home *** CD-ROM | disk | FTP | other *** search
/ Night Owl 9 / Night Owl CD-ROM (NOPV9) (Night Owl Publisher) (1993).ISO / 051a / vl6_068.zip / VL6-068.TXT
Internet Message Format  |  1993-04-22  |  55KB

  1. From lehigh.edu!virus-l  Wed Apr 21 13:40:10 1993 remote from vhc
  2. Received: by vhc.se (1.65/waf)
  3.     via UUCP; Thu, 22 Apr 93 00:49:39 GMT
  4.     for mikael
  5. Received: from fidoii.CC.Lehigh.EDU by mail.swip.net (5.65c8-/1.2)
  6.     id AA01091; Thu, 22 Apr 1993 00:45:13 +0200
  7. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA36918
  8.   (5.67a/IDA-1.5 for <mikael@vhc.se>); Wed, 21 Apr 1993 17:40:10 -0400
  9. Date: Wed, 21 Apr 1993 17:40:10 -0400
  10. Message-Id: <9304212014.AA21187@first.org>
  11. Comment: Virus Discussion List
  12. Originator: virus-l@lehigh.edu
  13. Errors-To: krvw@first.org
  14. Reply-To: <virus-l@lehigh.edu>
  15. Sender: virus-l@lehigh.edu
  16. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  17. From: "Kenneth R. van Wyk" <krvw@first.org>
  18. To: Multiple recipients of list <virus-l@lehigh.edu>
  19. Subject: VIRUS-L Digest V6 #68
  20.  
  21. VIRUS-L Digest   Wednesday, 21 Apr 1993    Volume 6 : Issue 68
  22.  
  23. Today's Topics:
  24.  
  25. Source of Virus Information
  26. Re: Viruses and Canada
  27. Re: Scanners getting bigger and slower
  28. Re: Should viral tricks be publicized? (was: Integrity checking)
  29. V-Sign? (PC)
  30. Re: Can a virus infect NOVELL? (PC)
  31. Re: Integrity Checking (PC)
  32. Re: Censorship/40-Hex (PC)
  33. Re: FORM-18 Virus and 1.44Mb diskettes (PC)
  34. Re: Port Writes (PC)
  35. Re: Unknown little virus? (PC)
  36. Re: VSUM (PC)
  37. Re: DOS 6.0 and Scan (McAfee) Interaction (PC)
  38. On the merits of VSUM (PC)
  39. Surviving warm boots (PC)
  40. Re: Can a virus infect NOVELL? (PC)
  41. Re: Proffesional Group Virusized ! (PC)
  42. Re: ANSI viruses and things that go bump in the night (mostly PC)
  43. BeBe Virus (PC)
  44. "DIR" infection, or "Can internal commands infect" (PC)
  45. "DIR" infection, or "Can internal commands infect" (PC)
  46. "DIR" infection, or "Can internal commands infect" (PC)
  47. Re: Single state machines and warm reboots (PC)
  48. Re: DOS 6.0 and Scan (McAfee) Interaction (PC)
  49. New files on risc (PC)
  50.  
  51. VIRUS-L is a moderated, digested mail forum for discussing computer
  52. virus issues; comp.virus is a non-digested Usenet counterpart.
  53. Discussions are not limited to any one hardware/software platform -
  54. diversity is welcomed.  Contributions should be relevant, concise,
  55. polite, etc.  (The complete set of posting guidelines is available by
  56. FTP on cert.org or upon request.) Please sign submissions with your
  57. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  58. accessing anti-virus, documentation, and back-issue archives is
  59. distributed periodically on the list.  A FAQ (Frequently Asked
  60. Questions) document and all of the back-issues are available by
  61. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  62. (comments, suggestions, and so forth) should be sent to me at:
  63. <krvw@FIRST.ORG>.
  64.  
  65.    Ken van Wyk, krvw@first.org
  66.  
  67. ----------------------------------------------------------------------
  68.  
  69. Date:    Tue, 20 Apr 93 08:29:29 -0400
  70. From:    Garry J Scobie Ext 3360 <GSCOBIE@ml0.ucs.edinburgh.ac.uk>
  71. Subject: Source of Virus Information
  72.  
  73. There has been a number of postings concering obtaining accurrate
  74. information about PC viruses. Although not available by ftp (yes
  75. you will have to put your hand in your pocket :-) I've found the
  76. following to be most helpful.
  77.  
  78.  
  79.  
  80. Solomon, A. 1991    "PC Viruses. Detection, Analysis and Cure".
  81. Springer-Verlag. London.
  82.  
  83. This book deals with around a hundred or so of the most common PC
  84. viruses and has a number of interesting technical observations. Well
  85. worth a read.
  86.  
  87.  
  88. Solomon, A. 1992    "Dr Solomon's Virus Encyclopaedia". S & S
  89. International Ltd. 2nd edition.
  90.  
  91.  
  92. The Encyclopaedia comes with the Anti-Virus Toolkit. I do not know if
  93. it can be purchased separately. It covers a large number of viruses
  94. including many obscure ones. The opening pages also include an
  95. excelent description on Stealth techniques.
  96.  
  97.  
  98. Cheers
  99.  
  100. Garry Scobie LAN Support Officer Edinburgh University Computing
  101. Services e-mail g.j.scobie@ed.ac.uk
  102.  
  103.  
  104. ------------------------------
  105.  
  106. Date:    Tue, 20 Apr 93 15:34:08 +0000
  107. From:    aparker@mach1.wlu.ca (alan parker S)
  108. Subject: Re: Viruses and Canada
  109.  
  110.     I'll try an clear up a few queries, arising from responses to the
  111. previous posting.  
  112.     At this point in time, we as a university have experienced Stoned,
  113. Noint, Manitoba and something which F-Prot 207 suggests is a Stoned variant,
  114. and Scanv102 calls stoned.  
  115.     On scanning numerous student/faculty floppy disks we have noticed
  116. that the disks which had system files on them, have the files no longer
  117. hidden.  On getting information on the disk, via in this case Virus
  118. Busters Doctor program, the disk label(always garbage), O.E.M IBM 3.3,
  119. followed by the id is displayed.     
  120.     The 'stoned variant' which I refer to above, is called Manitoba by
  121. Virus Buster 3.95, but with 3.94 this was not the case.  The main
  122. differences(for us) between these two releases was that the program could
  123. now remove 'Manitoba' from floppy disks.
  124.     I've received comment from one of the writers of Untouchable, and
  125. have forwarded additional testing information, however I'm still
  126. re-assessing the untouchable software; however the original testing resulted
  127. in the previous posting.
  128.     To summarise, Untouchable 1.13 allowed us to restore from the safe
  129. diskette after boot infection, on being infected with an unknown boot
  130. infection the res part of the packages(UT and S&D) flagged a different in
  131. available memory, 2K, since in the defining of the system original 640K was
  132. listed, now 638 is available.  However no virus was detected, but suggestions
  133. were made of a possible infection. 
  134.     As far as the form infection which was mentioned, the diskette in
  135. question had been shipped from Germany, and the student was complaining of
  136. 'errors' on the disk.  On using f-prot the disk had Manitoba and form was
  137. revealed as well.  On examining the disk attempting to restore the users
  138. 'critical' information, less and less of the disks contents were becoming
  139. available to us, with each attempt.  However perchance the disk has a great
  140. deal of physical damage, originally all but a few files were accessible to
  141. the student via ordinary dos means.. such as type or indeed by using a
  142. wordprocessor.  However again on repeated calls of the same file(s) more
  143. data errors were flagged ending in general failures which resulted in the
  144. disk being checked with Norton.  
