163. the decryptors it creates are more generic than those produced by MtE. 
  164. NuKE's generator wasn't quite as advanced, but unlike most other 
  165. polymorphic generators, it was distributed as readable source code 
  166. instead of an object module.
  167.  
  168. Other known polymorphic generators are Dark Angel's Multiple Encryptor 
  169. (DAME), Darwinian Genetic Mutation Engine (DGME), Dark Slayer Mutation
  170. Engine (DSME), MutaGen, Guns'n'Roses Polymorphic Engine (GPE) and Dark
  171. Slayer Confusion Engine (DSCE).
  172.  
  173. These generators are typically distributed via underground networks, 
  174. virus exchange BBSs and private areas in the internet.
  175.  
  176. Operating Principles
  177. --------------------
  178. Polymorphic generators are code modules which a programmer can 
  179. incorporate into a program. After this, the program can use the 
  180. functions the code module contains. This process is called linking. 
  181. Once a generator is linked to a virus, it becomes an intrinsic part of 
  182. the said virus. The virus will thereafter carry the engine along while 
  183. spreading itself.
  184.  
  185. It should be noted that the generator itself does not care in which 
  186. kind of a program it is linked to. The known polymorphic generators 
  187. are clearly written to be linked to viruses, but in principle they 
  188. could be used in other kinds of programs as well.
  189.  
  190. When a virus that employs a polymorphic generator is infecting a 
  191. program file (or some other object), it requests the generator to 
  192. create an encrypted copy of the virus code and the generator itself. 
  193. Besides performing the encryption, the generators also create a 
  194. decryptor - a routine which is able to undo the encryption applied to 
  195. the actual virus code.
  196.  
  197. The generators often use relatively simple encryption techniques. 
  198. However, they do change the encryption key during every execution. 
  199. This alone makes the detection of such a virus difficult, but 
  200. encrypted viruses retain one Achilles heel: the decryption routine, 
  201. which must remain unencrypted if it is to be executable. Thus, the 
  202. true effectiveness of a polymorphic generator is measured by its 
  203. ability to mutate the decryption routine.
  204.  
  205. All polymorphic generators need some kind of a randomization routine 
  206. in order to create different algorithms each time. Some of the 
  207. generators allow the virus programmer to substitute his own 
  208. randomization routines instead of the original one.
  209.  
  210. Polymorphic generators are able to create completely different 
  211. encryption methods and a wide variety of different decryption routines 
  212. for them. They modify their decryption routines by such means as 
  213. shifting the commands inside the routine around, adding ineffectual 
  214. commands in random places and using different processor registers and 
  215. opcodes. 
  216.  
  217. The basic idea is to make the binary image of the decryption routine 
  218. totally different between different infections. All this makes it 
  219. impossible to search for the decryption routine with fixed search 
  220. strings - there is no search string that could always be found in 
  221. infections made by a polymorphic virus.
  222.  
  223.                <Polymorphic-infection.GIF>
  224.  
  225.      How does a virus using a polymorphic generator infect a file?
  226.  
  227.      1.  A clean file before the infection. We'll call this the
  228.          victim file.
  229.  
  230.      2.  The virus starts the infection process by modifying the
  231.          victim file's first commands. It replaces them with a
  232.          command to jump to the end of the file. The original first
  233.          bytes of the file are stored in the virus's body.
  234.  
  235.      3.  Next, the virus calls the polymorphic generator to create an
  236.          encrypted copy of the virus code and the generator itself.
  237.          The generator also creates a decryption routine, which is
  238.          added to the end of the victim file.
  239.  
  240.      4.  The encrypted code is added to the end of the victim file.
  241.          This encrypted section contains three parts: a copy of the
  242.          actual virus code, the original first bytes of the victim
  243.          file, and the code of the polymorphic generator.
  244.  
  245.  
  246. Limitations
  247. -----------
  248. When the first polymorphic generators were found, it was feared that 
  249. there would be a huge rise in the number of polymorphic viruses. 
  250. However, these generators have not proved as popular as was originally 
  251. thought - only about one hundred viruses are known to use a generator.
  252.  
  253. One of the reasons for this is that a generator must be linked to the 
  254. program to be encrypted, and since the operation requires changes to 
  255. the program itself, some programming experience is necessary. This 
  256. alone places the generators out of the reach of the run-of-the-mill 
  257. virus enthusiasts. Unfortunately, the generators usually come with 
  258. detailed instructions on their use, so that virus aficionados with 
  259. even limited experience of assembly programming can easily use them.
  260.  
  261. Another limitation is the generators' size. Although the generators 
  262. are quite small in themselves, they do increase the size of viruses by 
  263. some amount. This makes it difficult to link them to boot sector 
  264. viruses, which have limited code space. No generator-masked boot 
  265. sector viruses have been found. With the exception of V-Sign (a mildly 
  266. polymorphic boot sector virus), polymorphic capabilities seem to be 
  267. the privilege of file viruses.
  268.  
  269. Of course, the advantage that viruses get from polymorphic generators 
  270. is somewhat questionable. If an anti-virus program is able to 
  271. recognize the presence of a particular generator, it is usually able 
  272. to detect all viruses masked by it.
  273.  
  274. Detection
  275. ---------
  276. Despite the cunning nature of polymorphic generators, viruses masked 
  277. by them can be detected by using proper tools. Antivirus programs 
  278. often employ algorithmic means to recognize files infected by 
  279. polymorphically hidden viruses. Another way to find such viruses is to 
  280. use checksumming. It is also possible to try to solve the encryption 
  281. and search for the virus underneath the encryption layer.
  282.  
  283. Algorithmic methods
  284. -------------------
  285. Algorithmic methods are based on the fact that however much a 
  286. generator mutates the decryption routine, it must still contain 
  287. certain programming structures which make the decryption possible. If 
  288. a program file contains such structures, the antivirus program can say 
  289. with sufficient certainty that the file is infected by a 
  290. polymorphically cloaked virus.
  291.  
  292. As polymorphic generators vary a lot, a different algorithm is needed 
  293. for each generator - and in order to build such algorithm, the 
  294. generator will have to be studied closely.
  295.  
  296. However, the algorithmic methods have a certain weakness: they are 
  297. prone to false positives. The program structures employed by 
  298. polymorphic generators can be very random. This means that similar 
  299. structures sometimes occur inside legitimate program code. False 
  300. alarms may crop up especially if data files are also included in the 
  301. search, because they typically contain data similar to the random 
  302. 'garbage-code' which the generators produce. It is relatively easy to 
  303. create an algorithm that will find all infections created with a 
  304. polymorphic engine, but if the algorithm would also flag a large 
  305. amount of clean programs as infected, it is useless.
  306.  
  307. Checksumming
  308. ------------
  309. Checksums are comparison values calculated from the executables in a 
  310. system. These values are stored in a database. When a checksum search 
  311. is made, the checksums are re-calculated and compared with the 
  312. original values in the database. Since this method detects all changes 
  313. to a system, the mutability of polymorphically hidden viruses does 
  314. them no good; a change is a change, and thus detectable.
  315.  
  316. Checksumming has its drawbacks, too: checksummers suspect all changes 
  317. that happen inside a system, and occasionally give warnings of 
  318. ordinary programs which alter their own code. Nowadays, checksummers 
  319. are usually equipped with an exclude-list and a heuristic faculty to 
  320. prevent this from happening.
  321.  
  322. Although theoretically able to detect all changes to a system, 
  323. checksummers are vulnerable to stealth viruses. If such a virus is 
  324. active in a computer's memory, it is able to hide all the changes it 
  325. has made. When stealth viruses are involved, checksummers base their 
  326. calculations on false data, and will consequently find everything to 
  327. be in order. It should be noted that polymorphic viruses which also 
  328. stealth their presence are very rare, simply because they are 
  329. technically difficult to create.
  330.  
