home *** CD-ROM | disk | FTP | other *** search
/ Best of www.BestZips.com (Collector's Edition) / Best of WWW.BESTZIPS.COM Collector's Edition (JCSM Shareware) (JCS Marketing).ISO / virusprt / virsim30.zip / VIRSIM.DOC < prev    next >
Text File  |  1997-01-01  |  43KB  |  827 lines

  1.    Rosenthal Engineering, P.O.Box 1650 San Luis Obispo, CA USA 93406
  2.  
  3. e-mail doren@slonet.org                       http://slonet.org/~doren/
  4.  
  5.   --------------------------------------------------------------------
  6.  
  7.                  Rosenthal Virus Simulator and Supplements
  8.  
  9.                          Safe & Sterile Viruses 
  10.  
  11.                         Validate Security Measures
  12.  
  13.   --------------------------------------------------------------------
  14.  
  15. The  time to be concerned about computer viruses is before you get  one. 
  16. Virus Simulator and Supplements are intended to help users and technical 
  17. managers  understand the problems viruses pose and provide  a  practical 
  18. way to exercise the protective measures they have taken to defend  their 
  19. computer systems.
  20.  
  21. These  Virus  Simulator programs generate safe and  sterile,  controlled 
  22. test  suites  of  sample virus programs. Virus  Simulator's  ability  to 
  23. harmlessly  compile  and  infect  with safe  viruses,  is  valuable  for 
  24. demonstrating  and evaluating anti-virus security measures without  harm 
  25. or  contamination  of the system. The infected programs can be  used  as 
  26. bait  for  virus detecting programs to gain practical  virus  protection 
  27. experience. 
  28.  
  29. Informed,  experienced users are more knowledgeable and better  prepared 
  30. to protect themselves and others they exchange information with. 
  31.  
  32.                Real Viruses or Simulated Viruses for Testing 
  33.  
  34. These   test  virus  simulations  are  not  intended  to   replace   the 
  35. comprehensive  collection  of  real  virus  samples  as  maintained   by 
  36. Rosenthal  Engineering  and  other  anti-virus  product  developers  for 
  37. testing.  They  are, however, suitable for use by general  and  advanced 
  38. users, system administrators and educators. These virus simulations  set 
  39. off  virus  detectors for testing and demonstration without  the  danger 
  40. associated with their malicious virus counterparts. 
  41.  
  42. The simulators all produce safe and controlled dummy test virus  samples 
  43. that enable users to verify that they have installed and are using their 
  44. virus   detecting   programs  correctly,   additionally   affording   an 
  45. opportunity  for a practice training exercise under safe and  controlled 
  46. conditions.  
  47.  
  48.        -    -    -    -    -    -    -    -    -    -    -    
  49.  
  50.       Access to the Rosenthal Engineering Virus Collection
  51.  
  52. The  Virus Simulators and supplements are really intended to give  users 
  53. some  hands  on  practical  experience  using  their  virus   protection 
  54. products, on their own systems, without using live ammo. The  simulators 
  55. ability  to actually test products exhaustively is limited.  That's  why 
  56. Rosenthal Engineering maintains a very comprehensive collection of  real 
  57. sample viruses for testing at our facility.
  58.  
  59. Most  users  find these simulated viruses more than adequate  for  their 
  60. needs,  however anyone requiring access to our independent virus  sample 
  61. collection  should  contact us directly. The  collection   is  generally 
  62. recognized  as  one  of the  most  comprehensive,  verifiable  available 
  63. anywhere. It is accessible, in our facility, on a workstation  dedicated 
  64. for testing with real viruses.
  65.  
  66.        -    -    -    -    -    -    -    -    -    -    -    
  67.  
  68.             Obtaining a Trusted Virus Simulator Copy
  69.  
  70. Because of the security nature of this program, you should not trust  it 
  71. to  be  harmless unless you can directly trace its source  to  Rosenthal 
  72. Engineering  without compromise. Never make copies from  anything  other 
  73. than  the  original write protected distribution disk. Remove  all  test 
  74. viruses  from your system immediately after completing tests. Insist  on 
  75. having  the Virus Simulators generate your own unique  simulation  files 
  76. and never accept or distribute the simulated viruses themselves. This is 
  77. especially  important  if the simulations are to retain their  safe  and 
  78. sterile integrity. 
  79.  
  80. There are several programs that generate the sample test viruses.  Virus 
  81. Simulator  and  the  Virus Simulator  Supplements.  Virus  Simulator  is 
  82. distributed  as  shareware.  If you find the  program  useful,  you  are 
  83. requested  to  fill  out  and return  the  ORDER.FRM  with  registration 
  84. payment.  When the registration fee is received, the latest  version  of 
  85. Virus  Simulator along with all the Virus Simulator Supplements is  sent 
  86. by   priority   first   class  or   international   airmail.   Business, 
  87. corporations, government agencies and institutions  require a negotiated 
  88. site  license. The Virus Simulator Supplement "A" is included  with  the 
  89. shareware  evaluation version, but the other supplements  are  available 
  90. only to registered users, and are not shareware.
  91.  
  92. Registered  copies  of  Virus  Simulator are  sent  on  write  protected 
  93. diskettes in mailers protected by a special "Tamper Resistant" seal.
  94.  
  95.        -    -    -    -    -    -    -    -    -    -    -    
  96.  
  97.                          Virus Simulator
  98.  
