home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 051a / vl6_035.zip / VL6-035.TXT
Internet Message Format  |  1993-02-26  |  45KB

  1. Received: from fidoii.CC.Lehigh.EDU by abacus.hgs.se (5.65c/1.5)
  2.     id AA18232; Thu, 25 Feb 1993 21:03:25 +0100
  3. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA18624
  4.   (5.67a/IDA-1.5 for <mikael@abacus.hgs.se>); Thu, 25 Feb 1993 14:35:38 -0500
  5. Date: Thu, 25 Feb 1993 14:35:38 -0500
  6. Message-Id: <9302251934.AA06239@first.org>
  7. Comment: Virus Discussion List
  8. Originator: virus-l@lehigh.edu
  9. Errors-To: krvw@first.org
  10. Reply-To: <virus-l@lehigh.edu>
  11. Sender: virus-l@lehigh.edu
  12. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  13. From: "Kenneth R. van Wyk" <krvw@first.org>
  14. To: Multiple recipients of list <virus-l@lehigh.edu>
  15. Subject: VIRUS-L Digest V6 #35
  16. Status: RO
  17.  
  18. VIRUS-L Digest   Thursday, 25 Feb 1993    Volume 6 : Issue 35
  19.  
  20. Today's Topics:
  21.  
  22. WARNING: Two new Mac viruses (Mac)
  23. Re: Sale of Viri [sic]
  24. your opinions on virus legality
  25. polymorphic compiler
  26. Re: general entertainment
  27. Re: How to measure polymorphism
  28. Detecting Michelangelo (PC)
  29. Rebuilding partition tables (PC)
  30. Re: EXE/COM switch (PC)
  31. Effect of Form (PC)
  32. Re: Michelangelo detect/removal instructions (PC)
  33. Re: PC Magazine reviews virus scanners (PC)
  34. Re: Scanning memory (PC)
  35. Help - GenB and GenP virus problem (PC) (long)
  36. Re: Question about Patricia Hoffman and John McAfee (PC)
  37. Michelangelo Functions (CVP)
  38. Re: Virus Survey Results
  39.  
  40. VIRUS-L is a moderated, digested mail forum for discussing computer
  41. virus issues; comp.virus is a non-digested Usenet counterpart.
  42. Discussions are not limited to any one hardware/software platform -
  43. diversity is welcomed.  Contributions should be relevant, concise,
  44. polite, etc.  (The complete set of posting guidelines is available by
  45. FTP on cert.org or upon request.) Please sign submissions with your
  46. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  47. accessing anti-virus, documentation, and back-issue archives is
  48. distributed periodically on the list.  A FAQ (Frequently Asked
  49. Questions) document and all of the back-issues are available by
  50. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  51. (comments, suggestions, and so forth) should be sent to me at:
  52. <krvw@FIRST.ORG>.
  53.  
  54.    Ken van Wyk, krvw@first.org
  55.  
  56. ----------------------------------------------------------------------
  57.  
  58. Date:    Thu, 25 Feb 93 11:30:55 -0500
  59. From:    spaf@cs.purdue.edu
  60. Subject: WARNING: Two new Mac viruses (Mac)
  61.  
  62.          Two New Macintosh Virus Variants Discovered
  63.                  25 Feb 1993
  64.  
  65.  
  66. First Virus (variant): CDEF
  67. Damage: as with CDEF
  68. Spread: unknown
  69. Systems affected: Apple Macintosh computers running pre-Version 7.
  70.  
  71. A minor variant of the CDEF virus has been discovered.  The damage and
  72. effects are identical to the original CDEF virus.  CDEF viruses only
  73. affect Macintoshes running a version of the Mac OS prior to Version 7.    
  74.  
  75. Almost all Macintosh anti-virus tools already detect this new strain
  76. of CDEF.  The authors of all other major Macintosh anti-virus tools
  77. are planning updates to their tools to recognize this virus variant.
  78. Some of these are listed below. We recommend that you obtain and run a
  79. CURRENT version of AT LEAST ONE of these programs.
  80.  
  81.  
  82.  
  83. Second Virus (variant): T4-C
  84. Damage: altered boot code; altered/damaged applications; damaged system
  85. Spread: unknown
  86. Systems affected: Apple Macintosh computers. All types.
  87.  
  88. The T4 virus was discovered in June of 1992.  A previously unseen
  89. variant, being called T4-C, has recently been discovered.  Many
  90. machines at the discovering site have been affected by T4-C, and the
  91. potential for wider dissemintion exists.
  92.  
  93. Like the other T4 strains, this virus attempts to modify system boot
  94. code, and also changes the names of some applications to
  95. "Disinfectant".  The virus does not work as (we assume) the author
  96. intended, and files may be left with changed names and possibly other
  97. damage.  The system file may also be altered, and the damage may
  98. render some systems unbootable.
  99.  
  100. The virus also attempts to modify application files on the system
  101. disk.  These alterations may damage some applications by overwriting
  102. portions of the programs with the virus code; as a result, some
  103. damaged applications may need to be reinstalled after the virus has
  104. been removed.
  105.  
  106. Once installed and active, the T4-C virus does not appear to perform
  107. any other overt damage.  The virus, when active, may print a message
  108. indicating that the system is infected with the T4 virus.
  109.  
  110.  
  111. Some Macintosh anti-virus tools already detect this new strain of T4.
  112. The authors of all other major Macintosh anti-virus tools are planning
  113. updates to their tools to locate and/or eliminate this virus. Some of
  114. these are listed below. We recommend that you obtain and run a CURRENT
  115. version of AT LEAST ONE of these programs.
  116.  
  117.  
  118. Some specific information on updated Mac anti-virus products follows:
  119.  
  120.     Tool: Central Point Anti-Virus
  121.     Status: Commercial software
  122.     Revision to be released: 2.01c
  123.     Where to find: Compuserve, America Online, sumex-aim.stanford.edu,
  124.                    Central Point BBS, (503) 690-6650
  125.     When available: immediately
  126.     Notes: Users do not need a revision of the AV application.  Users 
  127.     need to obtain the 2/24/93 version of the MacSig file.