  331. Decryption-based detection
  332. --------------------------
  333. The decryption-based detection of polymorphic viruses work by first 
  334. reasoning whether the examined object is encrypted. If the object 
  335. seems to warrant suspicion, generic decryption methods are applied to 
  336. it, and a string-based search is done to the code found underneath the 
  337. encryption. 
  338.  
  339. This method works against some polymorphic generators with great 
  340. success, but is difficult to implement for others. 
  341.  
  342. What is the best solution?
  343. --------------------------
  344. Checksumming is the strongest method against polymorphic viruses - as 
  345. long as the machine is clean when the checksummer is installed, and 
  346. the virus is not falsifying the information received by the 
  347. checksummer. Checksummers will also detect those polymorphic (and 
  348. normal) viruses that have not yet been analyzed. 
  349.  
  350. The algorithm-based detection mechanisms against polymorphic viruses 
  351. tend to have problems with false alarms, but these can be overcome by 
  352. designing the detection engine carefully. One advantage of algorithm-
  353. based detection is that, once a detection engine is able to detect a 
  354. certain polymorphic generator, it will probably detect all viruses 
  355. utilizing it. 
  356.  
  357. A decryption-based detection mechanism can only detect those 
  358. polymorphic viruses that have been analyzed by the creator of the 
  359. antivirus product, but it is very unlikely to produce false alarms. 
  360. Furthermore, such a mechanism is also able to detect the exact variant 
  361. of the virus in question - this is something that most algorithm-based 
  362. detection methods are unable to do.
  363.  
  364. Thus far found...
  365. -----------------
  366. In the following are brief descriptions of the polymorphic generators 
  367. that have been found to this date. The generators usually come with 
  368. introductory notes which explain their use, and in which the authors 
  369. seek to justify themselves, for example by prohibiting the use of 
  370. their products in viruses, by trying to explain why polymorphic 
  371. generators are beneficial, necessary and generally morally uplifting, 
  372. or by giving the by now well-established lecture about free speech and 
  373. freedom of expression. Since many of the generators' authors are 
  374. members of well-known virus groups, these disclaimers can be seen as 
  375. simple hypocrisy.
  376.  
  377. MtE (Mutation Engine)
  378. ---------------------
  379. Mutation Engine was the first polymorphic generator, written by 
  380. the Dark Avenger. MtE was put into circulation in 1991. It is 
  381. the most widespread polymorphic generator, and has been 
  382. incorporated to 33 different viruses.
  383.  
  384. Though revolutionary in its time, Mutation Engine is currently 
  385. somewhat outdated. Practically all anti-virus products can 
  386. detect MtE-hidden viruses. Nevertheless, MtE continues to be a 
  387. source of inspiration for people aspiring to write polymorphic 
  388. generators - for example, almost all generators written after 
  389. MtE mimic the documentation provided with MtE.
  390.  
  391. MtE v0.91's size is 2048 bytes. 
  392.  
  393. TPE (TridenT Polymorphic Engine), DGME (Darwinian Genetic Mutation Engine)
  394. --------------------------------------------------------------------------
  395. TPE was written in 1992 by Masud Khafir, a Dutch member of the 
  396. TridenT virus group. Before and after TPE, Masud Khafir has 
  397. created several advanced viruses. Among them are the first 
  398. Windows virus, Win_Vir, the Cruncher virus series, and one of 
  399. the most widespread viruses using MtE, the MtE.Pogue virus. TPE 
  400. itself is based on the encryption routine of Masud Kafir's 
  401. Coffeeshop 3 virus, currently known as TPE.1_0.Girafe.A.
  402.  
  403. To date, four versions of TPE have come out. The author has 
  404. implied that he considers the product finished, and will not 
  405. write further versions. The later versions of TPE are highly 
  406. complex, making it one the most advanced polymorphic generators 
  407. in the world. 
  408.  
  409. TPE version 1.1 was technically advanced, but it contained bugs 
  410. which made it incompatible with some processor types. Versions 
  411. 1.2 and 1.3 corrected this problem. The last version, 1.4, 
  412. introduced an improved, highly complex encryption method, which 
  413. makes TPE-hidden viruses difficult to identify by using 
  414. decryption-based detection methods.
  415.  
  416. A separate, modified version of TPE has also appeared. It is 
  417. known as the Darwinian Genetic Mutation Engine (DGME). DGME was
  418. published in Mark Ludwig's latest disputed book 'Computer 
  419. Viruses, Artificial Life and Evolution'.
  420.  
  421. TPE takes up about 1.6 KB. Presently, it is known to be linked 
  422. to 10 different viruses.
  423.  
  424. NED (NuKE Encryption Device)
  425. ----------------------------
  426. NED, the first polymorphic generator from USA, appeared at 
  427. approximately the same time as TPE. According to the 
  428. generator's documentation, it was released in October, 1992. 
  429. Nowhere Man is credited as being the author of this generator, 
  430. but there have been suspicions that it is actually written by 
  431. some other programmer. Nowhere Man is the author of NuKE's 
  432. Virus Creation Laboratory, the VCL.
  433.  
  434. Unlike most other polymorphic generators, NED was distributed 
  435. as source code. This, of course, makes it easier for other 
  436. virus creators to modify the generator, but so far only a 
  437. single version of NED has been found. The generator's 
  438. documentation expressly forbids its distribution outside NuKE 
  439. itself, but it has obviously been in wide distribution.
  440.  
  441. NED version 0.90B takes up 1355 bytes. It is known to have been 
  442. linked to two different viruses.
  443.  
  444. DAME (Dark Angel's Multiple Encryptor)
  445. --------------------------------------
  446. Naturally enough, Phalcon/SKISM didn't want to be upstaged by 
  447. NuKE. In 1993, this virus group, which originates from Canada, 
  448. joined the fray with Dark Angel's Multiple Encryptor, DAME. The 
  449. new generator's name may have been meant as a dig at some 
  450. members of the anti-virus community, who had been using the 
  451. name DAME for Dark Avenger's Mutation Engine, MtE.
  452.  
  453. Dark Angel published his generator during the summer of 1993 in 
  454. issue 11 of Phalcon/SKISM's magazine, 40Hex. Dark Angel has 
  455. also written the two virus creation toolkits published by 
  456. Phalcon/SKISM, the PS-MPC and G2.
  457.  
  458. Like NED, DAME was distributed as commented source code. Along 
  459. with the generator, Dark Angel published an article which dealt 
  460. with polymorphism and the writing of polymorphic generators in 
  461. general.
  462.  
  463. Dark Angel was apparently not completely satisfied with his 
  464. initial product, because he introduced an improved version of 
  465. DAME in the next issue of 40Hex.
  466.  
  467. The first version of DAME, 0.90, took up 1574 bytes. The 
  468. improved 0.91 version had grown to 1960 bytes. Dame is known to 
  469. have been linked to two different viruses.
  470.  
  471. DSME (Dark Slayer Mutation Engine)
  472. ----------------------------------
  473. DSME was the first polymorphic generator from Taiwan. It was 
  474. written by a person calling himself Dark Slayer. DSME was 
  475. published in the end of 1993.
  476.  
  477. Interestingly, DSME contains documentation both in English and 
  478. Chinese. The author sends greetings to Dark Avenger and Nowhere 
  479. Man and thanks for the inspiration he received from earlier 
  480. polymorphic generators. 
  481.  
  482. DSME is not as advanced as the generators produced before it. 
  483. Dark Slayer admits this in his notes. The actual size of the 
  484. generator is little over 2 kilobytes.
  485.  
  486. At the moment, only one virus is known to use the DSME.
  487.  
  488. MutaGen
  489. -------
  490. In the beginning of 1994, a new author entered the stage. 
  491. Calling himself MnemoniX, this American virus writer proudly 
  492. presented a new generator called MutaGen.
  493.  
  494. At the moment, there are four different versions of MutaGen in 
  495. distribution. Each successive version is more complex than the 
  496. previous ones. Their sizes range from 1032 bytes to 1385 bytes. 
