home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 034a / hack9304.zip / HACK9304.RPT < prev    next >
Text File  |  1993-04-04  |  67KB  |  1,373 lines

  1.   =========================================================================
  2.                                     ||
  3.   From the files of The Hack Squad: ||  by Lee Jackson, Co-Moderator,
  4.                                     ||  FidoNet International Echo SHAREWRE
  5.           The Hack Report           ||  Volume 2, Number 4
  6.           for April, 1993           ||  Report Date: April 4, 1993
  7.                                     ||
  8.   =========================================================================
  9.  
  10.   Welcome to the fourth 1993 issue of The Hack Report.  This is a series of
  11.   reports that aim to help all users of files found on BBSs avoid
  12.   fraudulent programs, and is presented as a free public service by the
  13.   FidoNet International Shareware Echo and the author of the report, Lee
  14.   Jackson (FidoNet 1:382/95).
  15.  
  16.   This month's issue was delayed a bit, due to some severe weather in the
  17.   area of Hack Central Station.  However, and I hope you'll agree with me,
  18.   the wait was worth it:  more ARJ hacks have appeared, seemingly in
  19.   anticipation of a new release of the popular archiver, and the Power Pump
  20.   is sighted once again.  Also, in what seems to be a never-ending attack
  21.   against a well-known program, someone has released yet another tampered
  22.   archive of TheDraw.  Thanks to everyone who has helped put this report
  23.   together, and to those that have sent in comments and suggestions.
  24.  
  25.   NOTE TO SYSOPS: The Hack Report may be freely posted as a bulletin on
  26.   your BBS, subject to these conditions:
  27.  
  28.              1) the latest version is used,
  29.              2) it is posted in its entirety, and
  30.              3) it is not altered in any way.
  31.  
  32.   NOTE TO OTHER READERS: The Hack Report (file version) may be freely
  33.   uploaded to any BBS, subject to the above conditions, and only if you do
  34.   not change the filename.  You may convert the archive type as you wish,
  35.   but please leave the filename in its original HACK????.* format.  The
  36.   Hack Report may also be cross-posted in other networks (with the
  37.   permission of the other network) as long as it meets the above conditions
  38.   and you give appropriate credit to the FidoNet International Shareware
  39.   Echo (and the author <g>).
  40.  
  41.   The idea is to make this information available freely.  However, please
  42.   don't cut out the disclaimers and other information if you use it, or
  43.   confuse the issue by spreading the file under different names.  Thanks!
  44.  
  45.   DISCLAIMER: The listings of Official Versions are not a guarantee of the
  46.   files' safety or fitness for use.  Someone out there might just be
  47.   sick-minded enough to upload a Trojan with an "official" file name, so
  48.   >scan everything you download<!!!  The author of this report will not be
  49.   responsible for any damage to any system caused by the programs listed as
  50.   Official Versions, or by anything using the name of an Official Version.
  51.  
  52. | In addition, the releases listed as the latest Official Versions may not
  53. | be entirely accurate.  However, they do reflect the latest version known
  54. | to the author of The Hack Report at the time of writing.  That's the
  55. | nature of the beast we call shareware:  authors have every right (and in
  56. | this writer's opinion, are well advised) to release a new version without
  57. | advance notice of any kind.  If you see a version newer than one listed
  58. | here, please contact one of The HackWatchers or myself so that we can
  59. | keep these listings up to date.
  60.  
  61.   *************************************************************************
  62.  
  63.                               Hacked Programs
  64.  
  65. | Here are the latest known versions of some programs known to have hacked
  66. | copies floating around.  Archive names are listed when known, along with
  67. | the person who reported the fraud (thanks from us all!).
  68.  
  69.    Program              Hack(s)                    Latest Official Version
  70.    =======              =======                    =======================
  71. |  ARJ Archiver         ARJ250                     ARJ239D
  72.       Reported By:  Tommy Vielkanowitz(1:151/2305)
  73. |                       ARJ239E
  74. |     Reported By:  The Hack Squad
  75.                         ARJ240A
  76.       Reported By:  Ryan Shaw (1:152/38)
  77.  
  78.    Blue Wave Offline    BWAVE_3                    BWAVE212
  79.     Mail Reader
  80.       Reported By: HW Scott Raymond
  81.  
  82.    BNU FOSSIL Driver    BNU202                     BNU170
  83.       Reported By: Amauty Lambrecht (2:291/712)    (not counting betas)
  84.                         BNU188B
  85.       Reported By: David Nugent (3:632/348),
  86.                       Author of BNU
  87.  
  88.    DMS Amiga Disk       DMS version 1.12           DMS version 1.11
  89.     Masher
  90.       Reported By: Ben Filips, via Jay Ruyle (1:377/31)
  91.  
  92.    F-Prot Virus Scanner FP-205B                    FP-207
  93.       Reported By: HW Bill Lambdin
  94.  
  95.    LhA Amiga Archiver   LHA148E                    LHA138E (Shareware)
  96.       Reported By: Michael Arends (1:343/54)       LHA v1.50r (Regist.)
  97.                         LHA151
  98.       Reported By: Lawrence Chen (1:134/3002)
  99.  
  100.    MusicPlay            MPLAY31                    MPLAY25B
  101.       Reported By: Lee Madajczyk (1:280/5)
  102.  
  103.    PKLite               PKLTE201                   PKL115
  104.       Reported By: Wen-Chung Wu (1:102/342)
  105.  
  106.    PKZip                PKZ301                     PKZ204G
  107.       Reported By: Mark Dudley (1:3612/601)
  108.                    Jon Grimes (1:104/332)
  109.  
  110.  
  111.    Shez                 SHEZ72A                    SHEZ89
  112.                         SHEZ73
  113.       Reported By: HW Bill Lambdin
  114.  
  115. |  Telemate             TM40C                      TM400-1 through 4
  116. |     Reported By: Philip Dynes, RIME Telemate
  117. |                  conference, via HW Richard
  118. |                  Steiner
  119. |                       TM410-1
  120. |     Reported By: Bat Lang (1:382/91)
  121.  
  122. |  Telix                Telix v3.20                TLX321-1
  123. |                        (Prior to Dec. 1992)      TLX321-2
  124. |                       Telix v3.25                TLX321-3
  125. |     Reported By: Brian C. Blad (1:114/107)       TLX321-4
  126.                    Peter Kirn (WildNet, via HW Ken Whiton)
  127.                         Telix v4.00
  128.                         Telix v4.15
  129.       Reported By: Barry Bryan (1:370/70)
  130.                         Telix v4.25
  131.       Reported By: Daniel Zuck (2:247/30, via Chris
  132.                     Lueders (2:241/5306.1)
  133.                         MegaTelix
  134.       Verified By: Jeff Woods, deltaComm, Inc.
  135.                         Telix Pro
  136.       Reported By: Jason Engebretson (1:114/36),
  137.                    in the FidoNet TELIX echo
  138.  
  139.    Wolfenstein-3D       WOLF2-1                    #1WOLF14
  140.                         WOLF2-2
  141.       Reported By: Wen-Chung Wu (1:102/342)
  142.  
  143.   =========================================================================
  144.  
  145.                                 Hoax Alert:
  146.  
  147. | Recently, an archive of Frisk's (a.k.a. Fridrik Skulason's) F-Prot Virus
  148. | Scanner v2.07 has been distributed with a "registration form" from a
  149. | company called JLT.  According to Frisk, this is not legitimate.  He says
  150. | that JLT contacted him in the fall of 1992, asking if they could
  151. | distribute F-Prot, collect registration fees, and forward 50% of the fees
  152. | to him.  Frisk didn't want them to do this, but it appears that an
  153. | archive with the "registration form" may have slipped into distribution.
  154. | In Frisk's words, "...this version is most certainly not something that I
  155. | want distributed."
  156.  
  157.  
  158.   From the "Not Really A Program, but Interesting Anyway" department, a
  159.   "press release" has entered distribution, claiming that PKWare Inc. has
  160.   filed for Chapter 11 bankruptcy.  The letter is dated Friday, February
  161.   26, 1993, and supposedly quotes Mark Gresbach of PKWare in the statement.
  162.  
  163.   However, in a message posted in the CompuServe PKWARE forum on March 1,
  164.   1993, PKWare employee Douglas Hay states that this is not true.  Douglas
  165.   also points out that the perpetrator of the hoax misspelled the word
  166.   Milwaukee (as 'Milwaukie'), and that one of the three phone numbers in
  167.   the message for PKWare is wrong.  In short, ignore the letter - PKWare
  168.   has _not_ filed bankruptcy.
  169.  
  170.  
  171.   Other previously reported hoaxes:
  172.  
  173.   Filename      Claimed use/Actual activity/Reporter(s)
  174.   ============  ==========================================================
  175.   PKZ305        Hacked "new version" of PKZip.  However, a message in wide
  176.                 circulation claimed this was infected with a virus called
  177.                 PROTO-T.  This message is the actual hoax:  there may be
  178.                 one or more PROTO-T viruses around now, but none do what
  179.                 was claimed in the hoax message.  This hack, PKZ305, was
  180.                 not infected with any virus, nor did it contain Trojan
  181.                 code, per testing by Bill Logan (1:300/22), HW Jeff White,
  182.                 and HW Bill Lambdin.