  145.     On the untouchable theme, the copy we were supplied with for
  146. evaluation, came as three seperate items, each of which we installed fully.
  147. Untouchable 1.13, Search and Destroy, Untouchable NLM.  
  148.     I hope this goes some way to making the original post clearer.
  149.  
  150.     Alan
  151.    
  152.  
  153. ------------------------------
  154.  
  155. Date:    Tue, 20 Apr 93 16:37:59 -0500
  156. From:    Jim Huguelet <t90jwh8@mp.cs.niu.edu>
  157. Subject: Re: Scanners getting bigger and slower
  158.  
  159. In response to:
  160.  
  161. > Article 8697 of comp.virus:
  162. > From: Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  163. > Subject: Scanners getting bigger and slower
  164. > Message-ID: <0001.9304151053.AA13078@first.org>
  165. > Date: 8 Apr 93 23:20:13 GMT
  166.  
  167. [stuff deleted]
  168.  
  169. > Data Security. More than once I had a meeting with Bank representatives, and
  170. > even a Hospital representative, which wanted to know more information. All of
  171. > them came to a point where they said - "But what good is a SmartCard, if
  172. > people can lose it just as well as they can lose/give away their password?"
  173. > There is no reply to that. The human factor will always exist, and this is 
  174.  
  175. [stuff deleted]
  176.  
  177. There is a reply, of sorts, because there is a not insignificant difference
  178. between a password (or other "what you know" authentication schemes) and a 
  179. smart-card (and "what you have" authentication.)  Only one person can be 
  180. in possession of a smart-card at a given moment - many people can be in 
  181. possession of a password simultaneously.  Users cannot tell if their password 
  182. has been compromised, but they can determine whether or not they're still in
  183. possession of their token. 
  184.  
  185. ===============================================================================
  186.  
  187.  Jim Huguelet                                    t90jwh8@mp.cs.niu.edu 
  188.  Department of Computer Science
  189.  Psych-Math Building, Room 461                   Voice: (815) 753-6937
  190.  Northern Illinois University
  191.  DeKalb, IL  60115                               Opinions expressed are my own 
  192.  
  193. ------------------------------
  194.  
  195. Date:    Fri, 09 Apr 93 04:39:00 +0100
  196. From:    Sara_Gordon@f0.n462.z9.virnet.bad.se (Sara Gordon)
  197. Subject: Re: Should viral tricks be publicized? (was: Integrity checking)
  198.  
  199. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) writes:
  200.  
  201. >My experience shows me that the bad guys are less knowledgeable but
  202. >better organized and learning faster than the good guys... And I am
  203. >not excluding even us, when I am speaking about "better organized".
  204.  
  205. as someone who does study this, i am sorry to have to agree with you.
  206. the organization of the 'bad guys' is really extraordinary considering
  207. the usual problems of such organizational efforts...
  208.  
  209. >Yes. I am getting virus collections from all over the world. Do you
  210. >know how many of them bear the signature of being downloaded from
  211. >Todor Todorov's BBS?
  212.  
  213.  
  214. but wait!! this does not necessarily mean they came from that bbs,
  215. of course. i have viruses sent to me from all over the world that
  216. have the names of anti-virus companies, anti-virus researchers, even
  217. my OWN name...this does not mean they originated here. why, i even
  218. have seen them from the VTC at Hamburg...i.e., when they are
  219. unzipped, they say 'Virus Test Center, University of Hamburg' in
  220. the A-V marking!
  221.  
  222. of course, viruses did come from that bbs in sofia. its fortunate
  223. that bbs is no longer in operation; and unfortunate that many more
  224. have taken its place, mainly in the USA....and no one seems to
  225. care....
  226.  
  227. >Burger's and Ludwig's books are crap - they don't teach you anything,
  228. >even how to write good viruses. They don't contain useful information,
  229.  
  230. i assume you meant to write viruses well, not to write good viruses :)
  231.  
  232. - - -- 
  233.            #  "talk to me about computer viruses............" 
  234.            #  fax/voice:    219-277-8599     p.o. 11417 south bend, in 46624 
  235.            #  data          219-273-2431     SGordon@Dockmaster.ncsc.mil
  236.            #  fidomail      1:227/190        vfr@netcom.com
  237. - --- OD 0.0.1
  238.  * Origin: C.C.C. (9:462/121.0@VirNet)
  239.  
  240. ====> OverDose Gateway Notice <====
  241. Message is actually from sara@gator.rn.com
  242. Reply to 9:462/121.0 Internet Gateway with first line of message body beeing:
  243. TO: sara@gator.rn.com
  244.  
  245. ------------------------------
  246.  
  247. Date:    Tue, 20 Apr 93 10:50:25 -0400
  248. From:    Barbara Carlson <bc1w+@andrew.cmu.edu>
  249. Subject: V-Sign? (PC)
  250.  
  251. A computer in a public cluster here turned up with what f-prot called
  252. "V-Sign". It said it infected the boot sectors of each of the drives
  253. (c,d,e,f) and listed garbage as the name for one of them. Has anyone
  254. heard of this virus? There is no mention of it in the listing that comes
  255. with f-prot. The version of f-prot was current -- 2/93. They had to do a
  256. hardware reformat of the disk - *three times* - could this thing have
  257. stuck around and diverted a format? Anything out there that could get
  258. rid of it??
  259.  
  260. - --Barb--
  261.  
  262.  
  263.  
  264. ------------------------------
  265.  
  266. Date:    Tue, 20 Apr 93 16:44:21 +0000
  267. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  268. Subject: Re: Can a virus infect NOVELL? (PC)
  269.  
  270. sywu@csie.nctu.edu.tw (Xianyow ) writes:
  271.  
  272. >    I have a question, can a virus infect NOVELL system? 
  273.  
  274. Yes, of course. And it even happens relatively often. Mainly due to
  275. sloppy LAN security.
  276.  
  277. > Since there are
  278. > many read-only files in NOVELL, how can it write into that file? 
  279.  
  280. Theoretically, it can't. However, what does exactly mean "read-only"?
  281. A file with the ReadOnly -attribute- set? A virus could easily remove
  282. this attribute, if the Modify -right- is granted to this file. Or do
  283. you mean a file that does not have the Read -right- granted? Granted
  284. to whom? If -you- do not have the right to write to this file, some
  285. other user might have it. And this user's workstation might be
  286. infected... Or even the supervisor's workstation might be infected -
  287. it happens... And the supervisor is able to write to any file...
  288.  
  289. Similarly, it is possible to bypass the ExecuteOnly attribute by using
  290. a companion virus, as described in Dr. Cohen's paper in the
  291. proceedings of the 2nd Virus Bulletin conference. The paper describes
  292. in details his experiments on how protection works (and how it
  293. doesn't) on Novell NetWare and Unix file servers. Unfortunately, he
  294. has used NetWare 3.11 in his experiments. This is a version we don't
  295. have here, so we were unable to repeat the experiments. We did some
  296. similar experiments on NetWare 2.15c, but found nothing exceptional,
  297. except that if you establish a sloppy combination of rights and
  298. attributes, a virus will be able to infect the files.
  299.  
  300. > If it can't
  301. > , how can it live when the power turned off?
  302.  
  303. :-). It "lives" in the infected files. Whenever you execute one of
  304. them, the virus becomes active. If it is a memory resident one, this
  305. means that it installs itself in the memory of the workstation that
  306. has executed the infected file.
  307.  
  308. >    But I really heard some viruses can infect NOVELL.  Can anyone answer me?
  309.  