  497. In MutaGen's documentation, MnemoniX criticizes the other 
  498. polymorphic generators for being too unreliable and easy to 
  499. detect.
  500.  
  501. MnemoniX himself has published two different viruses which 
  502. utilize the MutaGen generator, but otherwise the response of 
  503. the virus underground to this new generator is unknown.
  504.  
  505. GPE (Guns'n'Roses Polymorphic Engine)
  506. -------------------------------------
  507. The Guns'n'Roses Polymorphic Engine is a newcomer, written by a 
  508. person calling himself Slash Wu. Like the Dark Slayer Mutation 
  509. Engine, this generator originates from Taiwan - and it only 
  510. comes with Chinese documentation.
  511.  
  512. In the generator's documentation, the author prohibits the use 
  513. of the generator in viruses and other malicious software. He 
  514. claims to have developed GPE solely for the purpose of 
  515. protecting data and programs from unauthorized use. These 
  516. claims are lent some credence by the fact that the author has 
  517. included his apparently real name and phone number in the 
  518. introductory notes.
  519.  
  520. Version 1.00 of the Guns'n'Roses Polymorphic Engine was 
  521. released in March 1994. So far, the generator is not known to 
  522. have been linked to any virus. It's size is about two 
  523. kilobytes.
  524.  
  525. DSCE (Dark Slayer Confusion Engine)
  526. -----------------------------------
  527. There is at least one polymorphic generator which has so far 
  528. eluded the antivirus researchers. The one that we know of is 
  529. called DSCE, and it is written by the same author as DSME.
  530.  
  531. A file that demonstrated DSCE's abilities was sent to F-PROT 
  532. Professional Support during April 1994. Deductions based on 
  533. this demo indicate that DSCE is a rewritten version of DSME, 
  534. and capable of creating far more complicated samples.
  535.  
  536. [Source: F-PROT version bulletin 2.14. Copyright (c) 1994 Data Fellows Ltd.]
  537. ============================================================================
  538.  
  539.                               Tech Sheets
  540.  
  541.  
  542.      Mr. Bill Hoover of Virus Research and Statistics in Indianapolis, 
  543. Indiana is a new member of The Scanner's contributing authors and 
  544. researchers.  We welcome him aboard and look forward to working with him 
  545. more in the future.
  546.  
  547.                              
  548.     EDITOR'S NOTE: At publication time The Scanner learned that Bill has 
  549.     just recently been hired as a programmer/analyst for a client server 
  550.     based company called Support Net in Indianapolis, Indiana. CONGRATS
  551.     Bill, and good luck.
  552.  
  553.      TRON and HIDER are two viruses Bill has researched.  The following 
  554. are his reports on the two viruses:
  555.  
  556. TRON:
  557. =====
  558.  
  559. The Tron virus was submitted to Virus Research & Statistics on 12.03.94 
  560. from a local sysop who runs a board here in Indianapolis, Indiana USA.  
  561.  
  562. Seems a user uploaded the infected file compressed with PKLite and 
  563. F-Prot 2.14 detected it.
  564.  
  565. From taking a quick look at it and testing it on an isolated computer, it 
  566. seems to be a resident *.COM infector including COMMAND.COM and the 
  567. infected files increase by 754 bytes.
  568.  
  569. Upon executing an infected program, the virus will go resident and hook 
  570. interrupts 8 (system timer), 16 (keyboard), 21 (Dos Functions) and 22 (Dos 
  571. Terminate address) and infect *.COMs when they are executed.  Seems to also 
  572. play around with the keyboard a bit, and adds 1 to the ANSI value of the 
  573. 6th typed character.  For example, 'xxxxxx' becomes 'xxxxxy' and 'aaaaaa' 
  574. becomes 'aaaaab'.
  575.  
  576. Although F-Prot 2.14 detects it, users can use the scan sig below to detect 
  577. it since it is present in all infected files (at least the ones I tested) :
  578.  
  579. 0E 1F BE 18 01 46 81 3C 54 52 75 F9 81 7C 02 4F 4E 75 F2 83 C6 04
  580.  
  581. In addition, (not sure about the trigger yet since I've only looked at it 
  582. for a couple of secs) but a little graphic ball will appear at the top left 
  583. of the screen and continue across the screen left to right until it hits 
  584. the bottom right, erasing the screen contents.  I have a feeling that this 
  585. happens after a the virus has been resident for so long (reason for system 
  586. timer being hooked) but not exactly sure.
  587.  
  588.  
  589. In addition, the text 'TRON' can be found within infected programs, and the 
  590. infected program's name appears in the interrupt chain and as resident in 
  591. memory.
  592.  
  593.                               ********
  594.  
  595. HIDER:
  596. =====
  597.  
  598. Possible Virus Name : Hider / Anston Rant
  599.  
  600. The 'Hider / Anston Rant' virus was submitted to Virus Research & 
  601. Statistics on 10.08.94 via the Prodigy Service by a user of Prodigy.
  602.  
  603. The virus is a non-resident direct action parasitic infector of *.COM / *.EXE 
  604. files using a standard method of appending the viral code to the end of the 
  605. infected program(s) and adding a JMP command to the beginning of the 
  606. infected *.COM files.
  607.  
  608. The virus seems to use a very effective traversal scheme which will search 
  609. relentlessly until it infects 3 *.COM and 3 *.EXE files or until no more 
  610. candidate files are found.
  611.  
  612. Infected files will increase by 1782 bytes with the virus being appended to 
  613. the end of the infected files and the original file's time and date stamps 
  614. will not be changed from their original state.
  615.  
  616. Infected files will contain the following message :
  617.  
  618. Anston Rant is back for more!
  619. Whoa, looks like you be missing some files there, Bud!
  620.  
  621. The user who submitted a sample of this virus stated that on the 13th day 
  622. of any month, the virus would 'hide' all files and directories located 
  623. within the root directory and the files could be safely recovered by using 
  624. the ATTRIB -H *.* command.  However, during my tests, no files or 
  625. directories were 'hidden' and the virus merely continued to infect 
  626. non-infected files and displayed the message listed above.
  627.  
  628. Generation 1 samples of the this virus can easily be detected using the 
  629. following scan sig :
  630.  
  631. BF 03 02 06 1E 06 89 FE 81 EE 00 01 32 E4 B9 CB 06 BB 00 00
  632.  
  633.  
  634. In addition, infected *.COM / *.EXE files can be detected by :
  635.  
  636. 06 1E 06 89 FE 81 EE 00 01 32 E4 B9 CB 06 BB 00 00 2E 8A 04
  637.  
  638. In the current form, this virus does not contain an encryption scheme and 
  639. will easily be detected by using the above scan sigs added to F-Prot 
  640. or any other AV product that supports external user defined scan sigs.
  641.  
  642. Tron and Hider / Anston Rant virus tech-specs provided by :
  643.  
  644. Mr. William E. Hoover
  645. Virus Research & Statistics
  646. 1142 South Reisner Street
  647. Indianapolis, Indiana 46221
  648. U.S.A.
  649.  
  650.                      ********************************
  651.  
  652.      Bill Lambdin is a member of The Scanner staff. The following is 
  653. his preliminary report on the NYMPHO MITOSIS virus.
  654.  
  655. NYMPHO MITOSIS 2.0
  656. ==================
  657.  
  658. Preliminary analysis of Nympho Mitosis virus by W.H. (Bill) Lambdin
  659.  
  660. Name        ] Nympho Mitosis 2.0
  661. Size        ] 787 bytes
  662. Infects     ] .COM and .EXE files including COMMAND.COM.
  663. Scan string ] 33 FF 8C C0 48 8E D8 38 3D 75 44 88 1D 83 6D 03
  664. In the wild ] Unknown
  665.             ]
  666. A-V         ] This virus has been forwarded to the following; Vesselin
  667.             ] Bontchev, David M. Chess, Spencer Clark, Eugene V.