  99. Virus Simulator VIRSIM.COM creates a simulated test suite of COM and EXE 
  100. programs  as  well  as boot sector and memory  resident  viruses.  These 
  101. programs  contain the signatures (only) from real viruses. The  programs 
  102. themselves are not really infected with anything, but contain  carefully 
  103. selected  portions of code from their real virus counterparts.  Whenever 
  104. possible,  these  sections of code or virus signatures are  selected  to 
  105. trigger  vigilant  virus detectors. Since these are  really  only  dummy 
  106. viruses,  not  all   infected  program  simulations  produced  by  Virus 
  107. Simulator will trigger every virus detecting program. 
  108.  
  109. In  addition to simulating COM and EXE infected files,  Virus  Simulator 
  110. allows the user to experiment with boot sector and memory resident virus 
  111. simulations.  Again, signatures (only) from real viruses are  used,  but 
  112. the  boot  sector of the floppy disk is actually overwritten  with  very 
  113. executable  code (you can verify this by resetting the system  with  the 
  114. test  floppy  disk  in  place). The  memory  resident  virus  simulation 
  115. actually  puts a suspicious program in memory and displays its  presence 
  116. on screen.
  117.  
  118. Most often, real viruses are not created from scratch, but by  modifying 
  119. existing  viruses and thus pose additional problems for virus  detecting 
  120. programs.  To  further  emulate  real viruses  that  might  actually  be 
  121. encountered, Virus Simulator creates a completely new modified simulated 
  122. virus the same way. No two files or disks will be created identically.
  123.  
  124. Virus Simulator prompts the user to generate any (or all) of three  test 
  125. suite types: files, boot sector and memory.  
  126.      
  127.   1) Generate A:\VIRUS\VIR_#.COM & .EXE files.        (Erase to remove)
  128.   2) Overwrite A: boot with (new) simulated virus (Format A: to remove)
  129.   3) Install memory test simulated virus   (Power off system to remove)
  130.  
  131. Any or all of the options may be selected at the same time. 
  132.  
  133. Place  a freshly formatted diskette to be infected in the A:  drive.  If 
  134. you select the "2) Overwrite A: boot sector" option, the the system will 
  135. not  be  bootable  from this disk, but will display  an  "Infected  with 
  136. simulated   boot  sector  virus"  message.  Virus   Simulator   actually 
  137. overwrites the boot sector with executable code; programs that purport to 
  138. intervene in this situation should report that. 
  139.  
  140. The A:\VIRUS\VIR_#.COM or .EXE files can be renamed and copied to  other 
  141. disks  for  testing  but  remember  to  erase  all  test  viruses  after 
  142. completing your tests. 
  143.  
  144. If  option  three  ( "3) Install memory test virus"  )  is  selected,  a 
  145. warning  message  will appear in the upper right corner  of  the  screen 
  146. until  power for the system is turned off. When power is  restored,  the 
  147. system  will  return to normal, and the memory virus  will  be  removed. 
  148. Virus Simulator actually places a suspicious test program in memory as a 
  149. simulation and, programs that purport to intervene in this  situation 
  150. should report the memory resident program.
  151.  
  152.                   How to Use Virus Simulator (VIRSIM.COM)
  153.  
  154. Copy  your  special write protected distribution disk  to  your  working 
  155. drive and store the original in a safe place. 
  156.  
  157. Run VIRSIM at the DOS prompt, and follow the directions displayed.  Then 
  158. use your anti-virus program to scan for viruses following the directions 
  159. supplied  with that product. A note here about false  alarms  especially 
  160. when  using  disk caching. Anytime you read or write using a  disk,  the 
  161. data is first buffered by memory. If you've just written or read a  test 
  162. suite,  your  virus scanning program may discover it still in  the  disk 
  163. buffer memory. Just power down the system and watch it go away. 
  164.  
  165. These test suites are only safe and sterile simulations to evaluate your 
  166. security  measures.  A  virus detecting program  is  validated  when  it 
  167. reports  the  simulations. Virus detecting programs that  fail  to  find 
  168. these  simulations  may  indeed discover  their  real  counterparts  and 
  169. variations,   but  should  only  be  trusted  after  that   ability   is 
  170. demonstrated.   
  171.  
  172. Virus Simulator and Virus Simulator Supplements will only generate  file 
  173. and  boot sector simulations on a formatted disk in drive A:,  you  must 
  174. have  an A: drive. Copy VIRSIM.COM  and VSIM_A.COM (and  for  registered 
  175. users  only, VSIM_B.COM, VSIM_C.COM and VSIM_MtE.COM) to whatever  drive 
  176. you wish to run it from. Precautions have been taken to force VIRSIM  to 
  177. run only from the default directory.
  178.  
  179. NOTE.     A:> VIRSIM  or C:> VIRSIM  (works ok)
  180.           
  181.           C:> A:VIRSIM or C:>\TEST\VIRSIM (won't work)
  182.  
  183. VIRSIM.COM (and the supplements) compiles simulated viruses directly and 
  184. when  scanned  by virus detection programs, must always  indicate  being 
  185. free  of  infection.  Only  the  simulated  viruses  should  report  any 
  186. infection.  Each time Virus Simulator is run, it generates a  completely 
  187. new  and  unique suite of with accompanying  documentation.  Text  files 
  188. A:VIR_LIST.DOC  and  A:VIR_BOOT.DOC are created at  execution  time  and 
  189. describe  each  unique  virus  test  simulation  suite.  Executing   the 
  190. generated  test suite programs is not required. If executed,  they  will 
  191. only display their Rosenthal Engineering origin. 
  192.  
  193. Windows users should shut down Windows and restart in DOS mode to create 
  194. the simulations. Then restart Windows and employ their normal anti-virus 
  195. measures to detect the samples.
  196.  
  197.             -    -    -    -    -    -    -    -    -    -    -    
  198.  
  199.                  Virus Simulator Supplement "A" (Included)
  200.  