  183.  
  184.   RAOPT         "Optimizes" your RemoteAccess BBS files and claims to be
  185.                 from Continental Software.  Actually does nothing but read
  186.                 your USERS.BBS file and report the number of users.  The
  187.                 program is _not_ from Continental Software, according to
  188.                 Andrew Milner.  Reported by Kai Sundren (2:201/150), via
  189.                 HW Mikael Winterkvist.
  190.  
  191.   SCORCHV2      Claims to be v2.0 of the game Scorched Earth:  this version
  192.                 doesn't yet exist.  Actually a renamed archive of version
  193.                 1.2.  Reported by Brian Dhatt (1:3648/2.5).
  194.  
  195.   =========================================================================
  196.  
  197.                               The Trojan Wars
  198.  
  199.   The usual "multitude" of Trojans that usually pass through the gates here
  200.   at Hack Central Station was a bit smaller than some months.  However, the
  201.   ones that did come through were enough to make life interesting.  So,
  202.   grab some loaves and fishes, just in case, and read on.
  203.  
  204.  
  205. | Ryan Tucker (1:290/10) forwards a message from a fellow SysOp, Robert
  206. | Pedersen, about ASM2PAS.  This claims to create Pascal source code from
  207. | an .EXE file.  However, from text inside the executable, it appears that
  208. | this program tries to delete your DOS directory.  It also brags about a
  209. | certain anti-viral scanner not being able to detect it.
  210. |
  211. | Valid point, that:  practically _no_ anti-viral tools detect Trojans,
  212. | with the exception of Frisk's F-Prot and one or two others.  Even then,
  213. | the Trojan detection is not complete.  Your best protection against
  214. | Trojans is a religiously maintained set of backups, preferably done after
  215. | a check for viruses on your hard drive(s).
  216.  
  217.  
  218. | HW Richard Steiner forwarded a message from the America OnLine GEOWORKS
  219. | forum about the file GEOCOMM.  The message, from "GW Steve" (a "GeoRep",
  220. | according to Richard), came from a user of GeoComm named J. S. James, and
  221. | warned that this archive contains a hacked version of the original
  222. | GeoComm program.  The file claims to be an "update," but it seems to be a
  223. | Trojan which will damage your File Allocation Table (FAT).  Not a file to
  224. | be kept around, it would seem.
  225.  
  226.  
  227. | HW Bill Lambdin reports on LAW22 (no description), which contains the
  228. | following files:
  229. |
  230. |      Length    Date    Time    CRC-32  Attr  Name
  231. |      ------    ----    ----   -------- ----  ----
  232. |       22911  02-24-93  14:13  a4b84cc7 --w-  ABOUT.COM
  233. |       13422  02-24-93  14:44  8f0d1e96 --w-  INFO.EXE
  234. |         126  02-24-93  14:50  68c9463a --w-  DESC.SDI
  235. |      ------                                  -------
  236. |       36459                                        3
  237. |
  238. | Bill says that ABOUT.COM contains a virus. Scan 102 labels it as BA101,
  239. | which is a 160 byte-long .COM file infector.  This could be an isolated
  240. | incident of an infected legitimate file, so thoroughly check any such
  241. | file you find that has the above files in it before you kill it.
  242.  
  243.  
  244. | Another report from Mr. Lambdin concerns a file that a user in the
  245. | Intelec PC-Security conference sent to him, called PCS204 (PC-Sentry
  246. | v2.04).  Bill's tests show that this copy of the archive contains two
  247. | files, INSTALSW.COM and EVERYDAY.COM, that are infected with a
  248. | non-resident "companion" virus that utilizes the Mutation Engine.  It
  249. | also contains the file PCS.EXE, which is infected with a virus created by
  250. | a virus-writing group's "Mass Produce Code Generator."
  251.  
  252.  
  253. | Bill also reports that our old friend, the Power Pump virus, has
  254. | resurfaced inside a file called FX2.  Here's the archive info:
  255. |
  256. |               Length   Date    Time    CRC-32  Attr  Name
  257. |               ------   ----    ----   -------- ----  ----
  258. |                25846 01-01-92  00:00  2635e28a --w-  FX2.EXE
  259. |                 1199 01-01-92  00:00  f61885bd --w-  FX2.COM
  260. |                17354 01-01-92  00:00  02eac55c --w-  POWER.EXE
  261. |                 1007 01-01-92  00:00  139e1291 --w-  FX2.DOC
  262. |               ------                                 -------
  263. |                45406                                       4
  264. |
  265. | The giveaway here is the file POWER.EXE.  For a full documentation of the
  266. | Power Pump virus, please see the 1992 Full Archive Edition of The Hack
  267. | Report (filename HACK92FA), available from most official distribution
  268. | sites.
  269.  
  270.  
  271. | Travis Griggs (1:3807/8) forwarded a report from a local board called The
  272. | Forum (phone number 1-318-528-2107) by a user named Susan Pilgreen. The
  273. | message referred to a file called BOUNCE, which she said was infected
  274. | with the Beeper (Russian Mirror) virus.  The file, according to Travis,
  275. | claimed to be a game.  Travis has now forwarded the file information on
  276. | this archive:
  277. |
  278. |     Filename       Original DateTime modified CRC-32   Attr BTPMGVX
  279. |     ------------ ---------- ----------------- -------- ----------
  280. |     BOUNCE.COM         4053 80-01-01 00:02:04 35C562AF A--W B 1
  281. |     BOUNCE.DAT       119101 92-11-20 23:16:10 247712A8 A--W B 0
  282. |     BOUNCE.DOC          348 92-11-20 23:21:46 B28557FE A--W B 1
  283. |     ------------ ----------
  284. |         3 files      123502
  285.  
  286.  
  287. | Geoffrey Liu (1:229/15) reports in the FidoNet WARNINGS echo on a file
  288. | called BWE.  This claims to provide a "quick and easy way to exit
  289. | Windows."  Geoffrey forwards this file info and disassembly report from
  290. | John Eady (1:229/15, john.eady@canrem.com):
  291. |
  292. |           Name          Length   Mod Date    Time     CRC
  293. |           ============  ======== =========  ======== ========
  294. |           LICENSE.TXT       2656 14 Feb 93  22:01:14 46B50814
  295. |           ORDER.TXT         2335 12 Feb 93  12:00:18 9D1A705E
  296. |           README.TXT        3565 14 Feb 93  23:08:08 3EA7548E
  297. |           BWE.EXE          19517 14 Feb 93  23:02:34 F1729CA4
  298. |           ============  ======== =========  ======== ========
  299. |           *total     4     28073 14 Feb 93  23:08:08
  300. |
  301. | "After debugging part of the virus, the following text appears (encrypted)
  302. | in the infected program:
  303. |
  304. |       It's time for a math test curtesy of YAM!
  305. |
  306. |       And the question is...
  307. |
  308. |       What is 00 + 00 =
  309. |
  310. |       WRONG!!!! TRY AGAIN!
  311. |
  312. |       Admiral Bailey
  313. |
  314. | "This virus is self-encrypting, but does not use any stealth techniques
  315. | (as far as I've seen). It doesn't appear to infect the boot record, or
  316. | the boot partition record. It does not appear to infect .SYS files, or
  317. | .OV? files.
  318. |
  319. | "If you feel you have been infected, examine any EXE or COM files that you
  320. | believe are infected. Check the 4th and 5th bytes in a COM file for the
  321. | characters "BA". Check the 12th and 13th bytes in a EXE file for the
  322. | characters "BA". If you find a file like this, chances are you have been
  323. | infected."
  324.  
  325.  
  326. | Michael Toth (1:115/439.7) has received a report from a local SysOp, Matt
  327. | Glosson of Audio Adrenalin, of a copy of TheDraw v4.60 (filename
  328. | TDRAW460) that was uploaded to him with a few "modifications."  The file
  329. | contained a "ZIP Comment" that had an ANSI bomb embedded in it, and also
  330. | had a file called UFO!.COM inside the archive which would perform an
  331. | unconditional format on your hard drive.  (Editorial - for Ian Davis'
  332. | sake, I wish folks would leave TheDraw alone for a while.  No one program
  333. | or programmer deserves this much abuse. - lj)
  334.  
  335.  
  336. | Mike Wenthold (1:271/47) found a program under the filename GS2000 which
  337. | contained the VCL 3 [Con] Virus.  The archive contains the following
  338. | files:
  339. |
  340. |              Length    Date     Time    CRC      Filename
  341. |             ======== ========= ====== ======== ============
  342. |                 1984 22-Dec-91 01:40p 3527B16B GS2000.COM
  343. |                  543 22-Dec-91 01:58p DB83A2C0 GSUNP.DOC
  344. |             ======== ========= ====== ======== ============
  345. |                 2527                           2 files.