  668.             ] Kaspersky, FRISK, Dr. Alan Solomon, Wolfgang Stiller,
  669.             ] Frans Veldman, Tarkan Yetiser. Dmitry O. Gryaznov
  670. Armored     ] no
  671. Detected    ] Yes
  672. Encrypted   ] No
  673. Interrupts  ] Hooks interrupt 21h
  674. Load Address] 9FBDh
  675. Marker      ] The virus places an 8 in the last column of the seconds
  676.             ] field of the time stamp to mark infected files. When 
  677.             ] Nympho Mitosis disinfects a host file,  02 in placed in
  678.             ] the seconds field of the time stamp.
  679. Polymorphic ] No
  680. Resident    ] Yes
  681. Size in RAM ] 1088 bytes
  682. Stealthed   ] Fully stealthed, but very unusual, the virus removes
  683.             ] itself, when an infected file is opened, but does not re-
  684.             ] infect when the host file is closed.
  685. Text        ] [Nympho Mitosis] v2.0 Copyright (c) 1993 Memory Lapse
  686.             ] Phalcon/Skism Canada
  687. Type        ] Infects .COM & .EXE files, and the virus is appended to
  688.             ] the end of the infected host files.
  689. Unusual     ] Does not trap errors. So DOS reports a write protect error
  690.             ] when trying to run a file from a write protected diskette.
  691.  
  692. ============================================================================
  693.  
  694.                          Hacks, Viruses and Trojans
  695.  
  696.  
  697.                        A Trojan alert from THE SCANNER !!!!
  698.  
  699. The following message was taken off of the WildNet Virus conference 
  700. 19 December 1994:
  701.  
  702. ------------------------------------------------------------------------
  703. Date: 12-16-94                         Msg # 98     
  704.   To: ALL                              Conf: (125) Virus'-WN
  705. From: ROBERT KEMPER                    Stat: Public
  706. Subj: WARNING WARNING WARNING          Read: Yes
  707. ------------------------------------------------------------------------
  708. I discovered a Trojan on the Software Vault Gold Collection CD.
  709. Under the utilities section is a supposedly shareware virus scanner that
  710. will damage any disk you attempt to scan. The file name is SCCL100.zip
  711. DO NOT ATTEMPT TO RUN THIS PROGRAM ! I have notified American
  712. Databankers Corp and they have confirmed that this program is designed
  713. to damage disks and will be removed from future CD's.
  714.  
  715. Copyright 1994 Robert L. Kemper Jr.
  716. ---
  717.  ■ TNet 3.60 ≈ WILDNET: The Right Note! - MUSIC ORIENTED BBS - 502-452-1453
  718.  
  719. ---------------------------------------------------------------------------
  720.  
  721. Thanks Robert, great catch!!  The staff at The Scanner went into action and 
  722. went looking. We found this program on 8 CDs total in our area and made the 
  723. proper notifications to the sysops.  Here they are the CDs and the areas the 
  724. program was found in:
  725.  
  726.    CD Title                               Area
  727. -------------------------------------------------------------------------
  728.  
  729. Shareware Vault Gold               Virus Detection and Prevention
  730. Shareware Studio #4                Virus
  731. Tech Arsenal                       Anti-Virus Utilities
  732. Cream of the Crop II               Virus Prevention
  733. Hobbes OS/2                        MAC File Viewers
  734. Best of Bizzness '94               Virus Utilities
  735. Best of Shareware '94              MAC File Viewers
  736. Night Owl #9                       Virus
  737. Night Owl 10                       Virus
  738.  
  739. EDITOR'S NOTE:  Thanks to Jerome Priest - SYSOP of THE Busy Body BBS, 
  740.                 W. Branch, MI, we added Night Owl #10 to the list.
  741.                 Thanks Jerome !
  742.  
  743.      The file is 709180 Bytes with a  file date of  05-26-93.  This 
  744. program claims to be a *virus scanner*.
  745.  
  746.      The program will start out asking you what drive you want to scan.  
  747. Upon entering a drive letter you are immediately taken to a screen where the 
  748. alleged scanning is taking place.  The unsuspecting victim will observe a 
  749. Scanning box and a Status box on the screen.  As the Scanning box fills 
  750. ( Showing the percentage of the disk that is scanned ) the status box shows 
  751. the message : "Scanning Memory ...."  
  752.  
  753.      Once the Scanning box reaches 100%, the status box then reports
  754.              "Memory appears to be clean ....".
  755.  
  756.      Now the program performs the alleged disk check.  The Scanning box 
  757. once again will display the percentage of the disk being scanned and the 
  758. status box displays the following message:
  759.            " Now performing check on disk.... Please Wait ...."
  760.  
  761.      Now the fun begins.  The Scanning box will go the screens width 
  762. several times and the then stop.  The Status box displays the following 
  763. message:
  764.                " Uh Oh....Virus Detected...."
  765.  
  766.      Upon hitting the return button this message comes up:
  767.  
  768.                " Trying to gain control of vital areas...."
  769.  
  770.      After a few seconds the final message comes up as:
  771.  
  772.                 " Cannot destroy virus !!!!"          
  773.  
  774.      The system is waiting for a RETURN from the user.  The light on the 
  775. A: drive goes on and the damage is now in progress.  After the drive stops, 
  776. the system is locked up.  The system needs to be rebooted again.  After 
  777. rebooting, the unsuspecting user then looks at the disk in the A: drive to 
  778. see if the "virus" has been removed only to find the disk rendered useless.
  779.  
  780.      That, folks, is a TROJAN.  A program that claims to do something, but in 
  781. reality does something else unbeknownst to the user.
  782.                 
  783.                             ***************
  784.  
  785. Editor's Follow-up:                
  786.  
  787.                 I have personally verified each program off of each CD.
  788. I am doing more follow-up because the file sizes are not all the same, yet,
  789. the same action occurs in each program.  The EXE file is the same size in
  790. each program 5599 bytes.  The SCCL100.DAT file is always 702383 bytes.  Prior
  791. to doing a scan on a disk the following files are in the directory of the
  792. SCCL100 program:
  793.  
  794.    SCCL100.DAT     702383  05/26/93   18:57
  795.    SCCL100.DOC       1497  05/26/93   19:27
  796.    SCCL100.EXE       5599  05/26/93   18:58
  797.  
  798.     After executing the program the following files are added:
  799.  
  800.     SCANNER.DAT   140392  <Date program was run>
  801.  
  802.                                        - Woody -
  803.  
  804. ============================================================================ 
  805.  
  806.                              The Bookshelf
  807.  
  808.      Rob Slade is busy at work up in British Columbia, Canada, reading
  809. book after book after book.  He is kind enough to share his views on these
  810. "parcels of knowledge" with The Scanner and we appreciate it.
  811.  
  812.  
  813. "The Internet Business Book", Ellsworth/Ellsworth, 1994, 0-471-05809-0,
  814. U$22.95
  815. oakridge@world.std.com je@world.std.com
  816. %A   Jill H. Ellsworth
  817. %A   Matthew V. Ellsworth
  818. %C   605 Third Avenue, New York, NY   10158-0012
  819. %D   1994
  820. %G   0-471-05809-0
  821. %I   John Wiley & Sons, Inc.
  822. %O   U$22.95 800-CALL-WILEY Fax: 212-850-6799
  823. %O   aponnamm@jwiley.com jdemarra@jwiley.com
  824. %P   376
  825. %T   "The Internet Business Book"
  826.  
  827. This is a reasonable guide to what the Internet is, and how it works.  It
  828. gives good advice on the best means to approach the net community.  The list
  829. of resources is aimed at, and appropriate to, business and professional
  830. users.  The specifics of how to conduct a business on the Internet could use
  831. some work.
  832.  
  833. The Internet information provided is concise, and provides a good, if fairly
  834. standard, starting point.  Those new to the Internet should plan to spend
  835. some time practicing the various applications, or might want to look for
  836. more detailed guides in areas of interest.  The coverage is quite broadly
  837. based, though.  The email chapter, for example, goes into some detail on the
  838. use of UUENCODE to send binary files, an often neglected topic.