  201. Once  you  have  gained experience using the  original  Virus  Simulator 
  202. VIRSIM.COM,  the supplements offer additional insights into how  viruses 
  203. work,  and more importantly, how to defend against them. Use  VIRSIM.COM 
  204. to  verify  your anti-virus product is installed and you  are  using  it 
  205. correctly before advancing to the supplements.
  206.  
  207. VSIM_A.COM is one of several additional supplements included as part  of 
  208. the  Rosenthal  Virus  Simulator test suite. Safe test  bait  for  virus 
  209. detecting programs is generated to help users better prepare to  protect 
  210. themselves.  Virus Simulator's ability to harmlessly compile and  infect 
  211. with  safe virus samples provides a means to demonstrate,  evaluate  and 
  212. confirm  the  correct  installation  and  use  of  anti-virus   security 
  213. measures.
  214.  
  215. Supplement "A" creates the functional, but controlled, test virus sample 
  216. VIRUS_A.COM  on  the  A: floppy diskette. This  program  is  capable  of 
  217. replicating  throughout  any  drive it is copied to for  one  hour  upon  
  218. informing the user and receiving permission. After expiring, it  removes 
  219. itself and any copies it made on that drive if run again.
  220.  
  221. Included  with  other  safeguards,  the test  virus  generated  by  this 
  222. supplement  has a limited life span. It will only  replicate  throughout 
  223. the drive for a limited time. Take a moment to confirm your systems date 
  224. and  time are set correctly. The sample will only replicate during  that 
  225. one hour period (see the file date). Outside of that period, running the 
  226. virus  will disinfect (remove) itself and all copies of itself  anywhere 
  227. on the same drive.   
  228.  
  229. Place  a formatted diskette in the A: floppy disk drive as  before.  Run 
  230. VSIM_A.COM at the DOS prompt and confirm the date and time displayed  at 
  231. the top of the screen are accurate.  Virus Simulator Supplement "A" will 
  232. generate  two files on the A: floppy diskette, VIRUS_A.COM a live,  safe 
  233. and  controlled, replicating virus, and VIRUS_A.DOC, a brief ASCII  text 
  234. documentation file describing the test virus.
  235.  
  236. There  is  no need to run VIRUS_A.COM to practice employing  your  anti-
  237. virus  product  to  detect and remove it. However  should  you  wish  to 
  238. experiment  or  have  any doubts that it  will  replicate,  simply  copy 
  239. VIRUS_A.COM  from  the floppy disk to your hard drive and  run  it  from 
  240. there.  It  will  announce  and display its  intention,  then  ask  your 
  241. permission  to proceed. If you consent, enter "Y" and it will  replicate 
  242. itself  throughout  the drive. You can then  gain  practical  experience 
  243. using your anti-virus product to detect and remove it. 
  244.  
  245. One  hour  to  detect and remove the test samples should  be  more  than 
  246. adequate  for any capable anti-virus product. If you fail to  detect  or 
  247. remove  any  of  the Virus Simulator  Supplement  "A"  samples,  running 
  248. VIRUS_A.COM   or  copies it created one hour after  its  creation,  will 
  249. remove  itself and any copies that remain on that drive. Vigilant  anti-
  250. virus  products should have no problem demonstrating their  capabilities 
  251. with the Virus Simulator Supplement "A" samples.
  252.  
  253.             -    -    -    -    -    -    -    -    -    -    -    
  254.  
  255.                      Virus Simulator Supplement "B"
  256.  
  257.  
  258. The  Virus  Simulator  "B"  Supplement  provides  users  with  hands  on 
  259. experience  protecting  themselves from a boot  sector  virus.  Although 
  260. easily  detected,  these  are by far the  most  prolific  and  extremely 
  261. infectious.  Like the other simulations the test samples are  completely 
  262. safe, but are far more operational, and provide users with the hands  on 
  263. experience required to defend themselves.
  264.  
  265. Several   educational   institutions   have   now   incorporated    this 
  266. demonstration  into  their lesson plans. It harmlessly  illustrates  the 
  267. importance of adhering to established anti-virus security measures quite 
  268. dramatically.
  269.  
  270. This  type of virus hides in a special portion of the disk reserved  for 
  271. the  power  up sequence, called "booting" and is  therefore  called  the 
  272. "boot  track"  or  "boot  sector". A  boot  sector  virus  replaces  the 
  273. legitimate boot sector program with its' own code. When the user "boots" 
  274. from  the infected disk, the virus first loads itself into the  computer 
  275. ahead of the legitimate programs.
  276.  
  277.    Using Virus Simulator Supplement B (registered users only)
  278.  
  279. Copy  VSIM_B.COM from the special write protected distribution  disk  to 
  280. your working or hard disk. Use a freshly formatted disk in drive A.  You 
  281. must have an A: drive. 
  282.  
  283. Run the VSIM_B from the DOS prompt and the program will instruct you  to 
  284. select   the   anti-virus  product  they  employ.   These   are   listed 
  285. alphabetically.
  286.  
  287. The  Virus  Simulator B Supplement program infects the floppy  disk  and 
  288. makes a DOC file labeling the disk as well. Users are encouraged to also 
  289. mark  the disk label appropriately as well. Be sure to plainly mark  the 
  290. sample disk so you don't stumble across it by accident and panic at some 
  291. future date. As a convenience, the simulation will expire in a few  days 
  292. on systems that support a CMOS clock.
  293.  
  294. You can now scan the disk etc. as the anti-virus product recommends.
  295.  
