home *** CD-ROM | disk | FTP | other *** search
/ Monster Media 1993 #2 / Image.iso / magazine / vl6_083.zip / VL6-083.TXT
Internet Message Format  |  1993-05-26  |  46KB

  1. From lehigh.edu!virus-l  Tue May 25 04:05:20 1993 remote from vhc
  2. Received: by vhc.se (1.65/waf)
  3.     via UUCP; Tue, 25 May 93 16:29:28 1
  4.     for mikael
  5. Received: from fidoii.CC.Lehigh.EDU by mail.swip.net (5.65c8-/1.2)
  6.     id AA08472; Tue, 25 May 1993 14:12:05 +0200
  7. Received: from  (localhost) by Fidoii.CC.Lehigh.EDU with SMTP id AA18835
  8.   (5.67a/IDA-1.5 for <mikael@vhc.se>); Tue, 25 May 1993 08:05:20 -0400
  9. Date: Tue, 25 May 1993 08:05:20 -0400
  10. Message-Id: <9305251043.AA07340@agarne.ims.disa.mil>
  11. Comment: Virus Discussion List
  12. Originator: virus-l@lehigh.edu
  13. Errors-To: virus-l@agarne.ims.disa.mil
  14. Reply-To: <virus-l@lehigh.edu>
  15. Sender: virus-l@lehigh.edu
  16. Version: 5.5 -- Copyright (c) 1991/92, Anastasios Kotsikonas
  17. From: VIRUS-L Moderator <virus-l@agarne.ims.disa.mil>
  18. To: Multiple recipients of list <virus-l@lehigh.edu>
  19. Subject: VIRUS-L Digest V6 #83
  20.  
  21. VIRUS-L Digest   Tuesday, 25 May 1993    Volume 6 : Issue 83
  22.  
  23. Today's Topics:
  24.  
  25. Should viral tricks be publicized?
  26. Anti-viral file on gopher
  27. Copyrighting viruses
  28. Unix viruses (UNIX)
  29. TREMOR Chronology (PC)
  30. Re: TREMOR-infected virus-scanner? (PC)
  31. Port Writes (PC)
  32. "DIR" infection, or "Can internal commands infect" (PC)
  33. Cansu or V-Sign virus (PC)
  34. Can virus infect a hard drive that one cannot access? (PC)
  35. NAV Updates (was Central Point Anti-Virus Updates) (PC)
  36. DOS v6.0 and Virus Functionality (PC)
  37. Port Writes (PC)
  38. F-Prot 2.07 (PC)
  39. Port Writes (PC)
  40. Can virus infect a hard drive that one cannot access? (PC)
  41. ??Hidden file: 386spart.par?? What is this? (PC)
  42. A New Virus ? (PC)
  43. "Dirty Tricks" (PC)
  44. CPAV updates? (PC)
  45. Re: McAfee's Scan and Compressors (PC)
  46.  
  47. VIRUS-L is a moderated, digested mail forum for discussing computer
  48. virus issues; comp.virus is a non-digested Usenet counterpart.
  49. Discussions are not limited to any one hardware/software platform -
  50. diversity is welcomed.  Contributions should be relevant, concise,
  51. polite, etc.  (The complete set of posting guidelines is available by
  52. FTP on cert.org or upon request.) Please sign submissions with your
  53. real name.  Send contributions to VIRUS-L@LEHIGH.EDU.  Information on
  54. accessing anti-virus, documentation, and back-issue archives is
  55. distributed periodically on the list.  A FAQ (Frequently Asked
  56. Questions) document and all of the back-issues are available by
  57. anonymous FTP on cert.org (192.88.209.5).  Administrative mail
  58. (comments, suggestions, and so forth) should be sent to me at:
  59. <krvw@FIRST.ORG>.
  60.  
  61.    Ken van Wyk, krvw@first.org
  62.  
  63. ----------------------------------------------------------------------
  64.  
  65. Date:    Fri, 21 May 93 14:49:00 +0200
  66. From:    Nemrod_Kedem@f101.n9721.z9.virnet.bad.se (Nemrod Kedem)
  67. Subject: Should viral tricks be publicized?
  68.  
  69.  > As I read this, his primary interest is in avoiding disassembly of
  70.  > viruses by AV people; copy protection comes only in second place.  But
  71.  > even if we ignore the implied ranking, the very fact that he is aware
  72.  > that the tricks he has published can be used to defeat AV techniques
  73.  > (even if only among other things) says a lot, as far as I'm concerned.
  74.  
  75.  >   Let me put it this way: Would *you* think of posting an article of
  76.  > the type which he wrote (which includes code) in a public forum?  More
  77.  > important, would you be proud of being "ON BOTH SIDES", as Inbar
  78.  > describes himself??  When you say that you're defending Inbar, is that
  79.  > really the type of person or position you want to defend?
  80.  
  81. Dear Mr, Radai.
  82.  
  83. Inbar is working under my supervision in Chief Data Recover Ltd. (Which you 
  84. probably know) and the things you write about him actually damage the name of 
  85. the company he works in. I can guaranty that if Inbar was involved in anything 
  86. related to computer viruses, he wouldn't have worked in Chief D.R.
  87.  
  88. Inbar is a very talented programmer that writes assembler better then you
  89. speak hebrew and that is the only reason he is working with us. his anti- 
  90. debugging tricks are very widely used in Chief's commercial programs and his 
  91. knowledge in computer viruses only helps us in giving a better service to our 
  92. clients. Inbar is by no means a virus writer nor are he intentions to improve 
  93. the knowledge of other virus writers in anti-debugging tricks.
  94.  
  95. I think you should apologize to both Inbar Raz and Chief Data Recovery Ltd for 
  96. these words you wrote.
  97.  
  98. See you on the same table in the next virus convention.
  99.  
  100.      Regards,
  101.      Nemrod Kedem,
  102.      Development Dpt.
  103.      Chief Data Recovery Ltd.
  104.  
  105. Nemrod.Kedem@f138.n403.z2.fidonet.org       (Nemrod Kedem)
  106. FidoNet: 2:403/138    VirNet: 9:972/0    CI$ ID: 100274,73
  107. (972)3-966-7562 (14.4K)            (972)3-967-0348 (Voice)
  108. Pvt: P.O.Box 8394,  Rishon Le-Zion,   Zip 75253,   Israel.
  109.  