  346. |
  347. | The compression method (on this ZIP archive) was not included in his
  348. | data.  According to Dave Lartique (1:3800/22) and Chris Gramer
  349. | (1:271/47), the program is an "unprotect" for MicroProse's game Gunship
  350. | 2000.  This appears to be another isolated incident of an infected
  351. | legitimate file.
  352.  
  353.  
  354.   William Gordon (1:369/104) reports BEV105, a file that claims to be a
  355.   "Beverly Hills 90210 Adventure Game."  This file contains 8 files, but
  356.   two seem to be the real culprits:  DORINFO.DIR and INSTALL.COM.  The
  357.   installation renames the DORINFO.DIR file to IDCKILL.EXE and invokes it.
  358.   This program asks for some sort of wildcard according to William, then
  359.   proceeds to delete everything on your drive that matches that wildcard.
  360.   However, it doesn't stop there:  it continues on and deletes all .bat,
  361.   .fon, .com, .zip, .sys, .ice, .ans, .arj, and .exe files.  William also
  362.   says the file "comes with the following virii:  Bootkill and Genesis."
  363.  
  364.   A copy of this file was sent to Mr. White and Mr. Logan, who were able to
  365.   confirm the behaviour that William reported.  For the complete results of
  366.   their test, see the file BEV105.RES in the FILETSTS.LZH archive, included
  367.   in the archive version of The Hack Report.
  368.  
  369.  
  370.   More from  HW Bill Lambdin: he forwards a message from Terry Goodman in
  371.   the U'NI Net virus conference concerning the file SCOMP.  This was
  372.   advertised as a compression utility with better compression than PKZip.
  373.   The file passes all virus checkers unless you also check data files in
  374.   addition to executables.  In short, the executable loads a file called
  375.   SCOMP.DAT, which it uses to create a file called CASPER.COM, which is
  376.   apparently the Casper virus.
  377.  
  378.  
  379.   Another report from Bill concerns a file he located called TAXTIP93.
  380.   This archive contains a file called TAXTIP93.DAT, which the executable
  381.   file, TAXTIPS.EXE, renames to MOUSE.COM and tries to copy to your DOS and
  382.   WINDOWS directory.  The new MOUSE.COM is infected with the ADA virus.
  383.  
  384.  
  385.   Brian Chan (Internet, chanav@sfu.ca) found a file called PASSPRO, which
  386.   was described with a very short line ("'Password,' or some other short
  387.   word," according to Brian).  The archive contained these files:
  388.  
  389.                                PASS    .PA1
  390.                                PASS    .PA2
  391.                                PASS    .PA3
  392.                                PASSWORD.COM
  393.  
  394.   Brian looked inside the .com file, which he says looks like a compiled
  395.   batch file, and found these strings/commands:
  396.  
  397.       Please Wait While Loading;
  398.       It may take in between 30seconds to 5 minutes
  399.       To unshrink nessessary files
  400.       Please Turn off Screen, and wait for the beep.
  401.       If You do not, your screen might not function
  402.       the way it should.
  403.       Turn Off Screen now, and press the space bar.
  404.  
  405.       /C REN pass.pa1 pa.exe
  406.       pass.pa2 /C DEL c:\*.*
  407.       pass.pa2 /C DEL c:\dos\*.*
  408.       /C REN pa.exe pass.pa1
  409.       pass.pa3 FORMAT
  410.       c:
  411.       /C CLS
  412.  
  413.   As you can see, PASS.PA1 gets renamed to PA.EXE - the file, compressed
  414.   with PKLite, is actually Microsoft's MS-DOS ATTRIB.EXE program.  PASS.PA2
  415.   contains the single letter 'Y', and PASS.PA3 contains the single word
  416.   'Yes'.  From the looks of things, this turns out to be a multipartite
  417.   Trojan that attempts to format (what else?) your hard drive.
  418.  
  419.  
  420.   Another multipartite Trojan was spotted by James Frazee (1:343/58), under
  421.   the filename ADD_IT.  It contains these files:
  422.  
  423.                   Name of File    Size  Date
  424.                   ADD_IT.ARJ     40888 02-11-93
  425.                   =======================================
  426.                   ADDIT1   DAT     34283 07-20-91   2:13a
  427.                   ADD_IT   ANS       646 02-11-93   8:31p
  428.                   ADDIT2   DAT     20634 04-09-91   5:00a
  429.                   ADDIT    DOC       177 02-11-93   7:28p
  430.                   ADDIT    COM      1391 02-11-93   8:14p
  431.                   ADDIT3   DAT       138 02-11-93   8:13p
  432.                   THEDRAW  PCK       650 02-11-93   8:31p
  433.  
  434.   When run, ADDIT.COM merges the three .DAT files into an .EXE file.  The
  435.   end result was that the program deleted all of the files in the directory
  436.   in which it was run.
  437.  
  438.  
  439.   Matt Hargett (1:2430/1532) found a file called DRSLEEP which he says has
  440.   a "cheap virii (sic) in it," but actually appears to be a Trojan.  When
  441.   the executable, DRSLEEP.EXE is run, it deletes your COMMAND.COM file.
  442.   Not much to write home about, but nasty enough.  Thanks, Matt.
  443.  
  444.  
  445.   Brent Thomas (1:202/226) says in the FidoNet DIRTY_DOZEN echo that his
  446.   system was "taken down" by a file called DRAGON.  It claimed to be a
  447.   Public Domain VGA and Sound Blaster supported game.  No symptoms were
  448.   reported, except that he had to reformat his hard drive.
  449.  
  450.  
  451.   Josh Burke (1:138/174) reports, via Charlie Sheridan (1:356/18), Travis
  452.   Griggs (1:3807/8), and HW Bob Seaborn, a problem with the file PHYLOX2.
  453.   In what might be an isolated incident, Josh says the file claimed to be a
  454.   "really cool game, VGA gfx and SB sound."  However, the INSTALL program
  455.   destroys hard disks.
  456.  
  457. | Bob Seaborn received a copy of this file and forwarded it to me - I have
  458. | in turn forwarded it to Bill Logan and HW Jeff White for testing.  Stay
  459. | tuned.
  460.  
  461.  
  462.   John Balkunas (1:107/639) forwards information on GIFCHECK.  He reports
  463.   that Lance Merlen (1:107/614) received an upload of this file, which,
  464.   when checked with McAfee's ViruScan v100, reported over 5 viruses in the
  465.   files in the archive.  No internal archive data was provided, so it is
  466.   hard to say whether or not this is an isolated incident.
  467.  
  468.  
  469. | Zack Jones (formerly 1:387/641: new address not yet known) reports a file
  470.   called GAGS which was seen in the San Antonio area.  The file, described
  471.   as "Some Christmas practical jokes," was analyzed by Bill Dirks (1:
  472.   385/17) and confirmed as a Trojan. The program grabs control of several
  473.   interrupt vectors, including the critical error handler.  The only way to
  474.   stop it once it starts is to hit the reset button or power down.
  475.  
  476.   When invoked, it displays a countdown from 8 to 0, which corresponds to
  477.   drives H through A, in that order.  For each found drive, it overwrites
  478.   the first 255 sectors with random data from a block of memory.  To add
  479.   insult to injury, if drives B and A are empty, you are prompted to insert
  480.   disks (so that they can be trashed as well).
  481.  
  482.   After this, the Trojan displays the message, including something like,
  483.   "the disk was trashed but it's only a joke and they are only kidding."
  484.   It then prompts you to reboot, which is rather hard to do unless you have
  485.   a bootable "panic disk" floppy on hand - you certainly won't be able to
  486.   boot from your HD.
  487.  
  488.   Bill says that if your HD is smaller than 60 megs, you're better off
  489.   trying to recover your disk from scratch.  Between 60-120 megs, you have
  490.   a better chance of recovery via disk utilities:  over 120 megs, you
  491.   should be able to accomplish a complete recovery if you're careful and
  492.   you know what you're doing.
  493.  
  494.   Bill posted the following scan string that can be used to detect this
  495.   Trojan - if your scanner can use external strings, be sure to read the
  496.   instructions carefully before trying to add this:
  497.  
  498.                9A46027205B003B9FF00BA0000CD26
  499.  
  500.   If your scanner requires a name for the string, Bill suggests using
  501.   "AlamoXmasTrojan."
  502.  
  503.  
  504.   This Trojan report comes from an article in MacWeek magazine, Volume 7,
  505.   Number 2, issued January 11, 1993.  The article, posted in the FidoNet
  506.   VIRUS_INFO echo by Robert Cummings, states that a program called CPro
  507.   1.41.sea, claiming to be a new version of Compact Pro (a Macintosh
  508.   shareware compression utility), will reformat any floppy in drive 1 and
  509.   tries to reformat the user's start-up hard drive when launched.
  510.  
  511.   The file can be identified by a 312K sound resource file called "log
  512.   jingle," which is digitized sound from the Ren and Stimpy cartoons.
  513.  
  514.  
