home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 051a / virus.txt < prev    next >
Text File  |  1993-03-30  |  20KB  |  421 lines

  1.                              By:  Charles R. Hague
  2.                           How to avoid a virus/trojan
  3.                     and what to do if you're not successful
  4.  
  5.        The purpose   of this bulletin is to give you some basic information
  6.     about viruses and  trojans  so  that    you   might   be  able to avoid
  7.     contracting one.  If  you do contract one, there is information here on
  8.     how you might recover.
  9.  
  10.        While this  information  might  be  interesting  to  a non-technical
  11.     person, in order  to  apply  this information  it  is assumed  that the
  12.     reader is comfortable with DOS.  If you're not comfortable with DOS and
  13.     you've contracted a virus, this information  might  help  give you some
  14.     ideas on how you can avoid the situation to begin with!
  15.  
  16.        Let's define two important terms:
  17.  
  18.           1. Trojan:  a  trojan is a program that once  run  will
  19.              immediately do  some  harm to your system.  It might
  20.              be something  like formatting  your  disk,  deleting
  21.              files, or some other immediate damage.
  22.  
  23.           2. Virus:  A virus will usually NOT immediately  do
  24.              any harm.   It  will hide itself somewhere  on  your
  25.              disk, and  begin  duplicating  itself   by infecting
  26.              other programs on your system.  As time goes by, the
  27.              virus will  begin  to  make   itself  known  in  any
  28.              number of  evil ways (most common is the  scrambling
  29.              of  information   on  the  disk,  printing  annoying
  30.              messages, causing  problems   during   the   boot-up
  31.              process, or slowing down the apparent  speed  of the
  32.              computer so that it is crawling-slow.)
  33.  
  34.          If it  isn't  obvious, while neither of these two items is good, a
  35.     trojan is  not  as bad as a virus,  because  it  is   pretty  simple to
  36.     identify the culprit, and (attempt at least) to recover  and go on with
  37.     your life.  A   virus is very bad, because it will have probably worked
  38.     its way into your backups, and if it  is a subtle virus, it may do only
  39.     slight harm (changing a few characters here and there).
  40.  
  41.  
  42.        Here are some simple things you  can to do help reduce  your chances
  43.     of catching a  computer  virus,  and/or  make  your  recovery much more
  44.     simple:
  45.  
  46.           1. Make  frequent  backups.   I  recommend   you  do  a
  47.              complete backup  once  a  month (that's  everything,
  48.              programs, data,  utilities, etc.).  Then backup your
  49.              data as often as  makes  sense.   The  best   way to
  50.              gage how often you should backup your  system  is to
  51.              ask yourself  the  question:  "If  my system crashed
  52.              now, how much would I lose?"  If the answer  to this
  53.              question makes  you cringe, then it is  time  for  a
  54.              backup.  If  you  use  your system a lot, the backup
  55.              should probably be daily, or at least weekly.
  56.  
  57.           2. Have more  than  one  generation   of  backup.   For
  58.  
  59.  
  60.  
  61.                              By:  Charles R. Hague
  62.                           How to avoid a virus/trojan
  63.                     and what to do if you're not successful
  64.  
  65.              example, have  a backup for each day of the week, so
  66.              if it is Friday and something  happened  (lost data,
  67.              virus struck,  or  whatever)  you  can  go  back  to
  68.              Thursday.  If  Thursday's  backup  is either bad, or
  69.              didn't have what you wanted  maybe Wednesday's will,
  70.              etc.
  71.  
  72.           3. Keep  your   original  disks write protected.   Keep
  73.              them in  a  safe  place,  and don't put them in your
  74.              machine unless  you  FIRST  scan  your   system  for
  75.              known viruses   (more  on  this later).   This  will
  76.              help insure   that   your    original    disks   are
  77.              virusfree.
  78.  
  79.           4. Use a virus protection program  on  a regular basis.
  80.              There are several commercial systems, but one of
  81.              the best ones available is shareware,  it  is called
  82.              SCAN and  is  available on any decent Bulletin Board
  83.              System (BBS).  These programs will check your entire
  84.              system for KNOWN viruses.  While this is good... the
  85.              keyword is "known" viruses.   New  ones are born all
  86.              the time,  don't  assume  you are absolutely  "safe"
  87.              because you use a virus program.
  88.  
  89.           5. Always scan  new  software  before you install it in
  90.              your computer.   It  takes   only  a  few moments to
  91.              do, and can save you a lot of pain and suffering.
  92.  