  110. - --- FastEcho/386 B0426/Real! (Beta)
  111.  * Origin: <Rudy's Place - VirNet, Israel> Make Safe Hex! (9:9721/101)
  112.  
  113. ------------------------------
  114.  
  115. Date:    Mon, 24 May 93 10:32:11 -0400
  116. From:    John Perry <perry@phil.utmb.edu>
  117. Subject: Anti-viral file on gopher
  118.  
  119. - -----BEGIN PGP SIGNED MESSAGE-----
  120.  
  121. The anonymous FTP archives available on phil.utmb.edu are now
  122. available by gopher. If you are running a gopher client, you can
  123. connect to the gopher on phil.utmb.edu and download the latest
  124. anti-viral files automatically. Just pick the menu selection "FTPable
  125. files on phil" and away you go! If you have any questions, please send
  126. email to perry@phil.utmb.edu.
  127.  
  128. - - -- 
  129.  John A. Perry  -  perry@phil.utmb.edu
  130.  
  131.  PGP Key available on request by sending e-mail to any of the following:
  132.               pgp-public-keys@jpunix.com
  133.               pgp-public-keys@phil.utmb.edu
  134.  
  135. - -----BEGIN PGP SIGNATURE-----
  136. Version: 2.2
  137.  
  138. iQCVAgUBLADcTehUav9uyLDpAQHAVgP/Zeo49REhB4suNxpH4YA+r9IDWM9WIUUv
  139. x2+4BD+CrE1Sa064Q5fo/1vb+Khi87i4/BXA0Jyh3H936bto/7Cew565+bnkCay0
  140. viKUBaw73FaBUTPZKAKn4HV2zwLWDx+wZyip8WePji7FJKHm+5qkchiN6Ppimx8N
  141. NAAEf4YlYTQ=
  142. =Z8Sn
  143. - -----END PGP SIGNATURE-----
  144.  
  145. ------------------------------
  146.  
  147. Date:    Mon, 24 May 93 11:27:25 -0400
  148. From:    Donald G Peters <Peters@DOCKMASTER.NCSC.MIL>
  149. Subject: Copyrighting viruses
  150.  
  151. I have been informed that some viruses are "copyrighted" by the author.
  152. No doubt the author did not register the copyright at the Library of
  153. Congress with the first 25 pages of source code. (If they did, it would
  154. be publically available! I wonder if they would want to?) But I think
  155. that is not necessary for a valid copyright, although I think it helps in
  156. court.
  157.  
  158. I would propose here that to keep anti-virus products legal and above
  159. board, all copyrights on malicious software should be considered invalid.
  160. I would appreciate comments for or against this idea. Any ACLU-type here?
  161.  
  162. If one court could issue a ruling, or if one city could pass a law to this
  163. effect, it would probably hold a lot of precedence value in this country.
  164.  
  165. Remember, despite the "free speech amendment", that does NOT prevent this
  166. country from passing anti-slander or anti-libel laws. It seems to me that
  167. anti-malicioussoftware laws fall into the same category. Correct?
  168.  
  169.  
  170. ------------------------------
  171.  
  172. Date:    Mon, 24 May 93 21:33:33 -0400
  173. From:    radatti@cyber.com (Pete Radatti)
  174. Subject: Unix viruses (UNIX)
  175.  
  176. >>From:    "David M. Chess" <chess@watson.ibm.com>
  177.  
  178. > That depends on what you consider "wild".  My company tracks Unix
  179. > attacks and provides generic information on such.  Last year there
  180. > were at least 2 attacks of which I was directly aware.  So far this
  181. > year, there was one attack of which I received 2ed hand information
  182. > from a reliable source.
  183.  
  184. >>Really?!  That's very interesting.  Can you give any more detail (to
  185. >>the list or directly to me) about the nature of these "attacks"?  What
  186. >>sorts of viruses were involved?  Were these just traditional direct
  187. >>attacks that happened to use a custom virus of some sort as a tool, or
  188. >>were they cases in which a virus spread to systems beyond the one
  189. >>targetted by the writer?  (And, of course, are you sure there were
  190. >>really viruses involved, rather than just misuse of words by someone
  191. >>reporting a normal Unix security incident?)
  192.  
  193. Ok, however CyberSoft will never supply information that might lead
  194. to disclosing who the infected party was.  This policy is necessary
  195. to insure that people keep telling us when they get hit.  So few do so.
  196.  
  197. During the first quarter of 1992 three Unix attacks were reported to me:
  198.     1. A virus attack using a script virus.  The person appeared to not
  199.        believe that the virus would work and found out the hard way.
  200.     2. A trojan named choosegirl.game which was distributed on the
  201.        internet as an executable binary
  202.     3. A worm/virus like attack that was deliberity placed in the source
  203.        code of a custom contract program by a staff member that lost
  204.        their position.
  205. During the second quarter of 1992 I was personally aware of 1 Unix attack
  206.     4. An employee that lost their job installed a timebomb in the
  207.        operating system. 
  208. During the first 5 months of 1993 I received reports of 3 Unix attacks
  209.     5. Two separate sites that execute Unix on a i80386 based PC reported
  210.        that an MS-DOS virus attacked their system.  This is possible since
  211.        these systems can execute MS-DOS programs.  Samples were not provided
  212.        therefor I only count these as one-half reports.
  213.     6. A professional security officer reported to me a virus attack against
  214.        their Unix datacenter.  This only counts as a maybe since details and
  215.        samples were not provided, however the reporter was a professional full
  216.        time security officer of a major organization.
  217.     7. Two reports of Typhoid Mary Syndrome attacks.  (Typhoid Mary Syndrome
  218.        describes systems that are unaffected carriers of computer viruses. 
  219.        Unix systems act as carriers for MS-DOS and Apple Mac because NFS makes
  220.        it easy for Unix servers to also act as file servers for these systems.)
  221.  
  222. Not all of these attacks were from the genus computer virus, however
  223. they were all of the family of undirected attack software.  I define
  224. undirected to infer software that was created and let loose into the
  225. wild to "fend" for itself without control by its authors.  This
  226. therefor does not include software used as tools by crackers in a real
  227. time attack to secure access or privilege.
