home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 306.CRPTLT.R13 < prev    next >
Text File  |  1993-02-24  |  44KB  |  994 lines

  1.  
  2.  
  3.  
  4.  
  5.       ▄▄▄ ▄▄▄▄▄▄▄▄   ▄▄▄ ▄▄▄▄▄▄    ▄▄       ▄▄   ▄▄▄ ▄▄▄▄▄    ▄▄▄▄▄▄▄ ▄▄▄▄▄
  6.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█ █▒▒▒▒▒█  █▒▒█     █▒▒█ █▒▒█ █▒▒▒▒█  █▒▒▒▒▒▒█ █▒▒▒▒█
  7.      █▒▒█ ▀▀▀▀▀▀▀▀  █▒▒█ ▀▀▀▀█▒▒█  █▒▒█   █▒▒█  █▒▒█ ▀▀▀█▒▒█  ▀▀▀█▒▒█ ▀▀▀▀▀
  8.      █▒▒█           █▒▒█ ▄▄▄▄█▒▒█   █▒▒█ █▒▒█   █▒▒█ ▄▄▄█▒▒█     █▒▒█
  9.      █▒▒█           █▒▒█ █▒▒▒▒▒█     ▀▀ █▒▒█    █▒▒█ █▒▒▒▒█      █▒▒█
  10.      █▒▒█           █▒▒█ ▀▀▀▀█▒▒█      █▒▒█     █▒▒█ ▀▀▀▀▀       █▒▒█
  11.      █▒▒█ ▄▄▄▄▄▄▄▄  █▒▒█      █▒▒█     █▒▒█     █▒▒█             █▒▒█
  12.      █▒▒█ █▒▒▒▒▒▒▒█ █▒▒█       █▒▒█    █▒▒█     █▒▒█             █▒▒█
  13.       ▀▀▀ ▀▀▀▀▀▀▀▀   ▀▀▀        ▀▀      ▀▀       ▀▀▀              ▀▀
  14.       
  15.                  NEWSLETTER NUMBER 13
  16.     
  17.     
  18.     ****************************************************************
  19.     ******* Another festive, info-glutted, tongue-in-cheek training
  20.     manual provided solely for the entertainment of the virus
  21.     programmer, security specialist, casual home/business user or PC
  22.     hobbyist interested in the particulars - technical or otherwise
  23.     - of cybernetic data replication and/or mutilation. Jargon free,
  24.             too.  EDITED BY URNST KOUCH, February - March 1993
  25.                CRYPT INFOSYSTEMS BBS - 215.868.1823
  26.     ****************************************************************
  27.  
  28.  
  29.     TOP QUOTE:  ". . . in the end the perfumed and tailored yes men
  30.     are as dangerous and evil as the bullies they serve."
  31.                   -- Morley Safer
  32.  
  33.     IN THIS ISSUE:  News . . . Interview with Kim Clancy of the AIS
  34.     BBS . .  Aristotle founds the Virginia Institute of Virus
  35.     Research . . . Mark Ludwig's 1st International Virus Writing
  36.     Contest . . . SUSAN virus . . .  VOOTIE virus:  a demo virus
  37.     optimized for PRODIGY e-mail . . .  Lawrence Livermore Labs
  38.     switches to puppet manufacturing after bottom falls out of
  39.     thermonuclear weapons design . . . ViruDos: an April Fool's
  40.     command shell . . . In the reading room with TIME and WIRED
  41.     magazines . . . FLAGYLL virus . . . much more
  42.  
  43.  
  44.     News: JAPS NOT PLAGUED MUCH BY VIRUSES: NUMBER OF REPORTED CASES
  45.     TRIVIAL SEZ CRYPT NEWSLETTER
  46.  
  47.     Japan's Information Technology Promotion Agency says "computer
  48.     damage" (?) caused by viruses amounted to 253 cases.  Agency
  49.     bureaucrats attributed the surge in data vandalism, four-fold
  50.     over 1991, to international exchange of software. That's it,
  51.     blame the foreigners! Wooo.
  52.  
  53.     MAN PRANKS EX-WIFE WITH PC TROJAN, EX-WIFE SHOWS SKILLFUL USE OF
  54.     LOCAL SHERIFF
  55.  
  56.     A Santa Rosa, CA., computer prankster has been stung by a felony
  57.     tampering charge after admitting he sabotaged his ex-wife's
  58.     computer files. If convicted, prankster James Welsh could be
  59.     headed for a three year trip to the "bighouse."
  60.  
  61.     The 32-year-old James Welsh says he sent a disk with a "kamikaze
  62.     program" to his ex-wife as vengeance for an unpleasant divorce.
  63.  
  64.     Welsh's former wife, Kathleen Shelton, had all her files erased
  65.     when she used the booby-trapped program. The trojan left a
  66.     taunting limerick as its calling card. Shelton said Welsh set up
  67.     the system for her and she had [stupidly] continued to rely on
  68.     him for help and advice.
  69.  
  70.     Welsh's defense will hinge upon the fact that he claims the
  71.     trojan erased a program that he had pirated. Because it was a
  72.     pirated "ware," "it [is] not protected under the state's
  73.     anti-hacking law," he says. No news on how closely software
  74.     engineers at CERT or the SPA will be watching this case.
  75.  
  76.     TOMORROW CANCELLED!  RUSTY & EDIE'S BUSTED FOR PIRACY,
  77.     UNDERGROUND BBSer's SAY THEY HAD IT COMING, SUITS PLAY
  78.     DUMB
  79.  
  80.     "No hassles. No rules!  Just a couple of burn-out hippies from
  81.     the '60s . . ." were a number of the lines sysops Rusty & Edie
  82.     used to describe themselves in various ads plugging the wonders
  83.     of their BBS.  Now "First to try on the new felonization of
  84.     piracy bill" can be added to the list.
  85.  
  86.     The FBI and SPA stormed the gates of the Boardman, Ohio,
  87.     bulletin board system in early February, seizing equipment
  88.     and accusing the operators of pirating software.  In what has
  89.     become a standard statement whenever large pirate BBS's are
  90.     raided, the Software Publishers Association, which worked with
  91.     the FBI in investigating the case, said agents seized computers,
  92.     hard disk drives and telecommunications equipment, as well as
  93.     financial and subscriber records. ". . . following the receipt
  94.     of complaints from a number of SPA members that their software
  95.     was being illegally distributed on the Rusty & Edie's BBS" the
  96.     trade group said that it began an investigation months earlier
  97.     which included the download of retail programs from the BBS.