  296. Now the fun part.... With the disk in place, re-boot the system. 
  297. The  boot program displays it's intention (Test Virus),  the  copyright, 
  298. the expiration date and loads itself into memory. The system then  boots 
  299. through  from the hard drive, while "TEST VIRUS in memory!"  flashes  in 
  300. the  upper right corner of the screen and the speaker beeps about  every 
  301. seven  seconds. Other than the beeping and flashing, the system  appears 
  302. to work normally. If you are using MS Windows, the beeping will continue 
  303. even though the display remaps. If you open a DOS window, from within MS 
  304. Windows, the flashing message will display as well. 
  305.  
  306. You now have about four minutes to try your anti-virus measures, or what 
  307. ever. Then, the screen becomes dominated with the "TEST VIRUS"  flashing 
  308. message.  The  beep  rate  goes up to about two  seconds,  and  on  most 
  309. systems,  the keyboard locks up! If you are in MS Windows, the mouse  if 
  310. left enabled so you can exit elegantly, the keyboard is then  re-enabled 
  311. when you return to DOS for a few minutes and finally locks again.
  312.  
  313. Some  BIOS's  allow  you  to disable booting from  the  A  drive,  which 
  314. prevents  the demonstration from working. Real viruses have  no  problem 
  315. infecting your hard drives' boot sector, but these simulations are  safe 
  316. so  they will only boot from the floppy in A:, they will not  infect  or 
  317. otherwise compromise a hard drive or other disks. Unlike these safe  and 
  318. sterile simulations, real viruses are not limited to being harmless.
  319.  
  320.        -    -    -    -    -    -    -    -    -    -    -    
  321.  
  322.                      Virus Simulator MtE Supplement 
  323.  
  324. Viruses  are  becoming much more sophisticated and difficult  to  combat 
  325. especially with the introduction of polymorphic mutating viruses such as 
  326. those  based  on  the Dark Avenger MtE Mutation  engine.  These  viruses 
  327. obsolete the traditional pattern matching techniques of detection, which 
  328. are ineffective against this type of virus. 
  329.  
  330. VSIM_MTE.COM  compiles  a  safe set of test viruses  and  special  dummy 
  331. program files they will infect (only). The test viruses will only infect 
  332. the  special  dummy test programs generated by the Virus  Simulator  MtE 
  333. Supplement.  Unlike  their  malicious  real  world  counterparts,  these 
  334. simulations will only attack the dummy files provided in the  A:\M_VIRUS 
  335. directory.  Provisions  have been taken to discourage  modification  and 
  336. tampering. Both .EXE and .COM viruses and dummies are provided. With the 
  337. exception of their special safety and security provisions, the MtE  test 
  338. simulations are real polymorphic viruses.  
  339.  
  340. At  the heart of these MtE virus simulations is an actual  MtE  mutation 
  341. engine.  The MtE engine provides virus writers with the ability to  turn 
  342. their  relatively  simple programs into very  sophisticated  polymorphic 
  343. viruses which are extremely difficult to detect by virus scanners.  Each 
  344. time  the  virus  infects  a host  program,  it  mutates,  changing  its 
  345. signature  pattern to avoid recognition. A few examples of viruses  that 
  346. employ the MtE engine are:
  347.  
  348. Dark  Avenger  Mutating  Engine, Dame, MtE,   Pogue,  Gotcha,  7S,  Mut, 
  349. Dedicated,  Fear,  Groove, Coffee Shop, MtE-Spawn, Questo,  Crypto  Lab, 
  350. Encroach. 
  351.  
  352. Although  the  MtE  simulations produced by this program  are  safe  and 
  353. controlled,  they are real viruses, capable of infecting  their  special 
  354. dummy  host programs. Vigilant anti-virus programs that are  capable  of 
  355. reliably   detecting  the  MtE  mutation  engine  should  report   these 
  356. simulations  as  being infected. Because these are  polymorphic  viruses 
  357. several samples are required to validate a virus detector, as each  time 
  358. the virus mutates in attempt to avoid detection, its signature changes. 
  359.  
  360.            Using the MtE Supplement Virus Simulations
  361.                      (registered users only)
  362.  
  363. To  generate  the MtE simulations and dummy files to  be  infected,  run 
  364. VSIM_MTE  from  the default directory. Once again, make  sure  you  have 
  365. installed  your  anti-virus  software in accordance  with  the  author's 
  366. instructions. Prepare freshly formatted disks to be infected in your  A: 
  367. drive.
  368.  
  369. When you run the MtE supplement, it will first verify itself (by  voice) 
  370. and  display  the sign on message, which asks if you wish  to  continue. 
  371. Enter  "Y".  (NOTE! These programs should be run directly from  the  DOS 
  372. prompt and not from inside MS Windows)
  373.  
  374. The  Virus Simulator will then generate a directory full of  dummy  test 
  375. programs,  until  the disk is nearly full (allowing for an  increase  in 
  376. size  as  the programs are infected).  Originally, only  the  first  two 
  377. samples   (A:\M_VIRUS\VIR_1.EXE   and  A:\M_VIRUS\VIR_2.COM)   will   be 
  378. infected.  Examine  the  directory,  and you  will  see  a  considerable 
  379. difference  in size between the infected and clean programs. Execute  an 
  380. infected program, and you can observe that the test virus will spread to 
  381. the  other samples (only). The infected programs will display that  they 
  382. are  indeed infected and ask if you wish to continue. If you enter  "Y", 
  383. the  simulation  will  spread to from one to 15  other  programs.  Those 
  384. programs  can then be run and they will, in turn infect the  others.  If 
  385. you enter "A" (for all) instead of "Y", the infection will spread to all 
  386. the  dummy  .COM  or  .EXE samples in  the  directory.  Because  of  the 
  387. sensitive nature of these test samples, the infection will not spread to 
  388. any sample which has been modified. For security reasons the  infections 
  389. will only activate on the A: drive in the A:\M_VIRUS directory, and only 
  390. if no modifications have been made to the dummy program files.   