  228.  
  229. I understand that my use of the word virus may have caused some
  230. confusion.  In the course of normal business I have found that the
  231. average person does not understand the difference between Worms,
  232. Viruses, Trojans, etc...  I have becom e used to using the word virus,
  233. which most people think they know the meaning of, to describe attack
  234. software.  It is, from my view point, much better to impart knowledge
  235. that is correct except for the name than to impart no knowledge at
  236. all.  When writing in this forum I will now use the correct names.
  237. Hard to learn hab its are hard to break. :-)
  238.  
  239. In closing, I wish to add that these attacks are not yet wide spread
  240. and that t here is no need to panic.  Products like VFind solve
  241. several problems, not just Unix vi ruses.  VFind scans for Unix,
  242. MSDOS, Apple Mac, Amiga and user programmed patters.  Net works that
  243. are heterogeneous and require high reliablity or data migration
  244. tracking a re better customers for scanners like VFind.  Additionally,
  245. some people find the e xtra protection provided by searching for all
  246. forms of Unix attack software, not jus t viruses to be of great value.
  247.  
  248. To insure that my comments are not used out of context and that they
  249. are reproduced in their whole:
  250.  
  251. Copyright 1993 by Peter V. Radatti.  
  252.  
  253. My comments may be used by individuals and educational institutions as long as 
  254. they 
  255. are reproduced whole, complete with this notice.
  256.  
  257. Pete Radatti
  258. radatti@cyber.com
  259.  
  260. ------------------------------
  261.  
  262. Date:    Mon, 24 May 93 21:48:55 +0600
  263. From:    Fischer@rz.uni-karlsruhe.de
  264. Subject: TREMOR Chronology (PC)
  265.  
  266. Chronology of the Channel Videodat incident
  267.  
  268. On May 6th the Micro-BIT Virus Center was contacted by an anti-virus
  269. consultant, who couldn't cope with a new virus a user had sent him. The facts
  270. he described clearly indicated that TREMOR was the cause of the problems. The
  271. user, who had initially sent in the virus claimed he had downloaded the first
  272. infected file through Channel Videodat. (There were several calls before that
  273. stated this as a source too, but weren't able to provide any clues for their
  274. suspicion)
  275.  
  276. This is a system that broadcasts software in 3 of the invisible lines of a TV
  277. picture. The TV program on the same channel is called PRO-7 and is
  278. broadcasted via satellite, terrestrially and via cable. It can be received in
  279. most of Europe. The company providing the software distribution (Channel
  280. Videodat Medien GmbH in Cologne, Germany) claims to have some 60 000
  281. registered users in Europe. They are not connected to PRO-7, they just use the
  282. same channel for broadcasting.
  283.  
  284. On May 7th a disk arrived and the TREMOR infection was verified. Channel
  285. Videodat Medien GmbH was contacted, but denied that they had sent out
  286. infected software. But they told about how they checked their systems, since
  287. they had a written complaint from one of their users, which was acompanied by
  288. some samples.  It became evident, that their search method was insufficient
  289. and that they might well be infected.  A special TREMOR detector was sent to
  290. them, but no reply was sent back, so the MVC monitored their program.
  291.  
  292. Friday 14th 2pm a TREMOR infected file was received! It was a PKUNZIP.EXE
  293. accompanying McAfees V104 ZIP files. The ZIPs were ok, but the unpacker the
  294. company had bundled was infected. This was also dicovered by the source and 2
  295. hours later they broadcasted a replacement PKUNZIP.EXE and overwrote the
  296. infected file on those machines that were still online.
  297.  
  298. Since Tuesday 18th they have broadcasted several anti-virus programs and alert
  299. messages 3 times per day to all online systems.
  300.  
  301. Several of the "victims" claim, that there were infected files distributed at
  302. earlier times through this source, some even claim as early as the beginning
  303. of March. Fact is that TREMOR is in the wild and was quoted every other day
  304. on the Micro-BIT Virus Center's help phone for the last two months.
  305.  
  306. Christoph Fischer
  307. Micro-BIT Virus Center
  308. University of Karlsruhe
  309. Zirkel 2
  310. W-7500 KARLSRUHE 1
  311. Germany
  312. +49 721 376422 Phone
  313. +49 721 32550  FAX
  314. email: ry15@rz.uni-karlsruhe.de
  315.  
  316. ------------------------------
  317.  
  318. Date:    Fri, 21 May 93 19:36:50 +0000
  319. From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  320. Subject: Re: TREMOR-infected virus-scanner? (PC)
  321.  
  322. Karsten Steffens (steffens@VTP147.UNI-MUENSTER.DE) writes:
  323.  
  324. >     bad news is circulating in Germany: a private televison station
  325. > usually spreads shareware among the people by sending it in a datachannel
  326. > overlaid to their normal TV-program, using a special decoder hardware
  327. > people can separate the data from the movies and download. They call it
  328. > CHANNEL VIDEODAT. Now, newspapers claim that during the transmission last
  329. > friday also the latest version of "a famous american virus scanner", which
  330. > itself was infected by the TREMOR virus had been transmitted, and lots of
  331. > computers had been infected. As no newspaper calls the "famous scanner" by
  332. > its name, my question is:
  333.  
  334. >     Which scanner is infected by TREMOR?
  335. >     Which scanner can disinfect TREMOR?
  336.  
  337. Here are some corrections and additional information.
  338.  
  339. First, the "famous American virus scanner" mentioned is McAfee's SCAN,
  340. version 104. Second, the scanner itself was not infected. However, it
  341. was sent together with an infected copy of PKUNZIP. Third, version 104
  342. of SCAN does NOT detect the virus at all. F-Prot 2.08a detects it, but
  343. not reliably - that is, some infected files could be missed. Dr.
  344. Solomon's Anti-Virus ToolKit seems to detect it reliably, but I have
  345. not done detailled tests.
  346.  
  347. It is very difficult to run good tests. While the virus has a big
  348. mutating potential (something of the range of TPE), it mutates slowly,
  349. which means that even if you generate thousands of samples, you'll
  350. generate only a small number of different mutations.
  351.  
  352. Fortunately, the virus does not spread well between computers - if you
  353. copy an infected file to a floppy with the virus active in memory, the
  354. copy on the diskette will be uninfected. The only way to spread the
  355. virus between different machines are:
  356.  