  98.     The system, established in 1987 and described as the third
  99.     largest BBS in the country in a glowing review which landed in
  100.     the pages of Computer Shopper only days before the bust,
  101.     maintained 124 nodes and more than 14,000 subscribers.
  102.  
  103.     For $89 a year, "subscribers . . .  were given access to the
  104.     board's contents, including many popular copyrighted business
  105.     and entertainment packages," droned the SPA statement.
  106.  
  107.     Alert Crypt Newsletter readers familiar with the issue of
  108.     software piracy had a variety of responses to the news.  "Copy
  109.     that floppy!" cried a subscriber in the northeast.  "I'm
  110.     surprised it took so long," sneered another.  "I was going to
  111.     join the week before the bust, but they were too expensive,"
  112.     added a reader from the Midwest.  Jim O'Brien, the editor in
  113.     charge of the section in Computer Shopper which ran the review
  114.     of Rusty & Edie's claimed neither he nor free-lance writer
  115.     Dennis Fowler had any inkling the BBS was allegedly involved in
  116.     piracy.
  117.  
  118.     The FBI has not charged Russell and Edwinia Hardenburgh in the
  119.     case.  The FBI has also been equivocal on whether it will extend
  120.     its dragnet to include patrons of the system.
  121.  
  122.     And as of the last week in February the ACLU had thrown its hat
  123.     into the ring on the side of the BBS, challenging the
  124.     constitutionality of the raid on the grounds that the piracy
  125.     charge should have been pursued in civil court.  ACLU Ohio
  126.     legal director Kevin O'Neill conceded to the United Press
  127.     International that the FBI's copyright infringement, uh, piracy,
  128.     charges might have merit.
  129.  
  130.     HAND PUPPETS TO TEACH COURSE IN COMPUTER ETHICS (BUT WILL THEY
  131.     BE ELIGIBLE TO JOIN THE UNION)?
  132.  
  133.     Still reeling from the double rabbit-punch of the end of the
  134.     Cold War and a Democrat in The White House, which has seen their
  135.     40-year pursuit of better ways to make thermonuclear explosives
  136.     and X-ray pumped space weapons at the expense of the taxpayer
  137.     thrown into disrepute, Lawrence Livermore Laboratory scientists
  138.     are turning to puppetry as one way of justifying their continued
  139.     funding.
  140.  
  141.     Livermore Computation Organization employees Lonnie Moore and
  142.     Gale Warshawsky have developed a pilot puppet program to teach
  143.     very young school children about computer ethics and security.
  144.     The stars of the show cover two of the major computer
  145.     stereotypes: Gooseberry, a stupidly trained computer operator,
  146.     and Dirty Dan, a "hapless, heinous hacker," software pirate and
  147.     virus spreader.
  148.  
  149.     In one skit, according to the Associated Press, Dirty Dan brings
  150.     home a computer game obtained from a friend and ends up
  151.     "feeding" Chip - the computer - a virus which "makes him dizzy."
  152.  
  153.     " . . . nobody out there is teaching ethics and security," said
  154.     Moore on the reason for his program. The Crypt Newsletter
  155.     adds, "Who's the leader of the gang that's made for YOU and ME?
  156.     M - I - C, Kay - E - Why, M - O - U - S - E!!!"
  157.  
  158.  
  159.      ──────────────────────────────────────────────────────────
  160.        PROFILE: KIM CLANCY & THE AIS BBS - VIRUS CODE FOR ALL
  161.      ──────────────────────────────────────────────────────────
  162.  
  163.     Here at the Crypt Newsletter, every time the editorial staff
  164.     reads another piece of e-mail from the local FeebNets saying,
  165.  
  166.     "If you have virii on your board, soon 'The Feds [in blinking
  167.     red]' will be giving you a call, so be carrefill [sic]."
  168.  
  169.                     or
  170.  
  171.     "Here in England, bobbies from Scotland Yard just confiscated
  172.     Tinker Dill's Virus Happy Place in Squatney. It's a bloody
  173.     shame. <RWG>"
  174.  
  175.     we have a good laugh.  And that's because the two cover a whole
  176.     wealth of ignorance concerning possession of virus code.  The
  177.     first is the handiwork of the 15-year old user thoroughly
  178.     convinced that a US Robotics modem and 1 terabyte of anarchy
  179.     texts makes him an expert on every legal and social aspect of
  180.     cyberspace.  The second generally comes from users who take the
  181.     popular press too seriously and have no qualms with authorities
  182.     capable of routinely violating the rights of the helpless,
  183.     unwitting or unpopular.
  184.  
  185.     It would be a rude shock to these people to know that the U.S.
  186.     government runs a BBS which archives A LOT of well-commented
  187.     virus source code that any taxpayer can access and leech until
  188.     their diskettes are full.  Run by Bureau of The Public Dept.
  189.     employee Kim Clancy, the BBS is called AIS and is the
  190.     clearinghouse for a stockpile of information covering a variety
  191.     of underground and aboveground computer security issues.
  192.  
  193.     "Our computers track the deficit.  That's job security," laughed
  194.     Clancy in a recent interview.
  195.  
  196.     "The only thing we don't have is live viruses, but the source
  197.     code's there - that's certainly not far from it," she said.
  198.     "We've got the Virus Creation Laboratory, too."
  199.  
  200.     AIS was started about two years ago and has grown steadily
  201.     since.  Membership currently exceeds 600.  It reached critical
  202.     mass, Clancy said, when Computer Underground Digest interviewed
  203.     her and profiled the system as a convenient place for the hacker
  204.     underground and security-types to mingle.
  205.  
  206.     Much of AIS's material Clancy acquired on repeated jaunts to
  207.     "underground" (man, do we hate that term) BBS's like Hell Pit
  208.     and the now defunct Nun-Beaters Anonymous, both in the Chicago
  209.     area.
  210.  
  211.     Needless to say, Clancy has maintained contact with a number of
  212.     virus programmers, some of whom she says are her best technical
  213.     advisors.  On one occasion, virus authors from NuKe and
  214.     Phalcon/SKISM set up an early morning conference call with her,
  215.     one which was monitored, she said, by the Secret Service.