  310. Yes, many of the existing viruses do - if the protection settings
  311. allow (or do not forbid) them to do so and if the viruses are written
  312. well enough. There are also a few NetWare-aware viruses that steal
  313. passwords.
  314.  
  315. Regards,
  316. Vesselin
  317. - -- 
  318. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  319. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  320. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  321. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  322.  
  323. ------------------------------
  324.  
  325. Date:    Tue, 20 Apr 93 16:55:37 +0000
  326. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  327. Subject: Re: Integrity Checking (PC)
  328.  
  329. ST29701@vm.cc.latech.edu writes:
  330.  
  331. > I am looking for a program like Integrity Master that will store all the
  332. > data in one file.  I dislike Integrity Master because it stores all the
  333. > info in each subdirectory.
  334. > At the same time I would like something as safe or safer than Integrity
  335. > Master.
  336.  
  337. You didn't specify it to be shareware, did you? OK, there is a
  338. commercial product that does that - it is called Untouchable and is
  339. marketed in the USA by Fifth Generation Systems.
  340.  
  341. Actually, there are many other products that use only a single
  342. database of checksums - NAV, SCAN, Sentry, Dr. Solomon's AVTK, etc., 
  343. but since you also wanted it to be secure...
  344.  
  345. Regards,
  346. Vesselin
  347. - -- 
  348. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  349. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  350. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  351. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  352.  
  353. ------------------------------
  354.  
  355. Date:    Tue, 20 Apr 93 13:02:37 -0400
  356. From:    AMN@UBIK.DEMON.CO.UK
  357. Subject: Re: Censorship/40-Hex (PC)
  358.  
  359. David Hanson, <afrc-mis@augsburg-emh1.army.mil>, wrote:
  360. > And how does a "good guy" get 40-Hex?  ...
  361.  
  362. Chance.
  363.  
  364. > ... Wouldn't receipt of 40-Hex from
  365. > *any* source be participation in the -distribution- of this magazine?
  366. > Not necessarily by dissemenating the info ("good guys" would NEVER do
  367. > that), but by creating demand.  ...
  368.  
  369. I don't solicit for such material.  If it happens my way and tells me
  370. what is 'popular' with the virus writers, I am quite happy to take this
  371. as a hint to what I should be doing in response.
  372.  
  373. > ... Even if you get it from another "good guy",
  374. > passing the magazine from one place or person to another is distribution.
  375. > This is something that is ok for YOU to participate in, but not ME (if I am
  376. > to be a "good guy")???
  377.  
  378. Viruses are going to remain a problem for the forseeable future.  So
  379. the publicity and 'glamour' associated with producing will assure they
  380. continued production.  Maintaining 'virus scanners' is expensive in time
  381. and labour,
  382.  
  383.  
  384. > Tell me, where do YOU get 40-Hex from?
  385.  
  386. Generally other researchers say "the new issue of 40-hex includes a new
  387. virus/advocates method X of attacking a-v products" and pass me a copy.
  388. I can then revise my a-v tools to ensure that I can help my clients when
  389. these viruses are spread.
  390.  
  391. > Why should it be ok for you to receive it, but not me?
  392.  
  393. 40-hex is basically an incitement to write and distribute viruses, with
  394. hex dumps and disassemblies, and a few words of editorial encouragement.
  395. As such it is quite dangerous, a barely competent PC user could follow
  396. the published instructions to obtain an active virus.  I wouldn't sell
  397. a gun/car/tank of acid to someone unless I am persauded they are
  398. competent to own/handle it.  Similarly I will not pass something as
  399. damaging as a virus unless you persaude me that you are competent to
  400. handle, store and keep it safe.  I should mention that I take a lot of
  401. persauding.
  402.  
  403.  
  404. > I do not wish to detract from the extremely valuable and "good" work that
  405. > you do as a virus researcher, just want to point out that "good"/"bad"
  406. > is not black/white, more like shades of gray.  Case in point - your
  407. > participation in 40-Hex distribution.  If you're going to fight the "bad"
  408. > guys, you've got to get your hands dirty.
  409.  
  410. This is utterly wrong, there is no need to "get my hands dirty".  If I
  411. obtain useful insight into virus writers current objectives it is
  412. curteous of me to alert other virus researchers.  In the case of 40-hex
  413. it is simplest to forward the whole publication.
  414.  
  415.  
  416. > BOTTOM LINE:  I really get peeved when access to information such as
  417. >               40-Hex is limited "for my own good".  ...
  418.  
  419. It is not for your good, but mine.  It is unethical for me to pass such
  420. material to someone who might use it malicously, or is likely to have
  421. an 'accident' because they are not competent to take adequate safeguards.
  422.  
  423. >               ...  In the short term,
  424. >               censorship may seem like a good idea, but in the long term,
  425.  
  426. It's not censorship, but trust.
  427.  
  428. I work hard to earn the trust of my clients, and other researchers.
  429. I intend to keep that trust by behaving ethically, and being exceedingly
  430. cautious in providing viruses to other people.
  431.  
  432. Regards,
  433. - --
  434. Anthony Naggs                 Email:                  Paper mail:
  435.  Software/Electronics Engineer amn@ubik.demon.co.uk    P O Box 1080, Peacehaven
  436.  & Computer Virus Researcher   or amn@vms.bton.ac.uk   East Sussex  BN10 8PZ
  437.  Phone: +44 273 589701         or xa329@city.ac.uk     Great Britain
  438.  
  439.  
  440. ------------------------------
  441.  
  442. Date:    Tue, 20 Apr 93 13:25:24 -0400
  443. From:    AMN@UBIK.DEMON.CO.UK
  444. Subject: Re: FORM-18 Virus and 1.44Mb diskettes (PC)
  445.  
  446. Paul Ferguson, <fergp@sytex.com>, wrote:
  447.  
  448. > Recently. however, this particular variant surfaced again
  449. > yesterday. I made sure that I got a functional copy this time.
  450. > This variant activates on the 18th of the month, as described in the
  451. > dialog below from last fall.
  452.  
  453. Hi Paul
  454.  
  455. I don't remember looking at this one, probably sitting in my "in-tray"
  456. still, :-)
  457.  
  458. > On a 1.44 Mb diskette, FORM relocates it's "jump" code to Cyl 7,
  459. > Side 0, Sector 16. It relocates the original DBR in the next sector,
  460. > sector 17, and marks both sectors bad. The text contained in sector
  461. > 16 is the same "The FORM Virus sends greetings..." message as with
  462. > the original FORM.
  463. >
  464. > Correct me if I'm wrong, but isn't this area used by DOS to store the
  465. > second copy of the FAT? If my understanding is correct, then the disk
  466. > allocation for a 1.44 Mb diskette is:
  467. >
  468. > Sectors        Used for         Used by
  469. > - -------        --------         --------
  470. >   0            Boot Record        DOS
  471. >  1-9           1st FAT            DOS
  472. > 10-18          2nd FAT            DOS
  473. > 19-32          Root Directory     DOS
  474. > 33-2,879       Data               Whatever
  475.  
  476. I think you're suffering from a summer cold, you did say cylinder 7!
  477.  
  478. If Cyl 7 Side 0 Sectors 16, 17 are the physical address, on a 1.44Mb floppy
  479. these translate to 'absolute' DOS sectors 267 & 268, (clusters 236 & 237).
  480. Quite a long way from the FAT.
  481.  
  482. Hope you don't feel too foolish.  Good luck with Legal Net Monthly, the
  483. first issue certainly looks promising.
  484.  