  93.           6. Before running a batch file, type it out and look at
  94.              it.  If the batch file "INSTALL.BAT"  says:  "FORMAT
  95.              C:" running  it  could be a bad thing to do.  Always
  96.              look for programs on the  disk  such  as: "REM .EXE"
  97.              (ideally look for such files that are hidden using a
  98.              program that will show hidden files,  like  PCTools,
  99.              Norton, XTGold, or similar programs).  I've heard of
  100.              a batch file that looked like this:
  101.  
  102.                     REM  Install on drive C:
  103.                     COPY *.* C:
  104.  
  105.              The the sneaky thing about this program, is that the
  106.              space following  the "M" in "REM" was really the dos
  107.              character "ALT-255" which LOOKS like a space, but is
  108.              not.  On the disk was a  program  called:   REM .EXE
  109.              (Where that  space  was  the special character  that
  110.              looked like a space).
  111.  
  112.           7. Before any   holiday  Christmas,  famous  birthdays,
  113.              famous dates (July 4th, etc.), significant celestial
  114.              events, for example, summer  solstice, etc. set your
  115.              computer's date  to  the  day AFTER the  significant
  116.              date.  For  example,  on   July 3rd, set the date to
  117.              July 5th, then after the  date has passed, reset the
  118.  
  119.                                      - 2 -
  120.  
  121.                              By:  Charles R. Hague
  122.                           How to avoid a virus/trojan
  123.                     and what to do if you're not successful
  124.  
  125.              date to the current date.
  126.  
  127.           8. You should  have  a  bootable  disk  with  the  same
  128.              version of DOS you use on  your computer.  This disk
  129.              should have the FORMAT command,  FDISK, and possibly
  130.              DEBUG on it.  It is a good idea to put  PKUNZIP  (or
  131.              whatever  archive   program   you  might use) if you
  132.              use an archive program.   Another  disk  should have
  133.              ALL the DOS programs on it.  To make a  system  disk
  134.              BEFORE trouble    strikes,  use  the  "FORMAT  A:/S"
  135.              command, and copy over the  files  specified in this
  136.              step.  Write protect this disk, and put it in a SAFE
  137.              place.
  138.  
  139.  
  140.     Virus Facts:
  141.  
  142.           1. The virus is 100% harmless...until you run it.  This
  143.              means you can put a virus infected disk in drive A:,
  144.              but unless you run something from that disk it can't
  145.              hurt you.  BUT the instant you run anything  on that
  146.              disk (that  is  infected  with  a virus) essentially
  147.              anything is possible from that moment forward.
  148.  
  149.           2. I  forget  the  exact statistic,  but something like
  150.              75%+  of  all   viruses  are  spread via  COMMERCIAL
  151.              software,   NOT   through  Bulletin  Board  Systems!
  152.              When you think about this, it starts to make sense.
  153.  
  154.                 a) Who would suspect   a  commercial program like
  155.                    Lotus  of   having   a   virus?   Most  people
  156.                    would not even bother to check to see if it is
  157.                    clean.
  158.  
  159.                 b) Files   on  a  BBS are downloaded by dozens of
  160.                    people all  the  time.   Some  of these people
  161.                    won't bother to see  if  the file is safe,
  162.                    but MANY     will    and    report    problems
  163.                    immediately  to  the  Sysop (System Operator).
  164.                    When you consider the millions of people using
  165.                    thousands of   BBSs   all over the world, word
  166.                    travels fast  about  infected  files,  and  so
  167.                    their life-span  is  very  short  in  the  BBS
  168.                    community.  Commercial files get infected from
  169.                    three main places:
  170.  
  171.                          I. At    the    source   (rare)  by   an
  172.                             employee  who   is   unhappy with the
  173.                             company.
  174.  
  175.                         II. At  a  computer store  who  opens the
  176.                             software  package   to  demo it...but
  177.                             it turns out  they were infected by a
  178.  
  179.                                      - 3 -
  180.  
  181.                              By:  Charles R. Hague
  182.                           How to avoid a virus/trojan
  183.                     and what to do if you're not successful
  184.  
  185.                             virus,  and  they  put  the  software
  186.                             back in the  box, it also has a virus
  187.                             on it.
  188.  
  189.                        III. Computer stores, that allow  exchange
  190.                             of software.   Someone  accidently or
  191.                             intentionally  infects   a  piece  of
  192.                             software, and  returns  it   to   the
  193.                             store.  They  shrink-wrap it, and put
  194.                             it on the shelf.
  195.  
  196.      How would you know if you're infected (or might be)?
  197.  
  198.           1. You'd discover the virus while scanning your machine
  199.              for viruses using some kind of virus detection soft-
  200.              ware.
  201.  
  202.           2. You'd get some message that  is  "out  of the blue",
  203.              (such as: 'legalize marijuana' or 'your  computer is
  204.              stoned').
  205.  