  216.     Later, said Clancy, an agent called her and warned her she
  217.     shouldn't have made sport of a security "expert" in the military
  218.     who was a user on AIS, something the agent could only have known
  219.     as an eavesdropper.  Clancy shrugs this off as venal harassment
  220.     and repeats the story when lecturing around the country.
  221.  
  222.     About the stock of virus code?  "I've had very few complaints,
  223.     very little comment to me, directly," finished Clancy.
  224.  
  225.     The AIS sysop's philosophy seems to be one that encompasses the
  226.     idea that if you want to know about something, you need to get
  227.     your hands on it without interference.  Sounds dangerous!
  228.  
  229.     Give AIS and Kim Clancy a ring at 304.420.6083.
  230.  
  231.     ─┼──────────────────────────────────────────────────────────────┼
  232.      │ARISTOTLE: "IT'S A GIANT PISSING CONTEST!" HE SEZ OF Vx/A-V   │
  233.     ─┼──────────────────────────────────────────────────────────────┼
  234.  
  235.     "It's a giant pissing contest and the only guy getting hurt is
  236.     John Q. Public!" quoth Aristotle in a recent interview concerning
  237.     his decision to drop out as the dean of virus exchange BBS'ing.
  238.  
  239.     "As far as the anti-virus people go, 60% of the files on virus
  240.     exchanges are 'goat files.' ["Goats" are the small host
  241.     programs, usually bearing the identifier of an anti-virus
  242.     developer, which researchers infect with a virus they wish to
  243.     examine.] Now, you want to crash virus exchanges, make my
  244.     collection illegal.  Well, you tell me how I got all these
  245.     'goats!'
  246.  
  247.     "Everybody's talking shit," Aristotle continued, explaining that
  248.     security people and anti-virus developers have agents on every
  249.     virus exchange. The sysops think their systems are hard to
  250.     penetrate, Aristotle claims, but the reality is just the
  251.     opposite. The anti-virus developers get the newest viruses
  252.     direct from the source, use them to fuel their advertising
  253.     campaigns and trade viruses from their collections in return for
  254.     continued access.  All the while, Aristotle says, there's little
  255.     chance any of the new viruses will actually end up in the wild.
  256.  
  257.     "There's complete distrust, everyone in the [groups] is scared
  258.     to death of each other."  Aristotle went on to explain a recent
  259.     tiff with members of Phalcon/SKISM stemming from Kim Clancy's
  260.     late night conference [see above] which had been monitored by
  261.     the Secret Service.  Aristotle was party to the alliance call,
  262.     too, and was painted as the "man on the inside," a Secret
  263.     Service informer.  Untrue, Aristotle says, completely untrue.
  264.  
  265.     Aristotle is best known for his drive to sell viruses and source
  266.     code in bulk, the entirety of "The Black Axis BBS" collection.
  267.     There have been 40 takers, so far, Aristotle says. And they're
  268.     not kids.  "You think a kid has the money?" he asked.  "Who do
  269.     you think does? Haha."
  270.  
  271.     The virus sales paid for a course in computer information system
  272.     management at William & Mary University, he said.  "My research
  273.     was on viruses and the underground.  I got an A."
  274.  
  275.     Aristotle also maintained the VxNet, linking a number of virus
  276.     exchanges and quasi-virus exchanges globally.  The Crypt
  277.     Newsletter asked him what would become of it.
  278.  
  279.     "You want it?" he said with a laugh.
  280.  
  281.     While The Black Axis is gone, Aristotle has replaced it with the
  282.     Virginia Institute of Virus Research in Newport News. No more
  283.     handles, either, said John Buchanan.
  284.  
  285.     "My object was to bring all this out into the open.  I got the
  286.     virus programmers to start arguing with the security people on
  287.     the FidoNet," Buchanan concluded.  "I did that."
  288.  
  289.     IN THE READING ROOM:  TIME AND PUZZLEMENT - SUPERMARKET NEWS MAG
  290.     MUGS "CYBERPUNK"; ALL HACKERS LOOK LIKE R. U. SIRIUS, DANCE TO
  291.     HOUSE MUZIK, GOBBLE ECSTASY, QUOTE TIMOTHY LEARY, IT'S KEWL, MAN
  292.  
  293.     Buzzwords, like "cyberpunk," I've decided, are cruel pranks
  294.     sickeningly ambitious writers at glossy magazines use to make
  295.     themselves instant authorities. Media magnification always makes
  296.     these terms legitimate, whether they are or not, so you know
  297.     that while the TIME article on "cyberpunk" two weeks ago was
  298.     pure baffle-crap (see, I can make my own buzzword, too), inside
  299.     4 months it will have spawned 6 like-minded articles in other
  300.     supermarket magazines, taking on a complete life of its own.
  301.  
  302.     So, I'm gonna rehash some of this nonsense now, in hope that you
  303.     laugh, because if you don't, when you see it again as truth in
  304.     the coming weeks, you just might have to cry.
  305.  
  306.     Didja know,
  307.  
  308.     that the computer virus is "the cybernetic analogue of AIDS," a
  309.     disease which has affected millions worldwide and caused
  310.     horrifying death and human suffering? According to Phil
  311.     Elmer-Dewitt of TIME, it's so!
  312.  
  313.     Didja know,
  314.  
  315.     according to certified geezer Timothy Leary, "the PC is the LSD
  316.     of the '90s"?  Like you, I thought this was a fatuous,
  317.     self-serving statement. But then I thought about it some more
  318.     and began to feel warm inside.  Since I missed LSD when it came
  319.     around the first time, it felt good to know that I now had an
  320.     unending supply of it sitting on my desk, just in case I felt
  321.     the need to be "groovy."
  322.  
  323.     Didja know,
  324.  
  325.     that now "cyberpunks" don't look like young men with coke-bottle
  326.     thick glasses and plastic pocket-protectors?  No, they look like
  327.     young, less warty, versions of Tiny Tim (which is what R. U.
  328.     Sirius looks like in the photo in TIME magazine).  It's true!
  329.  
  330.     Didja know,
  331.  
  332.     cyberpunks listen to "house" music, that "post-industrial,"
  333.     droning, art-phag stuff that bands with names like Surgical
  334.     Penis Klinik and Throbbing Gristle couldn't sell in the '80s
  335.     because it was "too" alternative, but now it's big business
  336.     because computer dudes and dudettes don't like those dead, fat
  337.     guys in Lynyrd Skynyrd. Yup, it's true!  And boy am I bummed!