  485. Regards,
  486. Anthony Naggs                 Email:                  Paper mail:
  487.  Software/Electronics Engineer amn@ubik.demon.co.uk    P O Box 1080, Peacehaven
  488.  & Computer Virus Researcher   or amn@vms.bton.ac.uk   East Sussex  BN10 8PZ
  489.  Phone: +44 273 589701         or xa329@city.ac.uk     Great Britain
  490.  
  491.  
  492. ------------------------------
  493.  
  494. Date:    Tue, 20 Apr 93 16:59:00 +0000
  495. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  496. Subject: Re: Port Writes (PC)
  497.  
  498. Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv) writes:
  499.  
  500. > What do you mean "non-natural way" who said that the "natural way to write to
  501.  
  502. > a disk is only via INT-13, and how do you think INT-13 accesses the disk? Why
  503.  
  504. > can't it be by port write? Does the DMA not use ports to perform some disk 
  505. > transfers? I'd say that generally your suggested method is good due to the 
  506. > lack of other methods (except hardware products that monitor the system-bus) 
  507. > but I don't think it is suitable for implementation in a software product 
  508. > because you'll have more False Alarms then you can handle (at probably the 
  509. > worst times).
  510.  
  511. By a natural way to write to the disk I mean - using the DOS file
  512. system. After all, all DOS manuals are telling you that this is the
  513. way to write to the disk. Internally DOS translates this to INT 13h
  514. requests. You could also use INT 26h (which is also translated to INT
  515. 13h requests by DOS, but DOS never uses INT 26h itself), or even INT
  516. 13h yourself, but this is already considered "dangerous" by any kind
  517. of resident interrupt monitoring program I have ever seen. The only
  518. programs that usually go that low are the programs from the Norton
  519. Utilities and the similar packages - disk organizers, directory
  520. sorters, disk editors. Oh, yes, and CHKDSK uses INT 26h too - when it
  521. needs to fix the FAT(s).
  522.  
  523. Regarding the DMA, the abbreviation stands for Direct Memory Access
  524. and, as the name suggests, is used to access the memory in a fast way
  525. (bypassing the CPU) - not the disk. Of course, it is possible to do
  526. very fast disk transfer by controlling the disk via the ports and
  527. initializing DMA transfer to copy the read data to the appropriate
  528. location.
  529.  
  530. At last, regarding what you think - whether the implementation will be
  531. suitable or not - I am not talking theories here. I have actually used
  532. such a product for months - and it never gave a false positive, and
  533. never allowed a virus to write to my hard disk. Maybe I was just lucky
  534. and didn't use some of the programs you claim to cause false positives
  535. if such a protection scheme is used. Could you name some particular
  536. products?
  537.  
  538. Oh yes - why I am not using the product any more. Well, the Dark
  539. Avenger wrote the Number of the Beast viruses, and the Phoenix
  540. viruses, and the two guys from Varna wrote the MG viruses. All those
  541. viruses don't try to bypass INT 13h - instead they intercept it at two
  542. levels and fake a read when they want to do a write - so our nice
  543. protection program sees a read request, tells the "device ready"
  544. watching program "it's OK, buddy, let it pass", but here comes the
  545. virus again and turns the request back to write... If you are an
  546. anti-virus researcher worth your salt, you should be able to
  547. understand what I am talking about by looking at the viruses I
  548. mentioned...
  549.  
  550. > Again, if you interfere in the wrong time, you might end up with a crashed 
  551. > disk. But theoretically it is true.
  552.  
  553. As I wrote about, I am not talking "theoretically" here. It is
  554. practical, it does work, I used a product that relied on this scheme
  555. (and did a lot of other things, like providing a Cyrillic keyboard
  556. driver, switching the character generators of the Bulgarian IBM PC
  557. clones, displaying a clock and the status of the *Lock keys on the
  558. 26th line of the screen on CGA controllers), and it NEVER crashed my
  559. disk. The only reason I stopped using it was because there appeared
  560. viruses that were able to circumvent it and I hate to be given a false
  561. sense of security. Well, yes, and I switched to EGA/VGA, but I also
  562. switched to a different clock program which is still able to display a
  563. clock on the 26th line... and the other bonuses too... :-)
  564.  
  565. >  > BTW, note that many hardware anti-virus products - will-
  566. > *MIGHT* instead of "- will -" ;-)
  567.  
  568. >  > be able to
  569. >  > stop this kind of disk access, if they can be installed between the
  570. >  > computer and the disk controller or between the disk controller and
  571. >  > the bus...
  572.  
  573. Please, don't quote me out-of-contest - I specified when some hardware
  574. anti-virus tools WILL and I mean will be able to stop this kind of
  575. disk access. I am not claiming that all of them do it - just that
  576. those of them that can do it WILL do it.
  577.  
  578. > Usually the Hardware Anti-Virus products are installed ON the system-bus (in 
  579.  
  580. Some are, some are not. Here are some examples - ThunderByte -can- be
  581. installed between the controller and the hard disk. ExVira -is-
  582. installed between the controlled and the bus. Where are your examples?
  583.  
  584. > one of the slots), if one does as you suggest (between disk and bus) I'd 
  585. > expect "some"  8-) problems (to say the least).
  586.  
  587. You'd expect? Then you'd expect wrong - as I said, ExVira is installed
  588. exactly in this way. In practice, you plug the card in a free slot,
  589. there is a flat cable that ends with something that resembles to a
  590. piece of paper, metalized from one of the sides only. You put it in
  591. the slot where the disk controller normally resides with the
  592. non-metalized side down. It is flexible and fits in the slot. You then
  593. insert the disk controller atop of it. The signals go to the
  594. controller, from it to the ExVira card. The card is a whole computer,
  595. with 68000 CPU, lots of RAM, ROM, and is attached not only to the hard
  596. disk controller, but also to the keyboard.
  597.  
  598. Regards,
  599. Vesselin
  600. - -- 
  601. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  602. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  603. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  604. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  605.  
  606. ------------------------------
  607.  
  608. Date:    Tue, 20 Apr 93 17:27:37 +0000
  609. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  610. Subject: Re: Unknown little virus? (PC)
  611.  
  612. Malte_Eppert@f6051.n491.z9.virnet.bad.se (Malte Eppert) writes:
  613.  
  614. >  > There's no way to fit a memory-resident virus into 32 bytes...
  615.  
  616. > What about a resident 'high DOS' or XMS swap routine, could it be that short?
  617.  
  618. Well, dunno, what do you mean exactly by that? A big high-loaded TSR
  619. that has a small routine in conventional memory to call it? Dunno...
  620. maybe; have to check.
  621.  
  622. Actually, I am no longer so sure about my initial statement. Padgett
  623. demonstrated me how it is possible to make the resident part of the
  624. virus occupy just 35 bytes. It is trivial to extend his idea into a
  625. program that consists of 31+4 bytes - that is, 31 consecutive bytes in
  626. one place and 4 consecutive bytes anywhere else - DOS is full of
  627. holes...
  628.  
  629. Regards,
  630. Vesselin
  631. - -- 
  632. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  633. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  634. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  635. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  636.  
  637. ------------------------------
  638.  
  639. Date:    Tue, 20 Apr 93 17:32:53 +0000
  640. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  641. Subject: Re: VSUM (PC)
  642.  
  643. sbonds@jarthur.Claremont.EDU (007) writes:
  644.  
  645. > >What do you recommend as a better alternative, instead of VSUM then?
  646.  
  647. > So far the best source of CORRECT information has been from Frisk's
  648. > F-prot.  I have yet to find a case where his information has been incorrect.
  649. > Unfortunately, there isn't a whole lot of info included.
  650.  
  651. Yes, that's the problem. All existing sources of such information are
  652. either incorrect, or incomplete, or both... :-(
  653.  