  515.   Frans Hagelaars (2:512/2) has posted a message in several echos
  516.   concerning a Trojan version of the Blue Wave Offline Mail Reader that had
  517.   been circulating in his area.  According to the warning, the "hacked"
  518.   version attacks your hard drive boot sector and partition table, and will
  519.   then "play tricks" with RemoteAccess userlists and phone numbers.
  520.  
  521.   The filename of this version was not given in the report, nor was it made
  522.   clear whether the BBS door or the Reader was involved.  If you have any
  523.   questions about the security of your copy, remember that you can always
  524.   obtain a safe copy from the BBS of the author, George Hatchew, at FidoNet
  525.   address 1:2240/176, phone number 1-313-743-8464, or from any of the
  526.   official distribution sites (which I believe are listed in the
  527.   documentation for the program).
  528.  
  529.  
  530.   Other previously reported Trojans:
  531.  
  532.   Filename  Claimed use/Actual activity/Reporter(s)
  533.   ========  ==============================================================
  534.   AANSI100  Claims to add Auto-ANSI detect to Telegard BBSs - contains
  535.             something called the "Malhavoc Trojan," which displays a verse
  536.             from a Toronto band and attacks files/sectors on drives C:
  537.             through F:.  Reported by HW Todd Clayton and by George Goode
  538.             (1:229/15).
  539.  
  540.   ANSISCR   VGA BBS ad - contains a self-extracting archive of the Yankee
  541.             Doodle and AntiChrist viruses.  Can trash hard drives as well
  542.             through Trojan behaviour.  Reported by Bill Dirks (1:385/17),
  543.             and under the filename RUNME by Stephen Furness (1:163/273).
  544.  
  545.   AVENGER   Advertised as an "amazing game that supports all kind of sound
  546.             cards...."  Contains 2 internal password-protected .ZIP format
  547.             files, AVENGER2.DAT and AVENGER3.DAT, which are expanded by
  548.             the program to the files RUNTIME1.COM (N1 virus) and
  549.             RUNTIME2.COM (Anthrax virus).  From Reinhardt Mueller, via
  550.             HW Bill Lambdin.
  551.  
  552.   BATMAN    No claim reported - searches your DOS path and tries to "delete
  553.             the executable file that loads WildCat BBSs."  Reported by
  554.             James Powell (Intelec PC-Security Conf.), via HW Bill Lambdin.
  555.  
  556.   CHROME    Possible isolated incident - contains a file, FGDS.COM, which
  557.             contains text that says "Skism Rythem Stack Virus-808."
  558.             Reported by Richard Meyers and forwarded by Larry Dingethal
  559.             (1:273/231).
  560.  
  561.   DBSOUND   Possible isolated incident - claimed update of the Drum
  562.             Blaster .MOD file player.  Deletes all files in the current
  563.             directory and all of its subdirectories.  From "Khamsin #1
  564.             @9168*1", forwarded by HW Ken Whiton and HW Bill Dennison,
  565.             from Ken Green of the CentraLink BBS.
  566.  
  567.   GRAFIX    Possible isolated incident - contains the file WAIT.COM, which
  568.             is a renamed copy of DELDIR.COM, a directory remover and file
  569.             deletion tool.  Reported by Andreas Reinicke (2:284/402).
  570.  
  571.   LOGIM613  Possible isolated incident - one internal file, MOUSE.COM,
  572.             reports as being infected with the VCL virus when checked with
  573.             McAfee's ViruScan v95.  Reported by Mike Wenthold (1:271/47).
  574.  
  575.   MUVBACK   Claimed keyboard utility - actual ANSI bomb that remaps the D
  576.             key of your keyboard to invoke DEBUG and create a couple of
  577.             Trojans from script files.  Reported by Bill Dirks.
  578.  
  579.   OPTIBBS   Aimed at RemoteAccess BBS systems - archives your USERS.BBS
  580.             list and places it in your download directory.  Reported by
  581.             HW Nemrod Kedem.
  582.  
  583.   QOUTES    Not a misspelling - claimed Christmas quotation generator.
  584.             Overwrites the first 128 cylinders of your first HD, requiring
  585.             a low level format to overcome the damage (IDE drives may need
  586.             to go back to the factory).  Reported by Gary Marden
  587.             (2:258/27).
  588.  
  589.   QSCAN20   Claimed small virus scanner - when run, identifies itself as
  590.             "being a stealth bomber" and attacks your hard drive's FAT.
  591.             Reported by Art Mason (1:229/15).
  592.  
  593.   RA111TO2  Claims to upgrade RemoteAccess 1.11 to 2.0 - acts similarly to
  594.             the OPTIBBS file reported above.  Reported by Peter Janssens
  595.             (2:512/1).
  596.  
  597.   RAFIX     "Fixes little bugs" in RemoteAccess - program contains the
  598.             string "COMMAND /C FORMAT C:" internally.  Reported by Sylvain
  599.             Simard (1:242/158).
  600.  
  601.   RAMANAGE  Claimed USERS.BBS manager for RemoteAccess - yet another
  602.             file that makes an archive of this file (MIX1.ARJ or WISE.ARJ)
  603.             and places it in a download directory.  Reported by Peter
  604.             Janssens.
  605.  
  606.             NOTE - Peter Hoek (2:281/506.15) reports a program that does
  607.             the same thing, but uses the archive name RUNNING.ARJ to
  608.             hold the USERS.BBS file.  No name of the Trojan was supplied.
  609.  
  610.   REAPER    ANSI bomb - remaps the keyboard to force file deletion and
  611.             hard disk formatting - also generates insults.  Reported by
  612.             Victor Padron (1:3609/14), via Rich Veraa (1:135/907).
  613.  
  614.   REDFOX    Batch file which deletes all DOS and system files.  Reported
  615.             by Mike Wenthold.
  616.  
  617.   ROLEX     Possible isolated incident of an infection by the Keypress
  618.             [Key] virus.  Reported by David Gibbs, via Michael Toth
  619.             (1:115/220).
  620.  
  621.   SBBSFIX   Tries to format drive C: - contains two files, SBBSFIX.EXE and
  622.             COM_P.OVL.  Reported by Clayton Mattatall (1:247/400).
  623.  
  624.   SPEED     Claims to "check your PC speed" - actually deletes all files
  625.             on drive C:, including directories.  Reported by HW Nemrod
  626.             Kedem.
  627.  
  628.   XYPHR2    No claim - contains the Power Pump companion virus (documented
  629.             in the 1992 Full Archive of this report).  Reported by Mark
  630.             Histed (1:268/332).
  631.  
  632.  
  633.   YPCBR101  A copy of this file, uploaded to Simtel-20 and the oak mirror
  634.             on archie.au, contained an infection of the Dark Avenger
  635.             virus in the file YAPCBR.EXE.  Was supposed to be re-released
  636.             as a clean archive.  Reported by John Miezitis (Internet,
  637.             John.Miezitis@cc.utas.edu.au).
  638.  
  639.   =========================================================================
  640.  
  641.                         Pirated Commercial Software
  642.  
  643.   Program                 Archive Name(s)     Reported By
  644.   =======                 ===============     ===========
  645.   3-D Pool                3DPOOL              Michael Gibbs (via Bill
  646.                                                Lambdin)
  647.  
  648.   Alone in the Dark       ALONEDEM            Mark Mistretta (1:102/1314)
  649.    (full game-not a demo)
  650.  
  651. | ArcMaster (registered)  AM91REG             HW Scott Raymond
  652.  
  653. | Arctic Fox (game, by    AFOX                from the Meier/Morlan List,
  654. |  Electronic Arts)                            confirmed by Emanuel Levy
  655. |                                              (1:266/63) and Brendt Hess
  656. |                                              (1:105/362)
  657.  
  658.   Atomix (game)           ATOMIX_             HW Matt Kracht
  659.  
  660.   A-Train by Maxis        ATRAIN1  through    Chris Blackwell of Maxis
  661.                           ATRAIN6, also        (zoinks@netcom.com)
  662.                           A-TRAIN1 through
  663.                           A-TRAIN6
  664.  
  665.   Battle Chess            CHESS               Ron Mahan (1:123/61)
  666.  
  667. | BeetleJuice (game)      BEETLE              Mark Harris (1:121/99)
  668. |                         BETLEJUC            Jason Robertson (1:250/802.2)
  669.                           BJUICE              Alan Hess (1:261/1000)
  670.                           BJ                  Bill Blakely
  671.                                                (RIME Shareware echo)
  672.                           BTLJWC              the Hack Squad
  673.                                                (1:382/95)
  674.  
  675. | Budokan: the Martial    BUDOKAN             Michael Gibbs (Intelec, via
  676. |  Spirit (game)                               HW Bill Lambdin)
  677.  
  678.   Check-It PC             CHECKIT             HW Bert Bredewoud
  679.    Diagnostic Software    CHKIT20             HW Bill Lambdin
  680.  
  681. | Cisco Heat (game)       CISCO               Jason Robertson
  682.  
  683.   Commander Keen          _1KEEN5             Scott Wunsch (1:140/23.1701)
  684.    (part 5)
  685.  
  686.   Copy II PC              COPYPC70            Ryan Park (1:283/420)
  687.  