  206.           3. You'd  get   some kind of message informing you that
  207.              you are a victim  of a   virus,   or   your  machine
  208.              would do very odd  things on  holidays  (April Fools
  209.              Day, etc.).
  210.  
  211.           4. Your computer would suddenly no longer boot anymore,
  212.              or would  crash without warning in ways it has never
  213.              done before.
  214.  
  215.           5. Data files  that were trashed,  programs  that  gave
  216.              strange errors  when  you run them, or  any  message
  217.              about the  File  Allocation Table or partition table
  218.              are bad signs too.
  219.  
  220.           6. Your  computer   suddenly   started  operating  much
  221.              slower than ever before -- for no apparent reason.
  222.  
  223.           7. Your screen spits  up  split-pea  soup and the
  224.              monitor spins around when turned on.
  225.  
  226.  
  227.      Ok, you think your infected...now what?
  228.  
  229.           1. If you still have access to your hard disk,  attempt
  230.              to copy  off the following information...  under  no
  231.              circumstances  should you  overlay  an older backup.
  232.              Create a new backup, and CLEARLY MARK IT as POSSIBLE
  233.              VIRUS.
  234.  
  235.                a) CONFIG.SYS,  AUTOEXEC.BAT, and any  significant
  236.                   batch files  or  configuration files that would
  237.                   be difficult to duplicate.
  238.  
  239.                                      - 4 -
  240.  
  241.                              By:  Charles R. Hague
  242.                           How to avoid a virus/trojan
  243.                     and what to do if you're not successful
  244.  
  245.  
  246.                b) Any critical data files (word processing files,
  247.                   spread sheets, databases, text files, etc.).
  248.  
  249.                c) Look  at,  and ideally print the screen of your
  250.                   CMOS setup (on most  decent  computers when you
  251.                   boot the system a message comes up for  a brief
  252.                   instant that says something like:   "Press  DEL
  253.                   for setup".    Do   this,   and   capture  this
  254.                   information, because  you  don't   want to lose
  255.                   this.  In  fact,  you  should  do  this  BEFORE
  256.                   anything goes   wrong,    so  you'll  have  it!
  257.                   (Specifying a wrong  drive  type  in  your CMOS
  258.                   setup can  ruin files on your system!)
  259.  
  260.                d) Note your directory structure  (try using
  261.                   the TREE  command  and  print  it out, or
  262.                   sketch it out).   This will make recovery
  263.                   of any potential loss much easier.
  264.  
  265.           2. Immediately notify anybody who you  have given
  266.              any software,  bootable  disks,  or  even read
  267.              their disks on your  computer.   If  you have
  268.              uploaded any  programs  to  a BBS  notify the
  269.              Sysop of that system immediately!
  270.  
  271.           3. Quarantine your computer.  Any disks that have
  272.              been in  your  computer  should  be ASSUMED to
  273.              have the virus on them.  By assuming the worst
  274.              case situation, you  are  possibly saving many
  275.              others from  getting and spreading  the virus
  276.              even further.
  277.  
  278.           4. Bulletin Board users can be helpful,  if  you  are a
  279.              member of  a   BBS,  contact the system and describe
  280.              your situation, someone might be able to help you.
  281.  
  282.           5. Try to identify if you  were  hit  by  a trojan or a
  283.              virus.  If it was a trojan,  there is   no danger of
  284.              it "spreading",  if  it  is  a virus you're problems
  285.              might just be beginning.
  286.  
  287.      What can be, and cannot be infected?
  288.  
  289.           1. Programs can be infected,  that's  all.   Data files
  290.              cannot be infected.  Programs are anything that have
  291.              an extension of:  EXE, COM, BAT, SYS, BIN, DRV, OVL,
  292.              and of course the two hidden system files  that  ARE
  293.              DOS.
  294.  
  295.           2. Data files  certainly  can be corrupted, damaged, or
  296.              completely  destroyed,  but  they cannot be infected
  297.              For  example,  if you recover a  Lotus   spreadsheet
  298.  
  299.                                      - 5 -
  300.  
  301.                              By:  Charles R. Hague
  302.                           How to avoid a virus/trojan
  303.                     and what to do if you're not successful
  304.  
  305.              (.WK1 file), it cannot contain a virus.
  306.  
  307.           3. It is  not  impossible  to infect programs inside an
  308.              archive (such  as  .ZIP,   .ARC,  .ARJ,  .LZH, .ZOO,
  309.              etc)  but   it  is EXTREMELY  unlikely...   since  a
  310.              virus does   not   want   you  to  know  it's  there
  311.              duplicating...and  to expand  an  archive,  infect a
  312.              file, and recompress the  file is not something that
  313.              is too likely.  Because of this ASSUMPTION you might
  314.              want  to consider  all archive files  "safe".   Like
  315.              data files,  they  could  be  corrupted,  but  it is
  316.              highly  unlikely that they'd be infected.  Note that
  317.              the file may have already  been infected when it was
  318.              placed into the archive.  Be sure to scan  all files
  319.              after uncompressing  an  archived file -- especially
  320.              if you have been struck by a virus.