  357. 1) If you boot from a clean floppy (i.e., no virus in memory) and copy
  358. one of the infected file on a diskette, and execute it later on
  359. another machine. Unlikely.
  360.  
  361. 2) If you execute a file on a diskette - then this file will become
  362. infected, if the diskette is not write-protected, of course.
  363.  
  364. 3) If you download an infected file from a BBS (from from the TV
  365. <grin>).
  366.  
  367. Regards,
  368. Vesselin
  369. - --
  370. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  371. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  372. < PGP 2.2 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  373. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  374.  
  375. ------------------------------
  376.  
  377. Date:    Fri, 14 May 93 10:00:05 +0200
  378. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  379. Subject: Port Writes (PC)
  380.  
  381. trimm@netcom.com (Trimm Industries) writes:
  382.  
  383.  > You could simply use the interrupt controller to mask the IRQ of the
  384.  > disk drive.  But yes, the disk can be operated in purely a polling
  385.  
  386. I don't think it will work. Didn't try it, though.
  387.  
  388.  > There are two 8 bit regs you load up with the cylinder, one for the
  389.  > head, one for the sector, and one for the count.  Then by writing
  390.  > an opcode into the control register, the operation begins.  I've
  391.  > posted at length on this issue on Fido Virus_Info, should I cross-
  392.  > post it here?
  393.  
  394. I don't think so.
  395.  
  396. This is a sensitive issue, and the less people know about it, the more secure 
  397. we are.
  398.  
  399. Inbar Raz
  400. Chief Data Recovery
  401. - - --
  402. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  403. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  404. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  405.  
  406. - --- FMail 0.94
  407.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  408.  
  409. ------------------------------
  410.  
  411. Date:    Tue, 18 May 93 13:57:00 +0200
  412. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  413. Subject: "DIR" infection, or "Can internal commands infect" (PC)
  414.  
  415. bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev) suggested the 
  416. following:
  417.  
  418.  > would you agree with the following addition to the FAQ:
  419.  
  420.  > Q: Is it possible to infect a virus-free computer by
  421.  > just executing the DIR command on an infected diskette?
  422.  
  423.  > A: The only way to infect a computer with a virus is
  424.  > to execute (transfer control to) the virus code. The DIR command
  425.  > reads various parts of the disk(ette)s, but does not execute
  426.  > anything. Therefore, it is not possible to catch a virus by simply
  427.  > doing a DIR on an infected diskette. There are a few caveats, however.
  428. Yep...
  429.  
  430.  > First, some systems have a special device driver loaded. This driver
  431.  > is called ANSI.SYS and its purpose is to provide ANSI terminal like
  432.  > compatibility. Unfortunately, one of its features is that it allows
  433.  > the keys of the keyboard to be reprogramed by sending special codes
  434.  > ("escape sequences") to the screen. These codes can be contained in a
  435.  > text file - simply displaying the contents of this file will cause one
  436.  > or more keys to be reprogrammed.
  437.  
  438.  > It is possible to create a diskette, the directory of which contains
  439.  > files with "names" that consist of such escape sequences. Executing
  440.  > DIR on such a diskette will cause the contents of its directory to be
  441.  > displayed, and therefore one or more keys to be reprogrammed. The
  442.  > result could be that the next time you press one of those keys, you
  443.  > could get unexpected results - files deleted, some program from the
  444.  > diskette executed, etc. Since this could result in execution of an
  445.  > external code, it means that it is (theoretically) possible to catch a
  446.  > virus this way.
  447.  
  448.  > The solution is to disable the ANSI.SYS driver completely, or at
  449.  > least its keyboard programming capability. There are several free
  450.  > programs that allow you to do this (PKSFANSI is one of them). As an
  451.  > alternative, you could use a different ANSI dirver instead of the one
  452.  > that comes with DOS - and select one that does not have the keyboard
  453.  > reprogrammability feature or that at least has means to disable it.
  454.  
  455. Splendid...
  456.  
  457.  > Second, while the DIR command alone will not execute any external
  458.  > code, for many users it is equivalent to "display the contents of a
  459.  > particular directory". Unfortunately, some sites might have installed
  460.  > more elaborated front-ends of DOS - shell programs which provide an
  461.  > easy and convenient way to use the services of the operating system.
  462.  > In particular, the function "display the contents of a directory" of
  463.  > such systems might be implemented in a complex way and might not be a
  464.  > simple DIR. It may load new copies of the command interpreter, execute
  465.  > external programs, etc. All these actions involve the execution of
  466.  > external code, which in some cases may cause a virus to be executed.
  467.  
  468. Great...
  469.  
  470.  > Finally, the DIR command causes various parts of the examined disk(s)
  471.  > to be read in memory, and in particular - the boot sector.
  472.  
  473. Just add here:
  474. On the *first* time a floppy is accessed the bios
  475. attempts to read the boot sector sometimes for several times if the read has 
  476. failed (reseting the floppy drive between attempts).
  477. Later the Boot-sector is read once (or not at all) on each floppy access.
  478. The aim of this is to read the BPB (Bios Parameter Block) holding the 
  479. information of how to read this floppy.
  480.  
  481.  > If this boot sector contains a virus, the virus code will be read in
  482.  > memory - but will remain inactive, since control is never passed to it.
  483.  > However, if the user now executes a scanner which plainly scans the
  484.  > whole memory for some virus scan strings, it may detect the virus
  485.  > code. If the scanner is not intelligent enough to figure out that this
  486.  > particular boot sector virus just cannot reside at that place of
  487.  > memory and be active, then it will incorrectly report that there is an
  488.  > active virus in the computer's memory. This is often called a "ghost
  489.  > positive alert" or simply a "ghost positive", see question C8. It DOES
  490.  > NOT mean that the computer is really infected.
  491.  
  492. I cannot think of a better way to write it  8-)
  493.  
  494. Warm regards
  495.  
  496. * Amir Netiv. V-CARE Anti-Virus, head team *
  497.  
  498. - ---
  499.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  500.  
  501. ------------------------------
  502.  
  503. Date:    Tue, 18 May 93 15:08:00 +0200
  504. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  505. Subject: Cansu or V-Sign virus (PC)
  506.  