  128.  
  129.  
  130.     Tool: Disinfectant
  131.     Status: Free software (courtesy of Northwestern University and
  132.         John Norstad)
  133.     Revision to be released: 3.0
  134.     Where to find: usual archive sites and bulletin boards --
  135.                ftp.acns.nwu.edu, sumex-aim.stanford.edu,
  136.                    rascal.ics.utexas.edu, AppleLink, America Online,
  137.                    CompuServe, Genie, Calvacom, MacNet, Delphi,
  138.                    comp.binaries.mac
  139.     When available: immediately
  140.     Note: release 3.0 is *not* a major new release of Disinfectant.
  141.       Be sure to read the release notes for details of the version
  142.       number change.
  143.  
  144.  
  145.     Tool: Gatekeeper
  146.     Status: Free software (courtesy of Chris Johnson)
  147.     Revision to be released: No new revision needed; 1.2.7 works for both.
  148.     Where to find: usual archive sites and bulletin boards --
  149.                microlib.cc.utexas.edu, sumex-aim.stanford.edu,
  150.                    rascal.ics.utexas.edu, comp.binaries.mac
  151.     When available: immediately
  152.  
  153.  
  154.     Tool: Rival
  155.     Status: Commercial software
  156.     Revision to be released: All current versions starting with 1.1.9w are
  157.                              effective; no new release is needed.
  158.     Where to find it: AppleLink, America Online, Internet, Compuserve.
  159.     When available: Immediately.
  160.  
  161.  
  162.     Tool: SAM (Virus Clinic and Intercept)
  163.     Status: Commercial software
  164.     Revision to be released: 3.5.3
  165.     Where to find: CompuServe, America Online, Applelink, Symantec's
  166.                    Customer Service @ 800-441-7234
  167.     When available: immediately
  168.     Notes: SAM 3.5 and SAM Intercept 3.0 both recognize these viruses, and
  169.     both can remove the CDEF strain.  An update is required to
  170.     remove the T4-C strain from undamaged files.  This may be
  171.     obtained from the locations listed above, or by ftp from
  172.     rascal.ics.utexas.edu in the mac/virus-catchers/SAM directory.
  173.  
  174.  
  175.     Tool: Virex
  176.     Status: Commercial software
  177.     Revision to be released: Current version is effective: 3.91
  178.     Where to find: Microcom, Inc (919) 490-1277 
  179.     When available: February 28
  180.     Comments: Virex 3.91 will detect the viruses in any file, and
  181.     repair any file that has not been permanently damaged.  Users
  182.     of Virex, version 3.82 or greater, are already able to detect
  183.     the T4-C infection.  The CDEF virus is detected and repaired
  184.     in versions 3.0 and greater.  All Virex subscribers will
  185.     automatically be sent an update on diskette.  All other
  186.     registered users will receive a notice by mail.  Datawatch's
  187.     BBS number is: (919) 419-1602.
  188.  
  189.  
  190.     Tool: VirusDetective
  191.     Status: Shareware
  192.     Revision to be released: no new release is needed; current version is 5.0.6
  193.     When available: immediately
  194.  
  195.  
  196.  
  197. If you discover what you believe to be a virus on your Macintosh
  198. system, please report it to the vendor/author of your anti-virus
  199. software package for analysis.  Such reports make early, informed
  200. warnings like this one possible for the rest of the Mac community.  If
  201. you are otherwise unsure of who to contact, you may send e-mail to
  202. spaf@cs.purdue.edu as an initial point of contact.
  203.  
  204. Also, be aware that writing and releasing computer viruses is more
  205. than a rude and damaging act of vandalism -- it is also a violation of
  206. many state and Federal laws in the US, and illegal in several other
  207. countries.  If you have information concerning the author of this or
  208. any other computer virus, please contact any of the anti-virus
  209. providers listed above.  Several Mac virus authors have been
  210. apprehended thanks to the efforts of the Mac user community, and some
  211. have received criminal convictions for their actions.  This is yet one
  212. more way to help protect your computers.
  213.  
  214. ------------------------------
  215.  
  216. Date:    Wed, 24 Feb 93 17:12:24 -0500
  217. From:    mha@baka.ithaca.ny.us (Mark Anbinder)
  218. Subject: Re: Sale of Viri [sic] 
  219.  
  220. Tom Zmudzinski <zmudzint@CC.ims.disa.mil> says...
  221.  
  222. >> I am just wondering if you got a virus, and passed it on accidently,
  223. >> could you be held civilly at fault for thousands of dollars of
  224. >> damage say if it got into a business?
  225. >
  226. > First, let me say that I am NOT a lawyer (my parents are married), but
  227. > the answer is an otherwise unqualified (and rather loud) *Y*E*S* !!!
  228.  
  229. Sadly, I have to agree.  I, also, am not a lawyer, but I'm aware of at
  230. least one case in which a company's employee was held responsible for
  231. unintentionally introducing a computer virus to his company's
  232. microcomputers.  He was fired for a breach of security, and alleged
  233. evidence tracing the virus infection to his system was used.
  234.  
  235. In this situation he was not made financially or legally responsible
  236. in any sense other than being dismissed.  Without details regarding
  237. the company's policies on computer usage, it's hard to say whether his
  238. firing was justified solely on the basis of the virus, or also on
  239. violation of company rules limiting his use of diskettes brought from
  240. outside the company.
  241.  
  242. I hope that, if a case SHOULD come up with civil or legal action
  243. against someone who is alleged to have introduced a virus
  244. unintentionally, the courts will realize the extent to which that user
  245. is an unwitting agent.  Then the burden of proving intent or lack
  246. thereof would fall on the prosecution or plaintiff.
  247.  
  248. An interesting thought... could this be tied to cases in which someone
  249. has passed on a communicable disease, knowingly or otherwise?
  250.  