  654. > The sort of info I'd like is on the order of: if resident, how?  What 
  655. > interrupts are hooked?  Does it ask DOS to allocate memory, or does it
  656. > go around DOS?  If it's buggy, why?
  657.  
  658. Ah, yes, you are reminding me of something. We have such a project in
  659. CARO. Exactly what you would like a database of technical virus
  660. information (no scan strings, sorry) in a highly tokenized format -
  661. so that it permits easy searching and report generation. It's only the
  662. information skeleton - you can build a front end that uses the
  663. information to generate human language descriptions which could be as
  664. verbose as VSUM's entries, or just view it as database records with
  665. some mnemonic expansion of the values of the fields - if you are
  666. knowledgeable enough to understand them.
  667.  
  668. The format is ready, we also have a few virus descriptions that
  669. illustrate how to use it. They are free for distribution or inclusion
  670. in any products (commercial or not). However, the copyright is
  671. retained by the University of Hamburg and you are not allowed to
  672. modify the entries without our permission. The people who write each
  673. entry have a copyright on it, but are granting it to the University
  674. (at least this is what I understood; I am by no means competent in
  675. these matters).
  676.  
  677. What you are reminding me is that I have to make this information
  678. available by anonymous ftp. It will be accessible as
  679.  
  680. ftp.informatik.uni-hamburg.de:/pub/virus/texts/carobase/carobase.zip
  681.  
  682. Please, note that this is not a source of information about viruses -
  683. at least not yet. It is practically empty. The important stuff is the
  684. format of the database. The database itself is expected to be created
  685. later.
  686.  
  687. > names of the analysts on the information.  With so many people dissecting
  688. > viruses, if we all pooled our knowledge we could get an info sheet of enormou
  689. s
  690. > proportions!
  691.  
  692. Yes, that was the intent - that the virus experts are filling the
  693. database in the designed format.
  694.  
  695. > Oh, well.  Enough dreaming. ;->
  696.  
  697. Why dreaming? Get the format and begin sending us entries!... :-)
  698.  
  699. Regards,
  700. Vesselin
  701. - -- 
  702. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  703. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  704. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  705. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  706.  
  707. ------------------------------
  708.  
  709. Date:    Tue, 20 Apr 93 17:54:23 +0000
  710. From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  711. Subject: Re: DOS 6.0 and Scan (McAfee) Interaction (PC)
  712.  
  713. s926191@yallara.cs.rmit.OZ.AU (Donald Gingrich) writes:
  714.  
  715. > 1. he booted the machine with the MS DOS 6.0 VSAFE in the autoexec (config?)
  716. >    (I haven't seen DOS 6.0 yet)
  717. > 2. he ran McAfee scan with the /chkhi option twice (don't ask why)
  718. > 3. on the second pass it reported the "filler" virus
  719. > 4. he has scanned the hard disk with the /chkhi /a options after a cold boot
  720. >    on a known clean floppy -- nothing found
  721.  
  722. > seems like a false positive to me.
  723.  
  724. Hmm, sorry I was unable to reproduce the problem. First, SCAN 102 does
  725. not scan the memory twice, even if you supply the /chkhi option twice.
  726. Second, it didn't find any viruses in memory, even with VSAFE loaded.
  727.  
  728. Regards,
  729. Vesselin
  730. - -- 
  731. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  732. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  733. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  734. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  735.  
  736. ------------------------------
  737.  
  738. Date:    Tue, 20 Apr 93 18:00:08 -0400
  739. From:    Mikael Larsson <mikael@vhc.se>
  740. Subject: On the merits of VSUM (PC)
  741.  
  742.  007 <sbonds@jarthur.Claremont.EDU> writes:
  743.  
  744. > Isn't there enough misinformation out there already?  Of course VSUM will
  745. > be fine for the "common-people"-- they don't know any better!  I find it
  746. > very upsetting that you would be willing to knowingly spread information
  747. > that is just plain WRONG.  You are preying on the ignorance of these
  748. > common people.
  749.  
  750. No, that is not correct, but since most of the common-users get infected
  751. by viruses like form, cascade etc.. and wants to read about THOSE
  752. viruses, then I think VSUM is good.
  753.  
  754. > It is one thing to be wrong, admit you were wrong, and correct any mistakes
  755. > possible, and entirely another to be wrong, know you are wrong, and just 
  756. > not care that many people will have just enough information to get into
  757. > trouble.  Ignorance, at least, inspires caution.
  758.  
  759. Sure, there are incorrect info in VSUM, but the users get the general
  760. idea of what the virus does/does not. The COMMON user aren't interested
  761. in all the technical stuff about that virus that they got infected by,
  762. they wanna see if it does any harm or not, how it spreads.
  763.  
  764.  
  765. Hope you get my point,
  766.  
  767. MiL
  768.  
  769. - -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  770. Virus Help Centre     Phone:  +46-26 275740   Email: mikael@vhc.se
  771. Box 7018              Fax:    +46-26 275720   or   : mikael@abacus.hgs.se
  772. S-811 07  Sandviken   BBS #1: +46-26 275710   Fido : 2:205/204 & 2:205/234
  773. Sweden                BBS #2: +46-26 275715   Authorized McAfee Agent!
  774.  
  775.  
  776. ------------------------------
  777.  
  778. Date:    Tue, 20 Apr 93 19:35:23 -0400
  779. From:    AMN@UBIK.DEMON.CO.UK
  780. Subject: Surviving warm boots (PC)
  781.  
  782. A. Padgett Peterson, <padgett@tccslr.dnet.mmc.com>, wrote:
  783. > ... Accordingly the following code is presented as
  784. > an explicit way to generate a warm reboot that would be difficult
  785. > (but not impossible - this is software after all but a virus would have
  786. > to be looking for this specific sequence) to intercept (and there is a very
  787. > large number of ways to express the same thing).
  788. >
  789. > ...
  790.  
  791.     This is indeed a (fairly) reliable method of resetting a PC.
  792.  
  793. A word of WARNING:
  794.     This is flawed, in that it can potentially cause data damage to your
  795.     PC.  Expanded Memory Managers, Disk Caches and other software often
  796.     need to be warned of a reset, in order to reset hardware and empty
  797.     write buffers.  I think the FAQ for comp.os.msdos.programmer has the
  798.     appropriate information if you want to write a safe system reset
  799.     program.  (OTOH warning other software of the reset effectively defeats
  800.     trying to reset without allowing resident viruses to interfer.
  801.  
  802.  
  803. Regards,
  804. Anthony Naggs                 Email:                  Paper mail:
  805.  Software/Electronics Engineer amn@ubik.demon.co.uk    P O Box 1080, Peacehaven
  806.  & Computer Virus Researcher   or amn@vms.bton.ac.uk   East Sussex  BN10 8PZ
  807.  Phone: +44 273 589701         or xa329@city.ac.uk     Great Britain
  808.  
  809.  
  810. ------------------------------
  811.  
  812. Date:    Tue, 20 Apr 93 20:19:23 -0400
  813. From:    kam.bansal@symantec.com (Kam Bansal)
  814. Subject: Re: Can a virus infect NOVELL? (PC)
  815.  
  816. >   I have a question, can a virus infect NOVELL system?  Since there are
  817. >many read-only files in NOVELL, how can it write into that file?  If it can't
  818. >, how can it live when the power turned off?
  819. >   But I really heard some viruses can infect NOVELL.  Can anyone answer me?
  820.  