  839.  
  840. While the advice to avoid troublesome items such as unsolicited mail and
  841. mass advertising mailing is good, there could be much more in the way of
  842. specific business advice.  The choice of Internet provider only asks whether
  843. they provide all the Internet services you require, without analyzing the
  844. need for an information provider to set up anonymous ftp, gopher or World
  845. Wide Web servers.  The chapter on an Internet business plan really only
  846. looks at a standard planning tool, with a few line items added for Internet
  847. service costs.
  848.  
  849. This work should provide an adequate starting point for those interested in
  850. launching a business with support from Internet tools.  Those who do should,
  851. however, spend some time getting used to the net, before rushing in.
  852.  
  853. copyright Robert M. Slade, 1994   BKINTBUS.RVW  940929
  854.  
  855.  
  856.                             ***************
  857.  
  858.  
  859. "Your Internet Consultant", Savetz, 1994, 0-672-30520-8, U$25.00/C$34.95
  860. savetz@rahul.net
  861. %A   Kevin M. Savetz
  862. %C   201 West 103rd St., Indianapolis, IN   46290
  863. %D   1994
  864. %G   0-672-30520-8
  865. %I   SAMS Publishing
  866. %O   U$25.00/C$34.95 317-581-3718 fax: 317-581-4669
  867. %O   75141.2102@compuserve.com 75141.2104@compuserve.com
  868. %P   550
  869. %T   "Your Internet Consultant"
  870.  
  871. The subtitle of this book, "The FAQs of Life Online", refers to a common
  872. form of online documentation and reference.  A list of "Frequently Asked
  873. Questions" list basic and common questions that people have, along with
  874. (supposedly) expert answers.  FAQs are generally undergoing constant
  875. maintenance and updating.  They are periodically reposted to specific
  876. topical groups and discussion lists, and are often accessible by various
  877. other means.
  878.  
  879. Savetz maintains a number of such lists, so it is natural that his Internet
  880. guide is written in this style.  Question 1.2, in the introduction, in fact,
  881. asks whether the world needs another Internet book.  He feels that his guide
  882. has a distinctive, and that the question and answer style makes a
  883. fundamental difference to the work.
  884.  
  885. I'm not sure that the difference is fundamental, but I do think it was a
  886. valuable exercise, and produced a worthwhile book.  The need to answer the
  887. questions keeps sidetracks and diversions to a minimum,.  The "frequently"
  888. part also helps keep the book focussed on what most people want; the
  889. question, however, gives the book some added breadth.  I note some questions
  890. which I am certainly asked often, and which many Internet guides fail to
  891. answer.
  892.  
  893. The questions are all listed at the beginning of the book, forming a type of
  894. expanded table of contents.  This is less helpful than one might suppose,
  895. since one needs to know the area that the question might appear in.
  896.  
  897. Overall, a concise and informative starting guide, well worth consideration.
  898.  
  899. copyright Robert M. Slade, 1994   BKYRINTC.RVW  940930
  900. ============================================================================
  901. DECUS Canada Communications, Desktop, Education and Security group
  902. newsletters Editor and/or reviewer ROBERTS@decus.ca, RSlade@sfu.ca, Rob
  903. Slade at 1:153/733 Author "Robert Slade's Guide to Computer Viruses"
  904. 0-387-94311-0/3-540-94311-0
  905. ============================================================================
  906.  
  907.      EDITORS NOTE:     I have recently purchased a copy of Rob's book
  908.                        "Robert Slade's Guide to Computer Viruses" and 
  909.                        highly recommend it to anyone wishing to take 
  910.                        serious steps in learning the basics of computer
  911.                        viruses and procedures to arm themselves against
  912.                        them.  It is well written and quite informative.
  913.                        Hopefully, I will have completed it by the next
  914.                        issue and look forward to giving you the "scoop"
  915.                        in detail.  :-)
  916. ============================================================================
  917.                             
  918.                             GOLD-BUG Companions
  919.  
  920.      In the last issue of The Scanner we featured the GOLD-BUG virus.  In 
  921. the "gouge" we included in the article, two companion viruses of GOLD-BUG
  922. were mentioned.  The DA'BOYS virus and the XYZ virus both, accompany the 
  923. GOLD-BUG virus.  All three of these viruses are written by an individual
  924. named "Q" the misanthrope.  Well, the "Q" library is growing.  I guess if
  925. we have to have virus writers that turn their creations loose on the world
  926. we might as well have one that will at least send the code and the removal 
  927. instructions as well !  :-)
  928.  
  929.                             DA'BOYS VIRUS
  930.                             -------------
  931. Virus Name:  DA'BOYS
  932. Aliases:     DALLAS COWBOYS
  933. V Status:    New, Research
  934. Discovery:   January, 1994
  935. Symptoms:    Possible diskette access problems; BSC; Infected disks fail to
  936.              boot on 8088 or 8086 processors; No COM4.
  937. Origin:      USA
  938. Eff Length:  251 Bytes
  939. Type Code:   BORaX - Resident Overwriting Boot Sector and Master Boot Sector
  940.              Infector
  941. Detection Method:  None
  942. Removal Instructions:  DOS SYS
  943.  
  944. General Comments:
  945.  
  946.        The DA'BOYS virus will only work with DOS 5 or DOS 6+ with an 80186 or
  947.        better processor.  Unlike other boot sector infectors, the DA'BOYS
  948.        virus overwrites or rewrites the DOS boot sector.  It does not make a
  949.        copy or move the boot sector to another sector.  It will infect all
  950.        American DOS 5 or DOS 6 boot sectors.  It will infect disks in drive
  951.        A: or B:  It works with 360K, 720K, 1.2M, 1.44M or 2.88M disks.
  952.  
  953.        When a disk is booted with the DA'BOYS virus, it will load itself into
  954.        a "hole" in lower DOS memory.  CHKDSK will not show a decrease in
  955.        available memory.  INT 12 will not be moved.  The DA'BOYS virus code
  956.        is written in the "Non-System disk or disk error  Replace and press
  957.        any key when ready" string.  But it will display the above message by
  958.        using the code found on the hard disk DOS boot sector.  It will then
  959.        infect the DOS boot sector (not the partition table) of the hard disk
  960.        and overwrite the "Non-System ... " text string with it's code.
  961.  
  962.        The DA'BOYS virus does not damage any data.  It disables COM4.  The
  963.        text string "DA'BOYS" appears in the virus code but is not displayed.
  964.        The DA'BOYS virus has a companion virus that it works with.  The
  965.        GOLD-BUG virus is also a boot sector infector.  It is possible to have
  966.        a diskette with two boot sector viruses.  GOLD-BUG hides the presence
  967.        of the DA'BOYS virus from the Windows 3.1 startup routine.  GOLD-BUG
  968.        removes the DA'BOYS virus from the INT 13 chain at the start of
  969.        Windows and restores it when Windows ends.
  970.  
  971.        It can be removed from diskettes and hard disks with the DOS SYS
  972.        command.
  973.  
  974.                                 *************
  975.  
  976.                                   XYZ VIRUS
  977.                                   ---------
  978.  
  979. Virus Name:  XYZ
  980. Aliases:     X-AMINE YOUR ZIPPER
  981. V Status:    New, Research Viron
  982. Discovery:   September, 1993
  983. Symptoms:    None - Pure Stealth
  984. Origin:      USA
  985. Eff Length:  440 Bytes
  986. Type Code:   OReE - Extended HMA Memory Resident Overwriting .EXE Infector
  987. Detection Method:  None
  988. Removal Instructions:  See Below
  989.  
  990. General Comments:
  991.  