  507. gj9@prism.gatech.edu (georgia deakin) asks:
  508.  
  509.  > I checked the computer with F-Prot 2.08a and got a message
  510.  > that the boot sector was infected with the V-Sign virus.
  511.  > McAfee detected the Cansu virus.
  512.  ...
  513.  > find out anything I can about either or both of these
  514.  > viruses.  Did I have both or just one?  What do they do and where did
  515.  > they come from?
  516.  
  517. The V-sign and the Cansu viruses are one. these are different names used for 
  518. the same virus.
  519. It general operation is described in VSUM, however the virus is a BOOT 
  520. infector on floppies, and an MBR infector on hard-disks, unlike other BOOT or 
  521. MBR infectors this virus does not keep a backup of the original sector. 
  522. Therefore in some cases an infected disk will not boot, and it will not be 
  523. possible to access it with normal means.
  524.  
  525. The way to catch it is to try to BOOT from an infected floppy, (EVEN IF ITS 
  526. ONLY A DATA LOPPY THAT IS NOT CAPABLE OF BOOTING).
  527. The attempt to boot is enough to infect (blindly) the disk, and the next boot (
  528. normal from the disk) is loading the virus to memory.
  529.  
  530. The way to clean it is simple, but it will work only if the disk allocation 
  531. tabe (offset 446 and on of the MBR) is not damaged. That is FDISK /MBR.
  532.  
  533. regards
  534.  
  535. * Amir Netiv. V-CARE Anti-Virus, head team *
  536.  
  537. - ---
  538.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  539.  
  540. ------------------------------
  541.  
  542. Date:    Tue, 18 May 93 14:56:00 +0200
  543. From:    Amir_Netiv@f120.n9721.z9.virnet.bad.se (Amir Netiv)
  544. Subject: Can virus infect a hard drive that one cannot access? (PC)
  545.  
  546. Yi Hong asks:
  547.  
  548.  >         If I had a hard drive in my computer, but I
  549.  > reconfigured the ROM set up and put that there is no hard drive,
  550.  > and i boot from a floppy, so that i won't be able to access the
  551.  > C: drive.
  552.  > Can a virus affect the C: drive if there is no partition to link
  553.  > to it?  I don't think so, but I am justing trying to make sure..
  554.  
  555. Usually it is not possible to access the drive via INT 13h (in most PCs) and 
  556. this is sufficiant against viruses (declare "HARD DISK TYPE: None" in the 
  557. setup menu), however it was brought to my knowledge (although I've never 
  558. experianced it myself) thet in some computers this is not enough to avoid disk 
  559. access (the BIOS treats the setup information differently).
  560.  
  561. So generally I would say the answer to your question is NO.
  562.  
  563. Regards
  564.  
  565. * Amir Netiv. V-CARE Anti Virus, head team *
  566.  
  567. - ---
  568.  * Origin: <<< NSE Software >>> Israel (9:9721/120)
  569.  
  570. ------------------------------
  571.  
  572. Date:    Sat, 01 May 93 14:35:00 +0200
  573. From:    Chris_Franzen@f3020.n491.z9.virnet.bad.se (Chris Franzen)
  574. Subject: NAV Updates (was Central Point Anti-Virus Updates) (PC)
  575.  
  576.  > Mr. Slade mentioned ftp servers. Will Symantec permit the distribution
  577.  > of the updates via ftp servers?
  578.  
  579. There were updates of Norton Antivirus distributed via VirNet. I think 
  580. Symantec is one iof the first non-shareware av contenders who understand how 
  581. nice file echo distribution is, and how clumsy diskette mailing is.
  582.  
  583.  > If you don't support ftp access, would you allow to others to do it
  584.  > for you? We also have a BBS at the VTC-Hamburg, but I am not
  585.  > maintaining it, so I cannot decide what is there and what not. But I
  586.  > do maintain our ftp site, so I can put there the latest NAV definition
  587.  > updates, if Symantec allows us to do so.
  588.  
  589. If you were VirNet node, you would be allowed to let others do file-requests 
  590. or free BBS downloads for all files that pop up in VirNet. In fact, you *have* 
  591. *to* do this.
  592.  
  593. Anonymious FTP is kinda file-request, like in Fido-style networks, ey? So I 
  594. don't see any problems doing it the FTP way as well?
  595.  
  596.  > Regards,
  597.  > Vesselin
  598.  
  599.  
  600. Chris, The Blast I
  601.  
  602. - --- GEcho 1.00/beta+
  603.  * Origin: The Blast I BBS, D-2942 Jever, ++49-4461-73696 (9:491/3020)
  604.  
  605. ------------------------------
  606.  
  607. Date:    Wed, 19 May 93 09:18:01 +0200
  608. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  609. Subject: DOS v6.0 and Virus Functionality (PC)
  610.  
  611. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) wrote:
  612.  
  613. I Write:
  614.  
  615.  >>    few experiments myself, I can safely tell you that it's the DOS=HIGH
  616.  >>    that disabled a lot of viruses.
  617.  
  618.  > What actually causes troubles in DOS 5.0 loaded high is the "dirty"
  619.  > way it installs its INT 21h handler (first sets an IV handler, then
  620.  > moves itself high, then "fixes" only the segment part of the IV), and
  621.  > the fact that many offsets in the handler are different from the
  622.  > previous versions...
  623.  
  624. Yes.
  625.  
  626. Going through DOS will show you what it does:
  627.  
  628. 1. Call a routine that CMPs 0:0 and FFFF:10h. If the A20 address line is
  629. DOWN, the segment wrap-around will cause both addresses to point to the
  630. beginning of physical memory - the Vector Table.
  631.  
  632. 2. If the comparison didn't make out, issue a call to the XMS Handler, and
  633. enable the A20 line.
  634.  
  635. 3. Jump to whatever address in the HMA.
  636.  
  637.  >> 2. Based on articles in PCMagazine and PCToday, I gather that DOS 6.0 is
  638.  >>    merely 'DOS 5.0 + ToolCase'. Not many enhancements, and most of the new
  639.  
  640.  > Well, don't forget that one of the "tools" is a disk compression
  641.  > device driver a la Stacker. This already causes a lot of mess when a
  642.  > virus is present - either the virus doesn't work properly, or damages
  643.  > the compressed volume, or other messy things... :-)
  644.  