  251. - -------------------------------------------------------------------------
  252.  Mark H. Anbinder                  |       Technical Support Coordinator
  253.  BAKA Computers Inc.               |               mha@baka.ithaca.ny.us
  254.  200 Pleasant Grove Road           |                (or) mha@tidbits.com
  255.  Ithaca, New York 14850 USA        |    Phone 607-257-2070  Fax 257-2657
  256. - -------------------------------------------------------------------------
  257.  MUGWUMP.. Ithaca's Macintosh User Group. E-mail me for details, or send
  258.  a note to MUGWUMP, P. O. Box 4735, Ithaca, NY 14852-4735, and we'll be
  259.  happy to send you a sample copy of CLiCKS, our monthly newsletter.
  260. - -------------------------------------------------------------------------
  261.  
  262. ------------------------------
  263.  
  264. Date:    Tue, 23 Feb 93 19:00:00 -0500
  265. From:    Luis Gamero <luis.gamero@canrem.com>
  266. Subject: your opinions on virus legality
  267.  
  268. No.  If you keep it in your OWN posession how could it be illegal?
  269. You can own a gun and not use it.  That's not illegal.
  270. - --
  271. Canada Remote Systems - Toronto, Ontario
  272. 416-629-7000/629-7044
  273.  
  274. ------------------------------
  275.  
  276. Date:    Wed, 24 Feb 93 17:45:47 -0500
  277. From:    "Paul D. Bradshaw" <ACDPAUL@vm.uoguelph.ca>
  278. Subject: polymorphic compiler
  279.  
  280. Am I missing something important about this polymorphic compiler?  If
  281. the good guys have GOOD polymorphic compilers then won't the bad guys
  282. have quality polymorphic compilers as well?  Wouldn't this mean that a
  283. virus writer could write one simple virus, and compile it n times to
  284. release n copies into the wild?  It seems to me that virus writers
  285. would benefit more from a polymorphic compiler than anti-virus
  286. software writers would.  Afterall not that many viruses target
  287. specific anti-virus software.
  288.  
  289. What if this compiler were applied to the code for an existing
  290. successful virus like stoned?
  291.  
  292. - -------------------------------------------------------------------------
  293. Paul D. Bradshaw                    Computing and Communications Services
  294. ACDPaul@VM.UoGuelph.Ca              University of Guelph,
  295. PaulB@SuppServ.CIS.UoGuelph.Ca      Guelph, Ontario, Canada
  296. - -------------------------------------------------------------------------
  297.  
  298. ------------------------------
  299.  
  300. Date:    25 Feb 93 13:44:43 +0000
  301. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  302. Subject: Re: general entertainment
  303.  
  304. I.LEITCH@lshtm.ac.uk (Ian Leitch) writes:
  305.  
  306. >   There has been no 'deliberate distortion' of any facts within
  307. > the book, except as declared in the Acknowledgements.
  308.  
  309. So they are just mistakes made out of incompetentness, then...
  310.  
  311. >   A matter of speculation (such as the identity of 'Diana P') can
  312. > hardly be considered 'a factual error'. It may be wrong, but we
  313.  
  314. Oh, I agree with that - that the identity of 'Diana P.' as proposed in
  315. the book is pure speculation and has nothing factual in it. I'll just
  316. add that this speculation comes from Mr. Clough - it seems unlikely to
  317. me that somebody in Bulgaria could tell him such a nonsense... For
  318. several reasons... First, as I said, the members of the English high
  319. society are not that popular in Bulgaria at all - for instance, I
  320. wouldn't be surprised if not all people there know even the name of
  321. the Queen. Second, if Darkie meant Princess Diana, he would have
  322. written "Princess Diana". Third, it is a common practice in Bulgaria
  323. to abbreviate somebody's family name to one letter, if you don't want
  324. to reveal his/her identity. Thus, the "P." in "Diana P." is much more
  325. likely to mean an abbreviated family name, than a title.
  326.  
  327. > have yet to learn who 'Diana P' is. And, even then, who knows?
  328. > One guess is as good as another.
  329.  
  330. Well, having in mind that the virus is written by a Bulgarian, the
  331. guesses of another Bulgarian about the meanings of the text there are
  332. more likely to be true...
  333.  
  334. >   Some of the 'facts' may be disputed but contributors' memories
  335. > tend to be selective and self-serving, and it is always difficult
  336. > to ascertain 'the truth'.
  337.  
  338. So, does Mr. Clough imply that he knows 'the truth' better than the
  339. main participants of the stories described by him?
  340.  
  341. >   It would be interesting for Vesselin to identify the
  342. > distortions, so that these can be compared with the research
  343. > material and recorded interviews.
  344.  
  345. All of them?? OK, by just browsing the chapter about the Bulgarian
  346. Threat from the book, I spotted about 50 different mistakes. Some of
  347. them are minor ones, but this gives you the idea about how exact the
  348. book is. I'll send to the moderator a list of them, but I don't think
  349. that it will be appropriate to post that - it's more than 20 Kb! And
  350. those are the mistakes only in a single chapter! Several of them are
  351. technical mistakes - mistakes that anybody who has analysed the
  352. particular viruses could confirm.
  353.  
  354. I'll repeat it again - the book is very well written, it is very
  355. readable and entertaining. It's written in that journalistic style,
  356. which is characteristic for some newspapers. I guess that Mr. Mungo
  357. has helped a lot here. The analysis of the situation, and in general
  358. the non-technical and non-factual things are quite deep and correct.
  359. However, the technical part of the book has many incorrectnesses -
  360. incorrectnesses which are forgivable for a technically incompetent
  361. journalist, but not for a security consultant like Mr. Clough.
  362.  
  363. In short - read the book, it is entertaining and you'll have a very
  364. good time. Just don't rely on it about technical or factual matters.
  365.  
  366. > Perhaps, he could also identify 'Diana P'?
  367.  
  368. If I could identify her exactly, this would help me to find out who
  369. exactly the Dark Avenger is...
  370.  
  371. Regards,
  372. Vesselin
  373. - -- 
  374. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  375. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  376. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  377. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  378.  