  992.        The XYZ virus is a HMA memory resident overwriting direct action
  993.        infector. The virus is a pure 100% stealth virus with no detectable
  994.        symptoms.  No file length increase; overwritten .EXE files execute
  995.        properly; no interrupts are directly hooked; no change in file date or
  996.        time; no change in file attributes; no change in available memory;
  997.        INT 12 is not moved; no cross linked files from CHKDSK; when resident
  998.        the virus cleans programs on the fly; works with all 80?86 processors;
  999.        VSAFE.COM does not detect any changes; Thunder Byte's Heuristic virus
  1000.        detection does not detect the virus; Windows 3.1's built in warning
  1001.        about a possible virus does not detect XYZ.
  1002.  
  1003.        The XYZ virus will only load if DOS=HIGH in the CONFIG.SYS file.  The
  1004.        first time an infected .EXE file is executed, the virus goes memory
  1005.        resident in the HMA (High Memory Area).  The hooking of INT 13 is
  1006.        accomplished using a tunnelling technique, so memory mapping utilities
  1007.        will not map it to the virus in memory.  It then reloads the infected
  1008.        .EXE file, cleans it on the fly, then executes it.  After the program
  1009.        has been executed, XYZ will attempt to infect 15 .EXE files in the
  1010.        current directory.
  1011.  
  1012.        If the XYZ virus is unable to install in the HMA or clean the infected
  1013.        .EXE on the fly, the virus will reopen the infected .EXE file, remove
  1014.        itself, and then write the cleaned code back to the .EXE file.  It
  1015.        then reloads the clean .EXE file and executes it.  The virus can not
  1016.        clean itself on the fly if the disk is compressed with DBLSPACE or
  1017.        STACKER, so it will clean the infected .EXE file and write it back.
  1018.        It will also clean itself on an 8086 or 8088 processor.
  1019.  
  1020.        It will infect an .EXE if it is executed, opened for any reason or
  1021.        even copied.  When an uninfected .EXE is copied, both the source and
  1022.        destination .EXE file are infected.
  1023.  
  1024.        The XYZ virus overwrites the .EXE header if it meets certain criteria.
  1025.        The .EXE file must be less than 62K.  The file does not have an
  1026.        extended .EXE header.  The file is not SETVER.EXE.  The .EXE header
  1027.        must be all zeros from offset 72 to offset 512; this is where the XYZ
  1028.        virus writes its code.  The XYZ virus then changes the .EXE header to
  1029.        a .COM file.  Files that are READONLY can also be infected.
  1030.  
  1031.        The text string "XYZ" and "ZYX" appear in the virus code but are not
  1032.        displayed.
  1033.  
  1034.        The XYZ virus has a companion virus that it works with.  The GOLD-BUG
  1035.        virus also goes memory resident in the HMA and reserves space for the
  1036.        XYZ virus.
  1037.  
  1038.        To remove the virus from your system, change DOS=HIGH to DOS=LOW in
  1039.        your CONFIG.SYS file.  Reboot the system.  Then run each .EXE file
  1040.        less than 62k.  The virus will remove itself from each .EXE program
  1041.        when it is executed.  Or, leave DOS=HIGH in you CONFIG.SYS; execute
  1042.        an infected .EXE file, then use a tape backup unit to copy all your
  1043.        files.  The files on the tape have had the virus removed from them.
  1044.        Change DOS=HIGH to DOS=LOW in your CONFIG.SYS file.  Reboot the
  1045.        system.  Restore from tape all the files back to your system.
  1046.  
  1047. ============================================================================
  1048.  
  1049.                                   In The News
  1050.  
  1051.      If you find any interesting or humorous articles related
  1052. to computers, hackers, Trojans or even viruses, let us know.  China
  1053. seems to be a topic of interest so far as hackers and hacks go.
  1054.  
  1055. Death Penalty for a Computer Felony
  1056. -----------------------------------
  1057. Death penalty has been carried out in China on a person who hacked his 
  1058. way into a bank's computer system. In 1991, Shi Bao embezzled 192.000 
  1059. dollars from the Agricultural Bank of China by using a computer. Shi Bao 
  1060. was executed as a warning to would-be computer criminals.
  1061.   
  1062. [Source: F-PROT version bulletin 2.09. Copyright (c) 1993 Data Fellows Ltd.]
  1063.  
  1064. ----------------------------------------------------------------------------
  1065.  
  1066. Date:    Mon, 05 Dec 94 04:15:39 -0500
  1067. From:    ANTHONY APPLEYARD <A.APPLEYARD@fs1.mt.umist.ac.uk>
  1068. Subject: New virus reported in China: `Li Peng' (PC)
  1069.  
  1070.   In 5 Dec 1994 issue of the Daily Telegraph (UK newspaper), p23:-
  1071.   A new virus doing the rounds in China is perplexing the party faithful. When
  1072. it strikes, a question appears on the screen: "Do you think Li Peng is a good
  1073. prime minister?". If the operator answers "no", then the message disappears
  1074. and the system is left untouched. On the answer "yes", however, the virus
  1075. wipes the entire hard disk.
  1076.  
  1077.         [ Source: Virus-L Digest Volume 7 Issue 100 ]
  1078.  
  1079. ============================================================================
  1080.  
  1081.                          Hacks, Viruses and Trojans
  1082.  
  1083.           LEGEND:
  1084.                H = Hacked
  1085.                P = Pirated
  1086.                T = Trojan
  1087.                V = Virus Infected
  1088.                X = Hoax
  1089.                * = Previous listing
  1090.  
  1091. ============================================================================
  1092.  
  1093. * File: PKZ305.EXE      Problem: H
  1094.  
  1095. Reported By:  Fido Virus_Info Conference.
  1096.  
  1097.          A hacked version of PKzip, and reportedly infected with the
  1098.          Proto-T virus.  Fridrik Skulason, Bill Lambdin, Wolfgang Stiller
  1099.          and Tarkan Yetiser analyzed the file and found no virus.  This was
  1100.          just a hacked program.
  1101. - ---------------------------------
  1102. * File: DOOM2CHE.ZIP      Problem: V     
  1103.  
  1104. Reported By: Mike Karina of Biloxi, Ms.
  1105.  
  1106.         The Mississippi Gulf Coast was hit with the Gold-Bug virus mid 
  1107.         October. It was uploaded to a local BBS under the name DOOM2CHE.ZIP.  
  1108.         The file had 2 files in it.  GOLD-BUG.ASM and GOLD-BUG.COM.  The .ASM 
  1109.         file was the actual source code for the Gold-Bug virus.  The .COM 
  1110.         file was the virus file itself.  
  1111.  
  1112. - -------------------
  1113. * File: SF2_UP.ZIP        Problem: V
  1114.  
  1115. Reported By: Fido WARNING Conference. This is a renewal of the original
  1116.              report in 1992.  It appears there are folks out there that 
  1117.              didn't get the proper notification from the companies involved.
  1118.  
  1119.         This file can be found on the Night Owl 10.0 CD.  It is infected with 
  1120.         the Lapse_366 virus.  The staff of "The Scanner" found this file and
  1121.         verified the virus is still present. Fridrik Skulason verifies 
  1122.         the virus on this file in the FP virus information files.
  1123.  
  1124.  
  1125. - ---------------------------------
  1126. * File: SPORT21C.ZIP      Problem: V
  1127.  
  1128. Reported By: Fido WARNING Conference.  This is a renewal of the original
  1129.              report in 1992.  It appears there are folks out there that 
  1130.              didn't get the proper notification from the companies involved.
  1131.  
  1132.         This file can be found on the Night Owl 10.0 CD. It is infected with 
  1133.         the Crusader variant of Butterfly.  The staff of "The Scanner" found
  1134.         this file and verified the virus is still present. Fridrik Skulason 
  1135.         verifies the virus on this file in the FP virus information files.
  1136. -----------------------------------
  1137.  
  1138. File: SCCL100.ZIP         Problem: T
  1139.  
  1140.      See Trojan Alert ! above.
  1141. ============================================================================
  1142.  
  1143.                      STONED.EMPIRE.MONKEY.A Removal
  1144.  