  645. If you are implying that people moved to DOS 6 just becuase of DoubleSpace,
  646. then I can guarentee you that the same people used Stacker before. However, I
  647. fear that the fact that Microsoft has approved of this by including it in
  648. ___DOS___, people will actually believe this program is worth anything,
  649. namely risking data. I'm not going to fall for this...
  650.  
  651.  >> Again, you almost say it yourself. DOS 6 is probably DOS 5, with minor
  652.  >> improvements and a toolcase. Nothing to be worried about.
  653.  
  654.  > Again - could please somebody who has MS-DOS 6.0 verify whether the
  655.  > FDISK/MBR trick still works? Please?
  656.  
  657. I have DOS 6 (naturally... It involves with my work. Chief Data Recovery's
  658. programs have to be up-to-date with the latest changes, therefore supporting
  659. as many end-users as possible, and those who use DOS 6.0 w/ or w/o
  660. DoubleSpace are included. )
  661.  
  662. However, would you like me to /MBR a
  663.  
  664. 1. normal disk,
  665. 2. infected disk,
  666. 3. DoubleSpaced disk?
  667.  
  668. [Text added later (17:41, original message 9:18)]
  669.  
  670. I tried infecting my 100Mb HardDisk with Stoned, and from DOS 6.0 I ran FDisk
  671. /MBR.
  672.  
  673. Stoned was successfully removed, and my harddisk is no longer infected.
  674.  
  675. Inbar Raz
  676. Chief Data Recovery
  677. - - --
  678. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  679. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  680. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  681.  
  682. - --- FMail 0.94
  683.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  684.  
  685. ------------------------------
  686.  
  687. Date:    Wed, 19 May 93 09:25:02 +0200
  688. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  689. Subject: Port Writes (PC)
  690.  
  691. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) wrote:
  692.  
  693.  >> I mean, if someone already
  694.  >> takes the trouble to learn and implement Port-Write disk access, what is 
  695. it >> for him to add a Vector Change before and after?
  696.  
  697.  > I thought that this would crash the computer. DOS seems to intercept
  698.                                                  ^^^^^^^^^^^^^^^^^^^^^^
  699.  
  700. Exactly. DOS. But _I_ am NOT dos. I am 'interacting' with the disk directly,
  701. and I don't need any IRQs from it when I can LOOP until it's not busy.
  702.  
  703.  > It is possible. The question is whether the computer will continue to
  704.  > work without problems. I don't know.
  705.  
  706. Again - DOS won't work with it. But I said - you only need to disable it when
  707. YOU do your dirty stuff. Turn it on later, and no one will ever know you've
  708. been around...
  709.  
  710.  > by a small TSR handler that just does IRET and see what happens.
  711.  
  712. This disables the harddisk. Old trick against [stupid?] viruses.
  713.  
  714.  >> please remind you that the BIOS itself also uses port writes? And you CAN'
  715. T >> link into the BIOS and tell it to tell you when it's OUTting a port...
  716.  
  717.  > I know that... :-) I meant that the BIOS performs its port writes on
  718.  > user requests, not when it damn pleases. By "user requests" I mean INT
  719.  > 13h requests. So, the idea is to hook -both- INT 13h and the "device
  720.  > ready" interrupts and to check if the INT 13h requests match the
  721.  > "device ready" reports.
  722.  
  723. As far as I've checked, through single-stepping my AMI 386DX33 BIOS, INT 13
  724. calls INT 15/90 sometime, and that's all. All other interaction with the
  725. harddisk is through pure port writes, and reading the Status Register.
  726.  
  727.  >> True, virus writers really don't care MUCH about portability. Nevertheless,
  728.  >> the only portability problems would occur on change of interface. For
  729.  >> example,
  730.  >> if the author had an IDE drive, then his virus wouldn't work on SCSI's and
  731.  >> ESDI's, but then again, most of the AT class computers use IDE...
  732.  
  733.  > There are still a lot of MFMs around there... But you are right - a
  734.  > program that controls IDEs and SCSIs through the ports might be
  735.  > portable enough.
  736.  
  737. When I read the 'you are right' part, I was sure you were going to say that I
  738. was right about saying that virus writers don't care about portability. If
  739. your program would like, for whatever ligitimate or illegitimate reason, use
  740. port writes instead of conventional INT 13 calls, it would be wise enough to
  741. distinguish an MFM from an IDE from a SCSI. At the time being, what I
  742. remember at the moment (I might know more, but on sourcefiles), I know how to
  743. distinguish an IDE DEFINITELY, how to determine a SCSI is installed, and
  744. then, by eliminating, determine that it's an MFM if it wasn't either.
  745.  
  746. Inbar Raz
  747. Chief Data Recovery
  748. - - --
  749. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  750. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  751. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  752.  
  753. - --- FMail 0.94
  754.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  755.  
  756. ------------------------------
  757.  
  758. Date:    Wed, 19 May 93 09:34:03 +0200
  759. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  760. Subject: F-Prot 2.07 (PC)
  761.  
  762. bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev) wrote:
  763.  
  764.  >> I don't understand why you don't allow the extraction. SCAN does. The
  765.  >> original
  766.  >> SCAN comes PkLited. If you PkLite -X SCAN/CLEAN, they still run normally.
  767.  >> Why can't you?
  768.  
  769.  > Well, SCAN says that it has been "damaged" - why do you think that
  770.          ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
  771.  
  772. That's the whole point! It DOESN'T.
  773.  
  774. SCAN is compressed with PkLite NONPROFESSIONAL. It allows its extraction, and
  775. it runs JUST AS WELL, compressed or not. If you try to re-compress it,
  776. however, it WILL say it has been tampered with.
  777.  
  778.  > Maybe a compromise would be an option to force F-Prot to run even if
  779.  > it has been modified...
  780.  
  781. I believe that such programs should ask me wether it was I who tampered with
  782. them. Only if I say yes, will they agree to run.
  783.  
  784. How does that sound? That's much like resident virus detectors that ask you
  785. before any harddisk write attempt...
  786.  
  787. Inbar Raz
  788. Chief Data Recovery
  789. - - --
  790. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  791. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  792. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  793.  
  794. - --- FMail 0.94
  795.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  796.  