  379. ------------------------------
  380.  
  381. Date:    25 Feb 93 14:14:37 +0000
  382. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  383. Subject: Re: How to measure polymorphism
  384.  
  385. houle@nmt.edu (Paul Houle) writes:
  386.  
  387. >     I think that the polymorphic compiler approach is still
  388. > stronger than that of the existing polymorphic engines.  It also has
  389.  
  390. I meant that there is no need to use such a strong thing. Using a
  391. polymorphic package (not necessarily one of the existing ones) will be
  392. enough - the installation program will just use the package to encrypt
  393. the executables during installation and to prepend a random decryptor
  394. to them.
  395.  
  396. > the advantage that it will work fine in operating systems and
  397. > environents that don't like self-modifying code.  The compiler could
  398.  
  399. Even the currently available polymorphic packages have no problems
  400. with self-modification. The MtE- and TPE-based viruses do not modify
  401. themselves once generated - the gust generate modified copies of
  402. themselves on each infection.
  403.  
  404. >     Definitely, the most advanced cryptography technology
  405. > availible should be used. 
  406.  
  407. I'm not sure what you mean, but in most cases cryptographic strongness
  408. is not necessary. A CRC is, for all practical reasons, just as good as
  409. a cryptographically strong hash function, if (but only if!) the virus 
  410. has no way to guess the generator.
  411.  
  412. > The problem is that the keys have to be
  413. > laying around somewhere, even if you are using a public key system --
  414.  
  415. You shouldn't mess virus protection with crypto protection. The keys
  416. could pretty well lay around - e.g., on a post-it note attached on
  417. your terminal, as soon as the virus has no way to get them from
  418. there... :-)
  419.  
  420. > Deleting a checksum database would probably be a bad idea for a virus
  421. > - -- and having your integrity checker choke would certainly be a
  422. > warning sign.  It would make more sense for a virus to alter the CRCs
  423. > if it were possible for it to read the altered coefficients, keys, or
  424. > whatever it needs to make validation data.
  425.  
  426. What you are saying above is definitively true and based on common
  427. sense. Yet, I know at least one commercially available anti-virus
  428. package, which provides a checksummer as part of itself. If you just
  429. delete the checksums, generated during the installation, and then
  430. modify (e.g., infect) some of the files, on the next execution of the
  431. package the checksums will be re-generated - on the modified files.
  432. :-( And there are already 2-3 viruses which are using exactly this
  433. trick to circumvent the package - and successfully, on the top of
  434. that... While I have yet to see a virus that tries to forge the CRCs -
  435. not that it's not possible when you know the generator - simply nobody
  436. has done it yet.
  437.  
  438. Regards,
  439. Vesselin
  440. - -- 
  441. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  442. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  443. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  444. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  445.  
  446. ------------------------------
  447.  
  448. Date:    Thu, 25 Feb 93 01:40:56 -0500
  449. From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  450. Subject: Detecting Michelangelo (PC)
  451.  
  452. greg@ideath.goldenbear.com (Greg Broiles) writes
  453.  
  454. >Greetings - given we are again approaching March 6, I thought it might
  455. >be useful to put together some instructions that would allow DOS-savvy
  456. >users (yeah, both of them :) to look for Michelangelo without needing
  457. >to spend time/dollars tracking down scanning software.
  458. >
  459. >(And yes, I agree that it's important for folks to take further data
  460. >protection measures - but it seems like some protection is better than
  461. >none, especially given the wide distribution of Michelangelo.)
  462.  
  463. Please!  Michelangelo is only one of 30 or 40 viruses which are 
  464. moderately common (not to mention the other couplr of thousand in 
  465. our zoos) and it is not even particularly bad; it only clobbers your 
  466. hard disk on one day of the year, whereas it can fail 
  467. catastrophically at any time on any day of the year.
  468.  
  469. If a user hasn't got any AV software(s)he could have any of these 
  470. viruses, and most of them could cause her/him serious problems under 
  471. some circumstances.  Virtually any AV software is better than 
  472. fiddling around with homespun formulae to look for individual 
  473. viruses, and at least one excellent product (F-Prot) is free to 
  474. private users, and is (I think) readily available on bulletin boards. 
  475.  
  476. So if you know anyone who hasn't any AV software tell them to do 
  477. themselves a favour and get a get a reputable scanner, instead of 
  478. helping them delude themselves with witchcraft!
  479.  
  480.  
  481. Roger Riordan                 Author of the VET Anti-Viral 
  482. Software.
  483. riordan.cybec@tmxmelb.mhs.oz.au
  484.  
  485. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  486. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  487.  
  488. ------------------------------
  489.  
  490. Date:    Thu, 25 Feb 93 01:41:17 -0500
  491. From:    "Roger Riordan" <riordan@tmxmelb.mhs.oz.au>
  492. Subject: Rebuilding partition tables (PC)
  493.  
  494. padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) writes
  495.  
  496. >>Has anyone written a program that will allow you to create a new
  497. >>partition table sector from scratch, ...
  498.  
  499. >Well I have all of the pieces, just not ready for Prime Time but others are
  500. >welcome. Basically all of the information is there (I include a write-up
  501. >in the FixMBR.DOC that comes with the FixUTIL3.ZIP - incidently half of
  502. >those are FREEWARE and the rest are on free trial until 7th March again
  503. >this year).
  504. >
  505. >First you have the BIOS information retrievable with Int 13 Fn 08. This will
  506. >tell you what the CMOS thinks the whole disk is (tracks, heads sectors).
  507. >
  508. >Next you have the Partition Table - this lists the logical drive information
  509. >for each partiton (starting sector, number of sectors, partition type).
  510. >
  511. >Then you have the Dos Boot Record which gives the same information as the
  512. >partition table for each partition.
  513. >
  514. >If there are multiple partitions, each will have its own DBR (and a recovery
  515. >program could just "walk the disk" looking for them) since DOS 3.0 they
  516. >*must* be in the same place.