  688.   Darkside (game)         DARKSIDE            Ralph Busch (1:153/9)
  689.  
  690.   DiskDupe Pro v4.03      DD403PRO            Jan Koopmans (2:512/163)
  691.  
  692.   Energizer Bunny Screen  ENERGIZR            Kurt Jacobson, PC Dynamics,
  693.    Saver for Windows                           Inc., via HW Bill Dennison
  694.  
  695.   Family Feud (game)      FAM-FEUD            Harold Stein (1:107/236)
  696.  
  697.   F-Prot Professional     FP206SF             Mikko Hypponen
  698.                                                (mikko.hypponen@compart.fi)
  699.  
  700. | GifLite 2.0 (regist.)   GL2-ECR             HW Scott Raymond
  701.  
  702.   Golden Axe (game)       GOLDAXE             Harold Stein
  703.  
  704.   Ian Bothams Cricket     IBCTDT              Vince Sorensen (1:140/121)
  705.  
  706. | Intelcom Modem Test     TESTCOM             from the Meier/Morlan List,
  707. |  Utility (dist. with                         confirmed by Onno Tesink
  708. |  Intel modems)                               (RIME, via HW Richard
  709. |                                              Steiner)
  710.  
  711.   Killing Cloud (game)    CLOUD               Mike Wenthold
  712.  
  713. | Kings of the Beach      VBALL               Jason Robertson
  714.    (game)
  715.  
  716.   Life & Death (game)     L&D1                Harold Stein
  717.                           L&D2
  718.  
  719.   MegaMan (game)          MEGAMAN             Emanuel Levy (1:266/63)
  720.  
  721. | Microsoft Flight        FS                  Michael Gibbs (Intelec, via
  722. |  Simulator                                   HW Bill Lambdin)
  723.  
  724.   Oh No, More Lemmings    ONMLEMM             Larry Dingethal (1:273/231)
  725.    (complete-not demo)
  726.  
  727.   Over the Net            OTNINC1             Tim Sitzler (1:206/2708)
  728.    (volleyball game)
  729.  
  730. | PKLite (registered)     PKL15REG            HW Scott Raymond
  731.  
  732.   PKZip v2.04c            PK204REG            HW Scott Raymond
  733.    (Registered)
  734.  
  735.   PKZip v2.04c            PKZCFG              Mark Mistretta (1:102/1314)
  736.    Configuration Editor
  737.  
  738.   PKZip v2.04e            PK204ERG            HW Scott Raymond
  739.    (Registered)
  740.  
  741.   PKZip v2.04g            PKZ204R             HW Bill Dennison
  742.    (Registered)
  743.  
  744.   PrintShop               PSHOP               Michael Gibbs, Intelec, via
  745.                                                HW Bill Lambdin
  746.  
  747.   Psion Chess             3D-CHESS            Matt Farrenkopf (1:105/376)
  748.  
  749. | Q387 (registered)       Q387UTG             Michael Toth (1:115/439.7)
  750.  
  751.   QModem Pro              QMPRO-1             Mark Mistretta
  752.                           QMPRO-2
  753.  
  754.   Rack 'Em (game)         RACKEM              Ruth Lee (1:106/5352)
  755.  
  756. | Microsoft Ramdrive      RAMDRIVE            Barry Martin (Intelec, via
  757. |                                               HW Bill Lambdin)
  758.  
  759.   Sequencer Plus Pro      SPPRO               Tom Dunavold (Intelec,
  760.                                                via Larry Dingethal)
  761.  
  762.   Shadow Warriors (game)  SHADOWG             Mark Mistretta
  763.  
  764.   Sharky's 3D Pool        POOL                Jason Robertson (1:250/801)
  765.  
  766.   Shez (Registered)       SHEZ84R             Eric Vanebrick (2:291/712)
  767.                           SHEZ85R             HW Scott Raymond
  768. |                         SHEZ87R
  769. |                         SHEZ88R
  770. |                         SHEZ89R
  771.  
  772.   SideKick 2.0            SK3                 Harold Stein
  773.  
  774. | SimCity (by Maxis)      SIM_CITY            Kevin Brott (Internet,
  775. |                                       dp03%ccccs.uucp@pdxgate.cs.pdx.edu)
  776.                           SIMCTYSW            Scott Wunsch
  777.  
  778. | Smartdrive Disk Cache   SMARTDRV            Barry Martin (Intelec, via
  779. |                                               HW Bill Lambdin)
  780.                           SMTDRV40            Michael Toth (1:115/220)
  781.  
  782.   Star Control Vol. 4     STARCON             Carson M. Hanrahan
  783.                                                (CompuServe 71554,2652)
  784.  
  785.   Streets on a Disk       STREETS             Harvey Woien (1:102/752)
  786.  
  787.   Teledisk (files         TDISK214            Mark Mistretta
  788.    dated after Apr. 1991)
  789. |                         TELE214R            Staale Fagerland (Internet,
  790. |                                            staale.fagerland@euronetis.no)
  791.  
  792.   Vegas Casino 2 (game)   VEGAS2              The Hack Squad
  793.  
  794. | VPic v6.0 (registered)  VPIC60CR            HW Scott Raymond
  795.  
  796.   WinWay Resume for       WINRES              Erez Carmel (CompuServe,
  797.    Windows                                      70523,2574)
  798.  
  799.   World Class Rugby       WCRFNTDT            Vince Sorensen
  800.  
  801. | ZipMaster (registered)  ZM31REG             HW Scott Raymond
  802.  
  803.   =========================================================================
  804.  
  805.                       ?????Questionable Programs?????
  806.  
  807.   First, a quick note - this section, along with the Information, Please
  808.   section, are the only ones that have any information carried over from
  809.   the 1992 report.  This is because many of the listings in these sections
  810.   were not completely resolved when the last 1992 issue was published.  As
  811.   usual, if anyone has any additional information on anything listed in
  812.   these sections, _please_ help!
  813.  
  814.  
  815. | HW Bill Lambdin says he found a file in the Knoxville, Tennessee area
  816. | called BIBLEPR (no description available) that appears a bit suspicious.
  817. | The file contents are:
  818. |
  819. |               Length  Time    CRC-32  Attr  Name
  820. |               ------  ----   -------- ----  ----
  821. |                34176  11:26  d267f5de --w-  BIBLEPR.COM
  822. |               158493  00:04  4298ac2d --w-  DATAPR-0.DAT
  823. |               158493  00:04  d87adf4b --w-  DATAPR-1.DAT
  824. |               158493  00:08  1213c6b3 --w-  DATAPR-2.DAT
  825. |               159764  00:08  38d7cc06 --w-  DATAPR-3.DAT
  826. |                 1572  24:05  3a60c80e --w-  BIBLEPR.DOC
  827. |               ------                        -------
  828. |               670991                              6
  829. |
  830. | When BIBLEPR.COM executes, Bill says it displays the following message:
  831. |
  832. |                       Greets from DOA!
  833. |
  834. |       Don't say I didn't warn you! You are also busted!
  835. |
  836. |       Expect a visit from the SPA!
  837. |
  838. |       Omni, I will avenge you!
  839. |
  840. | Bill's disassembly shows the file contains two INT 26 calls, which are
  841. | DOS Absolute Disk Write instructions.  He said that if it contains a
  842. | virus, he was unable to get it to replicate.  A copy of the archive has
  843. | been sent to Glenn Jordan at Datawatch Software for testing.
  844.  
  845.  
  846. | Bud Webster (1:264/165.7) reports an Apogee game being distributed under
  847. | the filename BLOCK5.ZIP.  He says that the game displayed a message that
  848. | said, "This game is not in the public domain or shareware."  There was
  849. | only an .EXE file in the archive, and no documentation.
  850. |
  851. | Matthew Waldron (RIME Shareware Conf., via HW Richard Steiner) and Dan
  852. | Stratton (via HW Ken Whiton) state that this program was part of an
  853. | Apogee disk called the "Super Game Pack," and that it is a game called
  854. | "Block Five."  Joe Siegler (1:124/9006), the online support
  855. | representative for Apogee Software Productions, confirms this, and states
  856. | that the majority of the games on this disk, including this one, have
  857. | been officially discontinued.  No word yet on whether they may be
  858. | distributed via BBS systems - watch this space for updates.
  859.  
  860.  
  861. | Here's an interesting point, brought to my attention by HW Richard
  862. | Steiner and John Weiss of the RIME Shareware Conference.  In previous
  863. | issues, I have listed two files, QM60IST1 and QM60IST2 (reported by
  864. | Francois Thunus, 2:270/25), as pirated copies of QModem v6.0.  However,
  865. | Richard and John quite correctly point out that there was no release of
  866. | QModem v6.0 - the program changed to QModem Pro after v5.
  867. |
  868. | From what Francois reported, I believe that what he saw was indeed Qmodem
  869. | Pro, now a commercial-only program.  However, it was "released" under the
  870. | above filenames.  So, is it a Hack?  Pirated File?  Or what?  Doesn't
  871. | matter - it shouldn't be distributed.  Thanks, Richard and John, for
  872. | making me fully engage my brain for a change. <grin>
  873.  