  797. ------------------------------
  798.  
  799. Date:    Wed, 19 May 93 09:48:05 +0200
  800. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  801. Subject: Port Writes (PC)
  802.  
  803. padgett@tccslr.dnet.mmc.com (A. PADGETT PETERSON) wrote:
  804.  
  805.  >>From:    bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  806.  
  807.  >>There are still a lot of MFMs around there... But you are right - a
  808.  >>program that controls IDEs and SCSIs through the ports might be
  809.  >>portable enough.
  810.  
  811.  > Vesselin as usual is correct, but you have to wonder what is the point
  812.  > of a
  813.  > port write when a FAR CALL to the proper location will do the same thing
  814.  > and is independant of drive type.
  815.  
  816. The moment someone uses QEMM386 in stealth mode, there goes your FAR call.
  817.  
  818.  > The problem a virus has is not being able to write to the disk but in
  819.  > being able to spread. This requires that the virus be executed whether
  820.  > as part of a program or as an intercept. If it is going to use port calls
  821.  > for stealthy reasons, then it must capture the interrupt so that it knows
  822.  > when to use its "stealth". This capture is detectable if a program knows
  823.  > what to look for.
  824.  
  825. Who told you I have to capture INT 13? FYI, it's enough to stay resident on
  826. INT 15, Service 90 (I think) - Device Busy. The BIOS always calls that before
  827. calling the disk, and you can use that ISR merely as a trigger to call your
  828. own code.
  829.  
  830.  > Therefore, IMHO it is possible to use direct port calls to bypass both
  831.  > DOS and the BIOS to reach the disk provided you know what calls to use
  832.  > for a particular disk but it really does not buy anything that a FAR CALL
  833.  > to the BIOS cannot do. To intercept the verification for this might make
  834.    ^^^^^^^^^^^^^^^^^^^^^
  835.  
  836. Sorry to disappoint you. I thought you would know better.
  837.  
  838. If you only had the slightest idea what I can do with port writes to the
  839. disk, you'd flip out of your skin. Unfortunately, (or Furtunately, Mr. Radai
  840. would say), I am not at liberty to expose those techniques, for numerous
  841. reasons.
  842.  
  843.  > some sense but any a-v program that can check this can also check the
  844.  > validity of the intercept & detect if it has already been captured -
  845.  > Turing again.
  846.  
  847. Remember what Vesselin wrote about the new russian virus? It was
  848. undetectable. And it uses a one-degree-less technique from port-writes.
  849.  
  850. Inbar Raz
  851. Chief Data Recovery
  852. - - --
  853. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  854. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  855. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  856.  
  857. - --- FMail 0.94
  858.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  859.  
  860. ------------------------------
  861.  
  862. Date:    Wed, 19 May 93 09:51:06 +0200
  863. From:    Inbar_Raz@f210.n9721.z9.virnet.bad.se (Inbar Raz)
  864. Subject: Can virus infect a hard drive that one cannot access? (PC)
  865.  
  866.  >         If I had a hard drive in my computer, but I reconfigured
  867.  > the ROM set up and put that there is no hard drive, and i boot
  868.  > from a floppy, so that i won't be able to access the C: drive.
  869.  > Can a virus affect the C: drive if there is no partition to link
  870.  > to it?  I don't think so, but I am justing trying to make sure..
  871.  
  872. Ofcourse.
  873.  
  874. Using my suggested port-write technique, you can freely access any harddisk
  875. conntected to your controller, regardless of what your computer thinks about
  876. it.
  877.  
  878. I did it myself. Once, I lost my CMOS info, in a computer not mine, that was
  879. not backed up. My harddisk was Type 47, and I had no idea what the setup was.
  880.  
  881. SO, I removed the HardDisk from the CMOS setup, loaded DOS from a diskette,
  882. and wrote a small diagnostical program to tell me the drive's parameters, by
  883. accessing it through port writes.
  884.  
  885. In less than 5 minutes, the disk was back on.
  886.  
  887. Inbar Raz
  888. Chief Data Recovery
  889. - - --
  890. Inbar Raz                 5 Henegev, Yavne 70600, ISRAEL. Phone: +972-8-438660
  891. Chief Data Recovery, 15 Habanim, Nes-Ziona 70400, ISRAEL. Phone: +972-8-400070
  892. Netmail: 2:401/100.1, 2:403/100.42, 9:9721/210 nyvirus@weizmann.weizmann.ac.il
  893.  
  894. - --- FMail 0.94
  895.  * Origin: Inbar's Point - Home of the first UnTinyProg. (9:9721/210)
  896.  
  897. ------------------------------
  898.  
  899. Date:    Wed, 19 May 93 06:39:00 +0200
  900. From:    Micha_Kersloot@f8.n317.z9.virnet.bad.se (Micha Kersloot)
  901. Subject: ??Hidden file: 386spart.par?? What is this? (PC)
  902.  
  903. Hallo Inbar,
  904.  
  905. Monday May 10 1993, Inbar Raz schrijft aan Forked Tongue Redlich:
  906.  
  907.  >> why a hidden file in the root directory.
  908.  
  909.  >> Any help would be appreciated.
  910.  
  911.  IR> This is the swap file of Windows. You may erase it every time you exit
  912.  IR> windows.
  913.  
  914. Not when you've installed a permenent swap-file in windows. Then it is better 
  915. to leave it on your HDD b'cause else it could be difficault for windows to 
  916. find another place to put a swapfile.
  917.  
  918. Greotjes,
  919.                 Micha
  920.                 Sysop KovoKs
  921.  
  922.  
  923. - --- FastEcho 1.25
  924.  * Origin: KovoKs / 074-504834 / 24uur / V32b / V42b (9:317/8)
  925.  
  926. ------------------------------
  927.  
  928. Date:    Mon, 24 May 93 11:58:45 +0500
  929. From:    Dr.Varol Keskin <EFEAST05@TREARN.BITNET>
  930. Subject: A New Virus ? (PC)
  931.  
  932. I've sent a message about a suspected virus on Friday.
  933. I've worked on this virus at weekend and found that :
  934.  
  935. It infects only .COM files and the file size increases
  936. 604 bytes.
  937.  
  938. When you execute an infected file the system hangs.
  939.  