  391.  
  392. Once  the  files  produced  by Virus  Simulator  MtE  Supplement  become 
  393. infected, your virus detecting program should report them as such.
  394.  
  395.        -    -    -    -    -    -    -    -    -    -    -    
  396.  
  397.                   Virus Simulator Supplement C
  398.  
  399. The  Virus  Simulator  Supplement C illustrated how  a  companion  virus 
  400. works,   and  provides  a  functional  demonstration  that  affords   an 
  401. opportunity to exercise protective measures. These simulations, like the 
  402. others, are dramatic, but safe and harmless. 
  403.  
  404. Companion  viruses exploit a feature of the computers' operating  system 
  405. that differentiates between programs with a COM or EXE file extension in 
  406. their  name.  When  two programs have the same file  name,  for  example 
  407. VIRUS_1.COM  and VIRUS_1.EXE, the operating system will attempt  to  run 
  408. the COM program first. 
  409.  
  410. The  companion  virus  assumes  the name (with a  COM  extension)  of  a 
  411. legitimate program with an EXE file name extension. When the user enters 
  412. the name of the program, the companion virus does its dirty work  first, 
  413. and then allows the legitimate program to operate normally. Usually  the 
  414. whole  procedure  is  completely  transparent  to  the  user  to   avoid 
  415. detection.
  416.  
  417. If  the user examines the original program, they find it unchanged.  The 
  418. companion virus remains even if the user reloads the legitimate  program 
  419. directly  from the distribution backup unless the program with the  same 
  420. name (and COM file extension) is removed. 
  421.  
  422.              Using the Virus Simulator Supplement C
  423.                      (registered users only)
  424.  
  425. Copy  VSIM_C.COM from the special write protected distribution  disk  to 
  426. your working or hard disk. As with the other simulators, place a freshly 
  427. formatted disk in drive A.
  428.  
  429. When  you  run  VSIM_C it will generate several dummy  programs  on  the 
  430. floppy  disk  in  the  A:\C_VIRUS directory.  These  test  programs  are 
  431. identical  except  for  their  name  (VIRUS_##.EXE).  One  of  them   is 
  432. associated with a companion virus simulation.
  433.  
  434. When  the  VIRUS_## programs are run, they will only  display  a  simple 
  435. message.  However, when the program associated with the companion  virus 
  436. simulation runs, it will produce a dramatic, but harmless demonstration.
  437.  
  438. Execute  each  of  the test programs until you  discover  the  companion 
  439. virus. To terminate the demonstration, simply reset the system. You  may 
  440. repeat  the  demonstration without generating new dummy samples  on  the 
  441. floppy disk again. You'll notice the simulation will assume the name  of 
  442. a different dummy test program each time.
  443.  
  444. To  reveal  the companion virus simulation use the  DOS  command  ATTRIB 
  445. A:\C_VIRUS\*.*  and  you  will  discover  the  hidden  companion   virus 
  446. simulation. 
  447.  
  448. With DOS 5 and above, you can also use the DOS command DIR A: /S /A
  449.  
  450.        -    -    -    -    -    -    -    -    -    -    -    
  451.     
  452.  
  453.            How Anti-Virus Measures Protect Your System
  454.  
  455. There are several popular methods employed to detect viruses that  these 
  456. simulators  can  exercise.  Generally  they  occupy  three   categories; 
  457. scanners, monitor filters, and change monitors.
  458.  
  459. Scanners are the most popular. They check the system for pieces of  code 
  460. that  form  a  signature or fingerprint that is unique  to  each  virus. 
  461. Because the scanning program will only detect viruses that it knows  the 
  462. signature  for,  it  may  not detect a  new  or  modified  virus.  Virus 
  463. Simulator  offers  the signatures of many real viruses, but may  not  be 
  464. using the same signatures your viruses detector uses. If your  signature 
  465. scanner fails to report the dummy sample test viruses produced by  Virus 
  466. Simulator, it is most likely that they are different than those required 
  467. by  that  scanner. Unlike the test viruses produced by the "A"  and  MtE 
  468. Supplements,  the  Virus Simulator and other  supplements  produce  only 
  469. dummy viruses, not real viruses.
  470.   
  471. Monitor  filters  are TSRs (terminate and stay resident  programs)  that 
  472. watch for suspicious virus-like activity, such as creating or writing to 
  473. a program file or the boot sector or terminating with a TSR still active 
  474. in memory. Virus Simulator should have no difficulty demonstrating  this 
  475. type  of virus detector as it allows the user to actually overwrite  the 
  476. boot sector of the floppy disk, install a very suspicious (but safe) TSR 
  477. in memory, and generate plenty of executable program files.
  478.  
  479. Change  monitors  learn what the original program or  boot  sector  etc. 
  480. looks  like  and re-examines them periodically for  modification.  Virus 
  481. Simulator  and  supplements  can demonstrate this, since  the  user  can 
  482. actually elect to modify the floppy disk boot sector. Additionally, when 
  483. the MtE dummy test programs become infected, they change substantially.
  484.  
  485. You may also conduct additional tests on your system. For example,  many 
  486. users  mistakenly  believe that changing the attribute of a  program  to 
  487. READ-ONLY  will protect it from infection. You can test this  using  the 
  488. DOS  ATTRIB  command for example ( C>ATTRIB +R  A:\M_VIRUS\VIR_99.EXE  ) 
  489. will  not  protect  the dummy files from becoming infected  by  the  MtE 
  490. simulation.
  491.  