  874.  
  875. | Jack Cross (1:3805/13) forwarded a copy of a DEBUG script posted in the
  876. | FidoNet BATPOWER echo.  The script, which has created a great deal of
  877. | discussion in that echo, created an archive (LZH) of the program
  878. | TinyCache (filename TNYCACHE), a small disk cache program.
  879. |
  880. | A couple of folks who ran the program state that this is not a legitimate
  881. | file.  In fact, it appears (from their reported symptoms) to be a Trojan.
  882. | Destroyed FATs and reformatted hard drives have been reported after this
  883. | program is run.
  884. |
  885. | I ran the script through DEBUG and un-archived the TNYCACHE.COM file.
  886. | Afterwards, I checked it for viruses and looked at it with Vern Buerg's
  887. | LIST Enhanced.  At first glance, the file doesn't even look like a real
  888. | program:  it appears to be a corrupted file of some sort, and bears no
  889. | resemblance to any .COM file I have ever seen.  If it is in fact a
  890. | corrupted file, then the damage it could cause if run would be
  891. | unpredictable at best.  My guess is that the file might not be an
  892. | intentional dirty trick, but that the person who distributed it may have
  893. | some cross-linked clusters on their hard drive.
  894. |
  895. | As I have said before to folks who contact Hack Central Station, I'm a
  896. | reporter, not an AV expert:  my analysis is not as reliable as one coming
  897. | from a real expert.  I have been offline for several days due to
  898. | circumstances beyond my control, so I might have missed a report from
  899. | Jack on this.  If not, I will forward a copy for testing.
  900.  
  901.  
  902.   HW Bill Dennison captured a message from Marshall Dudley (Data World BBS,
  903.   (615)966-3574) in the ILink VIRUS FILE conference about the archive
  904.   ASCDEMO.  Marshall says that McAfee's ViruScan doesn't detect any
  905.   infection until after you run it and it has infected other files.  No
  906.   further information was supplied, other than the internal filenames
  907.   (ASCDEMO.DOC and ASCDEMO.EXE).  I need further data on this before I can
  908.   list it in the Trojan Wars section, so please advise if you have any.
  909.  
  910.  
  911.   Emanuel Levy (1:266/63) says the file IM, reported by Michael Santos in
  912.   the Intelec Net Chat conference and listed in the 1992 Full Archive
  913.   edition of The Hack Report.  Michael's report was a "hearsay" report from
  914.   one of his friends, and stated that the IM screen saver file caused a
  915.   viral infection.
  916.  
  917.   Emanuel says the file is an "outer space screen saver," currently under
  918.   the filename IM17.  Scott Wunsch (1:140/23.1701) says the program name is
  919.   "Inner Mission," and he currently has version 1.6.  In both cases, the
  920.   files were clean.
  921.  
  922.   So, it looks like either Michael's friend's system became infected from a
  923.   different source than the IM file, or that an isolated incident of an
  924.   infected IM is involved.  No way to tell at this writing.
  925.  
  926.  
  927.   Long time readers of this report will remember a question concerning the
  928.   status of a screen saver called TUNNEL.  Ove Lorentzon (2:203/403.6) and
  929.   Bill Roark (RIME address BOREALIS, Shareware conference, via HW Richard
  930.   Steiner) both stated that the program was an internal IBM test program
  931.   and was not intended for outside distribution.
  932.  
  933.   Your Hack Squad has received word from the author of the program, Dan
  934.   Butterfield (Internet, danielb@vnet.ibm.com), that as far as he is aware,
  935.   the program has never been released to the general public.  According to
  936.   Dan, "it is still owned by IBM, and as such has been given the IBM
  937.   security classification 'IBM Internal Use Only' which means what it says:
  938.   the program is not for distribution to non-IBM employees."
  939.  
  940.   Dan also says that several other "Internal Use Only" programs have been
  941.   "leaked" to the outside world, which implies that these files should not
  942.   be posted for download.  One such program was originally called Dazzle
  943.   (NOT to be confused with the other popular DAZZLE screensaver), but has
  944.   entered BBS distribution under the filename O-MY-GOD.  Another is a
  945.   program that is usually included inside other archives:  the program name
  946.   is PLAYANI.  Dan says this has been distributed "along with various
  947.   animations," and also falls under the same Internal classification.
  948.  
  949.   A prime example of this is an archive called BALLS (not what you think).
  950.   This is an animation of multiple chrome spheres rotating around each
  951.   other above a red and white checkerboard platform.  In this case, both
  952.   the player (PLAYANI) _and_ the animation are the property of IBM and are
  953.   not intended for BBS distribution.
  954.  
  955.   Again, to quote Dan, "None of these programs are for external
  956.   distribution; all are owned by IBM and are only for use inside IBM by IBM
  957.   employees."  Thanks to Dan for all of his help.
  958.  
  959.  
  960.   Donn Bly has cleared up the question on the status of the Sydex program
  961.   TeleDisk, first raised by Mark Draconis (1:120/324) and Kelvin Lawson.
  962.   Donn was kind enough to mail a copy of a letter sent to him by Sydex
  963.   explaining that Teledisk is no longer shareware.  Here is an excerpt from
  964.   the letter:
  965.  
  966.        "Effective April 1991, TeleDisk is no longer a shareware
  967.        product.  After long consideration, we decided to
  968.        discontinue our offering of the shareware edition of
  969.        TeleDisk, and license it only as a commercial product.
  970.  
  971.        "Commercial licenses of TeleDisk are available from Sydex at
  972.        $150 a copy.  All shareware distributors and BBS sysops who
  973.        take time to check their sources are requested to remove
  974.        TeleDisk from shareware distribution."
  975.  
  976.   The letter is signed by Miriam St. Clair for Sydex.  To summarize, Sydex
  977.   is no longer accepting shareware registrations for TeleDisk, and asks
  978.   that it be not be made available for download from BBS systems.
  979.  
  980.   Thanks to Donn for his help in this matter.
  981.  
  982.  
  983.   HW Ken Whiton forwards messages from Harold Stein, Gary Rambo, and Gwen
  984.   Barnes of Mustang Software, Inc., about a "patch" program aimed at
  985.   OffLine Xpress (OLX) v1.0.  The patch is supposed to allow OLX to
  986.   read and reply to Blue Wave packets, along with a lot of other seemingly
  987.   unbelievable feats.  Gwen Barnes did not seem to know of the patch, but
  988.   published the following advice in the WildNet SLMROLX conference to
  989.   anyone considering trying it:
  990.  
  991.     1. Make a complete backup of your system.
  992.     2. Make sure you've got all the latest SCAN stuff from McAfee
  993.     3. Try it, keeping in mind that it more than likely does nothing
  994.        at all, or is a trojan that will hose your system.
  995.     4. Get ready to re-format and restore from backups if this is in
  996.        fact the case.
  997.  
  998.   No filename was given for this patch.  If anyone runs across a copy of
  999.   it, please contact one of The HackWatchers or myself so that we can
  1000.   forward a copy to MSI for testing.
  1001.  
  1002.  
  1003.   HW Bill Lambdin reports that someone has taken all of McAfee Associates'
  1004.   antiviral programs and combined them into one gigantic (over 700k)
  1005.   archive.  He did not say whether the files had been tampered with, but he
  1006.   did send a copy to McAfee for them to dissect.  The file was posted under
  1007.   the filename MCAFEE99.  I would not suggest downloading this file:  as a
  1008.   matter of fact, this reporter prefers to call McAfee's BBS directly when
  1009.   a new version of any of their utilities comes out.  I highly recommend
  1010.   this method, since it insures that you will receive an official copy.
  1011.  
  1012.  
  1013.   HW Matt Kracht forwarded a message from Stu Turk in the DR_DEBUG
  1014.   echo about possible Trojans going around as PKZIP 2.21 and/or 2.22.  Stu
  1015.   also says that there is a warning about these in circulation.  If you
  1016.   have a copy of this warning, please send a copy to Hack Central Station
  1017.   (1:382/95).
  1018.  
  1019.   =========================================================================
  1020.  
  1021.                             Information, Please
  1022.  
  1023.   This the section of The Hack Report, where your Hack Squad asks for
  1024.   _your_ help.  Several reports come in every week, and there aren't enough
  1025.   hours in the day (or fingers for the keyboards) to verify them all.  Only
  1026.   with help from all of you can The Hack Report stay on top of all of the
  1027.   weirdness going on out there in BBSLand.  So, if you have any leads on
  1028.   any of the files shown below, please send it in: operators are standing
  1029.   by.
  1030.  
  1031.  
  1032. | Eric Alexander (1:3613/10) reported a file called PRINCE that appears to
  1033. | be a cracked commercial game of some sort.  One internal file,
  1034. | "predit.doc", contained a reference to someone called "The Fang."  I am
  1035. | not familiar with this game, so if anyone comes across Fang's version of
  1036. | PRINCE, please let me know what they've found.
  1037.  
  1038.  