  517.  
  518. >Thus the information can be found in not one but *four* different places
  519. >on a DOS disk (Unix or Novell are different but the info is still there -
  520. >just keep fresh batteries in your TI Programmer 8*).
  521.  
  522. You may recall that AntiCad (which goes off either if you access 
  523. ACAD.EXE, or if you hit C-A-D while the tune is playing) overwrites 
  524. all tracks on cylinder zero on drives A-D, then further tracks at 
  525. increasing intervals till it gets to the end of the disk, then fills 
  526. the CMOS RAM with 'FF's.  This may not apply to all versions, but 
  527. the ones we have seen certainly did, and when they had finished I 
  528. think all the above sources had gone.
  529.  
  530. I imagine this was the type of situation chowes@sfu.ca (Charles 
  531. Howes) had in mind in his original query.  Anyone got any other 
  532. ideas?
  533.  
  534. Roger Riordan                 Author of the VET Anti-Viral Software.
  535. riordan.cybec@tmxmelb.mhs.oz.au
  536.  
  537. CYBEC Pty Ltd.                                 Tel: +613 521 0655
  538. PO Box 205, Hampton Vic 3188   AUSTRALIA       Fax: +613 521 0727
  539.  
  540. ------------------------------
  541.  
  542. Date:    25 Feb 93 08:11:19 +0000
  543. From:    frisk@complex.is (Fridrik Skulason)
  544. Subject: Re: EXE/COM switch (PC)
  545.  
  546.  
  547. Peters@DOCKMASTER.NCSC.MIL (Donald G Peters) writes:
  548.  
  549. >Here is an idea I have cooked up to defend against some types
  550. >of viruses. It has not (to my knowledge) been in print before.
  551.  
  552. No wonder, as it is of no use...
  553.  
  554. >Now any virus which is tailored to work specifically on
  555. >one type of program is not very likely to work...
  556.  
  557. Wrong.  Some viruses use the file name, and they will infect the file
  558. incorrectly, causing infected files to crash.
  559.  
  560. Other viruses simply check for "MZ" or "ZM", and use that, and would therefore
  561. not be affected at all.
  562.  
  563. - -frisk
  564.  
  565. - -- 
  566. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  567. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  568.  
  569. ------------------------------
  570.  
  571. Date:    Thu, 25 Feb 93 08:27:40 +0000
  572. From:    nimoe@imp.uib.no (ivind Enger)
  573. Subject: Effect of Form (PC)
  574.  
  575. We have just discovered that we have been infected by a strain of
  576. FORM. We do, however, suffer from lack of informaion about the effects
  577. of the virus.  The virus infects the boot sector and I just read that
  578. it activates on certain days of the month, but what is the actual
  579. action of the virus when it activates?
  580.  
  581. This brings me to my next qestion: I it possible to obtain a file
  582. somewhere giving a brief description of the action of various vira. I
  583. know that there are lists like virlist.txt that follows the SCAN
  584. program, but I would like a somewhat more extensive description.
  585.  
  586. Another last qestion: Is there any informaiton around about the virus
  587. TP4 (TP44)?
  588.  
  589. good health to you all
  590.  
  591. ivind
  592.  
  593. ------------------------------
  594.  
  595. Date:    25 Feb 93 14:30:44 +0000
  596. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  597. Subject: Re: Michelangelo detect/removal instructions (PC)
  598.  
  599. greg@ideath.goldenbear.com (Greg Broiles) writes:
  600.  
  601. > Greetings - given we are again approaching March 6, I thought it might
  602. > be useful to put together some instructions that would allow DOS-savvy
  603. > users (yeah, both of them :) to look for Michelangelo without needing
  604. > to spend time/dollars tracking down scanning software.
  605.  
  606. An alternative would be to get one of those free (or free for
  607. individual use) scanners or Michelangelo-only detectors, if you are
  608. concerned only about this particular virus. There are still a few of
  609. them on our ftp site...
  610.  
  611. > Seems like the first check should be the amount of system memory
  612. > reported by MEM or CHKDSK - which should be 655,360 on a 640K machine.
  613. > If a machine has 640K, and MEM/CHKDSK reports system memory of 655,360
  614. > - - the machine *as running* cannot be infected, since one of the first
  615. > things Mich does is to subtract 2K from the total system memory
  616. > reported.
  617.  
  618. The only problem with the above is that it can tell you only if the
  619. machine is NOT infected. Unfortunately, on many installations the
  620. above procedure generates too many false positives to keep the help
  621. desk happy... See the FAQ for more information on this subject.
  622.  
  623. > DEBUG
  624.  
  625. > l 0 0 0 1
  626. > [to check a floppy in A: - should be 'l 0 2 0 1' to check C:]
  627.  
  628. Nope, won't work on a hard disk. DEBUG's "l" command can only read
  629. logical sectors. That's OK on a floppy, but on the hard disk the virus
  630. is in the MBR, which does not belong to any logical partition and thus
  631. can be accessed only as physical sector. So, in this case you'll have
  632. to write a short assembly-language program that reads the MBR.
  633.  
  634. > Users who find Mich can overwrite it on floppies with the SYS command;
  635. > users who find it on hard disks can overwrite it with FDISK /MBR, if their
  636. > FDISK supports it.
  637.  
  638. If you are writing this for general distribution, you should specify
  639. the version of DOS that supports this - MS-DOS 5.0.
  640.  
  641. Regards,
  642. Vesselin
  643. - -- 
  644. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  645. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  646. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  647. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  648.  
  649. ------------------------------
  650.  
  651. Date:    25 Feb 93 15:22:42 +0000
  652. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  653. Subject: Re: PC Magazine reviews virus scanners (PC)
  654.  
  655. cwong@cs.cornell.EDU (Christopher Yoong-Meng Wong) writes:
  656.  
  657. > Have others seen the March 16, 1993 issue of PC Magazine yet? Normally, I
  658. > wouldn't expect this group to care much, but this magazine has tremendous
  659. > influence in the industry. A summary:
  660.  