  492. The best and simplest way to protect a floppy disk from infection is  to 
  493. take advantage of the write protect tab. These are very effective unless 
  494. yours is some how inoperative. You may wish to conduct your own test  by 
  495. enabling  the write protect tab, and repeating the experiment.  If  your 
  496. write  protect circuitry is functional, you should not be able  to  make 
  497. modifications  to  the protected disk and the MtE  simulations  will  be 
  498. unable to infect the dummy files.  
  499.  
  500.           -    -    -    -    -    -    -    -    -    -    -
  501.  
  502.  
  503.                        History of Virus Simulator
  504.  
  505. Virus simulator was first developed to support testing my System Monitor 
  506. program.  System  Monitor  was not a virus scanner  or  even  a  program 
  507. devoted to exclusively to virus protection. There are enough things that 
  508. go astray in a normal computing environment to justify System Monitor on 
  509. its own. It installs in your IBM PC/XT/AT 386 or 486 Compatible computer 
  510. to test and extensively monitor a number of performance indicators. Each 
  511. time  you use your computer, System Monitor re-evaluates the system  and 
  512. alerts  you to any discrepancies it finds with an announcement  that  is 
  513. hard to ignore.
  514.  
  515. You  install  System  Monitor  as soon as  you're  confident  that  your 
  516. computer  is  configured and operational. From then on,  System  Monitor 
  517. will intervene immediately upon detecting problems, usually long  before 
  518. a user even suspects any difficulty. This early monitoring and detection 
  519. is  essential  in  avoiding  and correcting  problems  before  they  can 
  520. compound. It also provides formidable anti-virus protection.
  521.  
  522. Virus  Simulator can help determine which anti-virus programs  are  best 
  523. for you. These programs can then be installed ahead of System Monitor so 
  524. a virus that attempts to disable either of these programs will have  the 
  525. very  Herculean  task of disabling or circumventing them both,  or  risk 
  526. detection by the other. 
  527.  
  528. The  first  version of Virus Simulator was only intended as  a  tool  to 
  529. assist  volunteers who were beta testing System Monitor in a real  world 
  530. environment.  Before beta testing, System Monitor had been tested  in  a 
  531. controlled environment, using a considerable collection of real viruses. 
  532. You  can imagine the enthusiasm my beta testers showed to  turning  real 
  533. viruses loose on their systems. 
  534.  
  535. During the beta testing of System Monitor, we discovered a real need for 
  536. Virus Simulator beyond its original intention. Some virus detectors  not 
  537. only  didn't  find  the simulated viruses, on  closer  inspection,  they 
  538. didn't  find  the  real ones either. We found  several  cases  where  no 
  539. security   procedures  were  being  adhered  to  and  even  though   the 
  540. organization had purchased site license for a very capable program.  Few 
  541. users  had ever run it. Additionally, a virus detecting program  thought 
  542. to be protecting a system used to duplicate distribution disks for other 
  543. offices, was found to be an obsolete version, which missed nearly all of 
  544. the  currently simulated viruses. No virus protection program will  ever 
  545. be  effective  without  the cooperation of its  users.  Virus  Simulator 
  546. provides a means to verify adherence to established security procedures.    
  547.  
  548. Virus Simulator was made available to assist system administrators,  end 
  549. users,  and  educators enabling them to perform their own  tests.  Virus 
  550. Simulator is not a replacement for the comprehensive collection of  real 
  551. viruses  maintained by Rosenthal Engineering and other  researchers  for 
  552. testing anti-virus programs.
  553.  
  554. Viruses  are  a  form  of  terrorism  and  require  many  of  the   same 
  555. precautionary  measures.  Airports  test  the  effectiveness  of   their 
  556. security  measures  in much the same way. An official,  disguised  as  a 
  557. passenger,  will  attempt to bring a disarmed bomb  through,  trying  to 
  558. evade  security  measures and avoid detection. Real viruses,  like  real 
  559. terrorists,  are  much  more difficult to test with.  The  test  viruses 
  560. generated by these virus simulators are safe and controlled, but form  a 
  561. validation test suite that trigger vigilant anti-virus detectors. 
  562.  
  563. Not  all  virus  detectors  use the same  virus  signatures  that  Virus 
  564. Simulator  supplies.  Some anti-virus software (like Dr.  Solomons  Tool 
  565. Kit, TBSCAN, VShield, VirStop and others) provide their own dummy sample 
  566. programs,  so users can perform similar tests. Users can use these  safe 
  567. simulations  to verify that their anti-virus measures are  correctly  in 
  568. place and functional. 
  569.  
  570. Anti-virus  programs  that report suspicious activity (like  FLUSHOT  or 
  571. SECURE  ) should detect Virus Simulator actually overwriting the  sample 
  572. floppy  disk  boot sector, installing an  unauthorized  memory  resident 
  573. program, or modifying an executable program.
  574.  
  575. Authors  of  viruses  are very aware of how  virus  detectors  work.  As 
  576. polymorphic viruses (especially the MtE mutation engine) were developed, 
  577. signature  scanning  alone became inadequate. The  Virus  Simulator  MtE 
  578. Supplement addresses that need and some of the other comments users have 
  579. brought to my attention. 
  580.  
  581. As  more users of these programs began incorporating them into  training 
  582. lesson plans, and demonstrations, the additional supplements A, B and  C 
  583. were added. 
  584.  
  585.        -    -    -    -    -    -    -    -    -    -    -    
  586.  
  587.            Statistics, Probability and Making Sense of Tests
  588.  
  589. Virus  Simulator makes an infinite number of simulated test  viruses  by 
  590. varying  each one in a different way. This is much the same way  a  real 
  591. virus  might  be discovered in the world at large. Even testing  with  a 
  592. program infected with a real virus can not assure every combination will 
  593. be examined: Is it a .COM file? .EXE? system? compressed? Is it the same 
  594. for  all programs or just large ones? How about files created before  or 
  595. after a certain date or time. What about a virus that was modified, even 
  596. trivialy, offset a few bytes or changed from one message to another. Or, 
  597. a  virus that only attacks one vendor's brand of software. The only  way 
  598. to  test with any kind of absolute certainty would be to  perform  tests 
  599. with  every combination and variation, and, even then, hope  you  didn't 
  600. overlook any. 