  821. If the server is setup correctly (trustee rights etc), all should be well (
  822. famousee last words!). Novell is really good at stopping anything from 
  823. changing a file that is read-only or the user only has read only rights. I'
  824. ve tried along time to smash it, and lost! There is a command in netware 3.x 
  825. that goes something like this
  826.  
  827.     "set executable files read only = on"
  828.  
  829. Yes, I know the set command is wrong, but what it does is makes *every* 
  830. executable file read only and will not allow *any* file to be writen too, so 
  831. the only way to upgrade a file is to first delete it and then copy a new one!
  832.  
  833. The real question is what if the following happens...
  834.  
  835.  
  836. A virus waits till a user has write rights to SYS:SYSTEM, and then attaches 
  837. itself to a NLM! stream.nlm or clib would be a good start! They are the 
  838. libraries for netware, then once the virus is active, on the server now, not 
  839. the workstation, it can do ANYTHING! From a NLM, you can delete, trash 
  840. anything even if it has read only rights!
  841.  
  842. I believe that the new trend of viruses will be for netware (this is my 
  843. opinion!) as NLM infectors!
  844.  
  845.                 -Kam  (^8*
  846.  
  847. ------------------------------
  848.  
  849. Date:    Wed, 14 Apr 93 19:24:00 +0100
  850. From:    Robert_Hoerner@f2170.n492.z9.virnet.bad.se (Robert Hoerner)
  851. Subject: Re: Proffesional Group Virusized ! (PC)
  852.  
  853. Hello Vesselin,
  854.  
  855.  VB> Uh, wait a minute... Mich uses INT 1Ah to get the current date, so it
  856.  VB> usually does not trigger on XTs... Or did yours have some kind of CMOS
  857.  VB> clock?
  858.  
  859. On XTs it is (has been) common practice to insert the commands "date" and "
  860. time" into the autoexec.bat. INT 1Ah will give the system-date as set by the 
  861. user. No CMOS is needed (but highly preferred :-))
  862.  
  863. Ciao, und viele Gruesse,
  864.       Robert
  865.  
  866. - ---
  867.  * Origin: Virus Help Service Karlsruhe, 49-721-821355 (9:492/2170)
  868.  
  869. ------------------------------
  870.  
  871. Date:    Wed, 14 Apr 93 13:25:00 +0100
  872. From:    Sten_Drescher@f0.n462.z9.virnet.bad.se (Sten Drescher)
  873. Subject: Re: ANSI viruses and things that go bump in the night (mostly PC)
  874.  
  875. From: smd@hrt216.brooks.af.mil (Sten Drescher)
  876.  
  877. On 6 Apr 93 19:50:08 GMT, padgett@tccslr.dnet.mmc.com (A. Padgett Peterson) 
  878. said:
  879.  
  880.  Padgett> a) If you have the stock ANSI.SYS loaded, have demonstrated
  881.  Padgett> that it is possible to construct a mechanism that will cause
  882.  Padgett> an infection to occur on execution of a DIR command on a
  883.  Padgett> "prepared" floppy.
  884.         Agreed.
  885.  
  886.  Padgett> b) There is no real need for anyone to have ANSI.SYS loaded.
  887.         Well, yes, no need for the DOS ANSI.SYS.
  888.  
  889.  Padgett> IMHO while ANSI.SYS once had a real value for key redirection,
  890.  Padgett> this is no longer true. Today the main reason is to set the
  891.  Padgett> screen colors (a PROMPT string containing <esc>[37;44m will
  892.  Padgett> produce a blue background with white letters). You can do the
  893.  Padgett> same thing with a one byte change to COMMAND.COM (DOS 5.0 and
  894.  Padgett> 6.0 COMMAND.COM contain on byte pair "B7 07".  The second byte
  895.  Padgett> defines the screen colors on a CLS (07 is low white on black).
  896.  Padgett> Using DEBUG you can change this byte (found at DEBUG offset
  897.  Padgett> 4A53 in DOS 6.0) to 17 for a blue background or 0F for bright
  898.  Padgett> white on black - - nice on older laptops - Note: you will need
  899.  Padgett> to reboot after the change & COMSPEC must point to the new
  900.  Padgett> COMMAND.COM.
  901.         Hmmmmmm.  Now, tell me, how does this patch allow me to change
  902. screen colors in my PROMPT string?  Answer: it doesn't.  A better
  903. answer, rather than to tell people to make binary patches to their OS,
  904. is to use one of the multitude of ANSI drivers that don't support, or
  905. allow you to disable, key redirection.  Just off the top of my head I
  906. can think of NANSI, NNANSI, ZANSI, ANSIPlus, and ANSI.COM (from PC Magazine).
  907. - - --
  908. +---------------------------+--------------------------------------------+
  909. | Sten Drescher             | "Jill's fourth grade class raised $200     |
  910. | 2709 13th St #1248        |  from a bake sale to reduce the federal    |
  911. | Brooks AFB, TX 78235-5224 |  deficit.  If the deficit is $4 trillion,  |
  912. |---------------------------+  how many bake sales will they need to pay |
  913. | smd@animal.brooks.af.mil  |  for a $30,000 jogging track?" R Limbaugh  |
  914. +---------------------------+--------------------------------------------+
  915. #include <disclaimer.h>
  916. - --- OD 0.0.1
  917.  * Origin: C.C.C. (9:462/121.0@VirNet)
  918.  
  919. ====> OverDose Gateway Notice <====
  920. Message is actually from smd@hrt216.brooks.af.mil
  921. Reply to 9:462/121.0 Internet Gateway with first line of message body beeing:
  922. TO: smd@hrt216.brooks.af.mil
  923.  
  924. ------------------------------
  925.  
  926. Date:    Wed, 14 Apr 93 13:38:06 +0100
  927. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  928. Subject: BeBe Virus (PC)
  929.  
  930. Hello everyone.
  931.  
  932. Before you read this letter, you should be aware of the fact that it was not 
  933. written at one time. It was written during a research I was (and still) doing.
  934. It will be exported probable before the research is finished, so there might 
  935. be more messages, although chances are small.
  936.  
  937. To the point:
  938.  
  939. A couple of days ago, I decided to go over the huge virus database I have, and
  940. make it smaller, by removing duplicates, and infecting smaller files whenever
  941. possible.
  942.  
  943. While doing that, I found a few interesting things:
  944.  
  945. 1. One of the viruses, which I can't remember its name at the moment, tries to
  946.    find the original vector of Interrupt 13h by searching for CMP DL,80 in the
  947.    BIOS segment (0F000h), and therefore it didn't work on my computer - when
  948.    I ran it, I had to load it into the debugger, and actually feed it with a
  949.    vector to Interrupt 13h :-). I later found another virus, Cemetery, which
  950.    is actually a Murphy mutant, which also tries to imply this trick, thus I
  951.    tend to believe that the first one was also a Murphy mutant. However, this
  952.    technique also appears to be used by the Dark Avenger virus, as I later
  953.    found out.
  954.  
  955. 2. The BeBe virus, for some reason, did not execute well. It hung the
  956.    computer. What's more weird is that if I load it to a debugger and STEP it,
  957.    it works. Even more weird is that if I load and GO, it hangs as well.
  958.  
  959. 3. I have a virus, aliased 'Brothers in Arm'. I was very suprised to find that
  960.    only SCAN has managed to find this virus, but even that not completely
  961.    fine. Scan claimed there were both Brothes [Bro] and 1530 [1530]. TBSCAN
  962.    (by ThunderByte) found nothing, as well as PF1's UNVIRUS. When I ran the
  963.    infected program, nothing else ran afterwards - I simply returned to the
  964.    DOS prompt. Even DIR returned nothing.
  965.  