  338.     What am I going to do with my Angry Samoans and Mentors records?
  339.  
  340.     Didja know,
  341.  
  342.     "without visual cues, people communicating on-line tend to
  343.     flame: to state their views more heatedly than they would face
  344.     to face?"  Visual cues-visual shmues - here I thought they did
  345.     it because there was little chance they would get popped on the
  346.     jaw for being a jerk.
  347.  
  348.     Didja know,
  349.  
  350.     the movie "Terminator 2"  was a cult film?
  351.  
  352.     Didja know,
  353.  
  354.     that TIME magazine used the same virtual illustration of
  355.     "virtual reality d00d sucking the face off a virtual reality
  356.     d00dette" as the movie "The Lawnmower Man," and the magazines
  357.     OMNI, COMPUTE, PC Computing, Byte, MacWorld, Discover, Newsweek,
  358.     Rolling Stone, SPIN, Science News, Playboy, Penthouse, Gent, USA
  359.     Today, Details, MONDO 2000, Dog Fancy, Cat Fancy, Harpers, The
  360.     Atlantic, etc., etc., etc.?
  361.  
  362.     Didja know,
  363.  
  364.     that the Electronic Frontier Foundation is a group that defends
  365.     "exploratory hacking"?  Well, they didn't know and they seemed
  366.     pissed in Computer Underground Digest when they found out.
  367.  
  368.     Didja know,
  369.  
  370.     that TIME magazine is now sold with samples of cheap men's
  371.     cologne, along with ads for "Elvis not dead" books and chemicals
  372.     which will chase away your male pattern baldness?  It's true!
  373.  
  374.     -----------------------------------------------------------------
  375.  
  376.                  W E L C O M E
  377.  
  378.                       T O
  379.  
  380.                      T H E
  381.  
  382.                    F I R S T
  383.  
  384.         * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  385.         *                                                *
  386.         *           I N T E R N A T I O N A L           *
  387.         *                                                *
  388.         *               C O M P U T E R               *
  389.         *                                                *
  390.         *                  V I R U S                     *
  391.         *                                                *
  392.         *                W R I T I N G                 *
  393.         *                                                *
  394.         *                C O N T E S T                 *
  395.         *                                                *
  396.         * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  397.  
  398.                  -  1 9 9 3 -
  399.  
  400.           Final Date For Submissions:  APRIL 1, 1993
  401.  
  402.  
  403.              This Contest is Sponsored by:
  404.  
  405.                American Eagle Publications, Inc.
  406.                 P. O. Box 41401
  407.                   Tucson, AZ 85717 USA
  408.  
  409.          Publisher of The Little Black Book of Computer Viruses
  410.  
  411.         * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  412.         !  DISTRIBUTE THIS FILE ALL OVER THE KNOWN UNIVERSE   !
  413.         * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  414.  
  415.         Ok, all you genius hackers out there! Here is a challenge
  416.     for you. Prove your stuff!
  417.  
  418.         This is an INTERNATIONAL contest, and this file is
  419.     being circulated all over the world, so if you want to compete,
  420.     be forewarned, you've got worldwide competition. Only the best
  421.     have a chance in this game.
  422.  
  423.         Still up to the challenge?
  424.  
  425.         Ok, here it is:
  426.  
  427.         I am writing Volume 2 of The Little Black Book of Computer
  428.     Viruses. This is a study of the scientific applications of
  429.     computer viruses, and their use in artificial life research,
  430.     and all of that neat stuff. One of the things I want to discuss
  431.     in the book is the limit on the size of a virus for a given
  432.     level of functionality. So I took the TIMID virus from Volume 1
  433.     and tore it down to the bare minimum. Not good enough. I wrote
  434.     a virus that worked a little differently. I tore that one down
  435.     to the bare minimum. Good enough? Well maybe. But maybe not.
  436.     I have some pretty compact code, but is it the absolute best?
  437.     I'm guessing somebody out there can top it.
  438.  
  439.     Here are the rules:
  440.  
  441.        (1) The object of this game is to write the smallest
  442.            virus you can with the required level of functionality.
  443.  
  444.        (2) The virus must be capable of infecting all COM files
  445.            on the logged drive in the current directory of a PC,
  446.            no matter how many COM files are there. It may infect
  447.            them as quickly or as slowly as you like, so long as
  448.            it can be demonstrated that it will do so in an hour,
  449.            when running the programs in that directory one after
  450.            the other in sequential order.
  451.  
  452.        (3) The virus must recognize itself and avoid re-infecting
  453.            files that have been infected. At most, only one in
  454.            fifty thousand files should get accidently re-infected,
  455.            assuming that the data in unknown COM files is random.
  456.  
  457.        (4) The virus must terminate gracefully if it cannot find a
  458.            file to infect.
  459.  
  460.        (5) The virus must not destroy any of the code in any file
  461.            which it infects. It must allow that code to execute
  462.            properly, or refuse to infect a file.
  463.  
  464.        (6) The virus must be self-contained. It cannot hide
  465.            code in some common location on disk.
  466.  
  467.        (7) The virus must function properly under MS-DOS 5.0 with
  468.            no TSR's resident, and nothing loaded high.
  469.  
  470.        (8) The size will be determined by the larger of (A) the
  471.            number of bytes the virus code itself takes up in
  472.            an infected file, and (B) the largest number of bytes
  473.            the virus adds to a program when it infects it.
  474.  
  475.     The best code I have for a virus that follows these rules right
  476.     now is 139 bytes long. Both source and executable are included
  477.     in the ZIP, named LITTLE.ASM and LITTLE.COM.
  478.  
  479.     In the event of a tie for size, originality and ingenuity of
  480.     the code will break the tie. All judges decisions are final.
  481.  
  482.     $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  483.  
  484.     The winner will receive the following:
  485.  
  486.         (1) A $100 CASH REWARD.
  487.  
  488.         (2) Your code will be published in The Little Black Book
  489.         of Computer Viruses, Volume 2.
  490.  
  491.         (3) I will give you credit for the code and for winning
  492.         the International Virus Contest in the book, using
  493.         either your real name or an alias, your choice,
  494.         published in the book.
  495.  
  496.         (4) Your name will be posted on the MISS bulletin board
  497.         as the contest winner.
  498.  
  499.         (5) A free copy of The Little Black Book of Computer
  500.         Viruses, Volume 2, and a one year subscription to
  501.         Computer Virus Developments Quarterly ($95 value).
  502.  