  601.  
  602. Now, try that with well into many hundreds of viruses and  combinations. 
  603. It  becomes apparent that no matter how exhaustive the tests  are,  they 
  604. are  just random, probabilistic distributions. The study of  probability 
  605. assumes  that you know the entire population or universe from which  you 
  606. are going to sample. Statistics assumes that you have only a sample  and 
  607. that  you are trying to determine, or at least guess, the parameters  or 
  608. characteristics  of the most likely population or source from which  the 
  609. sample  was taken. That's what Virus Simulator supplies, a large  enough 
  610. sample  population size to establish statistical significance with  some 
  611. reliability.
  612.  
  613. A large sample size is especially important when attempting to  validate 
  614. polymorphic  viruses,  as each sample will have a  different  signature.  
  615. These sophisticated viruses attempt to avoid detection by altering their 
  616. signatures,  so  it  is  not  uncommon  for  several  copies  to  escape 
  617. detection.  The Virus Simulator MtE Supplement attempts to  generate  as 
  618. broad a spectrum of test samples as practical.  
  619.  
  620. Allowing Virus Simulator to fill a single 360 k disk should be more than 
  621. adequate  to  support reliable testing. Although a 1.2 meg  disk  offers 
  622. some  improvement, additional disks offers diminishing benefits, as  the 
  623. distribution  confidence  interval shows  an  insignificant  improvement 
  624. beyond that point. In other words, for files... One disk ought to do it.
  625.  
  626. Testing using boot sector viruses is another matter, because unlike  the 
  627. hundreds  of  files that can be created on a disk  by  Virus  Simulator, 
  628. there  is  only one boot sector per disk. You can generate  a  simulated 
  629. boot sector virus onto as many different disks as you like or  overwrite 
  630. a single disk repeatedly. A new simulation will be generated each time.
  631.  
  632.        -    -    -    -    -    -    -    -    -    -    -    
  633.  
  634.                          Shareware Announcement
  635.  
  636.  
  637. Please feel free to use and evaluate Virus Simulator without charge  for 
  638. 10  days.  You are encouraged to copy and distribute  shareware  version 
  639. VIRSIM##.ZIP archive freely, provided it remains unmodified, complete in 
  640. it's  original  form, and no fee (other than a nominal copy  charge)  is 
  641. required.
  642.  
  643. The  additional Virus Simulator Supplements are only available  directly 
  644. from  Rosenthal  Engineering once the single user  registration  fee  is 
  645. received. All copyrights are reserved.
  646.  
  647. Once  the required registration fee is received, the  latest  registered 
  648. version   of  Virus  Simulator  along  with  all  the  Virus   Simulator 
  649. Supplements will be sent by priority first class mail, or  international 
  650. air-mail.
  651.  
  652.                         _______
  653.                    ____|__     |               (R) 
  654.                 --|       |    |-------------------
  655.                   |   ____|__  |  Association of
  656.                   |  |       |_|  Shareware
  657.                   |__|   o   |    Professionals
  658.                 -----|   |   |---------------------
  659.                      |___|___|    MEMBER
  660.  
  661.  
  662.                Association of Shareware Professionals (ASP)
  663.  
  664. Rosenthal  Engineering  is  a  member  of  the  Association  of  Shareware 
  665. Professionals  (ASP). ASP wants to make sure that the shareware  principle 
  666. works  for you. If you are unable to resolve a  shareware-related  problem 
  667. with  an ASP member by contacting the member directly, ASP may be able  to 
  668. help. The ASP Ombudsman can help you resolve a dispute or problem with  an 
  669. ASP member, but does not provide technical support for members'  products.  
  670. Please write to The ASP Ombudsman, at 545 Grover Road, Muskegon, MI 49442, 
  671. or send a message via CompuServe Mail to: ASP Ombudsman 70007,3536.
  672.  
  673.     ----------------------------------------------------------------
  674.  
  675.    Date: November 22, 1996
  676.  
  677.    From: Brad Kaenel, Chairman, ASP Author Standards Committee
  678.      To: Shareware Consumer
  679. Subject: Rosenthal Virus Simulator
  680.  
  681.  
  682. At the request of the author, Doren Rosenthal, I submit to you this
  683. letter of clarification concerning the purpose and usage of the
  684. Rosenthal Virus Simulator software suite (VirSim).
  685.  
  686. I have examined VirSim and found it to be exactly what it claims: a set
  687. of tools for testing the effectiveness of so-called "anti-virus" utilities.
  688. VirSim allows you to create safe, benign viruses that can be instructed
  689. to "infect" your computer in harmless (and reversible) ways.
  690.  
  691. Doren Rosenthal is a member in good-standing of the Association
  692. of Shareware Professionals (ASP), an organization that maintains strict
  693. "non-destructive, non-intrusive" usability rules for its authors' software.
  694.  
  695. VirSim complies with these rules.
  696.  
  697. It is not the policy of the ASP to endorse the specific functionality
  698. of an application, nor to recommend its suitability for any particular
  699. purpose.  However, we do pledge that our authors make every effort to
  700. produce software that is well-written, well-supported, and absolutely
  701. safe to install and evaluate on your computer.
  702.  
  703.  
  704.  
  705. Brad Kaenel,
  706. Chairman, ASP Author Standards Committee
  707.  
  708.     ---------------------------------------------------------------
  709.  