  661. > 1.    Editors' choices are CPAV and NAV.
  662.  
  663. This alone tells enough about the level of competence of the
  664. reviewers... I guess they have looked again to the user interface,
  665. instead of to the anti-virus features...
  666.  
  667. > 2.    The great grandaddy of virus scanners, Mc Afee's Viruscan family, 
  668. >     was not reviewed. Nor was F-prot (though the commercial version was
  669. >     reviewed), except as an aside: "... for those comfortable with
  670. >     command line operation ... original F-prot".
  671.  
  672. Maybe they have decided to review only commercial (i.e.,
  673. non-shareware) products?
  674.  
  675. > 3.    Scanning tests involved 11 -- count them -- 11 viruses.
  676.  
  677. And, if I have heard correctly, none of the more recent widespread
  678. viruses like Form, V-Sign, Joshi are included. That is, a two-year old
  679. scanner would have passed the review rather well... Poor users who
  680. have to rely on the results of such scanners and such reviews...
  681.  
  682. > Somehow, this review seems out of sync with almost everything I've read
  683. > here about virus scanners. Opinions? It seems to me a letter to the
  684. > letters page signed by a major virus researcher (or ten :-) ) would carry
  685. > a lot of weight.
  686.  
  687. Good idea. Unfortunately, I am not receiving this magazine, so I have
  688. not read the review and therefore cannot write such a letter. Also, a
  689. letter by the authors of the programs that didn't score well in the
  690. review might also not be the best thing to do... :-)
  691.  
  692. Regards,
  693. Vesselin
  694. - -- 
  695. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  696. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  697. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  698. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  699.  
  700. ------------------------------
  701.  
  702. Date:    25 Feb 93 15:40:09 +0000
  703. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  704. Subject: Re: Scanning memory (PC)
  705.  
  706. ac999512@umbc.edu (ac999512) writes:
  707.  
  708. >   I agree that scanners shouldn't scream and yell when they detect a
  709. > virus floating in RAM that isn't active. Yet on the other hand,
  710. > nothing should be taken for granted as to where a virus is, as stated
  711. > above.
  712.  
  713. I disagree. Each known virus installs itself at a particular place in
  714. RAM and scanners do just that - scanning for known viruses. There is
  715. no way Stoned can install itself in the DOS buffers, instead of at the
  716. top of the available memory at boot time. I am not saying that it is
  717. not possible to write a boot sector infector which will install itself
  718. elsewhere, but it will not be a Stoned variant any more.
  719.  
  720. Usually, it is possible to limit the area of memory where each
  721. particular virus can reside. The only slightly difficult case is
  722. viruses like Number of the Beast and LeapFrog, which install
  723. themselves exactly in the DOS buffers. So, it would be difficult to
  724. tell whether you have just copied an infected file (and parts of it
  725. are still remaining inactive in the buffers) or you really have an
  726. active virus. Difficult, but not impossible. All such viruses exclude
  727. the buffer they are using from the chain of available buffers. So, all
  728. you have to do is to verify that the memory scan string is not found
  729. in one of the available buffers...
  730.  
  731. >   I think it best that scanners should check interrupt vectors and so
  732. > forth to determine if the virus is active, then inform the user as to
  733. > the presence of the virus, and whether or not it is active.
  734.  
  735. That's rather difficult to implement reliably. What does "check the
  736. interrupt vectors" mean? Just look in the Interrupt Vector Table? Many
  737. viruses don't modify it at all. And what if something (a TSR) has
  738. intercepted the vector -after- the virus? What then? Trace the
  739. interrupt vectors? Again - too unreliable on some machines. No, this
  740. is not a good idea...
  741.  
  742. Regards,
  743. Vesselin
  744. - -- 
  745. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  746. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  747. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  748. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  749.  
  750. ------------------------------
  751.  
  752. Date:    25 Feb 93 16:49:54 +0000
  753. From:    jobrien@umescsnw1.umd.edu (JAMES M. O'BRIEN JR)
  754. Subject: Help - GenB and GenP virus problem (PC) (long)
  755.  
  756.  
  757. I maintain a LAN that has about 35 pc, a netware fileserver and various
  758. other unix workstations.  Recently, (the past few days) we've seen
  759. a number of floopy disks that have been infected with a GenB (Generic Boot)
  760. virus, according to vhield 99 & vshield 100.  Now, I've been trying to
  761. ascertain the source of this virus and it is proving difficult to
  762. pinpoint.  
  763.  
  764. We currently have a person scanning all students floppies when they enter
  765. our microlab.  All pc's have vshield 100 loaded, scan on access, and
  766. halt on discovery of a virus.  
  767.  
  768. Here's where it starts to get interesting:
  769. Yesterday, it seemed like the virus was appearing out of nowhere.  A 
  770. student would get their floopy scanned, clean (according to scan 100)
  771. and then proceed to work on a pc.  Shortly there after, their machine
  772. would hang, reboot and try to continue working.  Access the floppy
  773. and boom, floppy is infected with a GenB virus.  Well the floppy is
  774. trashed, and scanning the local HD proves not to be a help as it
  775. comes back clean (scan100). So. where is the darn virus coming from?
  776.  
  777. I decided to be safe, and reformatted all 16 machines in the microlab
  778. (drastic, but I've got a install disk that helps speed it up..).  All
  779. seems well, scanned the file server partitions, all come back clean.
  780. Continue scanning floppies as they enter the lab, catch a few, take 
  781. care of them, etc.. Now a floppy that scanned clean is being used
  782. with turbo pascal 6.0, the machine hangs. reboot, back into turbo
  783. pascal, access the floppy, boom it hangs, GenB on floppy.  What????
  784. Scan local HD, now there's a GenP on the local HD! What is 
  785. going on here?
  786.  
  787. Anyone have any ideas how to kill this?  Anyone aware of incompatiblities
  788. of turbo pascal and vshield?  It seemed that a lot of the problems
  789. where with low density disk formatted as high density (darn ps/2's)
  790. but it hasn't always been the case.