  503.     Three honorable mention winners will receive a free copy of
  504.     The Little Black Book of Computer Viruses, Volume 2.
  505.  
  506.     $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  507.  
  508.     You may make an entry in two ways:
  509.  
  510.     (1) Mail your entry on a PC format floppy disk to American Eagle
  511.     Publications, Inc., PO Box 41401, Tucson, AZ 85717 USA.
  512.  
  513.     (2) Upload your entry to the M.I.S.S. bulletin board at
  514.     (805)251-0564 in the USA. Log on as GUEST, password VIRUS,
  515.     last 4 digits of phone number 0000, and upload to the CONTEST
  516.     UPLOADS directory.
  517.  
  518.     A valid entry consists of the following items:
  519.  
  520.     (A) Complete source code for a virus, which can be assembled
  521.     using either TASM, MASM, or A86. If you use another assembler
  522.     and don't know if one of the above will work, then send the
  523.     assembler along with the submission. If you do anything tricky
  524.     that we may not understand, you must explain it in comments in
  525.     the assembler source.
  526.  
  527.     (B) A statement of who you are (aliases accepted) and how to
  528.     get in touch with you in case you win the contest. This
  529.     information will be kept strictly confidential, and encrypted
  530.     at all times.
  531.  
  532.     By submitting an entry to the contest, you agree that the
  533.     copyright to your entry will be considered the property of
  534.     American Eagle Publications. The copyright to any losing
  535.     entry will be returned to the owner upon written request.
  536.     In the event that you win or receive honorable mention in the
  537.     contest, the copyright to the code will remain the property
  538.     of American Eagle Publications, Inc.
  539.  
  540.     You may submit your entry encrypted with PGP 2.1 if you
  541.     desire. Use the following public key to encrypt:
  542.  
  543.     -----BEGIN PGP PUBLIC KEY BLOCK-----
  544.     Version: 2.1
  545.  
  546.     mQBNAitZ9w4AAAECAOXJYOsJNavAAWFBRwf4/u0QWMJ9IHj8eajgOfDRdlCNwEBJ
  547.     wMs1vb5GcdJCaeoCgBR3Xxzh6oEo2nrwfru8mqMABRG0CE1BTHVkd2ln
  548.     =P6d4
  549.     -----END PGP PUBLIC KEY BLOCK-----
  550.  
  551.     Go to it!
  552.  
  553.     +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  554.  
  555.                D O N ' T   M I S S   O U T  ! ! !
  556.  
  557.                    Get Your Very Own
  558.  
  559.             International Virus Writing Contest 1993
  560.  
  561.                     T-SHIRT
  562.  
  563.      Great fun to wear to your local user's group meeting, or the
  564.      next computer security conference you attend. Sure to get
  565.      people's attention and initiate lots of interesting
  566.      conversation. Specify Small, Medium, or Large.
  567.  
  568.                    Only $9.95
  569.  
  570.                       from
  571.  
  572.                American Eagle Publications, Inc.
  573.                  P.O. Box 41401
  574.                 Tucson, AZ 85717
  575.  
  576.         (US Customers please add $3.00 for UPS delivery)
  577.        (Overseas customers please add $7.50 for airmail delivery)
  578.        (Overseas customers please add $3.00 for surface delivery)
  579.              (AZ residents add 5% sales tax)
  580.  
  581.     +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
  582.  
  583.     American Eagle Publications, Inc., gives you first class
  584.     information to learn the ins and outs of viruses. You may
  585.     order any of the following items from American Eagle
  586.     Publications, PO Box 41401, Tucson, AZ 85717. (Shipping is $2.00
  587.     to the US, $7.50 for overseas airmail.) AZ residents add 5%
  588.     sales tax.
  589.  
  590.     The Little Black Book of Computer Viruses, Volume 1,
  591.     by Mark Ludwig. This award-winning book will teach you the
  592.     basics of how viruses work in no-nonsense terms. 192 pp.,
  593.     $14.95.
  594.  
  595.     The Little Black Book of Computer Viruses Program Disk. All
  596.     of the programs in the book, both source code and executables,
  597.     $15.00.
  598.  
  599.     Computer Virus Developments Quarterly, This takes up where the
  600.     Little Black Book leaves off, providing the reader with
  601.     quarterly updates on viruses and anti-virus  technology.
  602.     For the advanced security specialist or programmer. One year
  603.     subscription with diskettes, $75.00 postpaid, overseas airmail
  604.     add $10.00.
  605.  
  606.     Computer Virus Developments Quarterly, current single issue,
  607.     $25.00. (Please inquire as to price and availability of back
  608.     issues.)
  609.  
  610.     Technical Note #1: The Pakistani Brain Virus, a complete
  611.     disassembly and explanation. This is one of the first boot
  612.     sector viruses ever written, and the first stealth boot sector
  613.     virus. It hides on floppy disks and inserts the label (c) Brain
  614.     on the disk. 32 page booklet and diskette with assembler source
  615.     and compiled virus, $20.00.
  616.  
  617.     Technical Note #2: The Stoned Virus, a complete disassembly and
  618.     explanation. The Stoned is the world's most successful boot
  619.     sector virus. It infects floppy disks and hard disks. Find out
  620.     what makes it tick. 24 page booklet and diskette with assembler
  621.     source, compiled virus, and detection tool, $20.00.
  622.  
  623.     Technical Note #3: The Jerusalem Virus, a complete disassembly
  624.     and explanation. Jerusalem is an old but highly effective virus
  625.     which hides in memory, and infects every program you try to
  626.     execute. It starts deleting programs on Friday the 13th. Booklet
  627.     and diskette with assembler source and compiled virus, $20.00.
  628.  
  629.     Technical Note #4: How to Write Protect an MFM Hard Disk. The
  630.     only hard-and-fast way to stop viruses from spreading is to
  631.     physically write-protect your disk. This tech note tells you how
  632.     to do it for the older MFM style drives. Some companies
  633.     sell such devices for hundreds of dollars, but this booklet
  634.     will tell you how to do the job for under $20. Complete with
  635.     theory, circuit diagrams, and a circuit board layout. No
  636.     diskette, $12.00.
  637.  
  638.     How to Become a Virus Expert, a 60 minute audio tape by author
  639.     Mark Ludwig tells you how to get hold of the critical information
  640.     you need to protect your computers, and stop relying on some anti-
  641.     virus product developer to spoon-feed you. $10.00.