  966. Any ideas as for the Bebe? The VSUM says that it won't replicate on 386's, but
  967. hang - exactly what happened, but it doesn't say why. I suspect it has to do
  968. with the virus's jmp instruction. The virus does a relocation-like operatin on
  969. a FAR JMP instruction within itself, to jump to the virus code. After that, I
  970. can run the program freely in DEBUG, and, like I said, it
  971. works.
  972.  
  973. Inbar Raz
  974. - - --
  975. Inbar Raz                  5 Henegev, Yavne 70600 ISRAEL. Phone: +972-8-438660
  976. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  977.  
  978. - --- FMail 0.94
  979.  * Origin: Inbar's Point - Home of the UnTinyProg. (9:9721/210)
  980.  
  981. ------------------------------
  982.  
  983. Date:    Sun, 18 Apr 93 11:55:00 +0100
  984. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  985. Subject: "DIR" infection, or "Can internal commands infect" (PC)
  986.  
  987. frisk@complex.is (Fridrik Skulason) writes on a reply to
  988. Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  989.  
  990. AN:
  991.  >>unreported). There is a reason for all that: every program that needs more
  992.  >>memory MAY overwrite the TRANSIENT part in memory (so more memory is
  993.  >>available to programs).
  994.  
  995. FS:
  996.  > Small correction:  Some TSRs may NOT overwrite that
  997.  > part, if they may get called while COMMAND.COM is active.
  998.  > This includes all programs that intercept INT 21, AH=4B,
  999.  > some INT 2FH functions etc...
  1000. True. Moreover: *Most* programs will not touch the TRANSIENT, but
  1001. the large ones or the ones that allocates in the top of the memory on purpose. 
  1002. This design is a smart idea to allow more system flexibility, It doesn't mean 
  1003. that it will always happened.
  1004.  
  1005. Regards
  1006.  
  1007. * Amir Netiv. V-CARE Anti-Virus, head team *
  1008.  
  1009. - ---
  1010.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  1011.  
  1012. ------------------------------
  1013.  
  1014. Date:    Sun, 18 Apr 93 11:40:00 +0100
  1015. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  1016. Subject: "DIR" infection, or "Can internal commands infect" (PC)
  1017.  
  1018. Hello Chris
  1019.  
  1020. General comment: In my original article I tried to explain the mechanism of 
  1021. the "SHELL", meaning the way it's devided and the objectives of each part. I 
  1022. merely stated a possible
  1023. mechanism of how a code might be loaded from a floppy with
  1024. no intention.
  1025.  
  1026. On a reply to Amir Netiv, Chris Franzen writes:
  1027.  
  1028.  > The transient part is never overwritten if you execute
  1029.  > an internal command.
  1030. Thats true. You might overwrite it if you execute a program or allocate memory 
  1031. to a program.
  1032.  
  1033.  > No. I never saw this happen. You will be unable to force a re-read of
  1034.  > the transient part by executing an internal DOS command from the
  1035.  > DOS prompt...because the DOS prompt (the internal command processor)
  1036.  > is part of the transient part :-)
  1037. True again. But consider the possibility that you use "DIR" from whithin a 
  1038. batch file (that also executes programs) the one prior to "DIR" might be the 
  1039. one that touched the TRANSIENT. Also what do you think about a program that "
  1040. shells" to DOS (running "DIR" from whithin a program), in this case the 
  1041. TRANSIENT also might have been touched at program load time, and the "shell- 
  1042. to-DOS" frees the memory for the operation (you see many times the instruction 
  1043. "Insert diskette with COMMAND.COM..." when running programs that exit to DOS 
  1044. to do some DOS operations).
  1045.  
  1046.  >  AN> In conclusion: If you use a floppy drive system (assuming you've 
  1047. booted >  AN> from it) and you type "DIR" it is possible (but not likelly)
  1048.  >  AN> that the TSR part of COMMAND.COM will try to load the TRANSIENT
  1049.  >  AN> part from the infected floppy. However: to infect the TRANSIENT part
  1050.  >  AN> alone in such a way that the
  1051.  
  1052. CF:
  1053.  > No! I would like you to demonstrate this. You will be unable to
  1054.  > do that eh?
  1055. As I said. It will not happened while typing "DIR" at the DOS prompt, but it 
  1056. might if you run DIR from a batch file or from a program.
  1057.  
  1058.  >  AN> TSR will load exactly what you want is an un-easy task (however
  1059.  >  AN> possible), but the *INFECTED* COMMAND.COM should be present at boot
  1060.  >  AN> time since the TSR knows the file it is using to refresh the TRANSIENT
  1061.  >  AN> by meens of a CHECKSUM generated at first loading. Thus: simply
  1062.  >  AN> switching COMMAND.COM to
  1063.  >  AN> an infected one (after the system is already booted) will not sufice.
  1064.  
  1065. CF:
  1066.  > He! Here you say "it's unlikely because the reloaded
  1067.  > COMMAND.COM must be the one used when first bootet".
  1068. Nop. I say that the command.com expects to find the right part in the file on 
  1069. the floppy by means of a checksum, but we know how "easy" it is to trick this 
  1070. way of checking, and BTW, I've seen things happened when you are working with 
  1071. a floppy based system (no hard disk) and switch floppies like mad, (you've 
  1072. forgotten what it's like probably).
  1073.  
  1074. VB:
  1075.  >>> infected, you must execute some viral code. Therefore, the question is
  1076.  >>> equivalent to whether you can execute some code by executing the DIR
  1077.  >>> command on a floppy.
  1078.  
  1079.  >  AN> I think I explained above how you *might* execute some code by "DIR".
  1080. CF:
  1081.  > No. Demonstrate this! Demonstrate this!
  1082. Nicely stated. (I can almost here you shout... Goog humor!)
  1083. I'd live this to the virus writers to do, They might pick your challange.
  1084.  
  1085.  > You will not be able to force a COMMAND.COM- reload if you execute
  1086.  > DIR from a plain vanilly DOS prompt.
  1087. As expressed before...
  1088.  
  1089.  > Hot for reply
  1090. Come to Israel, we have 35 deg.cent. today...
  1091.  
  1092. Regards
  1093.  
  1094. * Amir Netiv. V-CARE Anti-Virus, head team *
  1095.  
  1096. - ---
  1097.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  1098.  
  1099. ------------------------------
  1100.  
  1101. Date:    Sun, 18 Apr 93 12:20:00 +0100
  1102. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  1103. Subject: "DIR" infection, or "Can internal commands infect" (PC)
  1104.  
  1105. Vesselin Bontchev writes back to Amir Netiv:
  1106.  
  1107. VB:
  1108.  > [excellent description deleted]
  1109. Thanks.
  1110.  
  1111. VB:
  1112.  > COMMAND.COM computes a checksum of the transient part and verifies
  1113.  > it each time it displays the prompt. That is, after each program
  1114.  > termination. EXTERNAL program. Any program can destroy the transient
  1115.  > part of the command interpreter, but it will be reloaded right after this
  1116.  > external program terminates.
  1117. So far so good.
  1118.  
  1119.  > During the reload, the checksum will be re-computed and DOS will keep
  1120.  > insisting that you supply the real thing until the checksum matches.
  1121. Right again, do you not see the possible hole here?
  1122.  
  1123.  > That's why you cannot use a different version of the command interpreter,
  1124.  > even if you change COMSPEC to point to it. (You CAN use a different
  1125.  > -copy- of the same command interpreter, located somewhere else,
  1126.  > if you change the COMSPEC variable.)