  791.  
  792. Thanks
  793.  
  794.  
  795. Jim O'Brien                     University of Maryland Eastern Shore
  796. jobrien@umescsnw1.umd.edu       Network Manager
  797.  
  798. ------------------------------
  799.  
  800. Date:    Thu, 25 Feb 93 19:23:42 +0000
  801. From:    007 <sbonds@jarthur.Claremont.EDU>
  802. Subject: Re: Question about Patricia Hoffman and John McAfee
  803.  
  804. mcafee@netcom.com (McAfee Associates) writes:
  805. >sbonds@jarthur.Claremont.EDU (007) writes:
  806. >>mcafee@netcom.com (McAfee Associates) writes:
  807. >>>There is no close link between McAfee Associates and Ms. Hoffman, at
  808. >>>least, none different from that between her and any other anti-viral
  809. >>>vendor.
  810.  
  811. >>Really?  I wonder why Ms. Hoffman states in her "A word from Patricia..."
  812. >>section:
  813. >>
  814. >>    A special thanks goes to John McAfee for the countless hours he
  815. >>    has spent reviewing VSUM prior to its release.
  816. >>
  817. >>Seems she has a bit more of a connection with SCAN than "any other
  818. >>anti-viral vendor."
  819. >
  820. >Simply because John McAfee would spend hours on the phone telling her
  821. >about what viruses were new, where they came from, how common they
  822. >were, etc.  If you think you have any such information that may be of
  823. >use to Ms. Hoffman, I'd suggest that you contact her.  Perhaps you too
  824. >can get your name mentioned in her virus summary.
  825.  
  826. That's very nice of Mr. McAfee.  It also explains much about the
  827. information found in VSUM.  As to contacting Ms. Hoffman, I did
  828. exactly that about a year and a half ago.  After disassembling the
  829. Cinderella virus, I sent a copy of my findings to Ms. Hoffman so she
  830. might be able to update her entry for Cinderella.  I never received
  831. any reply, and the entry on Cinderella remains the same as it always
  832. was.
  833.  
  834. VSUM is a potentially very useful product.  How many times on this
  835. list alone have we seen people asking "I've got XXXX virus, what does
  836. it do??"  My only beef with VSUM is that the information is SO
  837. inaccurate.  The VSUM hypertext interface is extremely easy to use, if
  838. only we could couple that with some genuinely accurate information!
  839. Currently, MSDOSVIR is the only list I know of that contains accurate
  840. or nearly accurate virus info.  Frisk also has good information, but
  841. it is rather brief.
  842.  
  843. What I'd like to see in a virus information listing:
  844.   + Accurate virus info, and how to contact the person who disassembled the
  845.     virus.  I'm sure Ms. Hoffman has not looked at a disassembly of every
  846.     virus in her listing.  I suspect that frisk has.  Reports of errors
  847.     in the listings should at least be acknowledged.
  848.   + Easy to use.  Ms. Hoffman comes through with flying colors on this one.
  849.   + CARO names for variants.
  850.   + Cross-indexing names with output from popular scanners.  VSUM used to do 
  851.     this with SCAN, but SCAN seems to change its naming scheme with each new
  852.     release, making this difficult or impossible to implement.
  853.  
  854. Too bad we can't get MSDOSVIR in hypertext format.
  855.  
  856.   -- 007
  857. - -- 
  858.  000   000  7777 | sbonds@jarthur.claremont.edu
  859. 0   0 0   0   7  |----------------------------------------------------------- 
  860. 0   0 0   0  7   |        Childhood is short...
  861.  000   000   7   |                    ...but immaturity is forever.
  862.  
  863. ------------------------------
  864.  
  865. Date:    24 Feb 93 23:51:00 -0600
  866. From:    "Rob Slade, DECrypt Editor, VARUG NLC rep, 604-984-4067" <roberts@decu
  867.       s.arc.ab.ca>
  868. Subject: Michelangelo Functions (CVP)
  869.  
  870. HISVIRX.CVP   930210
  871.  
  872.                       Michelangelo Functions
  873.  
  874. The replication mechanism of Michelangelo is basically identical to
  875. that of Stoned.  A boot sector infector, it replaces the original
  876. boot sector on a floppy disk with itself.  The original boot sector,
  877. whatever it may be, is placed in a new position on sector 3 or 14 of
  878. the disk, and the virus contains a "loader" which points to this
  879. location.  After the virus loads itself into memory, the original
  880. boot sector is run, and thus, to the user, the boot process appears
  881. to proceed normally.
  882.  
  883. When a computer is booted from an infected disk, the virus first
  884. checks to see if a hard disk is present.  If it is, the virus
  885. infects the hard disk in much the same way as a floppy, except that
  886. the master boot record, or partition boot record (the first sector
  887. "physically" present on the hard disk) is replaced (in sector 7)
  888. instead of the boot sector.  In a sense, this method of replication
  889. is simpler than that of other boot sector infectors.  It is always
  890. the "physical first" sector that is affected.  This also takes place
  891. at a very low level, not requiring MS-DOS to be fully loaded to
  892. operate.
  893.  
  894. As with Stoned, there is no "stealth" involved.  Examination of the
  895. boot blocks with a sector editing utility will clearly show the
  896. difference between a "valid" sector, and one which is infected. 
  897. (Stoned is easier to spot, with the text message within the sector,
  898. but the absence of the normal system messages should be a tip-off.) 
  899. In addition, Michelangelo reserves itself 2K at the "top of memory":
  900. a simple run of the CHKDSK utility will show "total memory" on the
  901. system, and if a 640K machine shows 655,360 bytes then you do *not*
  902. have Michelangelo.  (There may be other reasons than a virus if the
  903. number is less.)  Removal is a simple matter of placing the original
  904. sector back where it belongs, wiping out the infection.  This can be
  905. done with sector editing utilities, or even with DEBUG.  (There are
  906. cases where a computer has been infected with both Stoned and
  907. Michelangelo.  In this situation, the boot sector cannot be
  908. recovered, since both Stoned and Michelangelo use the same "landing
  909. zone" for the original sector, and the infection by the second virus
  910. overwrites the original boot sector with the contents of the first
  911. virus.)