  642.  
  643.     Wanted: Translators for these works in all languages and outlets
  644.     for these works in all countries. An opportunity for big $$ awaits
  645.     the enterprising person. Please contact us.
  646.  
  647.     ================================================================
  648.  
  649.     No Virus Contest is complete without POLITICAL COMMENT:
  650.  
  651.     Freedom is only free if it is VOLUNTARY. If you live in a
  652.     "democratic" nation that will not allow secession, then you DO
  653.     NOT live in a free country. The democracies of this world are
  654.     learning how to become tyrannies. Support a Secession Amendment
  655.     for your constitution, before it is too late and you wish you
  656.     had. Secession is the only logical way to short-circuit the trend
  657.     toward big government and tyranny, short of all-out civil war.
  658.                       -- Mark Ludwig
  659.           ================================================
  660.  
  661.     CRYPT NEWSLETTER GIVES YOU A FIGHTING CHANCE IF YOU HOSE
  662.     YOURSELF WITH A "TYPICAL" MEMORY RESIDENT VIRUS
  663.  
  664.     Ever wish the "suit" computer magazines supplied something more
  665.     useful than utilities to "beep the speaker" or "turn OFF that
  666.     pesky numLock light?" Well, Hell has a better chance of freezing
  667.     over before that happens. But we're not like that here at the
  668.     Newsletter! NosirreeBob!  We've got a batch file, yes a "batch
  669.     file" for you - absolutely free, which in most cases will allow
  670.     you to remove any generic resident virus from the command processor
  671.     and start the machine from a clean memory slate.
  672.  
  673.     Add it to the VERY BEGINNING of your AUTOEXEC.BAT.  Then, create
  674.     a directory called SAVE and:
  675.  
  676.         copy COMMAND.COM C:\SAVE\WHATMEWO.RRY
  677.         copy C:\DOS\FC.EXE C:\SAVE\HELL.NO
  678.         copy C:\DOS\FIND.EXE C:\SAVE\HELL.YES
  679.  
  680.     Then add the 17-byte utility, REBOOT.COM (included in
  681.     this issue), to your SAVE directory and rename a copy of it
  682.     as GREET.OOT in the same directory.
  683.  
  684.     @ECHO OFF
  685.     ECHO -=SANDOZ-KOUCH=- ANTI-VIRUS BATCH FILE! WOO-WOO!!
  686.     PAUSE
  687.     SET HOME=C:\COMMAND.COM
  688.     SET SAFE=C:\SAVE\WHATMEWO.RRY
  689.     SET LOC1=C:\CARBUNKL
  690.     SET LOC2=C:\FESTER
  691.     IF EXIST %LOC2% DEL %LOC2%
  692.     FC %HOME% %SAFE% | FIND "FC: no differences encountered" > %LOC1%
  693.     COPY %LOC1% %LOC2%
  694.     DEL %LOC1%
  695.     COPY %LOC2% %LOC1%
  696.     IF EXIST %LOC2% DEL %LOC2%
  697.     IF EXIST %LOC1% GOTO END
  698.     GOTO VIRUS
  699.  
  700.     :VIRUS
  701.     ECHO COMMAND.COM could be fouled by a virus!
  702.     ECHO Hit CTRL-C TO STOP MACHINE NOW . . . or
  703.     ECHO to refresh the file and purge memory, just
  704.     PAUSE
  705.     GOTO REFRESH
  706.  
  707.  
  708.     :REFRESH
  709.     CD \SAVE
  710.     COPY WHATMEWO.RRY C:\COMMAND.COM
  711.     COPY HELL.NO C:\DOS\FC.EXE
  712.     COPY HELL.YES C:\DOS\FIND.EXE
  713.     REBOOT
  714.  
  715.     :END
  716.     IF EXIST %LOC1% DEL %LOC1%
  717.     SET HOME=
  718.     SET SAFE=
  719.     SET LOC1=
  720.     SET LOC2=
  721.     CD \SAVE
  722.     COPY GREET.OOT REBOOT.COM
  723.     -----the rest of whatever you're doing----
  724.  
  725.     What this batch job does is set up a back-up archive of your
  726.     command processor in the SAVE directory, along with the
  727.     executables called by the program.  If FC detects any
  728.     differences between the back-up and your command processor, the
  729.     pipe through FIND creates a 0 byte file which can't be copied.
  730.     The batch file traps the "nocopy" result, assumes COMMAND.COM is
  731.     fouled, restores it and promptly reboots the machine.  Typical
  732.     memory resident viruses can easily infect the files used during the
  733.     batch, which is why we restore them just before rebooting, too.
  734.     Essentially, the Victor Charlie anti-virus program uses much of
  735.     this methodology, only it costs you $50.
  736.  
  737.     This batch file will uncover marginal or "semi-stealth" viruses
  738.     which infect COMMAND.COM.  Most of these spoof the file
  739.     size change as reported by the DIR command through Interrupt 21
  740.     (that is they simply subtract their size from the amount
  741.     reported before DIR presents it to the user). FC will detect them
  742.     since it is not dependent upon these functions.  For example,
  743.     the HITLER virus (from Newsletter 11) the PC BYTE BANDIT and
  744.     ARCV's SCROLL, all marginal stealth, are detected and removed from
  745.     COMMAND.COM by the batch file.
  746.  
  747.     A few points to keep in mind: viruses which parasitize
  748.     COMMAND.COM can cause it to fail or its functions to become
  749.     slightly deranged.  The LITTLE virus, included in this issue,
  750.     messes up COMMAND.COM just enough to prevent the SET commands
  751.     from working, although the machine will boot properly.  This
  752.     causes the batch file to fail - a quite noticeable occurrence. In
  753.     the real world, you should be suspicious when this happens.
  754.  
  755.     Also, some resident infecter are ill-mannered.  The MULE
  756.     variant of Jerusalem will cause boot failure if it gets into
  757.     COMMAND.COM - another quite noticeable gaff.  The Scroll and
  758.     PC Byte Bandit - as well as a number of other memory resident
  759.     viruses - attempt to infect batch files as they are executed.
  760.     Both attach themselves to the Newsletter batch file.  In
  761.     this case, the batch file will remove them from COMMAND.COM and
  762.     reboot the machine anyway, although you will get a number of
  763.     "bad command" messages as DOS tries to read the binary
  764.     gibberish which is the virus attached to the end of the
  765.     file.  If this happens to you, restore the file.