  940. The virus does not decrease the amount of RAM, instead,
  941. it uses Upper Memory. When you ask the memory situation
  942. using MEM command with /C parameter, it shows no upper
  943. memory.
  944.  
  945. The virus puts hexadecimal codes E9 and 6D in front of the file
  946. and then skips a character and puts 88 and 31 hex coded ( I think
  947. these are the GOTO statements of this virus). At the and of a COM
  948. file there is virus body and it includes the following hex codes:
  949.  
  950. 88 31 74 58 B8 02 42 8B ....... and so on.
  951.  
  952.  
  953. I've searched my C disk using this code and I've found that
  954. no files have the characteristic 88 31 hex code. Only infected
  955. files have.
  956.  
  957. SCAN 104 from McAfee couldn't find this virus, so I don't know it
  958. is a new or known. There are two virus names in the VIRLIST of
  959. McAfee which increase the file sizes 604 bytes. But this virus
  960. is not one of them.
  961.  
  962. Is there anybody who knows anything about this virus ?
  963. If so, is there any program to remove it?
  964.  
  965. Thanks in advance,
  966. V. Keskin
  967.  
  968. =-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+
  969. Dr. Varol Keskin                      Ege University Observatory
  970.                                       Bornova,  Izmir  -  TURKEY
  971.                               e-mail : efeast01 at trearn.bitnet
  972. =-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+=-=+
  973.  
  974. ------------------------------
  975.  
  976. Date:    Mon, 24 May 93 11:51:46 -0400
  977. From:    padgett@tccslr.dnet.mmc.com (A. Padgett Peterson)
  978. Subject: "Dirty Tricks" (PC)
  979.  
  980. >Subject: Re: DOS 6.0 and Virus Functionality (PC)
  981. >From:    bontchev@news.informatik.uni-hamburg.de (Vesselin Bontchev)
  982.  
  983. I wrote:
  984.  
  985. > In defense of Microsoft (oh my), this mechanism is not really "dirty"
  986. > since the operative code is present in low memory at this point. After
  987. > the copy to high memory, all that is necessary to change is the
  988. > segment. 
  989.  
  990. Vesselin Responded:
  991.  
  992. >Well, this is exactly what I call "dirty"... :-) After all, we have
  993. >been always tought that the correct way to set an interrupt handler is
  994. >to use the appropriate DOS finction call or (oh, my) to turn off the
  995. >interrupts, change the segment AND the offset of the vector in the
  996. >IVT, and turn the interrupts on again...
  997.  
  998. Well, my formal schooling began before there was such a thing as "structured 
  999. programming" though I think ANSI 77 Fortran is easier to read than the
  1000. Fortran II (2) learned originally.
  1001.  
  1002. IMHO, this comes under the heading of "If you have to ask...". The
  1003. key element is an understanding of how interrupts work e.g. on the competion
  1004. of an instruction. The interrupt branch is part of the microcode and *cannot*
  1005. interrupt an instruction, rather it interrupts an instruction sequence.
  1006.  
  1007. Now if it had been necessary to change more than a single RAM word, the
  1008. process would have qualified as "dirty" since there would be an unguarded
  1009. point between the instructions in which an interrupt would have unpredictable
  1010. effects. In this case, since only a single word is changed (the segment 
  1011. address) and since *both* addresses are valid during the process, there is no
  1012. point at which execution of an interrupt would do anything except what it is
  1013. supposed to. (could think of a multi-tasking scenario in which this would not
  1014. be valid but DOS is single-tasking at this point). 
  1015.  
  1016. Thus, since the operation takes place wholly during the execution of a
  1017. single instruction, there is no need for using CLI/STI since it cannot
  1018. be interrupted.
  1019.                     Warmly,
  1020.                         Padgett
  1021.  
  1022. ps I also like "equivalence" instructions.
  1023.  
  1024.  
  1025.  
  1026. ------------------------------
  1027.  
  1028. Date:    Mon, 24 May 93 19:55:38 +0000
  1029. From:    ee1ckb@sunlab1.bath.ac.uk (Alan Boon)
  1030. Subject: CPAV updates? (PC)
  1031.  
  1032. Hi All,
  1033.  
  1034. I am currently using CP Anti-Virus v1.4 and before anyone say anything
  1035. bad about it, I like it and think it's one of the best around! Does
  1036. anybody knows where I can download virus signature files from so I can
  1037. update my CPAV detection capabilities? It will be lovely if anyone
  1038. can. Thankx in advance.
  1039.  
  1040. Please e-mail or post with me with the responses. Cheers!
  1041.  
  1042. Alan
  1043. .___________________________________________________________________________.
  1044. |             |  "Hope is the denial of reality. It is the carrot |
  1045. |    Alan C. K. Boon    |   dangled  before the  draft  horse to  keep  him |
  1046. | ee1ckb@uk.ac.bath.ss1 |   plodding  along in a vain  attempt to reach it."|
  1047. |            |                                 - Raistlin        |
  1048. |_______________________|____________________(Dragonlance Chronicles Vol.1)_|
  1049.  
  1050.  
  1051. ------------------------------
  1052.  
  1053. Date:    Tue, 25 May 93 00:04:52 -0400
  1054. From:    al026@YFN.YSU.EDU (Joe Norton)
  1055. Subject: Re: McAfee's Scan and Compressors (PC)
  1056.  
  1057. >SCAN currently checks inside PKLITE and LZEXE compressed files
  1058. >for viruses.  We do plan on adding other "run-time compression"
  1059. >routines, such as DIET, but it is a fairly low priority for us.
  1060.  
  1061.   Are you going to have SCAN do some type of integrity testing?
  1062. Versions 1.02 and 1.04 you can un-pklite with any normal unregistered
  1063. PKlite, then infect with something like Coffeeshop 3.  Scan doesn't
  1064. care.  It seems like some type of serious self test is in order if it
  1065. is to be distributed in it's new and improved? form.  On the FIDO
  1066. virus echos there are reports of many trojanized copys of SCAN being
  1067. distributed because of it's lack of self testing.
  1068.  
  1069.   No fancy signature file.  I'm just Joe
  1070.  
  1071. ------------------------------
  1072.  
  1073. End of VIRUS-L Digest [Volume 6 Issue 83]
  1074. *****************************************
  1075.  
  1076.  
  1077.