  321.  
  322.           4. Your partition table can  be infected, which is very
  323.              bad by  the  way,  because this  could  destroy  all
  324.              the information  on  your  disk.  What some  viruses
  325.              (such as  the  stoned  virus)  do  is  to  move  the
  326.              partition table,  and  replace  it with  the  virus.
  327.              While  you might be able to strip out the virus, you
  328.              will probably  lose everything in  the process...not
  329.              too bad IF you have backups.  But "end of the world"
  330.              stuff if you don't.
  331.  
  332.           5. The file "command.com"  is  a  dos  file  that  your
  333.              machine loads automatically when it starts.  Because
  334.              it is a program (notice  the .COM extension) it  can
  335.              (and  often is) infected.  This means just  starting
  336.              the machine means the virus is active.   In order to
  337.              start  the  machine  without  any  risk of the virus
  338.              being in effect, you must   boot  your machine  from
  339.              a KNOWN  virus-free  bootable  diskette   (the  same
  340.              version as   you   use  is  ideal,  and  potentially
  341.              required.) You might try  copying the command.com to
  342.              drive C:, and using the SYS command from drive A: to
  343.              reinstall DOS on drive  C: if it  was "lost".   This
  344.              is a temporary solution that MIGHT make your machine
  345.              useable  long  enough  to  copy off files  mentioned
  346.              above.
  347.  
  348.           6. Use an anti-virus  program (like the shareware
  349.              "CLEAN") to  help  remove  a virus.  Keep  in
  350.              mind, the  cure is some times almost as bad as
  351.              the virus.   Salvaging   as   much stuff  as
  352.              possible BEFORE using a program  like CLEAN is
  353.              highly recommended.   If  you  can access the
  354.              hard disk try to copy  off  files, when you've
  355.              gotten all   you  can,  or  you   cannot get
  356.              anything, THEN look to the virus-killers.
  357.  
  358.  
  359.                                      - 6 -
  360.  
  361.                              By:  Charles R. Hague
  362.                           How to avoid a virus/trojan
  363.                     and what to do if you're not successful
  364.  
  365.  
  366.      Final thoughts...
  367.  
  368.           1. There are  many different kinds of viruses.  They do
  369.              so many different things  that it is best summarized
  370.              when I say, once your infected anything is possible.
  371.              Just asking  for  a  DIRectory  of a diskette  might
  372.              infect it.
  373.  
  374.           2. Some viruses  will  create  "bad  spots" on the hard
  375.              disk and hide in them.  Only a low-level format will
  376.              reclaim these phoney bad spots... seriously consider
  377.              performing a low-level format  after  contracting  a
  378.              virus...  especially if you have ANY  bad  spots  on
  379.              the disk.
  380.  
  381.           3. Doing a  regular  format  will probably zap most all
  382.              viruses (so  long  as you  are  not  using  a  virus
  383.              infected format program).
  384.  
  385.           4. Because viruses   are  hard  to  detect   WHEN   you
  386.              contracted them, remember that your backups MIGHT be
  387.              infected.  Soon  as  you  have  restored your backup
  388.              (using a KNOWN clean boot  from  DOS,  using a known
  389.              clean version of the backup program) SCAN  your disk
  390.              for a  virus,  using  a KNOWN clean version of SCAN.
  391.              If it  detects an infected  file,  do   NOT   panic,
  392.              unless you run that file  you are safe,  delete  the
  393.              offending file, and reinstall from the original disk
  394.              (if possible, or  obtain  a copy from somewhere).
  395.              Rescan your  system,   if  it's  clean,  cross  your
  396.              fingers, if not, perhaps  you  were not careful, and
  397.              ran an infected file by mistake.
  398.  
  399.           5. Final note.  There has been rumor of  a  virus  that
  400.              could  live   in   a  tiny  bit  of memory preserved
  401.              via battery.   To  the   best  of   my  knowledge no
  402.              such  thing  exists   in   the IBM world.   But   if
  403.              you've tried  everything  else,  unplug your battery
  404.              after you've  done  everything   else.     Leave  it
  405.              unplugged for 24 hours, reset your CMOS,  and  start
  406.              again.
  407.  
  408.  
  409.  
  410.  
  411.  
  412.  
  413.  
  414.  
  415.  
  416.  
  417.  
  418.  
  419.                                      - 7 -
  420.  
  421.