  1039. | Dave Lartique (1:3800/22) found a game described as "a shareware game
  1040. | from Great Britain" called CAVEMAN.  This was described on another BBS he
  1041. | saw it on (under the filename CAVE) as an Apogee game, but it is not an
  1042. | Apogee release.  The game is called Caveman Ninja, and Dave says one of
  1043. | the internal files contains the following (somewhat garbled) text:
  1044. |
  1045. |     "DISTRIBUTED BY ELITE SYSTEM LTD   (C) 1991 DATA EAST CORPORATION"
  1046. |
  1047. | If memory serves, Data East is a producer of commercial games.  However,
  1048. | I have no knowledge of this game.  Can someone verify this?  Please
  1049. | advise.
  1050.  
  1051.  
  1052. | A message from Tony Lim (1:120/314, forwarded by Jack Cross, 1:3805/13)
  1053. | states that he had a user upload a file called TAG-NFO, which turned out
  1054. | to be a Trojan.  No details about the Trojan were given, so any
  1055. | confirmation of this would be appreciated.
  1056.  
  1057.  
  1058.   Onno Tesink (2:283/318) has sighted a file called LHA255B.  This claims
  1059.   to be version 2.55b of the LHA archiver, with a file date in the
  1060.   executable of 12/08/92.  He compared the file to the latest known
  1061.   official release, v2.13, and found two additional program options which
  1062.   were mentioned when the program was invoked with no command line
  1063.   (generating a help screen).  The archive contained nothing but the
  1064.   executable file.  Viral scans were negative.
  1065.  
  1066.   Many, MANY other folks have seen this file, as well as one called LHA252.
  1067.   Your Hack Squad has copies of both files.  The LHA252 file contains
  1068.   Japanese documentation, so it is a bit of a tough nut to crack.
  1069.  
  1070.   I have not heard of any further development going on by the author of
  1071.   LHA, H. Yoshi, but that wouldn't be a first. <g>  He is supposedly
  1072.   contactable via the NIFTY-SERVE service of CompuServe.  However, this
  1073.   service requires some knowledge of Japanese, and my only foreign language
  1074.   training was a semester of Czech at the University of Texas.
  1075.  
  1076.   If anyone knows of a new version of LHA, or has CompuServe access and the
  1077.   ability to converse in Japanese (and would be willing to assist), please
  1078.   contact your nearest HackWatcher or me and lend a hand.  This is getting
  1079.   very frustrating. <grin>
  1080.  
  1081.  
  1082.   HW Bill Lambdin forwards a message from Mario Giordani in the ILink Virus
  1083.   Conference about two files.  The archives, called PHOTON and NUKE, are
  1084.   possibly droppers, containing a file called NUKE.COM which "will trash
  1085.   your HD."
  1086.  
  1087.   Pat Finnerty (1:3627/107) sent a reply to the last report of this,
  1088.   stating that he has a copy of a PC Magazine utility called NUKE.COM,
  1089.   which is used to remove subdirectories which contain "nested subs,
  1090.   hidden, read-only (you name it)."  He says that the command NUKE C:\ will
  1091.   effectively delete everything on a hard drive, with no chance of repair.
  1092.   This is merely the way the program is designed.
  1093.  
  1094.   I do not know if this is what happened in Mario's case, or if Mario
  1095.   actually found a copy (read: isolated incident) which was infected. Bill
  1096.   has asked Mario for further information, and I would like to echo his
  1097.   call for help.  If you know of this, please lend a hand.
  1098.  
  1099.  
  1100.   Ned Allison (1:203/1102) forwarded a report into the FidoNet DIRTY_DOZEN
  1101.   echo from a user of The Mailbox BBS in Cleveland (216/671-7534) named
  1102.   Rich Bongiovanni.  Rich reports that there is a file floating around
  1103.   called DEMON WARS (archive name DMNWAR52) that is "infected with a
  1104.   virus."  If true, this may be an isolated incident.  I would appreciate
  1105.   confirmation on this.
  1106.  
  1107.  
  1108.   Greg Walters (1:270/612) reports a possible isolated incident of a
  1109.   problem with #1KEEN7.  When he ran the installation, he began seeing on
  1110.   his monitor "what looked like an X-rated GIF."  The file apparently
  1111.   scanned clean.  Any information on similar sightings would be
  1112.   appreciated.
  1113.  
  1114.  
  1115.   A report from Todd Clayton (1:259/210) concerns a program called
  1116.   ROBO.EXE, which he says claims to apparently "make RoboBoard run 300%
  1117.   faster."  He says he has heard that the program fools around with your
  1118.   File Allocation Table.  I have not heard any other reports of this, so I
  1119.   would appreciate some confirmation from someone else who has seen similar
  1120.   reports.
  1121.  
  1122.  
  1123.   Kelvin Lawson (2:258/71) posted a message in the SHAREWRE echo about a
  1124.   possible hack of FEBBS called F192HACK.  I have not seen this file, nor
  1125.   has the author of FEBBS, Patrik Sjoberg (2:205/208).  He forwards the
  1126.   file sizes in the archive, reported here:
  1127.  
  1128.         Name          Length      Mod Date  Time     CRC
  1129.         ============  ========    ========= ======== ========
  1130.         FEBBS.EXE       220841    09 Mar 92 21:17:00 96D2E08D
  1131.         014734.TXT        1403    26 Aug 92 01:59:18 3B9F717F
  1132.         ============  ========    ========= ======== ========
  1133.         *total     2    222244    26 Aug 92 01:59:24
  1134.  
  1135.   Kelvin says the .TXT file is just an advert for a BBS, so it is "not
  1136.   relevant!".  As I said, the author of FEBBS has never seen this file, so
  1137.   I've asked Kelvin to forward a copy of it to him.
  1138.  
  1139.  
  1140.   Andrew Owens (3:690/333.11) forwarded a report of a "Maximus BBS
  1141. | Optimiser," going under the filenames MAX-XD and MAXXD20. Scott Dudley,
  1142.   the author of Maximus, says he did not write any programs that have these
  1143.   names, but he does not know whether they are or are not legitimate third
  1144.   party utilities.  I have requested further information from Andrew on
  1145.   this topic, and would appreciate anyone else's information, if they have
  1146.   any.
  1147.  
  1148.  
  1149.   Yet another short warning comes from David Bell (1:280/315), posted in
  1150.   the FidoNet SHAREWRE echo, about a file called PCPLSTD2.  All he says is
  1151.   that it is a Trojan, and that he got his information from another
  1152.   "billboard" and is merely passing it on.  Again, please help if you know
  1153.   what is going on here.
  1154.  
  1155.  
  1156.   A message in the FidoNet ASIAN_LINK echo from Choon Hwee (1:3603/263)
  1157.   grabbed my attention the moment I saw it: in capital letters, it said,
  1158.   "DO NOT RUN this file called MODTEXT.EXE, cause it is a TROJAN!!!".  He
  1159.   goes on to say that two BBSs have been destroyed by the file.  However,
  1160.   that's about all that was reported.  I really need more to go on before I
  1161.   can classify this as a Trojan and not just a false alarm (i.e., archive
  1162.   name, what it does, etc.).  Please advise.
  1163.  
  1164.  
  1165.   Greg Mills (1:16/390) posted a question to Robert Jung in the ARJ Support
  1166.   Echo (FidoNet) about a version of ARJ called 2.33.  It was unclear as to
  1167.   whether or not Mr.  Mills had seen the file.  Mr.  Jung has repeated that
  1168.   the latest version of ARJ is v2.30 (however, there is a legitimate public
  1169.   "pre-release" version numbered 2.39d).  It is possible that the
  1170.   references Greg saw about 2.33 were typos, but you never know.  Please
  1171.   help your Hack Squad out on this one - if you see it, report it.
  1172.  
  1173.   =========================================================================
  1174.  
  1175.                            The Meier/Morlan List
  1176.  
  1177.   Here are this month's updates on the status of the files contained in the
  1178.   Meier/Morlan List.
  1179.  
  1180.  
  1181. | Matthew Revelle (1:2608/27) lent a hand on the file WINGIF14, which he
  1182. | found as WGIF14.  The documentation from this file includes the
  1183. | following:
  1184. |
  1185. |      "This is a beta release.  Please do not distribute
  1186. |       publicly but you can go ahead and give it to WinGIF
  1187. |       users that might need some of these new features.
  1188. |       The real release should be available soon!  Please
  1189. |       let me know about bugs as well as what you think of
  1190. |       the new features."
  1191. |
  1192. | What we seem to have here is a limited beta that has escaped into
  1193. | distribution.  However, from documentation excerpts sent to me by Michael
  1194. | Pfister (CompuServe address 100042,102), there has since been a full,
  1195. | non-beta release of WinGIF v1.4 that is being distributed under the same
  1196. | filename (WINGIF14).
  1197. |
  1198. | This is a confusing situation, to be sure.  However, it is simple to
  1199. | resolve:  just look at your documentation.  If your copy is a beta
  1200. | release, go find the new one.  Thanks to Matthew and Michael for their
  1201. | help - WINGIF14 is now off the list.
  1202.  
  1203.  