  766.  
  767.     What this file won't do:
  768.  
  769.     It won't protect you from an overwriting virus, like VOOTIE (in
  770.     this issue).  VOOTIE is a dumb virus and it will immediately
  771.     cause boot failure if it gets into the root directory.  You will
  772.     notice this problem.  It will also not protect your
  773.     command processor from full stealth viruses and it will NOT
  774.     protect your machine from multi-partite or partition sector
  775.     infecting viruses. It can also be defeated by viruses which
  776.     infect the target executable on copy.  In our estimation, this
  777.     isn't common enough for you to worry about.
  778.  
  779.     None of this will protect you from a virus infection that has
  780.     crawled all over your hard disk before it gets into the command
  781.     processor.  (Also keep in mind, that some viruses will SHUN your
  782.     command processor.) If this file reports a virus and reboots your
  783.     machine, it's a smart move to stop the load of your AUTOEXEC.BAT
  784.     with a judicious "Control-C" as soon as the "-=Sandoz-Kouch=-"
  785.     banner reappears and the program pauses.  At this point, you
  786.     stand a good chance of being able to examine your machine more
  787.     closely without a virus in memory to worry you. At the very
  788.     least, you get a good warning.
  789.  
  790.     Like features of the hated Victor Charlie 5.0 anti-virus
  791.     program, you can expand the batch file to restore any of the
  792.     programs called in your old AUTOEXEC.BAT.  In fact, this isn't
  793.     a bad feature to add to the REFRESH segment of the code.
  794.     Do it yourself if you like.
  795.  
  796.     ---------------------------------------------------------------
  797.     VOOTIE VIRUS: SMALL ENOUGH FOR PRODIGY E-MAIL; OW VIRUS, EVEN
  798.     BETTER
  799.     ---------------------------------------------------------------
  800.  
  801.     Recently, PRODIGY, the interactive information service for
  802.     numerous mixed-up Democrat, Bush-voting yuppies, liberalized its
  803.     policies as to what users can and can't discuss on its public
  804.     message base forums.  Formerly, the service exercised
  805.     rigid editorial control over these,  enlisting wannabe
  806.     busy-body's with the aid of a "fink" switch, which anyone
  807.     could use to flame and squeal anonymously on the electronic
  808.     scribblings of others.
  809.  
  810.     Although, the "fink" switch is still in operation, users are no
  811.     longer routinely spiked for posting "help me's" on how to attain
  812.     live viruses or source code.
  813.  
  814.     For Newsletter readers who are also PRODIGY members, the VOOTIE
  815.     virus is small enough to fit into the 6-panel PRODIGY e-mail
  816.     format as source code or a DEBUG script.  So when someone asks
  817.     for a virus on PRODIGY, you can swiftly send VOOTIE as a simple
  818.     example. The rationale is similar to the one which sent the TINY
  819.     virus to interested parties on the FidoNet a couple of years
  820.     ago.
  821.  
  822.     VOOTIE is merely an overwriting virus; a younger, smaller
  823.     brother to POPOOLAR SCIENCE included in issue 12. It is, in
  824.     essence, merely a small fragment of runaway code. Such programs
  825.     are called "virons," whatever that is, in the VSUM database.
  826.     If you MUST have a term, use "viroid." "Viroid" is a real
  827.     world scientific label used to characterize very small, extremely
  828.     simple natural viruses. "Viron" is anti-virus jargon; "viroid" is
  829.     more scientific, more accurate. And hep, too. Use it and leave
  830.     your listeners flabbergasted on the next user group lecture stop.
  831.  
  832.     VOOTIE overwrites everything in the current directory by
  833.     printing itself on top of its targets.  Infected .COMfiles can
  834.     spread VOOTIE, as can .EXE's, if under 65k in size.  Data is
  835.     mutilated. VOOTIE will make a disk unbootable if it enters the
  836.     root directory.  VOOTIE infected files are ruined as usable
  837.     programs, you must delete them. Infected files can be identified
  838.     by the time/date stamp which is updated to mark the time of
  839.     infection.  A file viewer can spot the name VOOTIE, in weird ASCII,
  840.     near the end of the virus in infected or mutilated files.  In
  841.     addition, the OW virus by the TridenT group, a smaller 42-byte
  842.     overwriting program, is included in this issue for comparative
  843.     purposes.
  844.  
  845.     ---------------------------------------------------------------
  846.     SUSAN AND FLAGYLL VIRUSES: RESIDENT, OVERWRITING PROGRAMS
  847.  
  848.     The SUSAN virus, an interesting program created by Night
  849.     Breeze, is included in this issue as a source listing.
  850.     The programmer has tied the viruses infection cycle into the
  851.     DIR function so that it infects only the first .EXEfile in the
  852.     current directory.  Since SUSAN is in overwriting virus, it
  853.     naturally destroys its host files. This would be devastating
  854.     if the virus infected a fresh .EXE in the current directory
  855.     every time the user typed DIR.  However, by limiting the virus to
  856.     one file, Night Breeze has kept it from being too disruptive.
  857.     In addition, it spoofs the user with a "Bad command or file
  858.     name" error message when an infected file is loaded.
  859.  
  860.     SUSAN also keeps a count of infections and begins deleting files
  861.     when conditions outlined in the source code are met.
  862.  
  863.     You can compare SUSAN to the FLAGYLL virus, another memory
  864.     resident infecter which overwrites .EXEfiles on load. If you try
  865.     FLAGYLL out, you'll see it's immediately noticeable, ruining
  866.     every .EXE that attempts to run.  SUSAN would be similar if it
  867.     was not restricted to one file per directory.  FLAGYLL-Z governs
  868.     its destructive infections by relying on a value returned from the
  869.     system clock to determine when it will infect. This trigger is
  870.     noted in FLAGYLL-Z's source code and can be easily tweaked to
  871.     see how the virus's behaviour is altered.
  872.  
  873.     Excutables infected by either the SUSAN or FLAGYLL viruses are
  874.     permanently ruined.  To remove the viruses from the system, reboot
  875.     the machine and delete the infected files.  All of the viruses can
  876.     be found by searching for the embedded text strings noted in their
  877.     respective source codes.
  878.  