  1145.      This seems to be one of the most active viruses at this time.  
  1146. I am constantly seeing questions about it in the Virus-L Digest and on 
  1147. the various virus conferences.  Rather than me trying to explain it, I
  1148. felt it best the "experts" pass along their summations and techniques
  1149. in its removal.
  1150.  
  1151.  
  1152. Mr. Mikko Hypponen of Datafellows LTD, Finland on 
  1153. Stoned Monkey Empire A virus and F-Prot: ( Latest version 2.15)
  1154.  
  1155.  
  1156. STONED.EMPIRE.MONKEY.A
  1157. ----------------------
  1158.  
  1159. The Monkey virus was first discovered in Edmonton, Canada, in 1991. 
  1160. The virus quickly spread to USA, Australia and UK. Monkey is one of 
  1161. the most common boot sector viruses.
  1162.  
  1163. As the name indicates, Monkey is a distant relative of Stoned. Its 
  1164. technical properties make it quite a remarkable virus, however. Like 
  1165. Stoned, the virus infects Master Boot Records on hard disks and DOS 
  1166. boot records on diskettes. Monkey spreads only through diskettes. 
  1167.  
  1168. The original Stoned leaves the partition table in its proper place in the 
  1169. hard disk's zero track, but Monkey does not . Instead, it copies the 
  1170. whole Master Boot Record to the hard disk's third sector to make room 
  1171. for its own code. The hard disk is inaccessible if the computer is booted 
  1172. from a diskette, since the operating system cannot find valid partition 
  1173. data in the boot sector - attempts to use the hard disk result in the 
  1174. DOS error message "Invalid drive specification".
  1175.  
  1176. When the computer is booted from the hard disk, the hard disk can be 
  1177. used normally because the virus is executed first. The virus can, 
  1178. therefore, escape notice, unless the computer is booted from a diskette. 
  1179.  
  1180. As Monkey not only moves but also encrypts the Master Boot Record, 
  1181. it is difficult to remove. The changes to Master Boot Record cannot be 
  1182. detected while the virus is active, since it reroutes the BIOS-level disk 
  1183. calls through its own code. Upon inspection, the hard disk seems to be 
  1184. in its original shape.  
  1185.  
  1186. There are two often-used procedures, either of which can disinfect most 
  1187. boot sector viruses. One of these is the MS-DOS command FDISK /MBR,
  1188. which rewrites the code in the Master Boot Record, and the 
  1189. other is using a disk editor to restore the Master Boot Record back on 
  1190. the zero track. In this case, the relocation and encryption of the 
  1191. partition table render these methods unusable. Although both 
  1192. procedures destroy the actual virus code, the computer cannot be 
  1193. booted from the hard disk afterwards.
  1194.  
  1195. There are five viable ways to remove the Monkey virus:
  1196.  
  1197. o       The original Master Boot Record and partition table can be 
  1198.      restored from a backup taken before the infection. Such a backup
  1199.      can be made with the MIRROR /PARTN command of MS-DOS 5, for 
  1200.      example.
  1201.      
  1202. o       The hard disk can be repartitioned by using the FDISK 
  1203.      program, after which the logical disks must be formatted. The 
  1204.      procedure will also destroy all data on the hard disk, however.
  1205.  
  1206. o       The command FDISK/MBR can be used to overwrite the virus 
  1207.      code, after which the partition table can be restored manually. In this 
  1208.      case, the partition values of the hard disk must be calculated and 
  1209.      inserted in the partition table by using a disk editor. The method 
  1210.      requires expert knowledge on the disk structure. 
  1211.  
  1212. o       It is possible to exploit Monkey's stealth capabilities by taking a 
  1213.      copy of the zero track while the virus is active. Since the virus hides 
  1214.      the changes it has made, this copy will actually contain the original 
  1215.      Master Boot Record. This method is not recommendable, because the 
  1216.      diskettes used in the copying may well get infected.    
  1217.  
  1218. o       The original zero track can be located, decrypted and moved 
  1219.      back to its proper place. As a result, the hard disk is restored to its 
  1220.      exact original state. F-PROT uses this method to disinfect the Monkey 
  1221.      virus.
  1222.      
  1223. The Monkey virus is quite compatible with different kinds of diskettes. 
  1224. It has a built-in table containing structural data for the most common 
  1225. diskette types. Using this table, the virus is able to move a diskette's 
  1226. original boot record and a part of its own code to a safe area on the 
  1227. diskette. If Monkey does not recognize a diskette, it moves the boot 
  1228. record to the diskette's third physical sector. This is what happens also 
  1229. to, for instance, 2.88 megabyte ED diskettes, with the consequence that 
  1230. Monkey partly overwrites their File Allocation Tables.
  1231.  
  1232. The virus is difficult to spot, since it does not activate in any way.  A 
  1233. one-kilobyte reduction in DOS memory is the only obvious sign of its 
  1234. presence. The memory can be checked with, for instance, DOS's 
  1235. CHKDSK or MEM programs. However, even if MEM reports that the 
  1236. computer has 639 kilobytes of available memory instead of the more 
  1237. common 640, that does not necessarily mean that the computer is 
  1238. infected. In many computers, BIOS allocates one kilobyte of DOS 
  1239. memory for its own use.
  1240.  
  1241. F-PROT recognizes and removes all known variants of the 
  1242. Stoned.Empire.Monkey virus.
  1243.  
  1244.                              ************
  1245.  
  1246. Mr. Wolfgang Stiller of Stiller Research, and the Author of Integrity Master,
  1247. on the Stoned.Empire.Monkey.A virus and Integrity Master: 
  1248. (Latest version 2.31c)
  1249.  
  1250.  
  1251.  Monkey:  (Description quoted from Integrity Master User's Guide)
  1252.  Synopsis: Resident, stealth infector of floppy boot sectors and partition
  1253.            sectors
  1254.  Symptoms: Inaccessible hard disk after floppy boot, 1K less available memory
  1255.  
  1256.  Details:
  1257.      Monkey is unusual in that it completely replaces the partition
  1258.      sector with its own code. If you boot from a floppy the hard
  1259.      disk will be inaccessible since there is no valid partition
  1260.      table in the partition sector.  If the virus is resident in
  1261.      memory, it will use stealth techniques to return the original
  1262.      unmodified partition sector.
  1263.  
  1264.  
  1265. Once Integrity Master (AKA IM) is installed, removing Monkey is trivial. It
  1266. will detect the virus in memory and ask you to boot from a diskette.  (The
  1267. hard disk will of course seem inaccessible at this point but Integrity Master 
  1268. can access it anyway.) After you boot, you just use the "ReLoad" menu to 
  1269. restore the "missing partition sector" (AKA Master Boot Record or MBR). Other
  1270. products call this the master boot record but we prefer to call it the 
  1271. "partition sector" since it contains the hard disk's partitioning information 
  1272. and to more clearly differentiate from the operating system boot sector 
  1273. (usually a DOS boot sector).
  1274.  
  1275. What if you get the Monkey virus but you don't have Integrity Master
  1276. installed already?  You could remove Monkey, with an "FDISK /MBR" but then 
  1277. you would lose access to your hard disk.  Not a good idea!  Removal with 
  1278. Integrity Master is easy.  Running IM on your infected PC, you use the 
  1279. Initialize menu to capture your partition sector. IM writes this to 
  1280. part.srl. What IM manages to do at this point is to get you a copy of the 
  1281. uninfected (clean) partition sector (Master Boot Record). You copy this to a 
  1282. diskette (realizing that this diskette is now infected).  You now boot from a 
  1283. clean write-protected DOS diskette and run IM from floppy.  You can now use 
  1284. the "ReLoad" menu to reload the missing partition sector as before.  
  1285. (You will need to insert the diskette with Part.srl in any one of the floppy 
  1286. drives at the point you do the reload.)
  1287.  