  912.  
  913. When an infected computer boots up, Michelangelo checks the date via
  914. interrupt 1Ah.  If the date is March 6, the virus then overwrites
  915. the first several cylinders of the disk with the contents of memory
  916. (generally speaking, not much).  There are two limitations of this
  917. damage.  Interrupt 1Ah is not available on the earliest PCs and XTs. 
  918. This is not to say that only ATs and up are vulnerable: "turbo" XTs
  919. have this interrupt as well.  However, the disk that is overwritten
  920. is the disk booted from: a hard disk can be saved by the simple
  921. expedient of booting from a floppy.  Also, the damage is only
  922. triggered at boot time.
  923.  
  924. copyright Robert M. Slade, 1992   HISVIRX.CVP   930210
  925.  
  926. ==============                      ______________________  
  927. Vancouver      ROBERTS@decus.ca    |    |     /\     |    | swiped
  928. Institute for  Robert_Slade@sfu.ca |    | __ |  | __ |    | from
  929. Research into  rslade@cue.bc.ca    |    | \ \    / / |    | Mike
  930. User           p1@CyberStore.ca    |    | /________\ |    | Church
  931. Security       Canada V7K 2G6      |____|_____][_____|____| @sfu.ca
  932.                                                             
  933.  
  934. ------------------------------
  935.  
  936. Date:    Thu, 25 Feb 93 05:49:44 -0500
  937. From:    A.APPLEYARD@fs1.mt.umist.ac.uk
  938. Subject: Re: Virus Survey Results
  939.  
  940. > Date:    20 Feb 93 03:35:43 +0000
  941. > From:    jay@info.umd.edu (Jay Elvove)
  942. > Subject: Virus Survey Results
  943.  
  944. > In November, I distributed a questionnaire [re] ... computer viruses ... I
  945. have UUENCODED the results ... anonymous FTP from info.umd.edu in the file
  946. /info/Computers/PC/Unix/uuexe520.zip.
  947. - - ---cut here------cut here------cut here------cut here------cut here---
  948. begin 644 vresults.txt
  949. M("LM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM+2TM ... etc etc
  950.  
  951. For those who can't FTP from USA, and who can't translate uucode, here is a
  952. plain language adaptation of this message with lines <= 78 chars long:-
  953.  
  954. [VIRUS SURVEY RESULTS]
  955.   How many PCs do you use or oversee?: 2-4 = 1, 10-19 = 1, 20-49 = 11, 50+ =
  956. 39, total = 52.
  957.   PC environment: solitary = 0, open lab = 5, restricted lab = 1, departmental
  958. LAN = 17, combination of these = 30, total = 53.
  959.   % of users are: faculty = 13.5%, staff = 29.1%, graduate = 6.6%, undergrad =
  960. 17.3%, other = 1.3%, non-academic = 22.7%, n/a = 9.4%, total = 100.0%.
  961.   Perceived threat fom viruses: extreme = 2, very = 6, moderate = 31, little =
  962. 13, none = 1, total = 53.
  963.   How many virus incidents in last 6 months: 1 = 3, 2-4 = 18, 5-9 = 5, 10-19 =
  964. 7, 20-49 = 5, 50+ = 1, 0 = 14, total = 53.
  965.   What viruses: Stoned = 31, Jerusalem = 8, Michelangelo = 12, Yankee Doodle =
  966. 3, Form = 3, other = 24, = 1, total = 82.
  967.   Damage: files = 8, diskettes = 4, FAT = 4, down = 5, little = 9, other = 3,
  968. none = 9, n/a = 15, total = 57.
  969.   Time to remove virus or recover from effects: < = 5 mins = 8, 6-15 mins = 6,
  970. 16-30 mins = 3, 31-60 mins = 3, 1-4 hrs = 5, >4 hrs = 7, n/a = 21, total = 53.
  971.   Greatest source: faculty = 5, staff = 9, graduate = 8, undergrad = 14, other
  972. = 8, don't know = 4, n/a = 14, total = 62.
  973.   Likeliest source: faculty = 4, staff = 9, graduate = 3, undergrad = 19,
  974. other = 15, don't know = 1, n/a = 2, total = 53.
  975.   Likeliest transmission medium for viruses: floppy = 44, net/FTP = 4, BBS =
  976. 4, other = 6, n/a = 2, total = 60.
  977.   Scanning frequency: every boot = 17, daily = 4, weekly n = 11, monthly = 7,
  978. rarely = 12, never = 1, n/a = 1, total = 53.
  979.   How many of your PCs use TSRs to detect viruses?: 2-4 = 13, 5-9 = 1, 10-19 =
  980. 2, 20-49 = 6, 50+ = 15, 0 = 15, n/a = 1, total = 53.
  981.   Backup frequency: daily = 23, bi-weekly = 1, weekly = 12, weekly = 7, weekly
  982. = 8, weekly = 1, = 1, total = 53.
  983.   Prevention: TSRs = 19, scanning = 35, user education = 14, official policies
  984. = 12, backups = 10, other = 6, nothing = 1, n/a = 3, total = 100.
  985.   Antivirals in use: F-Prot = 21, Vshield = 5, Scan = 5, NAV = 3, other McAfee
  986. = 5, other = 10, none = 20, total = 69.
  987.   Affiliation: faculty = 6, staff = 30, graduate = 1, undergrad = 2, other =
  988. 1, non-academic = 12, = 1, total = 53.
  989.   Source of info: UMCP = 15, Novell = 26, VIRUS-L = 10, E-mail = 2, total =
  990. 53.
  991.   Site type: EDU = 41, COM = 12, total = 53.
  992.  
  993.  
  994. ------------------------------
  995.  
  996. End of VIRUS-L Digest [Volume 6 Issue 35]
  997. *****************************************
  998.  
  999.