  1127. When you've booted from a floppy derive, the COMSPEC is A:\COMMAND.COM, (did 
  1128. you forget the days few people had disks?) so you have to keep handy *THE* 
  1129. bootable floppy.
  1130.  
  1131.  > However, the DIR command is internal and its execution
  1132.  > does NOT destroy the transient part of COMMAND.COM, therefore
  1133.  > it NEVER causes its reloading.
  1134. Absolutelly, and definitely TRUE. But what about "DIR" from whithin a program? 
  1135. The only question here is only: when can you replace the command.com to cause 
  1136. the reload of the TRANSIENT to load the infected one?
  1137.  
  1138. AN:
  1139.  >> However: to infect the TRANSIENT part alone in such a way
  1140.  >> that the TSR will load exactly what you want is an un-easy task (however
  1141.  >> possible), but the *INFECTED* COMMAND.COM should be present at boot time
  1142.  >> since the TSR knows the file it is using to refresh the TRANSIENT by
  1143.  >> meens of a CHECKSUM generated at first loading.
  1144.  
  1145. VB:
  1146.  > That's true, but we are talking about the DIR command
  1147.  > performing this.
  1148.  > It it IMPOSSIBLE.
  1149. When you do a "DIR" from whithin a program (with "exec") you load another copy 
  1150. of command.com do to it, this might be the time when a "simple" does more then 
  1151. the user expects.
  1152.  
  1153. AN:
  1154.  >> Thus: simply switching COMMAND.COM to an infected one (after the system is
  1155.  >> already booted) will not sufice.
  1156.  
  1157.  >> My conclusion is also that it is not possible (in normal conditions) to 
  1158. get >> infected just by typing "DIR".
  1159. See.....
  1160.  
  1161. VB:
  1162.  > It is not possible under any conditions (ANSI stupidities excluded).
  1163.  
  1164. VB:
  1165.  > I challenge you to describe me a reproducible
  1166.  > situation in which executing the internal DIR command (on an
  1167.  > uninfected system and no ANSI keyboard programmability) will cause
  1168.  > reloading of the command interpreter from the diskette that is being
  1169.  > examined.
  1170.  
  1171. I just did, and I leave the rest for virus writers who might pick your 
  1172. challange.
  1173.  
  1174. Regards,
  1175.  
  1176. * Amir Netiv. V-CARE Anti-Virus, head team *
  1177.  
  1178. - ---
  1179.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  1180.  
  1181. ------------------------------
  1182.  
  1183. Date:    Tue, 20 Apr 93 08:46:58 -0400
  1184. From:    Garry J Scobie Ext 3360 <GSCOBIE@ml0.ucs.edinburgh.ac.uk>
  1185. Subject: Re: Single state machines and warm reboots (PC)
  1186.  
  1187. > From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  1188. >
  1189. > Several people have mentioned the ability of some viruses to survive
  1190. > warm reboots and suggested that only cold (power off) reboots be used.
  1191. >
  1192. > In fact what is happening is that the virus has intercepted the keyboard
  1193. > handler and is simulating a warm reboot rather than actually executing
  1194. > one. I know of no virus (and am sure will be corrected if wrong 8*) that
  1195. > can survive a *real* warm reboot.
  1196.  
  1197.  
  1198. Was this thread ever followed up. In Volume 5 Issue 41 1992, Vesselin
  1199. noted that no virus could survive the genuine or *real* Ctrl-Alt-Del
  1200. or warm re-boot. However, in Issue 44 David Chess notes:
  1201.  
  1202. >An interesting argument (we can take it offline if you like; I'd
  1203. >claim that there are viruses that can do it in virtually any
  1204. >configuration), BUT not of interest to end users.  As far as the user
  1205. >is concerned (and that includes even us expert-types when we're
  1206. >actually using machines!) if there are -some- viruses that can -
  1207. >sometimes- survive a three-key reboot, it's safest to assume that any
  1208. >virus might, and to always do a poweroff reboot if it's important to
  1209. >have the machine in a clean state.  It's just too easy to make a
  1210. >mistake otherwise!  So, to present an alternative to your statement:
  1211. >
  1212. >  In short, since some viruses ARE able to survive the Ctrl-Alt-Del
  1213. >    sometimes,
  1214.  
  1215. Was this taken off-line and resolved? David, Vesselin?
  1216.  
  1217. Cheers
  1218.  
  1219. Garry Scobie LAN Support Officer Edinburgh University Computing
  1220. Services e-mail: g.j.scobie@ed.ac.uk
  1221.  
  1222. ------------------------------
  1223.  
  1224. Date:    20 Apr 93 14:26:09 +0000
  1225. From:    frisk@complex.is (Fridrik Skulason)
  1226. Subject: Re: DOS 6.0 and Scan (McAfee) Interaction (PC)
  1227.  
  1228.  
  1229. s926191@yallara.cs.rmit.OZ.AU (Donald Gingrich) writes:
  1230.  
  1231. >1. he booted the machine with the MS DOS 6.0 VSAFE in the autoexec (config?)
  1232. >   (I haven't seen DOS 6.0 yet)
  1233. >2. he ran McAfee scan with the /chkhi option twice (don't ask why)
  1234. >3. on the second pass it reported the "filler" virus
  1235. :
  1236. :
  1237. >I believe that these false positives are a combination of both the OS and the
  1238. >BIOS.
  1239.  
  1240. Huh ?
  1241.  
  1242. No...it is much more likely that this is just a signature left in memory by
  1243. another anti-virus program...most of us producing anti-virus software try
  1244. to be compatible, and not cause false alarms for each other - but there are
  1245. a few companies that don't give a $#%%$# if their anti-virus program leave
  1246. virus search strings in memory, which may cause other programs to produce
  1247. false positives....this is starting to go on my nerves...I just hope they
  1248. get at least as many support calls because of this as I do.
  1249.  
  1250. Ah, well....back to work... :-)
  1251.  
  1252. - -frisk
  1253.  
  1254.  
  1255. - -- 
  1256. Fridrik Skulason      Frisk Software International     phone: +354-1-694749
  1257. Author of F-PROT      E-mail: frisk@complex.is         fax:   +354-1-28801
  1258.  
  1259. ------------------------------
  1260.  
  1261. Date:    Tue, 20 Apr 93 11:52:10 -0400
  1262. From:    James Ford <JFORD@UA1VM.UA.EDU>
  1263. Subject: New files on risc (PC)
  1264.  
  1265. The following files have been uploaded to risc.ua.edu (130.160.4.7) in
  1266. the directory /pub/ibm-antivirus.
  1267.  
  1268.                tbav600.zip
  1269.               tbavx600.zip
  1270.  
  1271. Description follows:
  1272. - -----------------------------------------------------------
  1273. A new version of the ThunderByte antivirus utilities has
  1274. appeared, some major modifications are involved, including
  1275. the fact that it has its own virus signatures now.
  1276. This to replace the old tbav5xx files (the vsig9303 file
  1277. is still useful for htscan19, or for build-it-yourself
  1278. things perhaps). Validate info on the new .zips follows;
  1279. the "x" version has processor optimized executables for
  1280. registered users only (I'm not sure you'd want that, but
  1281. it's not that big); oh, and it needs the new pkunzip v2.04.
  1282.  
  1283. _filename_    _size_  _date_     _v1_  _v2_
  1284. tbav600.zip  267,999  4-15-1993  832E  0C0D
  1285. tbavx600.zip  75,811  4-15-1993  2E51  12B5
  1286.  
  1287.  
  1288. ------------------------------
  1289.  
  1290. End of VIRUS-L Digest [Volume 6 Issue 68]
  1291. *****************************************
  1292.  
  1293.  
  1294.