  1288. Don't forget to disinfect all your diskettes.  The best way to do this
  1289. is to scan your diskettes  (use the scan Multiple diskettes menu option in 
  1290. IM for this or the command IMSCAM a: where "a" is your drive letter.)  If the
  1291. diskette is infected, copy all data to another diskette and trash or reformat
  1292. the diskette. It's not safe to just remove the infected boot sector since
  1293. Monkey will damage the file structure on the diskette causing possible
  1294. data loss, if the diskette is not reformatted.
  1295.  
  1296. -Wolfgang
  1297.  
  1298. ============================================================================
  1299.                         
  1300.                         The Monkey is on my back !!
  1301.  
  1302.      After reading Wolfgang and Mikko's articles I went and infected 
  1303. Albert ( my working platform :-) )
  1304.  
  1305.      I started out with an infected floppy.  I put it in the drive and 
  1306. turned the system off then back on.  I got the typical 
  1307.  
  1308.                       " Non-Systems disk or disk error
  1309.                         Replace and press any key when ready"
  1310.  
  1311.  message.  I removed it from the system and continued with the boot-up.
  1312.  
  1313.      Once the system was up I did a CHKDSK.  The system reported a total of 
  1314. 654336 total bytes free instead of the usual 655360.  MONKEY-A was there. 
  1315. That is how easy it is to infect the system.  No whistles, whiz bangs or 
  1316. gala,just Non-system disk....
  1317.  
  1318.      I ran F-Prot first.
  1319.  
  1320.      Clean boot the system ( turn the system off and put the disk in the 
  1321. drive then turn it on again. DO NOT USE ALT-CTL-DEL, some viruses can trap 
  1322. this and the infected memory will still be in control).  F-Prot will start to 
  1323. come up then all of a sudden this appears in the upper right hand corner of 
  1324. your screen:
  1325.  
  1326.                          Invalid drive in search path
  1327.                          Bad command or file name
  1328.  
  1329.      Don't panic, wait a few seconds and F-Prot continues.  Go to the Scan 
  1330. screen run Scan in the Report/Only mode.You will observe the following on
  1331. your screen:
  1332.  
  1333.              Scanning MBR of hard disk 1
  1334.              Master Boot Sector infection: Stoned.Empire.Monkey.A
  1335.  
  1336.                       ERROR: No hard disk found
  1337.  
  1338.      Again, don't panic !  Go back to the Scan screen and go to the Action: 
  1339. block.  You can enter either Disinfect/Query or Automatic Disinfection or 
  1340. Automatic Delete.  Whatever you choose, enter it.  Run Scan again with this  
  1341. and you will get rid of the problem in a flash.
  1342.  
  1343.      That's it.  The system is ready to go.  No pain, no strain.
  1344.  
  1345.  
  1346.      Next, I ran Integrity Master ( version 2.31b ).  
  1347.      ( NOTE: Read the instructions * very carefully *.
  1348.      Here is how to set up.)
  1349.  
  1350.      The setup of Integrity Master is crucial to its proper use.  I speak 
  1351. from experience. :-)  I had some problems at first because I did not set it 
  1352. up properly. Thanks to Wolfgang Stiller and Bill Lambdin assisting me I now 
  1353. have the proper set up.  So, let me go over the set up first with you so 
  1354. those of you running Integrity Master have a proper set up.
  1355.  
  1356.      1. Format a floppy disk and use the FORMAT/S ( or SYS A: to transfer the system files 
  1357. to it. Substitute the proper drive label if A: is not your boot floppy).  
  1358. Make a directory called IM_HOME.  Put it aside for the moment.  
  1359.  
  1360. 2.  Install Integrity Master on your hard drive.  Do the entire system setup 
  1361. within Integrity Master.  Now, put that new floppy you just formatted and 
  1362. made bootable into the drive.  Copy IM*.* to that drive.  Go into the IM_HOME 
  1363. directory on the HD and copy all .SRL files to A:\IM_HOME.
  1364.  
  1365.      Now you are ready for any situation that arises.  Be sure to copy any 
  1366. new additions you make to the hard drive to the "emergency disk"
  1367.  
  1368.      I booted the system up with an infected disk containing 
  1369.      Stoned.Empire.Monkey.B this time.
  1370.  
  1371.      I ran IM from the hard drive first.  The system stopped and informed me 
  1372. that the virus was there and that I should perform a clean boot.  Again, turn 
  1373. the system off and put the bootable, write protected disk with IM in the 
  1374. drive and turn the system on.  Run IM.  At this point you will get a screen 
  1375. asking you if you want to initialize the system. You can hit any key at this 
  1376. point and it will get you into the menu.
  1377.      
  1378.      Go to ReLoad. Curser down to the Missing partition ( NOT the Partition 
  1379. sector !!). Hit enter at this point.  You will see two screens come up.  The 
  1380. one on the left explains everything on the screen on the right.  Go to the 
  1381. Physical hard disk number (0 to 9).  Hit enter.  Go to the Physical Drive 
  1382. option and hit 0.  ( Viruses only infect Drive zero, so no matter how many
  1383. you have hit zero )
  1384.  
  1385.      At this point you will be warned that you are about to over write your 
  1386. partition sector with the version saved in file: A:\IM_HOME\PART.SRL.  This 
  1387. is what we want to do.  Enter Yes.  You will get an error report saying there 
  1388. is an error on C:\IM_HOME.  This is alright. Remember, the virus tried to 
  1389. tell you there was no Hard drive, but IM got through it and fixed the missing 
  1390. partition.  ( NOTE:  If you turn off the Report FIle you wont even see this 
  1391. error ) Turn the system off and then back on and you should be ready to 
  1392. go.  Do a chkdsk, if you come up with 655360 then that is confirmation you 
  1393. are ready to go about your business.
  1394.  
  1395.      Both of these products will remove both Monkey-A and Monkey-B in the 
  1396. manner described above.
  1397.  
  1398.      My thanks to Bill Lamdin and Wolfgang for coming to my rescue, thanks
  1399. guys. :-)
  1400.                                      Woody
  1401.  
  1402. =============================================================================
  1403.  
  1404.  
  1405.                             From Woody's Desk
  1406.  
  1407.      Well, that's the second issue.  What do you think?  *Please* let
  1408. me know.  You will notice the Hacks, Viruses and Trojan section is rather
  1409. scant.  I could use some help from folks out there helping me pass the word 
  1410. along.  Drop me a line and let me know what you want to see.
  1411.  
  1412.      Next issue, I plan on running a treatise of Mikko Hypponen's on 
  1413. Retroviruses.  A brilliant paper on the viruses of today and their 
  1414. aggressive behavior.  You won't want to miss it !!
  1415.  
  1416.      My heartfelt thanks to the folks that help make this issue:
  1417.  
  1418.      - Mr. Rob Slade of British Columbia, Canada for his book reviews
  1419.        and his council in matters of the internet and reviewing The
  1420.        Scanner prior to publication.
  1421.      
  1422.      - Mr. Mikko Hypponen of Datafellows LTD, Finland for his contributions
  1423.        of the FP-Bulletins as well as his words of wisdom on the Monkey
  1424.        virus and taking the time to help a guy out.
  1425.      
  1426.      - Mr. Wolfgang Stiller of Stiller Research, Tallahassee, Florida for
  1427.        his contribution in the Monkey virus article and helping when ever
  1428.        asked for some advise and answers.
  1429.  
  1430.       - Mr. Bill Hoover of Virus Research and Statistics, Indianapolis, 
  1431.         Indiana, for his contributions and willingness to take the time
  1432.         to research some code and for joining the "gang".
  1433.  
  1434.       - Mr Bill Lambdin, for his council, time and efforts which have been
  1435.         a big part of The Scanner since its conception.
  1436.  
  1437.          Most of all thank you, the readers, for taking the time to read
  1438. The Scanner and sending me your views and suggestions.  Keep them coming
  1439. we have only just begun.
  1440.  
  1441.                      Best to you all from Biloxi, Mississippi
  1442.  
  1443.                                      Woody
  1444.  
  1445.