  710.        Bibliography and Additional Sources of information
  711.  
  712.  
  713. National  Computer Security Center - Guidelines for Formal  Verification 
  714. Systems (NCSC-TG-014)
  715.  
  716. National   Computer  Security  Center  -  Computer  Security   Subsystem 
  717. Interpretation of the Trusted Computer System Evaluation Criteria  (NSC-
  718. TG-009)
  719.  
  720. National  Computer  Security Center - Rating Maintenance  Phase  Program 
  721. Document (NCSC-TG-013)
  722.  
  723. National Computer Security Center, Trusted Network Interpretation of the 
  724. Trusted Computer System Evaluation Criteria (NCSC-TG-005)
  725.  
  726. Department of Defense -Trusted Computer Systems Evaluation Criteria (DOD 
  727. 5200.28-STD)
  728.  
  729. Richard  A.  Kemmerer  - Verification  Assessment  Study  Final  Report, 
  730. University of California
  731.  
  732. Peter  J.  Denning, ACM Press/Addison-Wesley - Computers  Under  Attack: 
  733. Intruders, Worms and Viruses
  734.  
  735. Lance  J.  Hoffman,  Van  Nostrand  Reinhold,  Anne  Branscomb  -  Rogue 
  736. Programs: Viruses, Worms and Trojan Horses
  737.  
  738. Springer-Verlag, David Ferbrache - A Pathology of Computer Viruses
  739.  
  740. Dr. Fred B. Cohen, ASP Press - A Short Course on Computer Viruses
  741.  
  742. Dr. Solomons Virus Encyclopedia - S & S International
  743.  
  744. R. Burger - Computer Viruses: A High-Tech Disease
  745.  
  746. Dr. Mark Ludwig - The Little Black Book of Computer Viruses
  747.  
  748. Virus Bulletin Ltd - Abingdon England
  749.  
  750. Virus News International Ltd. - Berkhamsted, Hertfordshire UK
  751.  
  752. Computer Virus Developments Quarterly - American Eagle Pub. Inc.
  753. P.O. Box 1507, Show Low, Arizona 85901
  754.  
  755.  
  756.          -    -    -    -    -    -    -    -    -    -    -    -
  757.  
  758.                           Orders Outside the U.S.
  759.  
  760. All  international  orders  are sent by air-mail.  See  the  order  form 
  761. (ORDER.FRM) for shipping and handling rates.
  762.  
  763. Yes! Visa or Master Card can now be accepted and makes currency exchange 
  764. to US Dollars very simple.
  765.  
  766. Please be sure to make your payment in "US Dollars" either by (US) cash, 
  767. Visa  or Master Card, international money order or check drawn on  a  US 
  768. member bank. Otherwise banks want a fifty dollar processing fee to  cash 
  769. a twenty five dollar check. Sorry, euro-checks can not be processed.
  770.  
  771. Local  restrictions,  regulations,  tariffs  and  taxes  etc.  are   the 
  772. responsibility of the recipient. Check with your local government.  Only 
  773. California state residents need include sales tax.  
  774.  
  775.          -    -    -    -    -    -    -    -    -    -    -    -
  776.  
  777.                    CD-Rom, Magazine and Book Publishers
  778.  
  779. Publishers are encouraged to include "Rosenthal Virus Simulator (tm)" as 
  780. shareware  with CD-Rom collections, books and magazines. Please  contact 
  781. Rosenthal Engineering directly.
  782.  
  783.  
  784.          -    -    -    -    -    -    -    -    -    -    -    -
  785.  
  786.  
  787.               Anti-Virus Researchers and Product Developers
  788.  
  789. Rosenthal Engineering is pleased to cooperate with anyone engaged in the 
  790. development  of  anti-virus products. All developers are  encouraged  to 
  791. contact Rosenthal Engineering and will be supported without prejudice.  
  792.  
  793.  
  794.  
  795.                        Software License Agreement
  796.  
  797. This Software is copyrighted material. It is not sold, but licensed. The 
  798. registration fee must be paid before evaluation period expires or use of 
  799. the software must be discontinued.  
  800.  
  801. You  are  encouraged  to copy and distribute only  the  Virus  Simulator 
  802. archive  VIRSIM##.ZIP  file  freely,  provided  it  remains  unmodified, 
  803. complete  in  it's original form and no fee (other than a  nominal  copy 
  804. charge) is required. This software is provided "as is" without warranty, 
  805. either expressed or implied.
  806.  
  807. You  may not make any changes or modifications to the software  and  you 
  808. may  not  decompile, disassemble, or in any  way,  reverse-engineer  the 
  809. software. 
  810.  
  811. This  constitutes  the entire agreement and  understanding  between  the 
  812. parties and supersedes any prior agreement or understanding whether oral 
  813. or written and may only be modified in writing.
  814.  
  815. This  software  is  provided "as is" without  warranties  of  any  kind. 
  816. Responsibility rests entirely with the user to determine its fitness for 
  817. a  particular  purpose. ROSENTHAL ENGINEERING SHALL NOT IN ANY  CASE  BE 
  818. LIABLE FOR SPECIAL, INCIDENTAL, CONSEQUENTIAL, INDIRECT OR OTHER SIMILAR 
  819. DAMAGES ARISING FROM ANY USE OF THIS SOFTWARE. Some states may not allow 
  820. these  limits  on warranties, so they may not apply to you. In  no  case 
  821. shall Rosenthal Engineering's liability exceed the license fees paid  by 
  822. you to Rosenthal Engineering for the right to use the Licensed Software.
  823.  
  824.  
  825.              Virus Simulator and Virus Simulator Supplements, 
  826.      Copyright Rosenthal Engineering 1990 - 1996. All rights reserved.