  879.     VIRUDOS:  A PRACTICAL JOKE COMMAND SHELL
  880.  
  881.     Also included in this issue is ViruDos. ViruDos is a simple
  882.     command shell which can be inserted into the AUTOEXEC.BAT.  It
  883.     is harmless, but the colorful "Bartles & Jaymes" virus which
  884.     afflicts the user is a laff riot at computer shows
  885.     and parties.  To tell more would spoil the fun.  Read the
  886.     accompanying documentation and fire it up.  ViruDos's
  887.     programmers "Thank you for your support."
  888.  
  889.     ----------------------------------------------------------------
  890.     FICTUAL FACT/FACTUAL FICTION:  DARK COFFIN BLASTED BY FLIP VIRUS
  891.     ----------------------------------------------------------------
  892.  
  893.     For most of the month of February the Dark Coffin virus exchange
  894.     has been off-line due to a close look at the business end of the
  895.     FLIP virus.  Sysop Pallbearer is slowly picking up the pieces and
  896.     promises to be answering the phone by the time you read this.
  897.     Remember mates, it only makes sense, always keep a back-up!
  898.  
  899.  
  900.     The March issue of PC Magazine sports am exceedingly smelly
  901.     product review of a fistful and anti-virus software packages.
  902.     In what has become known informally as a "done deal," Central
  903.     Point Anti-virus and Norton Anti-virus took home top honors,
  904.     beating out performers like F-Prot, Leprechaun Software's Virus
  905.     Buster and the Solomon Anti-virus Toolkit.  The Toolkit and
  906.     Virus-Buster both took hits for their user interfaces, which
  907.     apparently weren't attractive enough for PC Mag's team of rogue
  908.     reviewers. It is unfortunate that computer viruses, as a rule,
  909.     remain unimpressed by various elaborate menuing schemes leading
  910.     to the question, "Who, exactly, was the testing aimed at?"
  911.     Advertisers or customers.  The alert Crypt Newsletter reader
  912.     already knows the answer, as we suspect, so do the losers in
  913.     this runoff.
  914.  
  915.     The product reviewers warned of new bugaboos like "stealth"
  916.     viruses and the "Virus Construction [sic] Laboratory."  And
  917.     we were surprised to learn that companion/spawning viruses are now
  918.     classified as "stealth" - because they create "hidden" files.
  919.     Don't tell that to our copy of DOSSHELL which lists them very
  920.     nicely alongside every other program on our machine!
  921.  
  922.     In summation, once again consumer reporting takes it on the chin
  923.     at the hands of "suit computer mag" reporters who should NOT
  924.     forgive their parents for imposing the heavy burden of fetal
  925.     alcohol syndrome upon them.
  926.  
  927.     ----------------------------------------------------------------
  928.     Thanks and a tip o' the hat for this issue go out to alert
  929.     readers Mr. Badger, Lookout Man, Cory Tucker and SandoZ.
  930.     ----------------------------------------------------------------
  931.  
  932.      The Crypt Newsletter includes virus source code in each issue.
  933.     If assembled, it will produce working copies of the viruses
  934.     described.  In the hands of incompetents, irresponsibles and
  935.     and even the experienced, these programs can mess up the software
  936.     resources of any IBM-compatible PC - most times, irretrievably.
  937.     Public knowledge that you possess such samples can make you
  938.     unpopular - even shunned - in certain circles of your computer
  939.     neighborhood, too.
  940.  
  941.     This copy of the Crypt Newsletter should contain the following
  942.     files:
  943.  
  944.       CRPTLT.R13 - this electronic document
  945.       VOOTIE.ASM - VOOTIE virus source listing
  946.       OW.ASM - OW virus source listing
  947.       SUSAN1.ASM - SUSAN virus source listing
  948.       FLAGYLL.ASM - FLAGYLL virus source listing
  949.       FLAGYLLZ.ASM - FLAGYLL-Z virus source listing
  950.       LITTLE.ASM - LITTLE virus source listing
  951.       VDOS.DOC - Documentation for ViruDos
  952.       VIRUDOS.EXE - ViruDos joke command shell
  953.       BARNJ.BSV - Bartles & Jaymes data file, must accompany
  954.       VIRUDOS.EXE
  955.       FLAGYLL & FLAGYLL-Z.SCR - Scriptfiles for FLAGYLL viruses
  956.       SUSAN1.SCR - Scriptfile for SUSAN virus
  957.       VOOTIE.SCR - Scriptfile for VOOTIE virus
  958.       OW.SCR - Scriptfile for OW-42 virus
  959.       MAKE.BAT - handy, dandy "maker" for programs in this issue
  960.  
  961.     To assemble the programs in this issue, just unzip all of them
  962.     into the current directory, add the MS-DOS program DEBUG.EXE and
  963.     type "MAKE" at the prompt.
  964.  
  965.  
  966.  
  967.     You can pick up the Crypt Newsletter at these fine BBS's, along with
  968.     many other nifty, unique things.
  969.  
  970.  
  971.     CRYPT INFOSYSTEMS   1-215-868-1823  Comment: Crypt Corporate East
  972.  
  973.  
  974.     DARK COFFIN      1-215-966-3576  Comment: Crypt Corporate West
  975.     THE HELL PIT          1-708-459-7267
  976.     DRAGON'S DEN          1-215-882-1415
  977.     RIPCO ][                      1-312-528-5020
  978.     AIS                     1-304-420-6083
  979.     CYBERNETIC VIOLENCE     1-514-425-4540
  980.     VA. INSTITUTE OF VIRUS RESEARCH   1-804-599-4152
  981.     UNPHAMILIAR TERRITORY    1-602-PRI-VATE
  982.     THE OTHER SIDE    1-512-618-0154
  983.     MICRO INFORMATION SYSTEMS SERVICES       1-805-251-0564
  984.     REALM OF THE SHADOW                1-210-783-6526
  985.     STAIRWAY TO HEAVEN                   1-913-235-8936
  986.     THE BIT BANK                     1-215-966-3812
  987.     CYGNUS-X                                 1-215-791-2457
  988.     CAUSTIC CONTAGION                      1-817-776-9564
  989.  
  990.        The Crypt Newsletter staff welcomes your comments, anecdotes,
  991.        thoughtful articles and hate mail. You can contact Urnst Kouch at
  992.        Crypt BBS, CSERVE#:70743,1711 or Internet: 70743.1711@compuserve.com
  993.  
  994.