  1204. | Several reports came in on NAVM, all indicating that this was the version
  1205. | of Norton AntiVirus released in 1992 in response to the Michelangelo
  1206. | virus scare.  The reports, from Mark Murphy (1:132/119) and Jerry Murphy
  1207. | (1:157/2 (no relation, I think)), struck a note of recognition here at
  1208. | Hack Central Station:  thanks to both of you.  NAVM comes off the list as
  1209. | well.
  1210.  
  1211.  
  1212.   Lee Madajczyk (1:280/5) surmises that HARRIER could be Harrier Combat
  1213.   Simulator by Mindscape, Inc.  He says that he hasn't seen anything from
  1214.   them in quite a while, and doesn't know if the company is still in
  1215.   business.
  1216.  
  1217.  
  1218.   Here are the remaining unresolved reports from Emanuel Levy (1:266/63):
  1219.  
  1220.   "387DX  - sounds like a Math Co-Processor emulator - might be legit
  1221.  
  1222.   "Barkeep sounds like it may be a version of Tapper. If you send beer mugs
  1223.   down the screen to patrons and then have to pick up the returning mugs
  1224.   and they leave tips, then it is Tapper. Or it may be an OLD game
  1225.   published in Compute Mag. If it is the one from Compute only those who
  1226.   have the Compute issue with the game in it are allowed to have a copy.
  1227.  
  1228.   "Harrier is either Harrier Jiump Jet or Space Harrier from Sega wich came
  1229.   out for the Commodore 64 in 89 so I would assume it came out for IBM
  1230.   around then too.
  1231.  
  1232.   "Gremlins- There was an Gremlins Text Adventure and a Video Came for the
  1233.   computer. The video game was put out by Atari
  1234.  
  1235.   Thanks, Emanuel.
  1236.  
  1237.  
  1238.   For those who have missed it before, here is what is left of the list of
  1239.   files forwarded by Joe Morlan (1:125/28), as compiled by Wes Meier, SysOp
  1240.   of the WCBBS (1-510-937-0156) and author of the AUNTIE BBS system.  Joe
  1241.   says Wes keeps a bulletin of all rejected files uploaded to him and the
  1242.   reasons they were rejected.  Joe also says he cannot confirm or deny the
  1243.   status of any of the files on the list.
  1244.  
  1245.   There are some that I am not familiar with or cannot confirm.  These are
  1246.   listed below, along with the description from Wes Meier's list.
  1247.  
  1248. | Due to the unconfirmed nature of the files below, the filenames are not
  1249. | included in the HACK????.COL and HACK????.IDX files that are a part of
  1250. | the archive of The Hack Report.  I would appreciate any help that
  1251. | anyone can offer in verifying the status of these files.  Until I receive
  1252. | verification on them, I will not count them as either hacks or pirated
  1253. | files.  Remember - innocent until proven guilty.
  1254.  
  1255.   My thanks go to Joe and Wes for their help.
  1256.  
  1257.         Filename  Reason for Rejection
  1258.         ========  =============================================
  1259.         BARKEEP   Too old, no docs and copyrighted with no copy
  1260.                   permission.
  1261.         HARRIER   Copyrighted.  No permission to copy granted.
  1262.         SLORGAME  Copyrighted.  No docs.  No permission to copy
  1263.                   granted.
  1264.         NOVELL    Copyrighted material with no permission to
  1265.                   BBS distribute
  1266.         DRUMS     I have no idea if these are legit or not.  No
  1267.                   docs.
  1268.         GREMLINS  No documantation or permission to copy given.
  1269.         CLOUDKM   A hacked commercial program.
  1270.         MENACE    Copyrighted.  No docs.  No permission to copy
  1271.                   granted.
  1272.         AIRBALL   A hacked commercial program.
  1273.         SNOOPY    Copyrighted.  No docs.  No permission to
  1274.                   copy granted.
  1275.         SLORDAX   Copyrighted.  No docs.  No permission to
  1276.                   copy granted.
  1277.         ESCAPE    Copyrighted.  No docs.  No permission to
  1278.                   copy granted.
  1279.         BANNER    Copyrighted.  No docs.  No permission to
  1280.                   copy granted.
  1281.         387DX     Copyrighted.  No docs or permission to
  1282.                   copy granted.
  1283.         WINDRV    Copyrighted.  No permission to copy granted.
  1284.  
  1285.   =========================================================================
  1286.  
  1287.                          Clarifications and Thanks
  1288.  
  1289. | I have received a message from Amit K. Mathur (Internet address
  1290. | mathur@SERVER.uwindsor.ca), the author of the KILL program reported by
  1291. | Mark Stansfield (1:115/404).  If you will remember, Mark claimed that
  1292. | this will delete the user's hard drive when run.
  1293. |
  1294. | According to Amit, this is possible if the program was accidentally told
  1295. | to delete the hard drive, since the program is a recursive directory
  1296. | deletion tool (with "tons of options" and plenty of progress/warning
  1297. | messages, according to Amit).  If you run it from your root directory
  1298. | with the proper commands, you could very well wind up with a clean hard
  1299. | drive.
  1300. |
  1301. | So, this reporter's advice is to go ahead and use without fear, but use
  1302. | with care.  Thanks for the help, Amit!
  1303.  
  1304.  
  1305. | Finally, and coming from an angle I never expected, Rick Moen (CompuServe
  1306. | address 76711,243) points out quite rightly that your Hack Squad has been
  1307. | a bit biased toward the American version of the English language.
  1308. | Specifically, he said that my "Maximus BBS Optimiser (sic)" comment was
  1309. | not correct, especially since the report came from Australia.  Seems that
  1310. | the folks from Oz and most of the rest of the world tend to use an S
  1311. | instead of a Z to spell the word OPTIMIZER.
  1312. |
  1313. | For those who aren't familiar with it, "sic" is used at times by a writer
  1314. | to point out that the spelling of the previous word might be incorrect,
  1315. | but it's a direct copy of the original author's spelling.  So, thanks to
  1316. | Rick's sharp eyes, I have removed the "(sic)" comment from that portion
  1317. | of the report.  (FYI, Rick, I _do_ use the correct spelling for words
  1318. | like "catalogue" and "theatre". <grin>)
  1319.  
  1320.   =========================================================================
  1321.  
  1322.                                   Help!!!
  1323.  
  1324.   Would the person who sent the copy of Vegas Casino 2 (filename VEGAS2) to
  1325.   The Hack Squad for testing/verification please re-identify themselves via
  1326.   NetMail?  Somehow, your message went to the great Bit Bucket in the sky.
  1327.   Thanks in advance!
  1328.  
  1329.   *************************************************************************
  1330.  
  1331.                                 Conclusion
  1332.  
  1333.   If you see one of these on a board near you, it would be a very friendly
  1334.   gesture to let the SysOp know.  Remember, they can get in just as much
  1335.   trouble as the fiend who uploads pirated files, so help them out if you
  1336.   can.
  1337.  
  1338.                           ***HACK SQUAD POLICY***
  1339.  
  1340.   The intent of this report is to help SysOps and Users to identify
  1341.   fraudulent files.  To this extent, I give credit to the reporter of a
  1342.   confirmed hack.  On this same note, I do _not_ intend to "go after" any
  1343.   BBS SysOps who have these programs posted for d/l.  The Shareware World
  1344.   operates best when everyone works together, so it would be
  1345.   counter-productive to "rat" on anyone who has such a file on their board.
  1346.   Like I said, my intent is to help, not harm.  SysOps are strongly
  1347.   encouraged to read this report and remove all files listed within from
  1348.   their boards.  I can not and will not take any "enforcement action" on
  1349.   this, but you never know who else may be calling your board.  Pirated
  1350.   commercial software posted for d/l can get you into _deeply_ serious
  1351.   trouble with certain authorities.
  1352.  
  1353.   Updates of programs listed in this report need verification.  It is
  1354.   unfortunate that anyone who downloads a file must be paranoid about its
  1355.   legitimacy.  Call me a crusader, but I'd really like to see the day that
  1356.   this is no longer true.  Until then, if you _know_ of a new official
  1357.   version of a program listed here, please help me verify it.
  1358.  
  1359.   On the same token, hacks need to be verified, too.  I won't be held
  1360.   responsible for falsely accusing the real thing of being a fraud.  So,
  1361.   innocent until proven guilty, but unofficial until verified.
  1362.  
  1363.   Upcoming official releases will not be included or announced in this
  1364.   report.  It is this Co-Moderator's personal opinion that the hype
  1365.   surrounding a pending release leads to hacks and Trojans, which is
  1366.   exactly the opposite of what I'm trying to accomplish here.
  1367.  
  1368.   If you know of any other programs that are hacks, bogus, jokes, hoaxes,
  1369.   etc., please let me know.  Thanks for helping to keep shareware clean!
  1370.  
  1371.                    Lee Jackson, Author, The Hack Report
  1372.        Co-Moderator, FidoNet International Echo SHAREWRE (1:382/95)
  1373.                 Moderator, FidoNet Echo WARNINGS (1:382/95)